JP2003196360A - 書き込み装置、読み取り装置、及び審査方法 - Google Patents

書き込み装置、読み取り装置、及び審査方法

Info

Publication number
JP2003196360A
JP2003196360A JP2001399578A JP2001399578A JP2003196360A JP 2003196360 A JP2003196360 A JP 2003196360A JP 2001399578 A JP2001399578 A JP 2001399578A JP 2001399578 A JP2001399578 A JP 2001399578A JP 2003196360 A JP2003196360 A JP 2003196360A
Authority
JP
Japan
Prior art keywords
writing
tag
information
business
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001399578A
Other languages
English (en)
Inventor
Junichi Umehara
潤一 梅原
Toshiyuki Miura
才幸 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Open Interface Inc
Alps Alpine Co Ltd
Original Assignee
Alps Electric Co Ltd
Open Interface Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alps Electric Co Ltd, Open Interface Inc filed Critical Alps Electric Co Ltd
Priority to JP2001399578A priority Critical patent/JP2003196360A/ja
Priority to PCT/JP2002/010443 priority patent/WO2003058520A1/ja
Priority to EP02806056A priority patent/EP1460570A1/en
Priority to AU2002367335A priority patent/AU2002367335A1/en
Priority to US10/499,481 priority patent/US20050068152A1/en
Publication of JP2003196360A publication Critical patent/JP2003196360A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 ブランド品の真贋判別を含む通関手続きの迅
速化を図り、結果として人件費の削減、ペーパレス化に
よるコストダウンを可能とする審査方法を提供する。 【解決手段】 ブランド品を製造又は販売する事業者の
書き込み装置で、ブランド品に付与されたIDタグに、
暗号鍵で暗号化した事業者コード等を送信する。IDタ
グは、暗号化した事業者コード等を記憶する。ブランド
品の真贋を審査する係員の審査装置は、IDタグから送
信された情報を受信し、受信した情報を復号鍵で復号す
る。復号化して取得したデータと、予め記憶している事
業者コードとを比較し、一致するか否か判別し、判別結
果を出力する。ブランド品が本物であると判別され、輸
出許可が下りると、船会社の社員等は、IDタグにB/
Lに記載される情報を暗号化して記憶させる。B/L情
報は、必要な時にIDタグから読み出され、復号鍵で復
号化して出力される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通関手続きにおい
て、ブランド品の真贋を判別し、通関手続きのペーパレ
ス化、迅速化を図ることのできる書き込み装置、読み取
り装置、及び審査方法に関するものである。
【0002】
【従来の技術】現在、関税法にて、輸出入を行う者はそ
の荷物について税関等に申告し、輸出入の許可を受けな
ければならないと定められている。これらを通関手続き
といい、この通関手続きを経ることにより、荷物の輸出
入が可能となる。通関手続き時に、荷物が着荷する空港
や港湾において、係員は輸出入される荷物が予め申告さ
れた内容と一致するかどうか審査し、審査結果により、
当該荷物の輸出入を許可するか否か判断する。この審査
時に、当該荷物が、例えば食品衛生法など他の法令にて
認可・承認等が必要と定められている荷物の場合、正当
な手続きが踏まれているか否かを確認する。また、審査
時に、当該荷物が、関税法やその他の法令等により輸出
入が規制されているものであるか否かをも確認する。
【0003】輸出入が違法とされているもののひとつと
して、いわゆる偽ブランド品がある。偽ブランド品と
は、商標やデザイン、マーク等を盗用し、似せて作った
ものである。通関手続き時には、このような偽ブランド
品等の輸出入を差し止めることも行なっている。
【0004】
【発明が解決しようとする課題】輸出入される荷物が偽
ブランド品か否か判断するには、税関等の係員が目視に
て荷物を確認し、真贋を判別している。このように、ブ
ランド品の真贋判別は、係員の知識や経験等に基づくも
のであるので、偽ブランド品であるにも係わらず本物と
して輸出入が許可される場合もある。また、真贋判断を
人手にて行なっているので時間がかかり、結果、コスト
がかかるという問題もある。
【0005】また、船で荷物の輸出入を行なう場合、船
荷証券(Bill of Lading、以下B/Lとする)が必要と
なる。輸出時の通関手続きにて、係員の許可が下りる
と、荷物はコンテナに積み込まれ、そのコンテナはシー
ルで封印される。そのようなコンテナは船に搬入され、
船にて目的地の陸揚港へ運送される。B/Lには、B/
Lを一意に識別するB/L番号、運送を担当する船会社
の名称、荷物の数量等が記載され、さらに、当該荷物を
積み込んだコンテナのコンテナ番号、当該コンテナを封
印したシールのシール番号等が記載されている。輸入時
の通関手続きの際に、係員は、B/Lに記載されたシー
ル番号とコンテナを封印したシールのシール番号とを比
較し、コンテナ内の荷物とB/Lとを一致させたうえ
で、各種審査を行なう。このように、通関手続きにおい
ては、多くのことを紙等に記載された情報を基に判断
し、必要な処理を行なっているので時間がかかり、結
果、コストがかかるという問題がある本発明はこのよう
な事情に鑑みてなされたもので、ブランド品の真贋判別
を含む通関手続きの迅速化を図り、結果として人件費の
削減、ペーパレス化によるコストダウンを可能とする書
き込み装置、読み取り装置、及び審査方法を提供するこ
とを目的とする。
【0006】
【課題を解決するための手段】本発明は上記の目的を達
成するためになされたもので、本発明は、通関手続きに
おいて、非接触でのデータの書き込み及び読み取りが可
