JP2003316871A - Quality guarantee system - Google Patents

Quality guarantee system

Info

Publication number
JP2003316871A
JP2003316871A JP2002121965A JP2002121965A JP2003316871A JP 2003316871 A JP2003316871 A JP 2003316871A JP 2002121965 A JP2002121965 A JP 2002121965A JP 2002121965 A JP2002121965 A JP 2002121965A JP 2003316871 A JP2003316871 A JP 2003316871A
Authority
JP
Japan
Prior art keywords
tag
server
authentication code
terminal device
quality assurance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002121965A
Other languages
Japanese (ja)
Other versions
JP4136437B2 (en
Inventor
Eiji Nakayasu
英司 中保
Toshiyuki Tamura
利之 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002121965A priority Critical patent/JP4136437B2/en
Publication of JP2003316871A publication Critical patent/JP2003316871A/en
Application granted granted Critical
Publication of JP4136437B2 publication Critical patent/JP4136437B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a management system capable of preventing the forgery or falsification of the certification of an object and easily managing it. <P>SOLUTION: An ID, an authentication code, a guarantee content, the name of the object and the owner thereof are stored as data in a server 5 every formed IC tag 2. When the transaction of the object 1 is established, the ID and authentication code in the IC tag 2 are read by a reader/writer 3, and transmitted to the server 5 through a terminal device 4. In the server 5, the stored authentication code is read based on the received ID, and compared with the received authentication code to authenticate the IC tag 2. Thereafter, data for the guarantee content and the like are transmitted to the terminal device 4. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、宝石や美術品や芸
術品などの鑑定の必要な対象物に対して鑑定証明を行う
ための品質保証システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a quality assurance system for carrying out an appraisal certificate for an object requiring appraisal such as jewelry, arts and arts.

【0002】[0002]

【従来の技術】従来より、宝石や美術品や芸術品や骨董
品や動植物などを含む鑑定の必要な対象物に対して、対
象物自身を証明するための鑑定書や血統書などの各種証
明書類が添付される。このような対象物の流通におい
て、これらの各種証明書類が用いられて品質保証が行わ
れることによって、各流通経路で対象物の信用が得られ
る。このため、仲買業者にとっては、卸業者やエンドユ
ーザに対して対象物の品質を明示できるという利点があ
り、又、エンドユーザ等にとっては、この各種証明書を
確認することによって、対象物の品質が明示されている
ので安心して購入できるといった機能を有している。
2. Description of the Related Art Conventionally, various kinds of certification such as a certificate or pedigree for certifying the object itself, such as jewelry, arts, arts, antiques, plants and animals Documents are attached. In the distribution of such an object, the credibility of the object can be obtained in each distribution channel by using these various certificates and performing quality assurance. Therefore, the broker has the advantage that the quality of the object can be clearly shown to the wholesaler and the end user, and the end user etc. can confirm the quality of the object by confirming these various certificates. Since it is clearly indicated, it has a function that you can purchase with confidence.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、この従
来より利用されている各種証明書は、紙に対象物の品質
などが記録されることによって作成されるため、偽造や
改竄が成される恐れがある。又、各種証明書は、その対
象物とは別に管理されることが多いため、対象物の売買
においてその証明書を購買者に示すために、対象物とは
別に検索する必要がある。又、証明書の管理が対象物と
は別の場所で管理されることもあり、売買の行われる場
で提示不可能であることもある。
However, since the various types of certificates that have been conventionally used are created by recording the quality of an object on paper, there is a risk of forgery or falsification. is there. In addition, since various certificates are often managed separately from the object, it is necessary to search separately from the object in order to show the certificate to the purchaser when buying or selling the object. In addition, the management of the certificate may be managed in a place different from the object, and it may not be possible to present it at the place where the transaction is made.

【0004】このような問題を鑑みて、本発明は、対象
物の証明の偽造や改竄を防ぐとともに、容易に管理する
ことができる品質保証システムを提案することを目的と
する。
In view of such problems, it is an object of the present invention to propose a quality assurance system which can prevent forgery or tampering with the certification of an object and can be easily managed.

【0005】[0005]

【課題を解決するための手段】上述した目的を達成する
ために、請求項1に記載の品質保証システムは、対象物
の流通市場における該対象物の品質保証を確認するため
の品質保証システムにおいて、複数の前記対象物それぞ
れに付随されるとともに、個々に割り振られた認証用コ
ードを格納するICタグと、該ICタグと通信を行う質
問器と、該質問器を制御して、該質問器を通じて前記I
Cタグの認証用コードを受信する端末装置と、該端末装
置から送信される前記ICタグの認証用コードを受信す
るとともに、前記複数のICタグそれぞれに与えられた
認証用コードを記録するサーバーと、から構成され、前
記端末装置によって制御される前記質問器によって読み
出された前記ICタグの認証用コードが、前記端末装置
から前記サーバーに送信され、前記サーバーが、前記認
証用コードによって前記ICタグの認証を行うことで前
記対象物を証明することを特徴とする。
In order to achieve the above object, the quality assurance system according to claim 1 is a quality assurance system for confirming the quality assurance of an object in a secondary market of the object. , An IC tag attached to each of the plurality of objects and storing an individually assigned authentication code, an interrogator that communicates with the IC tag, and the interrogator by controlling the interrogator Through I
A terminal device that receives the authentication code of the C tag, and a server that receives the authentication code of the IC tag transmitted from the terminal device and that records the authentication code given to each of the plurality of IC tags. , The authentication code of the IC tag read by the interrogator controlled by the terminal device is transmitted from the terminal device to the server, and the server uses the authentication code to read the IC code. It is characterized in that the object is proved by performing tag authentication.

【0006】このような品質保証システムによると、I
Cタグ内に、請求項2に記載するように、認証用コード
として、ICタグが作成時に生成される書き換え不能な
データであるIDを用いても構わない。又、ICタグ内
には、IDタグ自身に付加されるIDと、IDタグを認
証するための認証コードを格納するようにしてもよい。
このとき、サーバーにおいて、ID毎にその対象物の保
証内容及び認証コードを記録する。このとき、ICタグ
に格納されたID及び認証コードが、質問器となるリー
ダ・ライタによって読み出されると、サーバーに送信さ
れる。そして、サーバーにおいて、受信したIDよりサ
ーバー内に記録した認証コードと、受信した認証コード
とが一致するか確認することで認証を行い、ICタグを
認証する。よって、ICタグの付随された対象物が証明
される。
According to such a quality assurance system, I
As described in claim 2, in the C tag, an ID that is non-rewritable data generated when the IC tag is created may be used as the authentication code. Further, an ID added to the ID tag itself and an authentication code for authenticating the ID tag may be stored in the IC tag.
At this time, the server records the guarantee content and the authentication code of the object for each ID. At this time, when the ID and the authentication code stored in the IC tag are read by the reader / writer serving as the interrogator, they are transmitted to the server. Then, the server authenticates the IC tag by checking whether the received authentication code matches the authentication code recorded in the server based on the received ID, and authenticates the IC tag. Therefore, the object to which the IC tag is attached is certified.