能なIDタグを付与された商品の真贋判別をするための
情報を書き込む書き込み装置であって、前記IDタグ
に、前記ブランド品を製造又は販売する事業者の事業者
コードを書き込む書き込み手段と、を備えることを特徴
とする。
【0007】また、本発明は、上記発明において、前記
事業者コードを、データを暗号化する暗号鍵により暗号
化する暗号化手段をさらに備え、前記書き込み手段が、
前記IDタグに、前記暗号化した事業者コードを書き込
むことを特徴とする。
【0008】また、本発明は、通関手続きにおいて、非
接触でのデータの書き込み及び読み取りが可能なIDタ
グであって商品に付与されたIDタグに情報を書き込む
書き込み装置であって、前記書き込み装置が、前記ID
タグに、通関手続き時に必要な申告書を一意に識別する
申告書番号を書き込む書き込み手段と、を備えることを
特徴とする。
【0009】また、本発明は、上記発明において、前記
書き込み装置の書き込み手段が、前記IDタグに、前記
申告書に記載される情報の一部又は全部をさらに書き込
むことを特徴とする。
【0010】また、本発明は、上記発明において、前記
ブランド品を製造又は販売する事業者の事業者コード
と、前記申告書番号と、前記申告書に記載される情報の
一部又は全部とのうち一部又は全てを、データを暗号化
する暗号鍵により暗号化して暗号化情報を取得する暗号
化手段をさらに備え、前記書き込み手段が、前記IDタ
グに、前記暗号化情報を書き込むことを特徴とする。
【0011】また、本発明は、通関手続きにおいて、非
接触でのデータの書き込み及び読み取りが可能なIDタ
グであって商品に付与されたIDタグ内の情報を読み取
る読み取り装置であって、前記ブランド品を製造又は販
売する事業者の事業者コードを予め記憶する記憶手段
と、前記IDタグから読み取った情報と、前記記憶手段
に記憶している事業者コードとを比較し、一致するか否
か判別する判別手段と、前記判別の結果を出力する出力
手段とを備えることを特徴とする。
【0012】また、本発明は、上記発明において、前記
記憶手段は、前記IDタグ内に格納されているデータを
暗号化した暗号鍵に対応する復号鍵をさらに記憶し、前
記復号鍵により、前記IDタグから読み取った情報を復
号化して復号化情報を取得する復号手段とをさらに備
え、前記判別手段は、前記復号化情報と、前記記憶手段
に記憶している事業者コードとを比較し、一致するか否
か判別することを特徴とする。
【0013】また、本発明は、上記発明において、前記
判別手段は、前記復号化情報の一部と、前記記憶手段に
記憶している事業者コードとを比較し、一致するか否か
判別し、前記出力手段は、前記判別手段の比較した他の
部分の復号化情報を出力することを特徴とする。
【0014】また、本発明は、通関手続きにおいて、非
接触でのデータの書き込み及び読み取りが可能な電子デ
バイスを付与された商品の真贋を判別する審査方法であ
って、前記ブランド品を製造又は販売する事業者の書き
込み装置が、前記商品を製造又は販売する事業者の事業
者コードを前記電子デバイスに書き込む過程と、前記ブ
ランド品の真贋を判別するための審査装置が、前記事業
者の事業者コードを予め記憶する過程と、前記審査装置
が、前記電子デバイスから読み取った情報と、前記記憶
している事業者コードとを比較し、一致するか否か判別
する過程と、前記審査装置が、前記判別の結果を出力す
る過程とを有する審査方法である。
【0015】
【発明の実施の形態】以下、図面を参照し、本発明の一
実施形態について説明する。図1は、RFID(Radio
Frequency Identification)技術を利用した本実施の概
要を説明する図である。この図に示すように、本実施形
態は、ブランド品を製造又は販売する事業者にて、商品
を梱包したダンボール箱や商品そのものに当該事業者を
一意に識別する事業者コードを格納したID(Identifi
cation)タグを付与しておき、通関手続き時に当該ID
タグを読み取り、予め記憶してる事業者コードと比較す
ることによりそのブランド品の真贋を判断し、さらに、
B/Lに記載されている情報をIDタグに格納すること
により、通関時の手続きを簡易化するものである。
【0016】図1において、1はIDタグであり、デー
タを格納している。ここでは、IDタグ1は、ブランド
品を梱包しているダンボール箱に付与されているものと
する。2は書き込み装置であり、IDタグ内にデータを
書き込む機能を備える。3は審査装置であり、IDタグ
内のデータを読み出し、さらに、当該ブランド品の真贋
を判別する機能を備える。なお、説明の便宜上、事業者
で用いられる書き込み装置2を書き込み装置2a、輸出
時の通関手続きで用いられる書き込み装置2及び審査装
置3を書き込み装置2b及び審査装置3b、輸入時の通
関手続きで用いられる審査装置3を審査装置3cともい
う。また、後述する各装置を構成する各部にa〜cを付
与して、各装置の各部を区別する。
【0017】図2を参照してIDタグ1の構成を説明す
る。図2において、11はアンテナである。12は変復
調回路である。13はMPU(Micro Processing Uni
t)である。14はメモリである。15は蓄電部であ
る。IDタグ1は、書き込み装置2又は審査装置3から
送信された電波(信号)をアンテナ11で受信し、受信
したアナログ信号を変復調回路12でデジタル信号に変
換し、MPU13がメモリ14に格納されている各種デ
ータ等により処理を行なう。IDタグ1のMPU13が
動作するための電力として、例えば、書き込み装置2又
は審査装置3等から送信された電波をコイルであるアン
テナ11が受信することにより磁界が生じ、これにより
発生する電流を利用する場合や、予め蓄電部15に蓄え
られた電力を利用する場合などがある。また、上記構成
に加え、整流器や平滑回路等をさらに備えてもよい。な
お、IDタグの構成は、図2に示す構成に限られるわけ
ではない。ここでは、IDタグとは、少なくともアンテ
ナと、MPUやCPU(Central ProcessingUnit)のよ
うな演算処理装置とを備え、非接触でのデータの書き込
み及び読み取りが可能な電子デバイスのことをいう。
【0018】図3を参照して書き込み装置2の構成を説
明する。図3において、21はアンテナであり、IDタ
グ1と通信するためのものである。22は制御部であ
り、書き込み装置2を制御する。23は暗号化・復号化
部であり、記憶部25等に格納されている鍵を用いてデ
ータを暗号化又は復号化する。なお、ここでは、暗号化
及び復号化は公開鍵暗号方式を使用するものとする。2
4は入出力装置であり、液晶表示画面やスピーカ、テン
キー、キーボード等である。25は記憶部である。26
は通信インターフェースであり、図示されていない他の
システム等と有線又は無線により通信するためのもので
ある。
【0019】図4を参照して審査装置3の構成を説明す
る。図4において、31はアンテナであり、IDタグ1
と通信するためのものである。32は制御部であり、審
査装置2を制御する。33は復号化部であり、記憶部3
6等に格納されている鍵を用いてデータを復号化する。
なお、ここでは、暗号化及び復号化は公開鍵暗号方式を
使用するものとする。34は判別部であり、IDタグ1
の付与されたダンボール箱に梱包されているブランド品
が本物かどうか判別する。35は入出力装置であり、液
晶表示画面やスピーカ、テンキー、キーボード等であ
る。36は記憶部である。37は通信インターフェース
であり、図示されていない他のシステム等と有線又は無
線により通信するためのものである。
【0020】次に、図5を参照して動作を説明する。ブ
ランド品を製造又は販売する事業者の出荷担当者は、バ
ッグ、宝飾品、時計等の商品をダンボール箱に梱包す
る。このダンボール箱には、予めIDタグ1が付与され
ている。事業者の出荷担当者は、書き込み装置2aの入
出力装置24aを用いるなどして、ダンボール箱に梱包
した商品の種別を指定し、IDタグ1への書き込みを指
示する。書き込み装置2aの記憶部25aには、図6に
一例を示すように、事業者コード、当該事業者で製作又
は販売している製品の製品名、当該製品を一意に識別す
る製品コード等の事業者情報と、秘密鍵a、当該秘密鍵
に対応する公開鍵a、公開鍵aの公開鍵証明書等の鍵情
報が格納されている。ここで、事業者コードとは、当該
ブラント品の知的財産権所有者である事業者を一意に識
別するためのデータである。また、製品コードとは、当
該事業者で製造又は販売している商品の種別を一意に識
別するためのデータである。
【0021】書き込み装置2aの制御部22aは、暗号
化・復号化部23aに暗号化の指示をする。暗号化・復
号化部24aは、記憶部25aに格納されている事業者
コードを、記憶部25aに格納されている秘密鍵aを用
いて暗号化する(図5におけるステップS10)。さら
に、製品コードを記憶部25aに格納されている秘密鍵
aを用いて暗号化する。なお、暗号化の手順はこれに限
られるわけでなく、例えば、公開鍵aの公開鍵証明書に
記載された手順で取得した事業者コードのハッシュ値
に、公開鍵aの公開鍵証明書に記載された手順で取得し
た製品コードのハッシュ値を付加したデータを秘密鍵a
により暗号化してもよい。
【0022】暗号化・復号化部23aは、事業者コード
及び製品コードを暗号化データを制御部22aに送信す
る。制御部22aは、暗号化した暗号化データを、アン
テナ21を介してIDタグ1に送信する(図5における
ステップS11)。このとき、IDタグ1又は書き込み
装置2aは、擬似乱数などを用いてただ一度の使用のみ
有効なワンタイムパスワードを生成し、当該IDタグ1
は正当なものであるか否か、又は、書き込み装置2aは
正当なものであるか否かという認証手順を入れてもよ
い。IDタグ1は暗号化データを受信し、メモリ14に
格納する(図5におけるステップS12)。
【0023】このようにIDタグ1内に事業者コード及
び製品コードを暗号化した暗号化データが格納される
と、商品を梱包したダンボール箱は出荷され、港湾やオ
フデッキ等輸出時の通関手続きができる場所へ搬送され
る。輸出時の通関手続きを審査する税関などの係員は、
審査装置3bを用いて、当該ブランド品の真贋を判別す
る。審査装置3bの記憶部36bには、図7に示すよう
に、事業者コード、事業者名、製品コード等の事業者情
報と、公開鍵a、公開鍵aの公開鍵証明書等の鍵情報と
が格納されている。このような情報は、予め、図示され
ていない通関システムなどから通信インターフェース3
7bを介するなどして取得する。係員は、審査装置3b
の入出力装置35bを用いて当該商品を輸出する事業者
を指定したり、又は図示されていない通関システムなど
から通信インターフェース37bを介して受信した情報
などにより、当該商品を製造又は販売する事業者を指定
し、判別を指示する。
【0024】審査装置3bの制御部32bは、アンテナ
31aを介してIDタグ1に、暗号化データを送信する
よう要求する信号を送信する(図5におけるステップS
13)。この要求信号を受けたIDタグ1は、事業者コ
ード及び製品コードを暗号化した暗号化データをメモリ
14から読出し、審査装置3bに送信する(図5におけ
るステップS14)。このとき、IDタグ1又は審査装
置3bは、擬似乱数などを用いてただ一度の使用のみ有
効なワンタイムパスワードを生成し、当該IDタグ1は
正当なものであるか否か、又は、審査装置3bは正当な
ものであるか否かという認証手順を入れてもよい。
【0025】審査装置3bの制御部32bは、復号化部
33bに復号を指示する。復号化部33bは、係員に指
定された事業者の公開鍵を記憶部36bから読出し、読
み出した公開鍵を用いて暗号化データを復号する(図5
におけるステップS15)。ここでは、暗号化データを
公開鍵bで復号した結果である復号化データを取得す
る。
【0026】制御部32bは、判別部34bに判別を指
示する。判別部34bは、係員により指定された事業者
の事業者コード及び製品コード等を記憶部36から読み
出す。次に、復号化部33bにより取得された復号化デ
ータと、読み出した事業者コード及び製品コードとを比
較し、一致するか否か判断する(図5におけるステップ
S16)。次に、判断結果を制御部32bに送信する。
制御部32bは、判断部34bの判断結果に基づいて入
出力装置35bに結果を出力させる(図5におけるステ
ップS17)。このとき、入出力装置35bには、ダン
ボール箱内の商品が本物であるか否かという情報のみが
出力される。
【0027】係員により、ダンボール箱内の商品が本物
であると認識されると、通関手続きにおける他の処理な
どを行い、ダンボール箱はコンテナに収容される。係員
により荷物の査定を終了したダンボール箱等を収容した
コンテナはシールで封印される。このシールには、当該
シールを一意に識別するシール番号が記載されている。
【0028】当該コンテナを輸送する船会社の社員等
は、IDタグ1の付与されたダンボール箱をコンテナに
格納する前などに、書き込み装置2bの入出力装置24
bを用いて、IDタグ1への情報の追加を指示する。書
き込み装置2bの記憶部25bに格納されている情報の
一例を図8に示す。このように、記憶部25bには、通
関手続きの代行を行なう通関業者、B/Lを一意に識別
するB/L番号、当該コンテナを搬送する船舶会社名、
当該コンテナを搭載した船の出港する積出港、陸揚港、
コンテナを一意に識別するコンテナ番号、コンテナに付
与されたシールのシール番号、ダンボール箱に梱包され
搬送される荷物の品名、運賃、総重量、容積、梱包数、
船積月日等のB/L情報が格納されている。これらのB
/L情報は、図示されていない通関のシステム等から送
信されたものを通信インターフェース26bを介して受
信して取得してもよく、また、社員等が入出力装置24
bを用いて入力することにより取得してもよい。さら
に、記憶部25bには、事業者の公開鍵a、当該公開鍵
の公開鍵証明書等の事業者鍵情報や、船会社の秘密鍵
B、秘密鍵Bに対応する公開鍵b、公開鍵bの公開鍵証
明書等である鍵情報等が予め格納されている。
【0029】書き込み装置2bの制御部22bは、アン
テナ21aを介してIDタグ1に、暗号化データを送信
するよう要求する信号を送信する。この要求信号を受け