【0007】又、ICタグ内には、認証コードしか格納
されず、端末装置を通じてIDが入力されるようにして
も構わない。このとき、端末装置に入力されたIDよ
り、サーバーに記録された認証コードを認識し、IDタ
グより読み出された認証コードと一致するか確認するこ
とで認証動作を行う。
Further, only the authentication code is stored in the IC tag, and the ID may be input through the terminal device. At this time, the authentication code recorded on the server is recognized from the ID input to the terminal device, and the authentication operation is performed by checking whether the authentication code matches the authentication code read from the ID tag.

【0008】このとき、請求項3に記載するように、前
記サーバーが、前記各ICタグが付随された前記対象物
それぞれの保証内容を前記ICタグを記録し、前記サー
バーが、前記端末装置より送信される前記ICタグの認
証用コードによって前記ICタグを認証すると、前記認
証用コードより確認される前記ICタグが付随された前
記対象物に対する前記保証内容を読み出して、前記端末
装置に送信し、前記端末装置が、前記サーバーより送信
された前記保証内容を受信して、表示するようにするこ
とで、前記対象物の購入者が、前記対象物の保証内容を
前記端末装置の表示から確認することができる。
At this time, as described in claim 3, the server records the guarantee content of each of the objects to which the IC tags are attached, in the IC tag, and the server reads from the terminal device. When the IC tag is authenticated by the transmitted authentication code of the IC tag, the guarantee content for the object attached with the IC tag confirmed by the authentication code is read and transmitted to the terminal device. , The terminal device receives and displays the warranty content transmitted from the server, so that the purchaser of the object can confirm the warranty content of the object from the display of the terminal device. can do.

【0009】又、請求項4に記載するように、前記サー
バーが、前記対象物の前記認証用コード及び前記保証内
容とともに、前記対象物の所持者を記録するようにし
て、前記サーバーで前記各対象物の所在管理が成される
ようにしても構わない。又、このとき、請求項5に記載
するように、前記端末装置によって、前記対象物の新た
な所持者が入力されると、該新たな所持者に関する情報
が前記サーバーに送信され、前記サーバーにおいて、前
記対象物の所持者が更新されて記録される。
Further, as described in claim 4, the server records the holder of the object together with the authentication code and the guarantee content of the object, and the server stores each of the objects. The location management of the object may be performed. Further, at this time, as described in claim 5, when a new owner of the object is input by the terminal device, information on the new owner is transmitted to the server, and in the server. The owner of the object is updated and recorded.

【0010】更に、請求項6に記載するように、前記サ
ーバーが、前記ICタグを認証すると、前記認証用コー
ドより確認される前記ICタグが付随された前記対象物
を確認することで、確認された前記対象物と同一の対象
物の所持者を認識し、該対象物に対する在庫情報を生成
して送信し、前記端末装置が、前記サーバーより送信さ
れた前記在庫情報を受信して、表示することで、同一の
対象物の在庫確認が行える。
Further, as described in claim 6, when the server authenticates the IC tag, the server confirms the object attached with the IC tag confirmed by the authentication code. Recognizes a holder of the same target object as the target object, generates and transmits inventory information for the target object, and the terminal device receives and displays the inventory information transmitted from the server. By doing so, inventory confirmation of the same object can be performed.

【0011】又、請求項7に記載するように、前記IC
タグの表面に、該ICタグが付随される前記対象物の情
報が印字されるようにして、前記ICタグの表面上の印
字内容と確認することにより該ICタグが付随される前
記対象物が確認されるようにしても構わない。更に、請
求項8に記載するように、前記ICタグの表面に、剥が
すと破れやすい脆質シールが貼られるものとすること
で、前記ICタグの偽造及び改竄を困難なものとするこ
とができる。
Further, as described in claim 7, the IC
Information of the object attached with the IC tag is printed on the surface of the tag, and the object attached with the IC tag is confirmed by confirming the print content on the surface of the IC tag. It may be confirmed. Further, as described in claim 8, a brittle seal that is easily broken when peeled off is attached to the surface of the IC tag, thereby making it difficult to forge and falsify the IC tag. .

【0012】[0012]

【発明の実施の形態】本発明の実施形態を図面を参照し
て説明する。図1は、本実施形態の品質保証システムの
構成を示すブロック図である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the quality assurance system of this embodiment.

【0013】図1の品質保証システムは、流通される対
象物1と、この対象物の品質を保証するために付随され
たICタグ2と、ICタグ2と通信を行うリーダ・ライ
タ3と、リーダ・ライタ3の動作を制御する端末装置4
と、端末装置4とネットワーク6を通じて通信を行うサ
ーバー5とより構成される。
The quality assurance system shown in FIG. 1 includes an object 1 to be distributed, an IC tag 2 attached to ensure the quality of the object, a reader / writer 3 for communicating with the IC tag 2. A terminal device 4 for controlling the operation of the reader / writer 3.
And a server 5 that communicates with the terminal device 4 through the network 6.

【0014】又、このような図1の品質保証システムに
おいて、図2のように、ICタグ2は、リーダ・ライタ
3と信号の送受信を行うアンテナ21と、信号の変復調
を行う変復調回路22と、アンテナ21に同期した信号
を整流して電源電圧を生成する整流回路23と、信号の
処理を行う制御回路24と、認証用のコードを格納する
メモリ25とを備える。又、リーダ・ライタ3は、IC
タグ2と信号の送受信を行うアンテナ31と、信号の変
復調を行う変復調回路32と、信号の処理を行う制御回
路33と、端末装置4と通信を行うための通信インター
フェース(通信I/F)34とを備える。
In the quality assurance system of FIG. 1, the IC tag 2 includes an antenna 21 for transmitting / receiving signals to / from the reader / writer 3, and a modulation / demodulation circuit 22 for modulating / demodulating signals, as shown in FIG. A rectifier circuit 23 that rectifies a signal synchronized with the antenna 21 to generate a power supply voltage, a control circuit 24 that processes the signal, and a memory 25 that stores a code for authentication. The reader / writer 3 is an IC
An antenna 31 for transmitting / receiving signals to / from the tag 2, a modulation / demodulation circuit 32 for modulating / demodulating signals, a control circuit 33 for processing signals, and a communication interface (communication I / F) 34 for communicating with the terminal device 4. With.