たIDタグ1は、事業者コード及び製品コードを暗号化
した暗号化データをメモリ14から読出し、書き込み装
置2bに送信する。書き込み装置2bの制御部22b
は、暗号化・復号化部23bに復号を指示する。暗号化
・復号化部23bは、記憶部25bから事業者名を認識
し、当該事業者の公開鍵aを記憶部36bから読出し、
読み出した公開鍵aを用いて暗号化データを復号し、事
業者コード及び製品コードを取得する。
【0030】次に、制御部22bは、暗号化・復号化部
23bに暗号化を指示する。暗号化・復号化部22b
は、取得した事業者コードに、取得した製品コードと、
記憶部25bに格納されているB/L情報とを加算した
データを秘密鍵Bを用いて暗号化し、暗号化データを取
得する。制御部22bは、取得された暗号化データをI
Dタグ1に送信する(図5におけるステップS19)。
このとき、IDタグ1又は書き込み装置2bは、擬似乱
数などを用いてただ一度の使用のみ有効なワンタイムパ
スワードを生成し、当該IDタグ1は正当なものである
か否か、又は、書き込み装置2bは正当なものであるか
否かという認証手順を入れてもよい。
【0031】IDタグ1は、受信した暗号化データをメ
モリ14に格納する(図5におけるステップS20)。
このとき、事業者で格納された情報を消さないように追
記等により格納する。ダンボール箱等の荷物を格納した
コンテナを搭載した船は、その他の手続き等をしたのち
出港し、コンテナの搬送先である陸揚港へ向かう。ま
た、船会社又は通関業者は、B/Lに記載された情報を
インターネットなどの通信ネットワークを介して荷物の
受取人のコンピュータ等に送信する。
【0032】船から港へコンテナを陸揚し、コンテナ内
のダンボール等の荷物を当該荷物の受け取り人に引き渡
すまでの間に、通関手続きが必要となる。通関手続きを
審査する税関などの係員は、保税地域のような所定の場
所や船中にて、審査装置3cを用いて当該商品の真贋を
審査する。審査装置3cの記憶部36cに格納されてい
る情報の一例を図9に示す。このように、記憶部36c
には、事業者コード、事業者名、製品コード等の事業者
情報と、公開鍵a、公開鍵aの公開鍵証明書、公開鍵
b、公開鍵bの公開鍵証明書等の鍵情報が格納されてい
る。この事業者情報及び鍵情報は、通信インターフェー
ス37cを介して、図示されていない通関システム等か
ら送信された情報であってよく、また、係員が入出力装
置35cを用いて入力することにより取得された情報で
もよい。係員は、審査装置3cの入出力装置35cを用
いて当該商品を輸出した事業者を指定したり、通信イン
ターフェース37cを介して図示されていない通関シス
テム等から送信された情報により事業者を特定するなど
して、判別を指示する。
【0033】審査装置3cの制御部32cは、アンテナ
31cを介してIDタグ1に、事業者コード及び製品コ
ードの暗号化データを送信するよう要求する信号を送信
する(図5におけるステップS21)。この要求信号を
受けたIDタグ1は、事業者コード及び製品コードを暗
号化した暗号化データをメモリ14から読出し、判別信
号3cに送信する(図5におけるステップS22)。こ
のとき、IDタグ1又は審査装置3cは、擬似乱数など
を用いてただ一度の使用のみ有効なワンタイムパスワー
ドを生成し、当該IDタグ1は正当なものであるか否
か、又は、審査装置3cは正当なものであるか否かとい
う認証手順を入れてもよい。
【0034】審査装置3cの制御部32cは、復号化部
33cに復号を指示する。復号化部33cは、特定され
た事業者の公開鍵を記憶部36cから読出し、読み出し
た公開鍵を用いて暗号化データを復号する(図5におけ
るステップS23)。ここでは、暗号化データを公開鍵
aで復号した結果である復号化データを取得する。制御
部32cは、判別部34cに判別を指示する。判別部3
4cは、特定された事業者の事業者コード及び製品コー
ド等を記憶部36cから読み出す。次に、復号化部33
cにより取得された復号化データと、事業者コード及び
製品コードとを比較し、一致するか否か判断する(図5
におけるステップS24)。次に、判断結果を制御部3
2cに送信する。
【0035】制御部32cは、判断部34cの判断結果
に基づいて入出力装置35cに結果を出力させる(図5
におけるステップS25)。このとき、入出力装置35
cには、ダンボール箱内の商品が本物であるか否かとい
う情報のみが出力される。また、係員は、B/L情報を
参照等したい場合、審査装置3cの入出力装置35cを
用いるなどして当該ブランド品を輸送した船会社を指定
し、B/L情報の出力を指示する。審査装置3cの制御
部32cは、アンテナ31cを介してIDタグ1に、事
業者コード及び製品コード並びにB/L情報の暗号化デ
ータを送信するよう要求する信号を送信する。この要求
信号を受けたIDタグ1は、事業者コード及び製品コー
ド並びにB/L情報を暗号化した暗号化データをメモリ
14から読出し、判別信号3cに送信する(図5におけ
るステップS26)。
【0036】審査装置3cの制御部32cは、復号化部
33cに復号を指示する。復号化部33cは、係員に指
定された船会社の公開鍵を記憶部36cから読出し、読
み出した公開鍵を用いて暗号化データを復号する(図5
におけるステップS27)。ここでは、公開鍵bを用い
て暗号化データを復号した結果である復号化データを取
得する。制御部32cは、入出力装置35cに、取得し
た復号化データを出力させる(図5におけるステップS
28)。
【0037】係員は、出力された真贋判別の結果やその
他の審査結果、輸入時の申告内容等に基づいて、当該商
品の輸入を許可するか否か判断する。税関などの輸入許
可が下りると、受取人への荷物の受け渡しが可能とな
る。船会社は、受取人に荷物が着いたことを電話、電子
メール、FAXなどで伝える。受取人は、パーソナルコ
ンピュータなどにより受信したB/L情報を、プリンタ
などにより印刷して郵送したり、インターネットなどの
通信ネットワークを介するなどして船会社に送る。船会
社は、受取人の提出したB/L情報と引き換えに荷渡し
指図書(Delivery Order)を渡す。受取人は、荷渡し指
図書を当該荷物を輸送した船の船長等に渡す本と引き換
えに、輸送されたダンボール箱を受け取ることができ
る。
【0038】なお、上述した実施形態において、IDタ
グは商品を梱包したダンボール箱に付与されるものとし
たが、それに限られることはなく、例えば、ダンボール
以外の商品を梱包する梱包物や、商品本体に埋め込むな
どしてもよい。
【0039】また、上述した実施形態では、ブランド品
を真贋判定の対象としたが、ここでいうブランド品とは
工業所有権として登録済み又は未登録の商標を備える商
品のことであり、必ずしも有名メーカにより製造等され
たものを指すものではない。
【0040】また、上述の実施形態において、事業者コ
ードと製品コードを各々暗号化するものとしたが、これ
に限られるわけではない。また、事業者コード及び製品
コード並びにB/L情報を加算したものを暗号化すると
したが、これに限られるわけではない。例えば、事業者
コードに製品コードのハッシュ値を加算したデータを暗
号化してもよく、また、事業者コードに製品コードを加
算したデータのハッシュ値を暗号化してもよい。また、
例えば、事業者コードに製品コードを加算したデータ
と、B/L情報とを各々暗号化してもよい。要は、何を
どう暗号化するかは本実施形態では限定せず、暗号化し
たデータを復号したデータが予め記憶している事業者コ
ードと一致するかどうか判別できればよく、また、B/
L情報を暗号化できればよい。また、事業者コードのみ
暗号化してもよく、B/L情報の一部のみを暗号化して
もよい。
【0041】また、書き込み装置は、全てのB/L情報
をIDタグに格納する必要はなく、B/L番号のみ、又
はB/L情報の一部のみをIDタグに格納してもよい。
【0042】また、上述の実施形態では、B/L情報は
船会社の社員等がIDタグに書き込ませるものとした
が、これに限られたわけではなく、例えば、通関の許可
を出す係員がB/L情報の一部又は全てを格納させても
よく、また、通関手続きの代行を行なう通関業者がB/
L情報の一部又は全てを格納させてもよい。また、税関
などの係員が真贋判別を行なう以前に、B/L情報の一
部をIDタグに格納させてもよい。
【0043】また、B/Lに記載された情報は、通関手
続きの代行を行なう通関業者、B/Lを一意に識別する
B/L番号、当該コンテナを搬送する船舶会社名、当該
コンテナを搭載した船の出港する積出港、陸揚港、コン
テナを一意に識別するコンテナ番号、コンテナに付与さ
れたシールのシール番号、ダンボール箱に梱包され搬送
される荷物の品名、運賃、総重量、容積、梱包数、船積
月日に限られるわけではなく、その他の情報を含むこと
もある。
【0044】また、上述した実施形態では、B/L番号
を含むB/Lに記載された情報をIDタグに書き込むも
のとしたが、書き込まれる情報はB/Lに記載された情
報に限られるわけではない。例えば、航空運送状(Air
Waybill)、輸入申告書、輸入しようとする貨物の価格
や数量等がわかる書類である仕入書、他法令で輸出入が
許可されたことを示す証明書など、通関手続きにおいて
必要とされる書類(申告書)を一意に識別する番号や、
当該書類に記載される情報の一部又は全部でもよい。
【0045】なお、記憶部25、記憶部36、メモリ1
4は、ハードディスク装置や光磁気ディスク装置、フラ
ッシュメモリ等の不揮発性のメモリや、CD−ROM等
の読み出しのみが可能な記憶媒体、RAM(Random Acc
ess Memory)のような揮発性のメモリ、あるいはこれら
の組み合わせにより構成されるもとのする。
【0046】また、図2、図3、図4に示す各部は専用
のハードウェアにより実現されるものであってもよく、
また、この各部はメモリおよびCPU(中央演算装置)
により構成され、各部の機能を実現するためのプログラ
ムをメモリにロードして実行することによりその機能を
実現させるものであってもよい。また、図2、図3、図
4における各部の機能を実現するためのプログラムをコ
ンピュータ読み取り可能な記録媒体に記録して、この記
録媒体に記録されたプログラムをコンピュータシステム
に読み込ませ、実行することにより実現させてもよい。
なお、ここでいう「コンピュータシステム」とは、OS
や周辺機器等のハードウェアを含むものとする。
【0047】また、「コンピュータシステム」は、WW
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読み取り可能な記録媒体」とは、フ
レキシブルディスク、光磁気ディスク、ROM、CD−
ROM等の可搬媒体、コンピュータシステムに内蔵され
るハードディスク等の記憶装置のことをいう。さらに
「コンピュータ読み取り可能な記録媒体」とは、インタ
ーネット等のネットワークや電話回線等の通信回線を介
してプログラムを送信する場合の通信線のように、短時
間の間、動的にプログラムを保持するもの、その場合の
サーバやクライアントとなるコンピュータシステム内部
の揮発性メモリのように、一定時間プログラムを保持し
ているものも含むものとする。また上記プログラムは、
前述した機能の一部を実現するためのものであっても良
く、さらに前述した機能をコンピュータシステムにすで
に記録されているプログラムとの組み合わせで実現でき
るものであっても良い。以上、この発明の実施形態を図
面を参照して詳述してきたが、具体的な構成はこの実施
形態に限られるものではなく、この発明の要旨を逸脱し
ない範囲の設計変更等も含まれる。
【0048】
【発明の効果】以上説明したように、本発明による書き
込み装置、読み取り装置、及び審査方法によれば、通関
手続き時のブランド品の真贋判別を人手によらずして行
なうことができ、人為的真贋判別ミスの回避、通関手続
きの迅速化、人件費の削減を図ることができる。また、
B/Lに記載された情報の一部又は全てを輸出入する荷
物に直接付随させることができるので、通関手続きの迅
速化、ペーパレス化によるコストダウンを図ることがで
きる。また、荷物に付随する情報を暗号化させるため、
暗号化した鍵に対応する復号鍵を持つ特定の装置等にの
み情報を読み出させることが可能となり、悪意ある第3
者への情報の流出等を防ぐことができる。
【図面の簡単な説明】
【図1】 本発明の一実施形態の概要を説明する図であ
る。
【図2】 同実施形態において、IDタグの構成を説明
する図である。
【図3】 同実施形態において、書き込み装置の構成を
説明する図である。
【図4】 同実施形態において、審査装置の構成を説明
する図である。
【図5】 同実施形態において、動作を説明する図であ
る。
【図6】 同実施形態において、事業者の書き込み装置
の記憶部に格納されている情報の一例を示す図である。
【図7】 同実施形態において、輸出時の通関手続きで
用いられる審査装置の記憶部に格納されている情報の一
例を示す図である。
【図8】 同実施形態において、輸出時の通関手続きで
用いられる書き込み装置の記憶部に格納されている情報
の一例を示す図である。
【図9】 同実施形態において、輸入時の通関手続きで
用いられる審査装置の記憶部に格納されている情報の一
例を示す図である。
【符号の説明】
1:IDタグ、2:書き込み装置、3:審査装置、1
1:アンテナ、12:変復調回路、13:MPU、1
4:メモリ、15:蓄積部、21:アンテナ、22:制
御部、23:暗号化・復号化部、24:入出力装置、2
5:記憶部、26:通信インターフェース、31:アン
テナ、32:制御部、33:復号化部、34:判別部、
35:入出力装置、36:記憶部、37:通信インター
フェース
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675Z (72)発明者 梅原 潤一 神奈川県横浜市港北区新横浜2−15−12 共立新横浜ビル オープンインタフェース 株式会社内 (72)発明者 三浦 才幸 神奈川県横浜市港北区新横浜2−15−12 共立新横浜ビル オープンインタフェース 株式会社内 Fターム(参考) 5B058 CA17 KA02 KA04 KA32 KA35 5J104 EA20 NA02 NA36