【0015】このような構成の品質保証システムにおい
て、サーバー5がICタグ管理会社によって管理され
る。このICタグ管理会社では、対象物1に対するIC
タグ2の登録が依頼されると、対象物1に対する保証内
容をサーバー5内の不図示のデータベースに格納すると
ともに、ICタグ製作会社で製作されたICタグ2に対
して対象物1を証明するための各種データを登録する。
このとき、図3のフローチャートのように、まず、IC
タグ製作会社でICタグ2に対して付加されたIDが確
認される(STEPa)。このICタグ製作会社で与え
られるIDは、書き換え不能なデータであり、偽造又は
改竄される恐れがないので、後述する認証で使用するの
に有効である。
In the quality assurance system having such a configuration, the server 5 is managed by the IC tag management company. In this IC tag management company, the IC for the object 1
When the registration of the tag 2 is requested, the guarantee content for the object 1 is stored in a database (not shown) in the server 5, and the object 1 is certified against the IC tag 2 manufactured by the IC tag manufacturing company. Register various data for
At this time, as shown in the flowchart of FIG.
The tag manufacturing company confirms the ID added to the IC tag 2 (STEPa). The ID given by this IC tag manufacturing company is non-rewritable data and is not likely to be forged or tampered with, so it is effective for use in the authentication described later.

【0016】そして、サーバー5内の不図示のデータベ
ースに格納される対象物1に対する保証内容が入力され
(STEPb)、STEPaで確認されたIDに応じた
データベースにおけるアドレス位置の記憶領域に保証内
容及びIDが格納される(STEPc)。このように、
STEPaで確認されたIDとSTEPbで入力された
保証内容がデータベース内に格納されると、ICタグ2
を認証するための認証コードが作成され(STEP
d)、ID及び保証内容が格納されたアドレス位置の記
憶領域に格納される(STEPe)。
Then, the guarantee content for the object 1 stored in a database (not shown) in the server 5 is input (STEPb), and the guarantee content and the guarantee content are stored in the storage area of the address position in the database corresponding to the ID confirmed in STEPa. The ID is stored (STEPc). in this way,
When the ID confirmed in STEPa and the guarantee content input in STEPb are stored in the database, the IC tag 2
An authentication code is created to authenticate (STEP
d), the ID and the guarantee content are stored in the storage area of the address position (STEP e).

【0017】このようにして、保証内容及びID及び認
証コード及び対象物名がサーバー5のデータベースに、
図4のように格納される。尚、IDは、ICタグ製作会
社において入力される順に作成される。又、認証コード
は、ICタグ管理会社において乱数などで作成される。
又、保証内容とは、美術品や芸術品や骨董品などはその
作者を証明するための証明書データ又はその出所を証明
する鑑定結果データであり、宝石などはその品質を証明
するための画像を含む鑑定結果データであり、動植物は
その血統を証明するための証明書データである。
In this way, the guarantee content, ID, authentication code, and object name are stored in the database of the server 5,
It is stored as shown in FIG. The IDs are created in the order of input at the IC tag manufacturing company. The authentication code is created by a random number or the like at the IC tag management company.
In addition, the guarantee content is certificate data for certifying the author of art, art, antiques, etc., or appraisal result data for certifying its origin, and images for certifying the quality of jewels, etc. The data is the result of appraisal including, and the flora and fauna are certificate data for proving the lineage.

【0018】その後、STEPdで作成された認証コー
ドが読み出されると(STEPf)、この認証コードが
ICタグ2内のメモリ25に格納される(STEP
g)。そして、ID及び認証コードをメモリ25内に格
納したICタグ2の表面に対象物1の画像や対象物1に
関する情報を印字した後に、剥がすと破れやすい脆質シ
ールを貼る(STEPh)。このようなICタグ2を対
象物1に付随させて(STEPi)、ICタグ2の登録
を終了する。
Thereafter, when the authentication code created in STEPd is read (STEPf), this authentication code is stored in the memory 25 in the IC tag 2 (STEP).
g). Then, after printing the image of the object 1 and information about the object 1 on the surface of the IC tag 2 in which the ID and the authentication code are stored in the memory 25, a brittle seal that is easily broken when peeled off is attached (STEPh). The IC tag 2 is attached to the object 1 (STEPi), and the registration of the IC tag 2 is completed.

【0019】尚、ICタグ2の表面に印字される情報と
しては、美術品や芸術品や骨董品などはその作者や作成
日時などであり、又、宝石などはその大きさや品質など
であり、又、動植物はその血統などである。
The information printed on the surface of the IC tag 2 is, for example, the author, creation date and time of art, art and antiques, and the size and quality of jewelry and the like. The flora and fauna are their pedigrees.

【0020】このようにICタグ管理会社によって登録
されたICタグ2が付随された対象物1が、流通市場で
売買されるときの各ブロックでの動作について、図面を
参照して以下に説明する。図5に、小売店でエンドユー
ザーが購入する際のタイムチャートを示す。又、サーバ
ー5の不図示のデータベースには、図6のように、対象
物1の保証内容、ID、認証コード以外に、対象物1の
所持者も記録される。
The operation in each block when the object 1 to which the IC tag 2 registered by the IC tag management company is attached is traded in the secondary market will be described below with reference to the drawings. . FIG. 5 shows a time chart when an end user makes a purchase at a retail store. Further, in the database (not shown) of the server 5, the owner of the object 1 is also recorded in addition to the guarantee content, the ID, and the authentication code of the object 1, as shown in FIG.

【0021】まず、端末装置4が操作されて、端末装置
4の認証を行うために、ブラウザが起動されると(ST
EP1)、通信ネットワーク6を介してサーバー5への
接続が要求される(STEP2)。サーバー5におい
て、端末装置3からの接続要求が認識されると(STE
P3)、端末装置4の利用者のユーザーIDとパスワー
ドを入力させるためのページが送信される(STEP
4)。尚、このユーザーID及びパスワードは、端末装
置4の利用者に対して、サーバー5への接続許可を与え
るために認証するためのコードである。
First, when the terminal device 4 is operated and a browser is activated to authenticate the terminal device 4, (ST
EP1), connection to the server 5 is requested via the communication network 6 (STEP2). When the server 5 recognizes the connection request from the terminal device 3 (STE
P3), a page for inputting the user ID and password of the user of the terminal device 4 is transmitted (STEP
4). The user ID and password are codes for authenticating the user of the terminal device 4 in order to give permission to connect to the server 5.

【0022】そして、端末装置4において、ブラウザに
よってこの入力ページが表示されると(STEP5)、
ユーザーIDとパスワードが入力され、サーバー5に送
信される(STEP6)。このユーザーIDとパスワー
ドを受信したサーバー5において、端末装置4の認証が
行われる(STEP7)。そして、サーバー5が端末装
置4を認証すると、ICタグ2の読み込み用のページ
が、サーバー5から端末装置4に送信される(STEP
8)。
When the input page is displayed by the browser on the terminal device 4 (STEP 5),
The user ID and password are entered and sent to the server 5 (STEP 6). The server 5 having received the user ID and the password authenticates the terminal device 4 (STEP 7). Then, when the server 5 authenticates the terminal device 4, a page for reading the IC tag 2 is transmitted from the server 5 to the terminal device 4 (STEP
8).

【0023】そして、端末装置4において、ブラウザに
よって読み込み用のページが表示されると(STEP
9)、リーダ・ライタ3との通信許可が確認され、リー
ダ・ライタ3との通信を行うために、端末装置4とリー
ダ・ライタ3との通信接続が行われる(STEP1
0)。リーダ・ライタ3において、通信I/F34で端
末装置4との通信接続が確認されると、ICタグ2と通
信を行うときの電力よりも弱い電力の電波であるICタ
グ検出用信号を変復調回路32で生成して、アンテナ3
1より送信する待機状態となる(STEP11)。
When a page for reading is displayed by the browser on the terminal device 4 (STEP
9), the communication permission with the reader / writer 3 is confirmed, and in order to communicate with the reader / writer 3, the terminal device 4 and the reader / writer 3 are connected for communication (STEP 1).
0). In the reader / writer 3, when the communication connection with the terminal device 4 is confirmed by the communication I / F 34, the IC tag detection signal, which is a radio wave of power weaker than the power for communication with the IC tag 2, is modulated / demodulated. Generated by 32, antenna 3
The standby state for transmitting from 1 is entered (STEP 11).

【0024】そして、このICタグ検出用信号がICタ
グ2のアンテナ21で受信されると、整流回路23によ
り電源電圧が得られて、ICタグ2内の各回路が動作す
る(STEP12)。その後、ICタグ検出用信号を変
復調回路22で復調して、制御回路24でリーダ・ライ
タ3の通信可能領域にあることを認識し、ICタグ2が
通信可能な状態となったことを示す通知信号をリーダ・
ライタ3に変復調回路22及びアンテナ21を介して送
信する(STEP13)。
When the IC tag detection signal is received by the antenna 21 of the IC tag 2, the rectifier circuit 23 obtains a power supply voltage and each circuit in the IC tag 2 operates (STEP 12). After that, the modulation / demodulation circuit 22 demodulates the IC tag detection signal, the control circuit 24 recognizes that it is in the communicable area of the reader / writer 3, and notifies that the IC tag 2 has become communicable. Signal reader
The data is transmitted to the writer 3 via the modulation / demodulation circuit 22 and the antenna 21 (STEP 13).

【0025】リーダ・ライタ3がアンテナ31でICタ
グ2からの通知信号を受信すると、変復調回路32で復
調して、制御回路33でICタグ2が通信可能であるこ
とを認識する(STEP14)。このようにして、IC
タグ2及びリーダ・ライタ3が、相互に通信可能な状態
になると、非接触無線通信が行われて、ICタグ2のメ
モリ25内に格納されたID及び認証コードが読み出さ
れる(STEP15)。この読み出されたID及び認証
コードが、通信I/F34を通じて端末装置4に送信さ
れる(STEP16)。
When the reader / writer 3 receives the notification signal from the IC tag 2 through the antenna 31, the modem circuit 32 demodulates it and the control circuit 33 recognizes that the IC tag 2 can communicate (STEP 14). In this way, IC
When the tag 2 and the reader / writer 3 are in a state where they can communicate with each other, contactless wireless communication is performed and the ID and the authentication code stored in the memory 25 of the IC tag 2 are read (STEP 15). The read ID and authentication code are transmitted to the terminal device 4 through the communication I / F 34 (STEP 16).

【0026】端末装置4によって、読み出されたID及
び認証コードの受信が確認されると(STEP17)、
受信したID及び認証コードをブラウザを利用してサー
バー5に送信する(STEP18)。その後、通信ネッ
トワーク6を通じて、ICタグ2に格納されたID及び
認証コードをサーバー5が受信すると(STEP1
9)、受信したIDよりサーバー5内のデータベースに
格納された認証コードが検索される(STEP20)。
When the reception of the read ID and authentication code is confirmed by the terminal device 4 (STEP 17),
The received ID and authentication code are transmitted to the server 5 using the browser (STEP 18). After that, when the server 5 receives the ID and the authentication code stored in the IC tag 2 through the communication network 6 (STEP 1
9) Then, the authentication code stored in the database in the server 5 is retrieved from the received ID (STEP 20).

【0027】そして、IDが確認されたアドレス位置の
記憶領域より認証コードが検索されると、まず、受信し
た認証コードと検索された認証コードとを比較して認証
が行われる(STEP21)。そして、認証コードが一
致して認証されると、同様に同じ記憶領域に格納された
保証内容及び対象物名が読み出される(STEP2
2)。そして、読み出した対象物名より、同一の対象物
の所持者が確認され、各店舗における在庫情報が確認さ
れる(STEP23)。この在庫情報が、STEP22
で読み出した保証内容及び対象物名と共に端末装置4に
送信される(STEP24)。尚、このような在庫情報
によって、同一の対象物に対する各所持者が確認される
ため、例えば、同一の対象物がいずれの小売店において
取得することが可能であるか否かを確認することができ
る。
When the authentication code is retrieved from the storage area of the address position where the ID is confirmed, first, the received authentication code is compared with the retrieved authentication code to perform the authentication (STEP 21). Then, when the authentication codes match and the user is authenticated, the guarantee content and the object name similarly stored in the same storage area are read (STEP 2).
2). Then, the owner of the same object is confirmed from the read object name, and the inventory information at each store is confirmed (STEP 23). This inventory information is STEP22
It is transmitted to the terminal device 4 together with the guarantee content and the object name read in (STEP 24). It should be noted that such inventory information confirms each holder of the same object, so it is possible to confirm, for example, at which retail store the same object can be obtained. it can.