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 通関手続きにおいて、非接触でのデータ
    の書き込み及び読み取りが可能なIDタグを付与された
    商品の真贋判別をするための情報を書き込む書き込み装
    置であって、 前記IDタグに、前記ブランド品を製造又は販売する事
    業者の事業者コードを書き込む書き込み手段と、 を備えることを特徴とする書き込み装置。
  2. 【請求項2】 前記事業者コードを、データを暗号化す
    る暗号鍵により暗号化する暗号化手段をさらに備え、 前記書き込み手段が、前記IDタグに、前記暗号化した
    事業者コードを書き込むことを特徴とする請求項1に記
    載の書き込み装置。
  3. 【請求項3】 通関手続きにおいて、非接触でのデータ
    の書き込み及び読み取りが可能なIDタグであって商品
    に付与されたIDタグに情報を書き込む書き込み装置で
    あって、 前記書き込み装置が、前記IDタグに、通関手続き時に
    必要な申告書を一意に識別する申告書番号を書き込む書
    き込み手段と、 を備えることを特徴とする書き込み装置。
  4. 【請求項4】 前記書き込み装置の書き込み手段が、前
    記IDタグに、前記申告書に記載される情報の一部又は
    全部をさらに書き込むことを特徴とする請求項3に記載
    の書き込み装置。
  5. 【請求項5】 前記ブランド品を製造又は販売する事業
    者の事業者コードと、前記申告書番号と、前記申告書に
    記載される情報の一部又は全部とのうち一部又は全て
    を、データを暗号化する暗号鍵により暗号化して暗号化
    情報を取得する暗号化手段をさらに備え、 前記書き込み手段が、前記IDタグに、前記暗号化情報
    を書き込むことを特徴とする請求項3又は4に記載の書
    き込み装置。
  6. 【請求項6】 通関手続きにおいて、非接触でのデータ
    の書き込み及び読み取りが可能なIDタグであって商品
    に付与されたIDタグ内の情報を読み取る読み取り装置
    であって、 前記ブランド品を製造又は販売する事業者の事業者コー
    ドを予め記憶する記憶手段と、 前記IDタグから読み取った情報と、前記記憶手段に記
    憶している事業者コードとを比較し、一致するか否か判
    別する判別手段と、 前記判別の結果を出力する出力手段とを備えることを特
    徴とする読み取り装置。
  7. 【請求項7】 前記記憶手段は、前記IDタグ内に格納
    されているデータを暗号化した暗号鍵に対応する復号鍵
    をさらに記憶し、 前記復号鍵により、前記IDタグから読み取った情報を
    化して復号化情報を取得する復号手段とをさらに備え、 前記判別手段は、前記復号化情報と、前記記憶手段に記
    憶している事業者コードとを比較し、一致するか否か判
    別することを特徴とする請求項6に記載の読み取り装
    置。
  8. 【請求項8】 前記判別手段は、前記復号化情報の一部
    と、前記記憶手段に記憶している事業者コードとを比較
    し、一致するか否か判別し、 前記出力手段は、前記判別手段の比較した他の部分の復
    号化情報を出力することを特徴とする請求項9に記載の
    読み取り装置。
  9. 【請求項9】 通関手続きにおいて、非接触でのデータ
    の書き込み及び読み取りが可能な電子デバイスを付与さ
    れた商品の真贋を判別する審査方法であって、 前記ブランド品を製造又は販売する事業者の書き込み装
    置が、前記商品を製造又は販売する事業者の事業者コー
    ドを前記電子デバイスに書き込む過程と、 前記ブランド品の真贋を判別するための審査装置が、前
    記事業者の事業者コードを予め記憶する過程と、 前記審査装置が、前記電子デバイスから読み取った情報
    と、前記記憶している事業者コードとを比較し、一致す
    るか否か判別する過程と、 前記審査装置が、前記判別の結果を出力する過程とを有
    する審査方法。
JP2001399578A 2001-12-28 2001-12-28 書き込み装置、読み取り装置、及び審査方法 Pending JP2003196360A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001399578A JP2003196360A (ja) 2001-12-28 2001-12-28 書き込み装置、読み取り装置、及び審査方法
PCT/JP2002/010443 WO2003058520A1 (fr) 2001-12-28 2002-10-08 Personne en charge d'ecritures, lecteur et procede d'analyse
EP02806056A EP1460570A1 (en) 2001-12-28 2002-10-08 Writer, reader, and examining method
AU2002367335A AU2002367335A1 (en) 2001-12-28 2002-10-08 Writer, reader, and examining method
US10/499,481 US20050068152A1 (en) 2001-12-28 2002-10-08 Writer, reader, and examining method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001399578A JP2003196360A (ja) 2001-12-28 2001-12-28 書き込み装置、読み取り装置、及び審査方法