【0028】端末装置4において、サーバー5のデータ
ベースより読み出された保証内容及び対象物名と在庫情
報とが受信されると、ブラウザによって受信された保証
内容及び対象物名が表示される(STEP25)。この
ように、保証内容及び対象物名が表示されると、エンド
ユーザーは端末装置4の表示内容を確認することによっ
て、対象物1の保証内容を確認することができる。又、
各店舗の在庫情報が表示されるため、同一の対象物の各
店舗における在庫状況を確認することができる。更に、
STEP21において、認証されなかったときは、エラ
ー信号がサーバー5より端末装置4に送信され、端末装
置4にエラー表示が成される。
When the terminal device 4 receives the guarantee content and the object name and the inventory information read from the database of the server 5, the warranty content and the object name received by the browser are displayed (STEP 25). ). In this way, when the guarantee content and the object name are displayed, the end user can confirm the guarantee content of the object 1 by confirming the display content of the terminal device 4. or,
Since the stock information of each store is displayed, the stock status of the same object in each store can be confirmed. Furthermore,
In STEP 21, if the authentication is not successful, an error signal is transmitted from the server 5 to the terminal device 4, and an error display is displayed on the terminal device 4.

【0029】その後、対象物1が購入されると、購入者
となるエンドユーザーの氏名や住所などの情報が端末装
置4に入力される(STEP26)。このエンドユーザ
ーの情報が入力されると、端末装置4は通信ネットワー
ク6を通じてサーバー5にエンドユーザーの情報を送信
して(STEP27)、サーバー5との接続を切断する
(STEP28)。又、サーバー5では、エンドユーザ
ーの情報を受信すると(STEP29)、サーバー5内
のデータベースにおける上述のIDが確認されたアドレ
ス位置の記憶領域に、このエンドユーザーの情報を図6
のように格納して、所持者の情報を更新する(STEP
30)。
After that, when the object 1 is purchased, information such as the name and address of the end user who is the purchaser is input to the terminal device 4 (STEP 26). When the end user information is input, the terminal device 4 transmits the end user information to the server 5 through the communication network 6 (STEP 27) and disconnects the connection with the server 5 (STEP 28). Further, when the server 5 receives the end user information (STEP 29), the end user information is stored in the storage area of the address position where the above ID is confirmed in the database in the server 5 as shown in FIG.
And update the information of the owner (STEP
30).

【0030】このようにして、サーバー5において、不
図示のデータベース内に記録された対象物1に対する情
報が更新される。又、STEP17において、端末装置
4がICタグ2のID及び認証コードの確認した後、リ
ーダ・ライタ3を待機状態になるように制御すると(S
TEP31)、待機状態になるように設定されたリーダ
・ライタ3は、ICタグ2との通信を切断し(STEP
32)、待機状態となる(STEP33)。更に、IC
タグ2は、リーダ・ライタ3との通信が切断されると、
各ブロックの動作が停止する(STEP34)。
In this way, the server 5 updates the information on the object 1 recorded in the database (not shown). In STEP 17, after the terminal device 4 confirms the ID and the authentication code of the IC tag 2, the reader / writer 3 is controlled to be in the standby state (S
TEP31), the reader / writer 3 set to be in the standby state disconnects the communication with the IC tag 2 (STEP
32), the standby state is entered (STEP 33). Furthermore, IC
When the communication between the tag 2 and the reader / writer 3 is cut off,
The operation of each block is stopped (STEP 34).

【0031】本実施形態において、リーダ・ライタにI
Cタグ内のID及び認証コードが一時保持されることな
く、端末装置に送信されるものとしたが、リーダ・ライ
タがメモリを備え、ICタグから読み出されたID及び
認証コードがリーダ・ライタのメモリ内に一時保持され
た後に端末装置に与えられるようにしても構わない。
又、各店舗の在庫情報が送信されるものとしたが、端末
装置の認証時に、その端末装置を所有する店舗固有のI
Dより店舗を認識し、その店舗のみの在庫情報がサーバ
ーで確認されて端末装置に送信されるものとしても構わ
ない。
In this embodiment, the reader / writer has an I
It is assumed that the ID and the authentication code in the C tag are transmitted to the terminal device without being temporarily held. However, the reader / writer has a memory, and the ID and the authentication code read from the IC tag are the reader / writer. It may be provided to the terminal device after being temporarily stored in the memory.
In addition, although the inventory information of each store is assumed to be transmitted, when the terminal device is authenticated, the I
The store may be recognized from D, and the inventory information of only the store may be confirmed by the server and transmitted to the terminal device.

【0032】更に、ID及び認証コードが共にICタグ
内に格納され、リーダ・ライタによって読み出されるこ
とによって、サーバーに送信されるものとしたが、例え
ば、ICタグの表面にIDが印字されるとともにICタ
グ内のメモリに認証コードが格納されるようにしても構
わない。このとき、ICタグに印字されたIDが端末装
置に入力されるとともにリーダ・ライタによってICタ
グ内の認証コードが読み出され、このID及び認証コー
ドがサーバーに送信されることで、ICタグの認証が行
われる。
Further, the ID and the authentication code are both stored in the IC tag and read by the reader / writer to be transmitted to the server. For example, the ID is printed on the surface of the IC tag. The authentication code may be stored in the memory in the IC tag. At this time, the ID printed on the IC tag is input to the terminal device, the authentication code in the IC tag is read by the reader / writer, and this ID and the authentication code are transmitted to the server, so that the IC tag Authentication is done.

【0033】[0033]

【発明の効果】以上説明したように、本発明によると、
ICタグを鑑定書などの各種証明書の代用とし、このI
Cタグをサーバーで認証して、対象物の品質保証を行
う。よって、従来のような書類による品質保証でなく、
容易に偽造や改竄が行われることを防ぐことができる。
又、認証されたICタグに対して、そのICタグが付随
された対象物の保証内容が端末装置に表示されるため、
その対象物の売買が行われる際に、サーバーで統一的に
管理された保証内容の確認を行うことができる。
As described above, according to the present invention,
The IC tag can be used as a substitute for various certificates such as a certificate
Authenticate the C tag with the server and guarantee the quality of the object. Therefore, it is not the quality assurance by documents as in the past,
It is possible to easily prevent counterfeiting or falsification.
In addition, for the authenticated IC tag, the warranty content of the object to which the IC tag is attached is displayed on the terminal device.
When the object is bought or sold, it is possible to confirm the guarantee content that is managed uniformly by the server.

【0034】又、対象物の所在管理が成されるため、対
象物の各所持者毎の在庫管理をサーバーで統一的に行う
ことができる。又、ICタグの表面に、付随される対象
物の情報が印字されるため、ICタグの表示を確認する
ことによって、対象物の内容が確認できる。更に、IC
タグの表面に、剥がすと破れやすい脆質シールが貼られ
るものとすることで、ICタグの偽造及び改竄が困難な
ものとすることができる。
Further, since the location management of the target object is performed, the inventory management for each holder of the target object can be carried out uniformly by the server. Further, since the information of the attached object is printed on the surface of the IC tag, the content of the object can be confirmed by checking the display of the IC tag. Furthermore, IC
It is possible to make it difficult to forge and falsify the IC tag by applying a brittle seal that is easily broken when peeled off to the surface of the tag.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の品質保証システムの構成を示すブロ
ック図。
FIG. 1 is a block diagram showing the configuration of a quality assurance system of the present invention.

【図2】 ICタグ及びリーダ・ライタの内部構成を示
すブロック図。
FIG. 2 is a block diagram showing internal configurations of an IC tag and a reader / writer.

【図3】 ICタグ作成時の動作を示すフローチャー
ト。
FIG. 3 is a flowchart showing an operation when creating an IC tag.

【図4】 サーバー内に格納されたICタグに対する各
データを示す図。
FIG. 4 is a diagram showing each data for an IC tag stored in a server.

【図5】 図1の品質保証システムにおける各ブロック
の動作を示すタイミングチャート。
5 is a timing chart showing the operation of each block in the quality assurance system of FIG.

【図6】 サーバー内に格納されたICタグに対する各
データを示す図。
FIG. 6 is a diagram showing each data for an IC tag stored in the server.

【符号の説明】[Explanation of symbols]

1 対象物 2 ICタグ 3 リーダ・ライタ 4 端末装置 5 サーバー 6 通信ネットワーク 1 object 2 IC tag 3 Reader / Writer 4 terminal devices 5 servers 6 Communication network

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 L Front page continuation (51) Int.Cl. 7 Identification code FI theme code (reference) G06K 17/00 G06K 17/00 L

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 対象物の流通市場における該対象物の品
質保証を確認するための品質保証システムにおいて、 複数の前記対象物それぞれに付随されるとともに、個々
に割り振られた認証用コードを格納するICタグと、 該ICタグと通信を行う質問器と、 該質問器を制御して、該質問器を通じて前記ICタグの
認証用コードを受信する端末装置と、 該端末装置から送信される前記ICタグの認証用コード
を受信するとともに、前記複数のICタグそれぞれに与
えられた認証用コードを記録するサーバーと、 から構成され、 前記端末装置によって制御される前記質問器によって読
み出された前記ICタグの認証用コードが、前記端末装
置から前記サーバーに送信され、 前記サーバーが、前記認証用コードによって前記ICタ
グの認証を行うことで前記対象物を証明することを特徴
とする品質保証システム。
1. A quality assurance system for confirming the quality assurance of an object in a secondary market of the object, wherein an authentication code assigned to each of the plurality of objects and individually assigned is stored. An IC tag, an interrogator that communicates with the IC tag, a terminal device that controls the interrogator and receives an authentication code of the IC tag through the interrogator, and the IC that is transmitted from the terminal device A server for receiving the authentication code of the tag and recording the authentication code given to each of the plurality of IC tags; and the IC read by the interrogator controlled by the terminal device. The tag authentication code is transmitted from the terminal device to the server, and the server authenticates the IC tag using the authentication code. Quality assurance system, characterized in that to prove the object between.
【請求項2】 前記認証用コードが、前記ICタグの製
作時に生成された書き換え不能なデータであることを特
徴とする請求項1に記載の品質保証システム。
2. The quality assurance system according to claim 1, wherein the authentication code is non-rewritable data generated when the IC tag is manufactured.
【請求項3】 前記サーバーが、前記各ICタグが付随
された前記対象物それぞれの保証内容を記録し、 前記サーバーが、前記端末装置より送信される前記IC
タグの認証用コードによって前記ICタグを認証する
と、前記認証用コードより確認される前記ICタグが付
随された前記対象物に関する前記保証内容を読み出し
て、前記端末装置に送信し、 前記端末装置が、前記サーバーより送信された前記保証
内容を受信して、表示することを特徴とする請求項1又
は請求項2に記載の品質保証システム。
3. The server records the guarantee content of each of the objects to which the IC tags are attached, and the server transmits the IC transmitted from the terminal device.
When the IC tag is authenticated by the authentication code of the tag, the guarantee content regarding the object attached with the IC tag confirmed by the authentication code is read and transmitted to the terminal device, and the terminal device The quality assurance system according to claim 1 or 2, characterized in that the guarantee content transmitted from the server is received and displayed.
【請求項4】 前記サーバーが、前記対象物の前記認証
用コード及び前記保証内容とともに、前記対象物の所持
者を記録することを特徴とする請求項1〜請求項3のい
ずれかに記載の品質保証システム。
4. The server according to claim 1, wherein the server records the holder of the object together with the authentication code and the guarantee content of the object. Quality assurance system.
【請求項5】 前記端末装置によって、前記対象物の新
たな所持者が入力されると、該新たな所持者に関する情
報が前記サーバーに送信され、 前記サーバーにおいて、前記対象物の所持者が更新され
て記録されることを特徴とする請求項4に記載の品質保
証システム。
5. When a new owner of the object is input by the terminal device, information about the new owner is transmitted to the server, and the server updates the owner of the object. The quality assurance system according to claim 4, wherein the quality assurance system is recorded and recorded.
【請求項6】 前記サーバーが、前記ICタグを認証す
ると、前記認証用コードより確認される前記ICタグが
付随された前記対象物を確認することで、確認された前
記対象物と同一の対象物の所持者を認識し、該対象物に
対する在庫情報を生成して送信し、 前記端末装置が、前記サーバーより送信された前記在庫
情報を受信して、表示することを特徴とする請求項4又
は請求項5に記載の品質保証システム。
6. When the server authenticates the IC tag, the server confirms the object attached with the IC tag confirmed by the authentication code, thereby confirming the same object as the confirmed object. 5. The owner of the object is recognized, inventory information for the object is generated and transmitted, and the terminal device receives and displays the inventory information transmitted from the server. Alternatively, the quality assurance system according to claim 5.
【請求項7】 前記ICタグの表面に、該ICタグが付
随される前記対象物の情報が印字されることを特徴とす
る請求項1〜請求項6のいずれかに記載の品質保証シス
テム。
7. The quality assurance system according to claim 1, wherein the information of the object attached with the IC tag is printed on the surface of the IC tag.
【請求項8】 前記ICタグの表面に、脆質シールが貼
られることを特徴とする請求項7に記載の品質保証シス
テム。
8. The quality assurance system according to claim 7, wherein a brittle seal is attached to the surface of the IC tag.
JP2002121965A 2002-04-24 2002-04-24 Quality assurance system Expired - Fee Related JP4136437B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002121965A JP4136437B2 (en) 2002-04-24 2002-04-24 Quality assurance system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002121965A JP4136437B2 (en) 2002-04-24 2002-04-24 Quality assurance system