Publications (1)

Publication Number Publication Date
JP2003196360A true JP2003196360A (ja) 2003-07-11

Family

ID=19189496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001399578A Pending JP2003196360A (ja) 2001-12-28 2001-12-28 書き込み装置、読み取り装置、及び審査方法

Country Status (5)

Country Link
US (1) US20050068152A1 (ja)
EP (1) EP1460570A1 (ja)
JP (1) JP2003196360A (ja)
AU (1) AU2002367335A1 (ja)
WO (1) WO2003058520A1 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079217A (ja) * 2004-09-07 2006-03-23 Nec Corp Icタグ管理装置、それを含むロボットおよびicタグ管理方法
JP2006209254A (ja) * 2005-01-25 2006-08-10 Trinity Security Systems Inc 情報管理装置、idタグ、情報管理方法、および情報管理プログラム
JP2006268859A (ja) * 2005-03-24 2006-10-05 Avaya Technology Corp 所有権検証のための装置および方法
JP2007026844A (ja) * 2005-07-15 2007-02-01 Matsushita Electric Ind Co Ltd 電池
JP2007065943A (ja) * 2005-08-31 2007-03-15 Brother Ind Ltd 無線タグ回路素子、タグラベル作成装置、及び無線タグ情報読み取り装置
JP2007507778A (ja) * 2003-10-06 2007-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
US7212121B2 (en) 2004-08-26 2007-05-01 Fujitsu Limited Wireless tag system, wireless tag access control device, wireless tag access control method, wireless tag access control program and wireless tag
JP2007528547A (ja) * 2004-03-10 2007-10-11 アドヴァンスト アナリシス アンド インテグレーション リミテッド 製品を認証するための方法および装置
JP2009509365A (ja) * 2005-09-07 2009-03-05 ミル. ディジタル レーベリング インコーポレイテッド 製品の認証のためのデジタルラベル
JP2010503930A (ja) * 2006-09-12 2010-02-04 インターメック アイピー コーポレイション Rfid監視のためのシステムおよび方法
JP2010239257A (ja) * 2009-03-30 2010-10-21 Nec Corp 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム
JP2011529314A (ja) * 2008-07-28 2011-12-01 ワイズキー・エスアー 高額品を対象としたデジタル認証のための方法及び手段
JP2013504105A (ja) * 2009-09-02 2013-02-04 シーメンス アクチエンゲゼルシヤフト 製品が製品メーカの本物の製品であるかをチェックする方法
JP2015511364A (ja) * 2013-01-30 2015-04-16 エスケー プラネット カンパニー、リミテッド 乳幼児のためのインタラクションサービスを提供する装置及び方法、これを利用したシステム
KR102081906B1 (ko) 2019-06-11 2020-02-26 김동현 상품 감정 서비스 제공장치 및 방법
JP2021525014A (ja) * 2018-05-29 2021-09-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パッケージ化された製品の認証

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
TWI277006B (en) * 2002-10-04 2007-03-21 Hon Hai Prec Ind Co Ltd Shipment management system and method
US8710990B2 (en) * 2003-04-09 2014-04-29 Visible Assets, Inc. Visibility radio cap and network
US20050258228A1 (en) * 2004-05-20 2005-11-24 Xerox Corporation Control of programmable modules
US20060132311A1 (en) * 2004-11-09 2006-06-22 Neology, Inc. Systems and methods for tracking containers
US8441342B2 (en) * 2006-05-15 2013-05-14 Nxp B.V. Pseudo-random authentification code altering scheme for a transponder and a base station
US7690559B2 (en) * 2006-05-24 2010-04-06 Hewlett-Packard Development Company, L.P. Self-referential integrity checking system and method
JP5137422B2 (ja) * 2007-03-02 2013-02-06 日本パレットレンタル株式会社 物流容器管理システム
US7902964B2 (en) * 2007-06-05 2011-03-08 Xerox Corporation Hybrid system option key
US20090021347A1 (en) * 2007-07-18 2009-01-22 U.S. Security Associates, Inc. Systems and methods for monitoring and actuating a vehicle gate
DE102007034527B4 (de) * 2007-07-24 2010-12-16 Siemens Ag Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
US7895131B2 (en) * 2008-01-04 2011-02-22 Tracking Innovations, Inc. Cargo tracking apparatus, system and method
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8447987B1 (en) 2008-11-20 2013-05-21 Katerina Polonsky Authentication of brand name product ownership using public key cryptography
US8548880B2 (en) 2010-03-02 2013-10-01 Sap Ag Methods, apparatus, systems and computer readable mediums for use in association with determination of customs duties
US8417646B2 (en) 2010-03-02 2013-04-09 Sap Ag Methods, apparatus, systems and computer readable mediums for use in generating a customs export document
WO2015053924A1 (en) * 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for storing and managing program data
JP6047679B1 (ja) * 2016-05-23 2016-12-21 株式会社Acd 商取引システム、管理サーバおよびプログラム
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US20220222618A1 (en) * 2019-04-30 2022-07-14 Traceback Pty Ltd An inventory verification and tracking system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
US6624752B2 (en) * 1999-11-15 2003-09-23 Bluetags A/S Object detection system
EP1182154A4 (en) * 2000-01-31 2007-12-26 Ishikawajima Transp Machinery METHOD AND DEVICE FOR MANAGING CONTAINERS
EP1281146A2 (en) * 2000-04-17 2003-02-05 International Paper Tax stamp authentication and product control
JP2001328711A (ja) * 2000-05-18 2001-11-27 Ishikawajima Harima Heavy Ind Co Ltd 商品の配送管理方法