Publications (2)

Publication Number Publication Date
JP2003316871A true JP2003316871A (en) 2003-11-07
JP4136437B2 JP4136437B2 (en) 2008-08-20

Family

ID=29537709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002121965A Expired - Fee Related JP4136437B2 (en) 2002-04-24 2002-04-24 Quality assurance system

Country Status (1)

Country Link
JP (1) JP4136437B2 (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2419716A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Storage of purchase-related information
JP2006134101A (en) * 2004-11-05 2006-05-25 Fujitsu Fip Corp Security method for protection information and its system
JP2006238142A (en) * 2005-02-25 2006-09-07 Toppan Printing Co Ltd Tag authentication system, authentication device and tag authentication method
JP2007526583A (en) * 2004-03-01 2007-09-13 ユーイー・システムズ・インコーポレーテッド System and method for registering valuable items
JP2007528547A (en) * 2004-03-10 2007-10-11 アドヴァンスト アナリシス アンド インテグレーション リミテッド Method and apparatus for authenticating products
CN100351859C (en) * 2004-06-25 2007-11-28 优仕达资讯股份有限公司 Article verification and verifying system
KR100829384B1 (en) 2007-07-02 2008-05-13 에스케이 텔레콤주식회사 Method for preventing forgery and alteration of a rfid tag, and system the same
JP2011518390A (en) * 2008-04-22 2011-06-23 マリナ ファジオナート,アンヌ System and method for providing permanent data records
US8104682B2 (en) 1996-10-02 2012-01-31 Nintendo Of America Inc. Method and apparatus for efficient handling of product return transactions
US8126724B2 (en) 2000-10-10 2012-02-28 Nintendo Of America Inc. Voice recognition method and apparatus using model number lookup
US8156026B2 (en) 2000-05-12 2012-04-10 Nintendo of America Ltd. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US8204787B2 (en) 1996-10-02 2012-06-19 Nintendo Of America Inc. Electronic registration system for product transactions
US8239269B2 (en) 2009-09-11 2012-08-07 Nintendo Of America Inc. System and/or method for handling returns involving products tied to post-paid subscriptions/services
US8302024B2 (en) 2009-04-02 2012-10-30 Nintendo Of America Inc. Systems and/or methods for paging control including selective paging element display according to a binary subdivision and/or a serial progressive display approach
US8311892B2 (en) 2003-11-10 2012-11-13 Nintendo Of America Inc. RF-ID product tracking system with privacy enhancement
US8510171B2 (en) 2000-07-25 2013-08-13 Nintendo Of America Inc. Electronic product registration system with customizable return/warranty programs
US8548860B2 (en) 1998-11-13 2013-10-01 Nintendo Of America Inc. Method and apparatus for verifying product sale transactions and processing product returns
US8595062B2 (en) 2010-11-15 2013-11-26 Nintendo Of America Inc. Systems and/or methods for fraud detection in award point programs
US8712856B2 (en) 2010-04-12 2014-04-29 Nintendo Of America Inc. Systems and/or methods for determining item serial number structure and intelligence
US8788432B2 (en) 1996-10-02 2014-07-22 Nintendo Of America Inc. Method and apparatus for efficient handling of product return transactions
US9286613B2 (en) 2004-10-29 2016-03-15 Hewlett-Packard Development Company, L.P. Ordering of goods or services using memory for storing digital content
US9633347B2 (en) 2012-05-04 2017-04-25 e2interactive. Inc Systems and/or methods for selling non-inventory items at point-of-sale (POS) locations
JP2017527141A (en) * 2014-12-23 2017-09-14 2ギャザー インコーポレイテッド Data transmission method
US10296916B2 (en) 2009-09-11 2019-05-21 Maridee Joy Maraz System and/or method for handling recalled product purchases and/or return/warranty requests

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09297797A (en) * 1996-05-08 1997-11-18 Hitachi Ltd Method for providing product information
JP2000148950A (en) * 1998-11-09 2000-05-30 Omron Corp Non-contact tag and imitation discrimination system using the same
JP2001022993A (en) * 1999-07-05 2001-01-26 Ryuzo Kato Identification method and identification card
JP2001202486A (en) * 2000-01-19 2001-07-27 Hitachi Ltd Authentication system and individual discrimination system
JP2002010720A (en) * 2000-06-29 2002-01-15 智行 ▲角▼ Method for controlling animal and device therefor
JP2002104617A (en) * 2000-07-28 2002-04-10 Ppp Design Corp Distribution credit guarantee method for genuine merchandise
JP2002117165A (en) * 2000-10-06 2002-04-19 Big Alpha Co Ltd Brand mark and commodity collation system using the same

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09297797A (en) * 1996-05-08 1997-11-18 Hitachi Ltd Method for providing product information
JP2000148950A (en) * 1998-11-09 2000-05-30 Omron Corp Non-contact tag and imitation discrimination system using the same
JP2001022993A (en) * 1999-07-05 2001-01-26 Ryuzo Kato Identification method and identification card
JP2001202486A (en) * 2000-01-19 2001-07-27 Hitachi Ltd Authentication system and individual discrimination system
JP2002010720A (en) * 2000-06-29 2002-01-15 智行 ▲角▼ Method for controlling animal and device therefor
JP2002104617A (en) * 2000-07-28 2002-04-10 Ppp Design Corp Distribution credit guarantee method for genuine merchandise
JP2002117165A (en) * 2000-10-06 2002-04-19 Big Alpha Co Ltd Brand mark and commodity collation system using the same