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507778A (ja) * 2003-10-06 2007-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
US8126811B2 (en) 2003-10-06 2012-02-28 International Business Machines Corporation Documenting security related aspects in the process of container shipping
JP4738338B2 (ja) * 2003-10-06 2011-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
JP2007528547A (ja) * 2004-03-10 2007-10-11 アドヴァンスト アナリシス アンド インテグレーション リミテッド 製品を認証するための方法および装置
US7212121B2 (en) 2004-08-26 2007-05-01 Fujitsu Limited Wireless tag system, wireless tag access control device, wireless tag access control method, wireless tag access control program and wireless tag
JP4604612B2 (ja) * 2004-09-07 2011-01-05 日本電気株式会社 Icタグ管理装置、それを含むロボットおよびicタグ管理方法
JP2006079217A (ja) * 2004-09-07 2006-03-23 Nec Corp Icタグ管理装置、それを含むロボットおよびicタグ管理方法
JP2006209254A (ja) * 2005-01-25 2006-08-10 Trinity Security Systems Inc 情報管理装置、idタグ、情報管理方法、および情報管理プログラム
JP4550601B2 (ja) * 2005-01-25 2010-09-22 株式会社トリニティーセキュリティーシステムズ 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム
JP2006268859A (ja) * 2005-03-24 2006-10-05 Avaya Technology Corp 所有権検証のための装置および方法
JP4713379B2 (ja) * 2005-03-24 2011-06-29 アバイア インコーポレーテッド 所有権検証のための装置および方法
JP2007026844A (ja) * 2005-07-15 2007-02-01 Matsushita Electric Ind Co Ltd 電池
JP4711124B2 (ja) * 2005-08-31 2011-06-29 ブラザー工業株式会社 無線タグ回路素子、タグラベル作成装置、及び無線タグ情報読み取り装置
JP2007065943A (ja) * 2005-08-31 2007-03-15 Brother Ind Ltd 無線タグ回路素子、タグラベル作成装置、及び無線タグ情報読み取り装置
JP2009509365A (ja) * 2005-09-07 2009-03-05 ミル. ディジタル レーベリング インコーポレイテッド 製品の認証のためのデジタルラベル
JP2010503930A (ja) * 2006-09-12 2010-02-04 インターメック アイピー コーポレイション Rfid監視のためのシステムおよび方法
JP2011529314A (ja) * 2008-07-28 2011-12-01 ワイズキー・エスアー 高額品を対象としたデジタル認証のための方法及び手段
JP2010239257A (ja) * 2009-03-30 2010-10-21 Nec Corp 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム
JP2013504105A (ja) * 2009-09-02 2013-02-04 シーメンス アクチエンゲゼルシヤフト 製品が製品メーカの本物の製品であるかをチェックする方法
US8896419B2 (en) 2009-09-02 2014-11-25 Siemens Aktiengesellschaft Method for inspecting a product as an original product of a product producer
JP2015511364A (ja) * 2013-01-30 2015-04-16 エスケー プラネット カンパニー、リミテッド 乳幼児のためのインタラクションサービスを提供する装置及び方法、これを利用したシステム
US9591611B2 (en) 2013-01-30 2017-03-07 Sk Planet Co., Ltd. Apparatus and method for providing interaction service for kids, system using the same
JP2021525014A (ja) * 2018-05-29 2021-09-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パッケージ化された製品の認証
JP7135103B2 (ja) 2018-05-29 2022-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション パッケージ化された製品の認証
KR102081906B1 (ko) 2019-06-11 2020-02-26 김동현 상품 감정 서비스 제공장치 및 방법

Also Published As

Publication number Publication date
US20050068152A1 (en) 2005-03-31
AU2002367335A1 (en) 2003-07-24
WO2003058520A1 (fr) 2003-07-17
EP1460570A1 (en) 2004-09-22

Similar Documents

Publication Publication Date Title
JP2003196360A (ja) 書き込み装置、読み取り装置、及び審査方法
ES2221710T3 (es) Verificacion de autenticidad de articulos utilizando numeros aleatorios.
US20180108024A1 (en) Open registry for provenance and tracking of goods in the supply chain
US20180032759A1 (en) Open registry for human identification
EP1609115B1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
EP1548641A1 (en) Method for preventing false indication in commodity distribution and label write device having false alteration prevention function used for the same
CN107392522A (zh) 一种物流信息处理方法及系统
WO2018075403A1 (en) Open registry for provenance and tracking of goods in the supply chain
CN104899775A (zh) 一种产品的防伪方法及产品的防伪查验方法及一种防伪包装
CN105894303A (zh) 一种产品的防伪方法及产品的防伪查验方法及一种防伪包装
WO2018067974A1 (en) Open registry for human identification
US20090027164A1 (en) Medical information management system for medical institution
WO2005098696A1 (ja) 偽装もしくは偽造商品の判別システム
JP2008090596A (ja) 電子レジスタ、領収書判定装置、電子レジスタの処理方法、領収書判定方法
JP2020197937A (ja) 真贋判定装置、真贋判定システムおよび真贋判定方法
US20210142284A1 (en) Method and system for anonymous ecommerce shipment
JP2014065557A (ja) 集配業務システム
JP7009743B2 (ja) 無線通信デバイス、および、情報通信システム
JP2007008129A (ja) 小荷物等の配達における個人情報の保護
KR20160009822A (ko) 농·수산물 및 임산물에 대한 정품인증 및 표준생산, 판매자 실명 확인 시스템 및 그 확인방법
US20030159045A1 (en) Original creating apparatus and originality guaranteeing apparatus
JP2023133251A (ja) 荷渡しシステム及び管理サーバ
JP3213027U (ja) 配送システム及び容器
JP2021068199A (ja) 商品配達システム及び商品配達プログラム
JPWO2006051834A1 (ja) 宅配システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041019