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8104682B2 (en) 1996-10-02 2012-01-31 Nintendo Of America Inc. Method and apparatus for efficient handling of product return transactions
US9292854B2 (en) 1996-10-02 2016-03-22 E2Interactive, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US8433614B2 (en) 1996-10-02 2013-04-30 Nintendo Of America, Inc. Electronic registration system for product transactions
US8635168B2 (en) 1996-10-02 2014-01-21 Nintendo Of America Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US8204787B2 (en) 1996-10-02 2012-06-19 Nintendo Of America Inc. Electronic registration system for product transactions
US8788432B2 (en) 1996-10-02 2014-07-22 Nintendo Of America Inc. Method and apparatus for efficient handling of product return transactions
US8548860B2 (en) 1998-11-13 2013-10-01 Nintendo Of America Inc. Method and apparatus for verifying product sale transactions and processing product returns
US8156026B2 (en) 2000-05-12 2012-04-10 Nintendo of America Ltd. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US8768780B2 (en) 2000-07-25 2014-07-01 Nintendo Of America Inc. Electronic product registration system with customizable return/warranty programs
US8510171B2 (en) 2000-07-25 2013-08-13 Nintendo Of America Inc. Electronic product registration system with customizable return/warranty programs
US8126724B2 (en) 2000-10-10 2012-02-28 Nintendo Of America Inc. Voice recognition method and apparatus using model number lookup
US8311892B2 (en) 2003-11-10 2012-11-13 Nintendo Of America Inc. RF-ID product tracking system with privacy enhancement
JP2007526583A (en) * 2004-03-01 2007-09-13 ユーイー・システムズ・インコーポレーテッド System and method for registering valuable items
JP2007528547A (en) * 2004-03-10 2007-10-11 アドヴァンスト アナリシス アンド インテグレーション リミテッド Method and apparatus for authenticating products
CN100351859C (en) * 2004-06-25 2007-11-28 优仕达资讯股份有限公司 Article verification and verifying system
GB2419716A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Storage of purchase-related information
GB2419716B (en) * 2004-10-29 2010-12-08 Hewlett Packard Development Co Storage of purchase-related information
US9286613B2 (en) 2004-10-29 2016-03-15 Hewlett-Packard Development Company, L.P. Ordering of goods or services using memory for storing digital content
US8463663B2 (en) 2004-10-29 2013-06-11 Hewlett-Packard Development Company, L.P. Storage of purchase-related information
JP4724408B2 (en) * 2004-11-05 2011-07-13 富士通エフ・アイ・ピー株式会社 Protected information security method and system
JP2006134101A (en) * 2004-11-05 2006-05-25 Fujitsu Fip Corp Security method for protection information and its system
JP2006238142A (en) * 2005-02-25 2006-09-07 Toppan Printing Co Ltd Tag authentication system, authentication device and tag authentication method
KR100829384B1 (en) 2007-07-02 2008-05-13 에스케이 텔레콤주식회사 Method for preventing forgery and alteration of a rfid tag, and system the same
JP2011518390A (en) * 2008-04-22 2011-06-23 マリナ ファジオナート,アンヌ System and method for providing permanent data records
US8849765B2 (en) 2008-04-22 2014-09-30 Anne Marina Faggionato System and method for providing a permanent data record for a creative work
KR101474593B1 (en) * 2008-04-22 2014-12-19 앤 마리나 파지오나토 System for providing a permanent data record
US8302024B2 (en) 2009-04-02 2012-10-30 Nintendo Of America Inc. Systems and/or methods for paging control including selective paging element display according to a binary subdivision and/or a serial progressive display approach
US9430135B2 (en) 2009-04-02 2016-08-30 E2Interactive, Inc. Systems and/or methods for paging control including selective paging element display according to a binary subdivision and/or a serial progressive display approach
US10296916B2 (en) 2009-09-11 2019-05-21 Maridee Joy Maraz System and/or method for handling recalled product purchases and/or return/warranty requests
US10417641B2 (en) 2009-09-11 2019-09-17 E2Interactive, Inc. System and/or method for handling recalled product purchases and/or return/warranty requests
US8239269B2 (en) 2009-09-11 2012-08-07 Nintendo Of America Inc. System and/or method for handling returns involving products tied to post-paid subscriptions/services
US8489461B2 (en) 2009-09-11 2013-07-16 Nintendo Of America Inc. System and/or method for handling returns involving products tied to post-paid subscriptions/services
US8712856B2 (en) 2010-04-12 2014-04-29 Nintendo Of America Inc. Systems and/or methods for determining item serial number structure and intelligence
US9846871B2 (en) 2010-04-12 2017-12-19 E2Interactive, Inc. Systems and/or methods for determining item serial number structure and intelligence
US8595062B2 (en) 2010-11-15 2013-11-26 Nintendo Of America Inc. Systems and/or methods for fraud detection in award point programs
US9633347B2 (en) 2012-05-04 2017-04-25 e2interactive. Inc Systems and/or methods for selling non-inventory items at point-of-sale (POS) locations
JP2017527141A (en) * 2014-12-23 2017-09-14 2ギャザー インコーポレイテッド Data transmission method
US10209795B2 (en) 2014-12-23 2019-02-19 2Gather Inc. Method for transmitting data

Also Published As

Publication number Publication date
JP4136437B2 (en) 2008-08-20

Similar Documents

Publication Publication Date Title
JP4136437B2 (en) Quality assurance system
CN101960896B (en) System and method for streamlined registration of electronic products over a communication network and for verification and management of information related thereto
US20170053293A1 (en) System and method for streamlined registration and management of products over a communication network related thereto
US7178026B2 (en) Identification code management method and management system
US10019530B2 (en) ID tag authentication system and method
JP4864871B2 (en) Ordering method for mobile radio network users
US7246754B2 (en) Secure currency
US20190347888A1 (en) Document authentication system
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
CN105378774A (en) Secure transaction systems and methods
KR20130082243A (en) Method for authenticating using a qr code
US20080250507A1 (en) Information Sharing System, Information Processing Device, and Control Program
CN106899573B (en) Goods inspection device and goods inspection method thereof
JP2003208487A (en) Originality confirmation method and system for recorded information
JP2003216710A (en) Support system for judging authenticity/imitation of merchandise
KR20100035456A (en) Method and system for providing genuine authentication service using radio frequency identification
KR100848791B1 (en) Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus
US6958688B1 (en) Theft tracking system and method
GB2552310A (en) Document authorisation
JP2003317044A (en) Rfid authentication system
US20050172845A1 (en) Valuable paper transmission/reception device, valuable paper transmission/reception system, and valuable paper transmission/reception method
CN116934477A (en) License security detection method and device, computer equipment and readable storage medium
JP2006072565A (en) Security terminal activation system and activation terminal device
JP2004030681A (en) Management method and system for id
JP2011014159A (en) Line server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees