JP2006043113A - 遊技機の物流確認システム - Google Patents
遊技機の物流確認システム Download PDFInfo
- Publication number
- JP2006043113A JP2006043113A JP2004228077A JP2004228077A JP2006043113A JP 2006043113 A JP2006043113 A JP 2006043113A JP 2004228077 A JP2004228077 A JP 2004228077A JP 2004228077 A JP2004228077 A JP 2004228077A JP 2006043113 A JP2006043113 A JP 2006043113A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- function
- computer
- gaming machine
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 230000006378 damage Effects 0.000 claims abstract description 14
- 238000012384 transportation and delivery Methods 0.000 claims description 120
- 238000007726 management method Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 18
- 238000001514 detection method Methods 0.000 claims description 16
- 238000012544 monitoring process Methods 0.000 claims description 4
- 101100545272 Caenorhabditis elegans zif-1 gene Proteins 0.000 abstract description 44
- 230000032258 transport Effects 0.000 description 128
- 238000010586 diagram Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 4
- 239000000853 adhesive Substances 0.000 description 2
- 230000001070 adhesive effect Effects 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Pinball Game Machines (AREA)
Abstract
【解決手段】 遊技機1に貼付した破壊検知型の無線ICタグ6と遊技機の輸送元Aに設ける輸送元コンピュータ2と目的地Bに設けるとともに輸送元コンピュータと通信可能な目的地コンピュータ4とを備え、無線ICタグ6は、遊技機固有のタグIDを記憶する機能と記憶しているタグIDを無線送信する機能と自身が貼付されている遊技機からはがされた時に無線送信する機能を停止させる機能とを備え、目的地コンピュータは、無線ICタグからタグIDを読み取る機能と目的地の位置を特定する位置情報を検出する機能と読み取ったタグIDおよび検出した位置情報を出力する機能とを備え輸送元コンピュータは、タグIDを記憶する機能と目的地コンピュータが出力するタグIDおよび位置情報を受信する機能とを備えた。
【選択図】 図1
Description
例えば、配達物にバーコードなどの配達物識別情報を添付し、この配達物識別情報を、配達員の携帯端末に定期的に読み取らせて、そのデータを管理コンピュータへ送信する。上記携帯端末には、GPS(global positioning system)ユニットなどの位置検出手段を備え、位置情報も、管理コンピュータへ送信するようにする。
上記のようにすることで、管理コンピュータには、定期的に、位置情報と配達物識別情報とが送信されることになる。管理コンピュータが受信した位置情報から、配達中の配達物の位置を確認することができ、最終的には、配達物が目的地に配達されたかどうかがわかるというものである(特許文献1参照)。
しかし、バーコードをプリントしたラベルを貼り換えたり、バーコードを光学的にコピーしたり、ICタグを取り外したりすれば、配達物をすり替えることが可能である。あるいは、ICタグだけを目的地に持って行っても配達物が目的地に着いたと判断されてしまう。
上記のような問題は、現行のシステムが、例えば配達中に「今、配達物はどこにあるのか、どのあたりまで輸送されているのか」ということを確認したり、配達員が目的地に届けたことを証明したりするためのシステムであって、輸送中に、配達物が入れ替わってしまうようなことを想定したものではないために発生する問題である。
このような制御基板の交換を、遊技機が遊技場に設置されてから行うのは非常に難しいので、輸送経路中に制御基板を交換されることがある。つまり、工場出荷時と、遊技場に設置されたときでは、性能の違う遊技機になっているということである。
ただし、このシステムは、例えば、工場から出荷された遊技機を受け取った側で、そのものが正規の製品であるか否かを確認するシステムであって、工場側で、遊技機が目的地に正しく届いたかどうかを確認するためのシステムではない。出荷側で、確認したい場合には、このシステムとは別に、受け取り側へ問い合わせをしなければならない。
なお、上記第1〜第4の発明の無線ICタグが遊技機からはがされた状態には、無線ICタグ全体を遊技機から完全にはがし取った状態だけでなく、部分的にはがした状態も含むものとする。
また、上記受け渡し側のID用公開鍵は、受け渡し側から公開され、受け渡し側コンピュータが用いた暗号化キーに対応した公開鍵であるが、受け渡し側コンピュータが生成するものとは限らない。
また、上記受け取り側のID用公開鍵は、受け取り側から公開され、受け取り側コンピュータが用いた暗号化キーに対応した復号化キーであるが、受け取り側コンピュータが生成するものとは限らない。
第1の発明によれば、目的地の位置情報によって、遊技機が届いた目的地が正しいことを確認することができる。
第2の発明によれば、輸送元コンピュータは、管理コンピュータを介して目的地コンピュータから出力されるタグIDや位置情報を受信して、目的地に遊技機が届いたことを確認できる。また、複数の目的地の情報を、管理コンピュータが一括管理することができる。
第4の発明によれば、輸送元コンピュータは、復号化キーを目的地コンピュータから受信するので、受信した復号化キーで暗号化タグIDを復号化できることによって、暗号化タグIDを送信した目的地が正しいことを確認することができる。
第5、第6の発明によれば、受け取り側で、遊技機を受け渡した側を確認することができる。すなわち、受け取り側は、正規の相手から遊技機を受け取ったのかどうかを確認することができる。
また、第7、第8の発明によれば、受け渡し側が、遊技機を渡した相手を確認することができ、正規の相手に遊技機を渡したかどうかを確認できる。
さらに、第9、第10の発明によれば、受け渡し側コンピュータと受け取り側コンピュータとの間の通信時に、通信相手を確認することができる。
また、遊技機1には、破壊検知型の無線ICタグ6を貼付している。
なお、図中、二重線の矢印は、遊技機1の移動を示したものである。
上記ID記憶部7は、これを貼付する遊技機1に対応するタグIDを記憶し、無線送受信部8はID記憶部7が記憶しているタグIDを、リーダー3やリーダー5に対して送信する機能を備えている。
ここでは、無線ICタグ6は、各リーダー3,5からの問い合わせ信号を受信した時、タグIDを送信するようにしている。ただし、タグIDの送信タイミングは、これに限らない。例えば、所定間隔で、無線ICタグ6が一方的にタグIDを送信するようにしてもよい。
具体的には、特許第3211168号公報に記載された封印用シールや、上記特許文献2に記載の電子タグのように、シール状に形成した無線ICタグ6を、遊技機1の表面に貼付して用いる。そして、一旦、貼付した無線ICタグ6をはがし取ろうとすると、内蔵された無線送受信部8が破壊されるようにしている。例えば、上記ICタグ6に荷重が作用すると、内部の送信回路が断線したり、アンテナ回路が破壊されたりして、無線ICタグ6からタグIDを送信できなくなるようにしている。あるいは、特願2004−036322のような監視シートを使用しても良い。
従って、目的地Bに設けられたリーダー5は、上記無線ICタグ6が、輸送元Aにおいて遊技機1に貼付されたままの状態でなければ、タグIDを読み取ることができない。
そして、上記リーダー5が無線ICタグ6から読み取ったタグIDと、GPSユニット9が検出した位置情報とが目的地コンピュータ4に入力され、そのデータを、目的地コンピュータ4が通信ネットNを介して輸送元コンピュータ2へ送信する。
なお、第1実施形態では、GPSユニット9をリーダー5に組み込んでいるが、目的地コンピュータ4に組み込んでもよいし、目的地コンピュータ4やリーダー5とは別の位置検出装置を目的地コンピュータ4に接続するようにしてもよい。また、この発明の位置検出機能を実現する手段もGPSに限らない。要するに、目的地コンピュータ4が、自身の位置情報を検出して、輸送元コンピュータ2に対して送信できればよい。
輸送元Aでは、遊技機1を発送する際に、遊技機1に、遊技機1のタグIDを記憶させた無線ICタグ6を貼付する。
そして、輸送元コンピュータ2は、この無線ICタグ6からリーダー3を介してタグIDを読み取って記憶する。ただし、輸送元コンピュータ2に、タグIDを入力する方法は、これに限らず、手入力などでもかまわない。
輸送元コンピュータ2は、タグIDと位置情報とを受信し、受信したデータを出力する。この際、遊技機の輸送前に記憶したタグIDも出力し、輸送元Aでは、これらのデータから、人が、特定の遊技機1が目的地Bに届いたことを確認できる。
また、輸送元コンピュータ2が、目的地Bの目的地コンピュータ4からタグIDを受信したということは、遊技機1に貼付した無線ICタグ6が遊技機1からはがされずに、目的地Bに届いたということである。すなわち、目的地Bに届いた遊技機が、確かに輸送元Aから発送された遊技機1であるということを確認できる。
このように、この発明のシステムによれば、配達すべき遊技機1が、途中で入れ替わったり、操作されたりすることなく目的地Bに届いたかどうかを確認できる。
上記無線ICタグが、はがされる前と異なるタグIDを出力するというのは、例えば、無線ICタグがはがされる際に、特定の線が断線してはがされたことを検出し、記憶している固有IDの後に、1ビットの断線情報を付加して出力するなどの方法がある。断線時には、「1」を付加して出力するというようにした場合、このような情報を受信したコンピュータでは、最後に「1」が付加された信号を受信して、断線、すなわち、無線ICタグがはがされたことを確認できるのである。
また、上記通信ネットNに、図示しないこの発明の管理コンピュータにあたる管理装置を接続し、この管理装置が、目的地コンピュータ4からタグIDおよび位置情報を受信して、輸送元コンピュータ2へ送信するようにしてもよい。このようにすれば、輸送元や目的地が複数ある場合に、上記管理装置が全てのデータを一括管理することができる。
そして、輸送元Aから輸送される遊技機1には、上記第1実施形態同様に、破壊検知型の無線ICタグ6(図2参照)を貼付している。この無線ICタグ6は、タグIDを記憶している。
なお、図4に、輸送元Aと目的地Bにおけるデータの流れを矢印(1)〜(6)で示している。図4では、通信ネットNを省略している。
キー生成ルールはどのようなものでもかまわないが、例えば、上記タグIDが入力された入力時刻に基づいて各キーを生成するなど、毎回、異なる暗号化キーPAや復号化キーPA’を生成することが望ましい。なぜなら、上記各キーを固定的に設定しなければ、一旦、受信したキーを別の機械に不正に使用できなくなるからである。
そして、輸送元コンピュータ2は、生成した暗号化キーPAを、通信ネットNを介して目的地Bの目的地コンピュータ4に送信する(図4の矢印(3))。この際、輸送元コンピュータ2は、目的地Bへ輸送すべき遊技機1のタグIDとともに、上記暗号化キーPAを目的地Bへ送信したことを記憶しておく。
次に、遊技機1が目的地Bに届いたら、目的地Bでは、作業員がリーダー5に、遊技機1に貼付された無線ICタグ6からタグIDを読み取らせる(矢印(4))。タグIDを読み取ったリーダー5は、このタグIDを目的地コンピュータ4へ入力する(矢印(5))。
目的地コンピュータ4は、リーダー5から入力されたタグIDを、記憶している暗号化キーPAによって暗号化し、生成した暗号PA(ID)を、通信ネットNを介して輸送元コンピュータ2へ送信する(図4の矢印(6))。
なお、上記暗号PA(ID)が、この発明の暗号化タグIDである。
輸送元Aでは、出力された判定結果で上記両タグIDが一致していた場合には、そのタグIDに対応する遊技機1が、目的地Bへ届いたことを確認できる。もしも、両IDが一致しなかった場合には、目的地Bには、輸送元Aから発送した遊技機1が届いていないことがわかる。
また、自身が記憶している復号化キーPA’によって暗号PA(ID)を復号化できたことにより、上記暗号PA(ID)が目的地Bから送信されたことを確認することができる。なぜなら、復号化キーPA’で復号化された暗号PA(ID)は、暗号化キーPAで暗号化されたはずである。そして、輸送元コンピュータ2は、タグIDを暗号化するための暗号化キーPAを目的地コンピュータ4宛に送信しているので、その暗号PA(ID)が目的地コンピュータ4から送信されたことがわかる。
以上のことから、遊技機1が目的地Bに、確かに到着したことがわかる。
ただし、特定の輸送元Aに対して、遊技機の輸送目的地が1カ所しかない場合には、目的地を特定するデータは不要である。
また、上記の例では、輸送元コンピュータ2が、予め記憶しているタグIDと復号化したIDとを対比して、それらが一致するかどうかの判定をするようにしているが、両IDを表示させるなどして、一致不一致の判断は、人が行うようにしてもかまわない。
つまり、目的地Bの目的地コンピュータ4が、暗号化キーPBを生成し、それに対応する復号化キーPB’をID用公開鍵として公開する。そして、目的地コンピュータ4が、生成した暗号化キーPBで、タグIDを暗号化するようにしている。
なお、遊技機1に破壊検知型の無線ICタグ6を貼付し、この無線ICタグ6は、遊技機1からはがされるとタグIDを送信できなくなる点は、他の実施形態と同じである。
まず、目的地コンピュータ4は、暗号化キーPBを生成手記憶するとともに、それに対応する復号化キーPB’をID用公開鍵として公開する。
目的地Bでは、遊技機1が届いたら、その無線ICタグ6からリーダー5がタグIDを読み取り(図5の矢印(3))、目的地コンピュータ4へ入力する(図5の矢印(4))。
目的地コンピュータ4は、先に生成して記憶している暗号化キーPBに基づいて、上記タグIDを暗号化し、この発明の暗号化タグIDである暗号PB(ID)を、輸送元コンピュータ2へ送信する(図5の矢印(5))。
なお、上記ID用公開鍵PB’は、どこに公開されていてもかまわないが、輸送元コンピュータ2は、上記暗号PB(ID)を復号化するまでに、ID用公開鍵PB’を受信するようにする。あるいは、目的地コンピュータ4が、輸送元コンピュータ2に対して、ID用公開鍵PB’を送信するようにしてもよい。
輸送元Aでは、上記判定結果において、両タグIDが一致していた場合には、遊技機1が、目的地Bへ確かに届いたことを確認することができる。
輸送元コンピュータ2が、暗号PB(ID)を、目的地BのID用公開鍵PB’によって復号化できたということは、上記暗号PB(ID)が、目的地Bから送信されたということを意味し、遊技機1のタグIDが、目的地Bで読み取られたことを意味する。すなわち、遊技機1が、無線ICタグ6とともに目的地Bに届いたということになる。
ここで、正しく目的地に届いたとは、目的地を間違えなかったということとともに、無線ICタグ6が貼付された遊技機が取り替えられるようなことがないということである。
つまり、遊技機1が、輸送元Aから目的地Bへ輸送された時、輸送元コンピュータ2が、目的地コンピュータ4から送信されるデータに基づいて、遊技機1が目的地Bに届いたことを確認できる点は、第1実施形態と同じである。また、遊技機1には、上記した他の実施形態と同様に、破壊検出型の無線ICタグ6を貼付する。
ただし、この第4実施形態のシステムでは、輸送業者Xと、輸送元Aとの間で、遊技機1の受け渡しが行われたことを認証するようにしている。
そして、輸送元コンピュータ2は、上記第1実施形態の輸送元コンピュータ2機能の外に、輸送元Aの作業員が、業者Xに遊技機1を渡す際に、遊技機1に貼付した無線ICタグからタグIDを読み取るとともに、そのときの時刻に対応するIDとして時刻ID(t)を生成する機能を備えている。
上記輸送元コンピュータ2と業者端末10との間の通信は、無線でも有線でもかまわないが、輸送業者とともに、移動する業者端末10に配線が必要ないように、無線通信を利用する方が便利である。
なお、輸送元コンピュータ2は、遊技機1に貼付された無線ICタグ6からタグIDを、リーダー3を介して読み取るが、以下の説明では、リーダー3を省略し、図7においても、リーダー3を省略している。
輸送元コンピュータ2は、タグIDを読み取ったら、その時刻を特定して時刻ID(t)を生成し、これを業者端末10へ送信する。この時刻ID(t)とは、時刻に対応したコードである。
また、上記輸送元コンピュータ2は、矢印(3)に示すように、輸送元コンピュータ2に固有のID、すなわちコンピュータID(a)も、業者端末10へ送信する。このコンピュータID(a)の送信タイミングは、業者端末10との間の一連のデータのやりとりが終了するまでの間なら、いつでもかまわない。
一方、業者端末10は、受信したコンピュータID(a)を記憶するとともに、受信した時刻ID(t)に基づいて暗号化キーPXを生成し、それを輸送元コンピュータ2へ送信する(図7の矢印(4))。
業者端末10は、暗号PX(ID)を受信し、この暗号PX(ID)を、復号化キーPX’を用いて復号化してIDを生成する。この復号化キーPX’は、業者端末10が生成した暗号化キーPXに対応する復号化キーである。
そして、業者端末10は、復号化したIDに、先に受信した受け渡しコンピュータ2に固有のコンピュータID(a)を対応づけて記憶する。
また、このときまでに、遊技機1は、業者Xに渡っているので、業者端末10は、遊技機1に貼付されている無線ICタグ6からタグIDを読み取る(図7の矢印(6))。
なぜなら、上記業者端末10が、上記暗号PX(ID)を自身の復号化キーPX’で復号化できたということは、上記暗号PX(ID)が、暗号化キーPXで暗号されたということであり、この暗号化キーPXは、業者端末10が送信元コンピュータ2へ送信したものだからである。
また、業者端末10が、無線ICタグ1からタグIDを読み取ることができたということから、ICタグ1が遊技機からはがされることがなかったということがわかり、この無線ICタグ1が他の遊技機に貼り換えられるようなことが無かったということも確認できる。すなわち、遊技機1が入れ換えられた心配が無いということである。
つまり、特定の遊技機のタグIDが、上記受け取り側コンピュータ3に、復号化されたIDとして記憶されていれば、それに対応する輸送元コンピュータ2のコンピュータIDを特定できる。輸送元コンピュータ2のコンピュータID(a)が特定できれば、輸送元コンピュータ2が特定できるので、その遊技機が、どの輸送元、例えば、輸送元Aから渡されたということを証明することができる。
この第4実施形態では、受け渡し側コンピュータが時刻ID(t)を生成して受け取り側コンピュータへ送信し、受け取り側コンピュータが時刻ID(t)を用いて暗号化キーPXを生成しているが、このようにすれば、受け取り側コンピュータで生成される暗号化キーPXがその時点での固有のキーになり、後から不正に使用されることを防止することができる。また、時刻IDに基づいて、後から時刻を特定することもできる。ただし、時刻に限らず、その場限りのコードを生成して、それを暗号化キーの生成に利用するようにしてもかまわない。また、時刻IDのようなコードはかならずしも必要ではない。
また、図7に示す受け渡し確認の構成は、上記第1〜第3実施形態のいずれのシステムに組み込んでもよい。
図8は、輸送元コンピュータ2と、業者端末10との間のデータの流れを示した図であるが、システムの全体構成は、図6に示す第4実施形態と同じである。従って、この実施形態の説明にも、図6を用いる。そして、上記第4実施形態と異なる部分を中心に説明する。
輸送元Aでは、業者Xに遊技機1を渡す際に、輸送元コンピュータ2が遊技機1に貼付された無線ICタグ6からタグIDを読み取って(図8の矢印(1))、それを記憶する。
次に、輸送元コンピュータ2は、タグIDを暗号化するための暗号化キーPAを生成し、この暗号化キーPAを用いて、読み取ったタグIDを暗号化する。暗号化タグIDとして暗号PA(ID)を業者端末10へ送信する(図8矢印(2))。上記暗号化キーPAも、一回限りのキーとして生成すると、暗号が第三者から解読されにくくなる。
そして、上記両IDが一致した場合、業者Xは、特定の遊技機1を輸送元Aから確かに受け取ったことをその場で確認できる。
また、業者端末10が、無線ICタグ1からタグIDを読み取ることができたということから、ICタグ1が遊技機からはがされることがなかったということがわかる点は、上記他の実施形態と同じである。
例えば、業者端末10が記憶している暗号PA(ID)を、輸送元Aの公開鍵である復号化キーPA’で復号化することによって、その暗号が輸送元A側の輸送元コンピュータ2から送信されたことを証明できる。また、復号化したIDと遊技機に貼付されたタグIDとの対応から、遊技機を特定することもできる。従って、輸送が終了した後に、その遊技機をどの業者から受け取ったのかということを確認することができる。
この第5実施形態では、上記輸送元コンピュータ2が、この発明の受け渡し側コンピュータとして機能し、業者端末10が、この発明の受け取り側コンピュータである。
また、図8に示す受け渡し確認の構成は、上記第1〜第3実施形態のいずれのシステムに組み込んでもよい。
図9は、輸送元コンピュータ2と、業者端末10との間のデータの流れを示した図であるが、システムの全体構成は、図6に示す第4実施形態と同じである。従って、この実施形態の説明にも、図6を用いる。
輸送元Aでは、業者Xに遊技機1を渡す際に、輸送元コンピュータ2が遊技機1に貼付された無線ICタグ6からタグIDを読み取って(図9の矢印(1))、それを記憶する。
次に、輸送元コンピュータ2は、タグIDを暗号化するための暗号化キーPAを生成し、この暗号化キーPAを業者端末10へ送信する(図9の矢印(2))。
上記暗号化キーPAも、一回限りのキーとして生成すると、一旦、受信したキーを別の機会等に不正に使用することができなくなる。
次に、業者端末10は、矢印(4)に示すように、業者端末10に固有のID、すなわち、コンピュータID(x)を、輸送元コンピュータ2へ送信する。このコンピュータID(x)の送信タイミングは、輸送元コンピュータ2との間の一連のデータのやりとりが終了するまでの間なら、いつでもかまわない。
また、業者端末10は、読み取ったタグIDを、先に輸送元コンピュータ2から受信した暗号化キーPAを用いて暗号化し、暗号化タグIDとして暗号PA(ID)を輸送元コンピュータ2へ送信する(図9の矢印(5))。
また、輸送元コンピュータ2は、業者Xに遊技機1を渡す前に、無線ICタグ6から読み取って記憶しているタグIDと復号化して生成したIDとを対比する。
なぜなら、輸送元コンピュータ2が、上記暗号PA(ID)を自身の復号化キーPA’を用いて復号化できたということは、その暗号PA(ID)が、自身が暗号化キーPAを送信した業者端末10で暗号化されたものであることがわかるからである。
つまり、特定の遊技機のタグIDが、上記輸送元コンピュータ2に、復号化されたIDとして記憶されていれば、それに対応する業者端末10のコンピュータIDを特定できる。業者端末10のコンピュータID(x)が特定できれば、業者端末10が特定できるので、その遊技機が、どの業者、例えば、業者Xへ渡したということを証明することができる。
また、業者端末10が、無線ICタグ1からタグIDを読み取ることができたということから、ICタグ1が遊技機からはがされることがなかったということがわかる点は、上記端実施形態と同じである。
この第6実施形態では、上記輸送元コンピュータ2が、この発明の受け渡し側コンピュータとして機能し、業者端末10が、この発明の受け取り側コンピュータである。
また、図9に示す受け渡し確認の構成は、上記第1〜第3実施形態のいずれのシステムに組み込んでもよい。
図10は、輸送元コンピュータ2と、業者端末10との間のデータの流れを示した図であるが、システムの全体構成は、図6に示す第4実施形態と同じである。従って、この実施形態の説明にも、図6を用いる。そして、上記第6実施形態と異なる部分を中心に説明する。
輸送元Aでは、業者Xに遊技機1を渡す際に、輸送元コンピュータ2が遊技機1に貼付された無線ICタグ6からタグIDを読み取って(図10の矢印(1))、それを記憶する。
そして、遊技機1を業者Xに渡す。
一方、業者端末10は、遊技機1に貼付されている無線ICタグ6からタグIDを読み取る(図10の矢印(2))。そして、このタグIDを自身が生成した暗号化キーPXで暗号化し、暗号化タグIDとしてのPX(ID)を輸送元コンピュータ2へ送信する(図10の矢印(3))。
輸送元コンピュータ2は、上記暗号PX(ID)受信して記憶し、記憶した暗号PX(ID)を業者XのID用公開鍵である復号化キーPX’を用いて復号化し、IDを生成する。この復号化キーPX’は、業者端末10が用いた暗号化キーPXに対応する復号化キーである。
上記両IDが一致した場合、輸送元A側は、業者Xに、特定の遊技機1を確かに渡したことをその場で確認できる。
なぜなら、業者XのID用公開鍵である復号化キーPX’で復号化できる暗号は、業者端末10で生成され、送信されたものだから、業者Xに正規のタグIDが付加された遊技機1が渡ったことがわかるのである。
また、業者端末10が、無線ICタグ1からタグIDを読み取ることができたということから、遊技機が入れ換えられた心配が無いという点は、上記他の実施形態と同じである。
例えば、輸送元コンピュータ2が記憶している暗号PX(ID)を、業者Xの公開鍵である復号化キーPX’で復号化することによって、その暗号が業者X側の業者端末10から送信されたことを証明できる。また、復号化したIDと物品に貼付されたタグIDとの対応から、物品を特定することもできる。従って、輸送が終了した後に、その物品をどの業者へ受け渡したのかということを確認することができる。
この第7実施形態では、上記輸送元コンピュータ2が、この発明の受け渡し側コンピュータとして機能し、業者端末10が、この発明の受け取り側コンピュータである。
また、図10に示す受け渡し確認の構成は、上記第1〜第3実施形態のいずれのシステムに組み込んでもよい。
また、各実施形態では、それぞれ、受け渡し側が遊技機1を渡したことを確認する例と、受け取り側が受け取ったことを確認する例を別々に説明しているが、これらを組み合わせて、一つのシステムにおいて、受け渡し側および受け取り側の確認の両方を行うようにすることもできる。
そして、受け渡し側コンピュータおよび受け取り側コンピュータがそれぞれ、遊技機1の受け渡し時および受け取り時の確認結果を記録しておくようにしているので、遊技機1が、目的地にきちんと届かなかった場合に、各コンピュータの記録を基に、どの時点まで遊技機1が正常に輸送されたのかを確認することができる。
図11に示す第8実施形態は、受け渡し側Yの受け渡し側コンピュータ11と受け取り側Zの受け取り側コンピュータ12との間で、送信相手を確認する例である。
受け渡し側コンピュータ12は、乱数など任意のコードQを生成して、それを受け取り側コンピュータ12へ送信する(図11の矢印(1))。
なお、上記暗号化キーPRに対応する復号化キーPR’を、受け取り側Zのコード用公開鍵として公開しておく。また、上記暗号PR(Q)が、この発明の暗号化コードである。
そして、受け取り側コンピュータ12は、生成した暗号PR(Q)を受け渡し側コンピュータ11へ送信する(図11の矢印(2))。
受け渡し側コンピュータ11は、上記暗号PR(Q)を受信したら、これを上記Zのコード用公開鍵である復号化キーPR’を用いて復号化し、コードを生成する。
なぜなら、受け渡し側コンピュータ1が、受信した暗号PR(Q)を受け取り側Zのコード用公開鍵で復号化できたと言うことは、上記暗号PR(Q)が受け取り側Zから送信されたことを意味するからである。
そして、このような通信相手を確認する手順は、上記第4〜第7の全ての実施形態において、通信相手の確認のために利用することができる。
2 輸送元コンピュータ
4 目的地コンピュータ
3,5 リーダー
6 破壊検知型の無線ICタグ
9 GPSユニット
10 業者端末
11 受け渡し側コンピュータ
12 受け取り側コンピュータ
A 輸送元
B 目的地
X 業者
Y 受け渡し側
Z 受け取り側
Claims (10)
- 遊技機に貼付した破壊検知型の無線ICタグと、遊技機の輸送元に設ける輸送元コンピュータと、遊技機輸送の目的地に設けるとともに上記輸送元コンピュータと通信可能な目的地コンピュータとを備え、上記無線ICタグは、それを貼付した遊技機固有のタグIDを記憶する機能と、記憶しているタグIDを無線送信する機能と、自身が貼付されている遊技機からはがされた時に、無線送信する機能を停止させるか、または、はがされる前と異なるタグIDを出力する機能とを備え、上記目的地コンピュータは、上記無線ICタグからタグIDを読み取る機能と、目的地の位置を特定する位置情報を検出する機能と、読み取ったタグIDおよび検出した位置情報を出力する機能とを備え、上記輸送元コンピュータは、タグIDを記憶する機能と、上記目的地コンピュータが出力するタグIDおよび位置情報を受信する機能とを備えた遊技機の物流管理システム。
- 遊技機に貼付した破壊検知型の無線ICタグと、遊技機の輸送元に設ける輸送元コンピュータと、遊技機輸送の目的地に設ける目的地コンピュータと、上記輸送元コンピュータおよび目的地コンピュータと通信可能な管理コンピュータとを備え、上記無線ICタグは、それを貼付した遊技機固有のタグIDを記憶する機能と、記憶しているタグIDを無線送信する機能と、自身が貼付されている遊技機からはがされた時に、無線送信する機能を停止させるか、または、はがされる前と異なるタグIDを出力する機能とを備え、上記目的地コンピュータは、上記無線ICタグからタグIDを読み取る機能と、目的地の位置を特定する位置情報を検出する機能と、読み取ったタグIDおよび検出した位置情報を、上記管理コンピュータに対して出力する機能とを備え、上記輸送元コンピュータは、タグIDを記憶する機能と、上記管理コンピュータを介して目的地コンピュータが出力するタグIDおよび位置情報を受信する機能とを備えた遊技機の物流管理システム。
- 遊技機に貼付した破壊検知型の無線ICタグと、遊技機の輸送元に設ける輸送元コンピュータと、遊技機輸送の目的地に設けるとともに上記輸送元コンピュータと通信可能な目的地コンピュータとを備え、上記無線ICタグは、それを貼付した遊技機固有のタグIDを記憶する機能と、記憶しているタグIDを無線送信する機能と、自身が貼付されている遊技機からはがされた時に、無線送信する機能を停止させるか、または、はがされる前と異なるタグIDを出力する機能とを備え、上記目的地コンピュータは、上記輸送元コンピュータから暗号化キーを受信する機能と、上記無線ICタグからタグIDを読み取る機能と、読み取ったタグIDを、上記暗号化キーを用いて暗号化し、暗号化タグIDとして出力する機能とを備え、上記輸送元コンピュータは、タグIDを記憶する機能と、タグIDを暗号化するための暗号化キーを生成する機能と、生成した暗号化キーを目的地コンピュータに対して送信する機能と、上記目的地コンピュータが出力する暗号化タグIDを受信する機能と、受信した暗号化タグIDを自身が送信した暗号化キーに対応する復号化キーを用いて復号化する機能とを備えた遊技機の監視システム。
- 遊技機に貼付した破壊検知型の無線ICタグと、遊技機の輸送元に設ける輸送元コンピュータと、遊技機輸送の目的地に設けるとともに上記輸送元コンピュータと通信可能な目的地コンピュータとを備え、上記無線ICタグは、それを貼付した遊技機固有のタグIDを記憶する機能と、記憶しているタグIDを無線送信する機能と、自身が貼付されている遊技機からはがされた時に、無線送信する機能を停止させるか、または、はがされる前と異なるタグIDを出力する機能とを備え、上記目的地コンピュータは、タグIDを暗号化する暗号化キーを記憶する機能と、上記無線ICタグからタグIDを読み取る機能と、読み取ったタグIDを、上記暗号化キーを用いて暗号化し、暗号化タグIDとして出力する機能とを備え、上記輸送元コンピュータは、タグIDを記憶する機能と、上記目的地コンピュータが出力する暗号化タグIDを受信する機能と、上記目的地側のID用公開鍵を入力する機能と、受信した暗号化タグIDを上記ID用公開鍵を用いて復号化する機能とを備えた遊技機の監視システム。
- 遊技機を受け取り側へ渡す受け渡し側が使用する受け渡し側コンピュータと、受け取り側が使用するとともに、上記受け渡し側コンピュータと通信可能な受け取り側コンピュータとを備え、受け渡し側コンピュータは、受け渡し側が受け取り側へ遊技機を受け渡す際に受け渡し側コンピュータの固有IDを送信する機能と、遊技機に貼付されている上記無線ICタグからタグIDを読み取る機能と、受け取り側コンピュータから送信された暗号化キーを受信する機能と、この暗号化キーを用いて読み取ったタグIDを暗号化し、暗号化タグIDとして受け取り側コンピュータへ送信する機能とを備え、受け取り側コンピュータは、タグIDを暗号化するための暗号化キーを生成する機能と、生成した暗号化キーを受け渡し側コンピュータへ送信する機能と、受け取り側が遊技機を受け取る際に受け渡し側コンピュータの固有IDを受信する機能と、その遊技機に貼付されている無線ICタグからタグIDを読み取る機能と、読み取ったタグIDを記憶する機能と、受け渡し側コンピュータから暗号化タグIDを受信する機能と、受信した暗号化タグIDを自身が生成した暗号化キーに対応する復号化キーを用いて復号化する機能と、受信した受け渡し側コンピュータの固有IDに上記復号化したタグIDを対応付けて記憶する機能と、タグIDに対応した受け渡し側コンピュータの固有IDを特定する機能とを備えた請求項1〜4のいずれか1に記載の遊技機の物流管理システム。
- 遊技機を受け取り側へ渡す受け渡し側が使用する受け渡し側コンピュータと、受け取り側が使用するとともに、上記受け渡し側コンピュータと通信可能な受け取り側コンピュータとを備え、受け渡し側コンピュータは、受け渡し側が受け取り側へ遊技機を受け渡す際に遊技機に貼付されている上記無線ICタグからタグIDを読み取る機能と、自身が記憶している暗号化キーを用いて読み取ったタグIDを暗号化し、それを暗号化タグIDとして受け取り側コンピュータへ送信する機能とを備え、受け取り側コンピュータは、受け取り側が遊技機を受け取る際にその遊技機に貼付されている無線ICタグからタグIDを読み取る機能と、受け渡し側のID用公開鍵を受信する機能と、受け渡し側コンピュータから暗号化タグIDを受信して記憶する機能と、記憶した暗号化タグIDを上記ID用公開鍵を用いて復号化する機能とを備えた請求項1〜4のいずれか1に記載の遊技機の物流管理システム。
- 遊技機を受け取り側へ渡す受け渡し側が使用する受け渡し側コンピュータと、受け取り側が使用するとともに、上記受け渡し側コンピュータと通信可能な受け取り側コンピュータとを備え、受け渡し側コンピュータは、受け取り側コンピュータの固有IDを受信する機能と、受け渡し側が受け取り側へ遊技機を受け渡す際に遊技機に貼付されている上記無線ICタグからタグIDを読み取る機能と、読み取ったタグIDを記憶する機能と、タグIDを暗号化するための暗号化キーを生成する機能と、生成した暗号化キーを受け取り側コンピュータへ送信する機能と、受け取り側コンピュータから送信された暗号化タグIDを受信する機能と、受信した暗号化タグIDを自身が生成した暗号化キーに対応する復号化キーを用いて復号化する機能と、受信した受け取り側コンピュータの固有IDに上記復号化したタグIDを対応付けて記憶する機能と、タグIDから受け取り側コンピュータの固有IDを特定する機能とを備え、受け取り側コンピュータは、受け取り側が遊技機を受け取る際に、受け取り側コンピュータの固有IDを送信する機能と、受け取った遊技機に貼付されている無線ICタグからタグIDを読み取る機能と、受け渡し側コンピュータから暗号化キーを受信する機能と、この暗号化キーを用いて読み取ったタグIDを暗号化し、暗号化タグIDとして受け取り側コンピュータへ送信する機能とを備えた請求項1〜6のいずれか1に記載の遊技機の物流管理システム。
- 遊技機を受け取り側へ渡す受け渡し側が使用する受け渡し側コンピュータと、受け取り側が使用するとともに、上記受け渡し側コンピュータと通信可能な受け取り側コンピュータとを備え、上記無線ICタグは、それを貼付した遊技機固有のタグIDを記憶する機能と、記憶しているタグIDを無線送信する機能と、自身が貼付されている遊技機からはがされた時に、無線送信する機能を停止させるか、または、はがされる前と異なるタグIDを出力する機能とを備え、受け渡し側コンピュータは、受け渡し側が受け取り側へ遊技機を受け渡す際に遊技機に貼付されている上記無線ICタグからタグIDを読み取る機能と、読み取ったタグIDを記憶する機能と、受け取り側のID用公開鍵を受信する機能と、受け取り側コンピュータから暗号化タグIDを受信して記憶する機能と、記憶した暗号化タグIDを上記ID用公開鍵を用いて復号化する機能とを備え、受け取り側コンピュータは、受け取り側が遊技機を受け取る際に、その遊技機に貼付されている無線ICタグからタグIDを読み取る機能と、自身が記憶している暗号化キーを用いて読み取ったタグIDを暗号化し、それを暗号化タグIDとして受け渡し側コンピュータへ送信する機能とを備えた請求項1〜6のいずれか1に記載の遊技機の物流管理システム。
- 受け渡し側コンピュータは、任意のコードを記憶する機能と、受け取り側コンピュータとの間で他のデータを送受信する前に、上記任意のコードを受け取り側コンピュータに送信する機能と、受け取り側のコード用公開鍵を受信する機能と、受け取り側コンピュータから暗号化コードを受信する機能と、この暗号化コードを上記コード用公開鍵を用いて復号化する機能とを備え、受け取り側コンピュータは、受け渡し側コンピュータから上記任意のコードを受信する機能と、受信したコードを自身が記憶している暗号化キーを用いて暗号化し、それを暗号化コードとして受け渡し側コンピュータへ送信する機能とを備えた請求項5〜8のいずれか1に記載の遊技機の物流管理システム。
- 受け取り側コンピュータは、任意のコードを記憶する機能と、受け渡し側コンピュータとの間で他のデータを送受信する前に、上記任意のコードを受け渡し側コンピュータに送信する機能と、受け渡し側のコード用公開鍵を受信する機能と、受け渡し側コンピュータから暗号化コードを受信する機能と、この暗号化コードを上記コード用公開鍵を用いて復号化する機能とを備え、受け渡し側コンピュータは、受け取り側コンピュータから上記任意のコードを受信する機能と、受信したコードを自身が記憶している暗号化キーを用いて暗号化し、それを暗号化コードとして受け取り側コンピュータへ送信する機能とを備えた請求項5〜8のいずれか1に記載の遊技機の物流管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004228077A JP2006043113A (ja) | 2004-08-04 | 2004-08-04 | 遊技機の物流確認システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004228077A JP2006043113A (ja) | 2004-08-04 | 2004-08-04 | 遊技機の物流確認システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006043113A true JP2006043113A (ja) | 2006-02-16 |
JP2006043113A5 JP2006043113A5 (ja) | 2007-09-13 |
Family
ID=36022323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004228077A Pending JP2006043113A (ja) | 2004-08-04 | 2004-08-04 | 遊技機の物流確認システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006043113A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007296239A (ja) * | 2006-05-02 | 2007-11-15 | Aruze Corp | 遊技機 |
JP2010233876A (ja) * | 2009-03-31 | 2010-10-21 | Kita Denshi Corp | 遊技場管理システム |
JP2012231853A (ja) * | 2011-04-28 | 2012-11-29 | Sankyo Co Ltd | 遊技用システム |
JP2012231854A (ja) * | 2011-04-28 | 2012-11-29 | Sankyo Co Ltd | 遊技用システム及び書込装置 |
JP2019103708A (ja) * | 2017-12-14 | 2019-06-27 | 株式会社大一商会 | 遊技機管理方法及び遊技機 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11222305A (ja) * | 1998-02-06 | 1999-08-17 | Sumitomo Electric Ind Ltd | 物品の受領確認方法、物品の受領確認システム及び記録担体 |
JP2001013874A (ja) * | 1999-06-25 | 2001-01-19 | Matsushita Electric Works Ltd | Idラベル |
JP2001328713A (ja) * | 2000-05-22 | 2001-11-27 | Yoichi Sato | 物流管理方法、および、物流管理装置 |
JP2002145452A (ja) * | 2000-11-10 | 2002-05-22 | Footwork Delivery Service Kk | 遊戯機の輸送管理システム |
JP2002248250A (ja) * | 2001-02-23 | 2002-09-03 | Cyber Plaza:Kk | 遊技機制御用電子部品の監視用電子タグ及び監視用電子タグを利用した遊技機制御用電子部品の監視装置 |
JP2003095441A (ja) * | 2001-09-20 | 2003-04-03 | Dainippon Printing Co Ltd | 配達位置確認方法およびシステム |
JP2003212349A (ja) * | 2002-01-21 | 2003-07-30 | Ntt Data Corp | 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体 |
JP2003233660A (ja) * | 2002-02-12 | 2003-08-22 | Kddi Corp | 配送管理方法およびその装置、コンピュータプログラム |
-
2004
- 2004-08-04 JP JP2004228077A patent/JP2006043113A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11222305A (ja) * | 1998-02-06 | 1999-08-17 | Sumitomo Electric Ind Ltd | 物品の受領確認方法、物品の受領確認システム及び記録担体 |
JP2001013874A (ja) * | 1999-06-25 | 2001-01-19 | Matsushita Electric Works Ltd | Idラベル |
JP2001328713A (ja) * | 2000-05-22 | 2001-11-27 | Yoichi Sato | 物流管理方法、および、物流管理装置 |
JP2002145452A (ja) * | 2000-11-10 | 2002-05-22 | Footwork Delivery Service Kk | 遊戯機の輸送管理システム |
JP2002248250A (ja) * | 2001-02-23 | 2002-09-03 | Cyber Plaza:Kk | 遊技機制御用電子部品の監視用電子タグ及び監視用電子タグを利用した遊技機制御用電子部品の監視装置 |
JP2003095441A (ja) * | 2001-09-20 | 2003-04-03 | Dainippon Printing Co Ltd | 配達位置確認方法およびシステム |
JP2003212349A (ja) * | 2002-01-21 | 2003-07-30 | Ntt Data Corp | 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体 |
JP2003233660A (ja) * | 2002-02-12 | 2003-08-22 | Kddi Corp | 配送管理方法およびその装置、コンピュータプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007296239A (ja) * | 2006-05-02 | 2007-11-15 | Aruze Corp | 遊技機 |
JP2010233876A (ja) * | 2009-03-31 | 2010-10-21 | Kita Denshi Corp | 遊技場管理システム |
JP2012231853A (ja) * | 2011-04-28 | 2012-11-29 | Sankyo Co Ltd | 遊技用システム |
JP2012231854A (ja) * | 2011-04-28 | 2012-11-29 | Sankyo Co Ltd | 遊技用システム及び書込装置 |
JP2019103708A (ja) * | 2017-12-14 | 2019-06-27 | 株式会社大一商会 | 遊技機管理方法及び遊技機 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7022821B2 (ja) | 商品のトレーサビリティ偽造防止方法及び装置 | |
CN113574913B (zh) | 用于准备和执行对象认证的方法和系统 | |
US7178026B2 (en) | Identification code management method and management system | |
US10387695B2 (en) | Authenticating and managing item ownership and authenticity | |
US10115069B2 (en) | Authenticating parcel consignees with indicia decoding devices | |
US20160210547A1 (en) | Identification Tag with Magnet Attachment and System for Supply Chain Management | |
US8981935B2 (en) | Method and system for supplying target information | |
JP4738338B2 (ja) | コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法 | |
US8896419B2 (en) | Method for inspecting a product as an original product of a product producer | |
JP4669458B2 (ja) | 物品管理用コードのマーキング処理システムおよび物品管理用コードのマーキング方法 | |
CN101751547A (zh) | 使用加密的可跟踪信息对非加密射频识别标签的复制检测 | |
CN109685534A (zh) | 一种基于区块链加密防篡改的产品质量安全追溯系统及方法 | |
CN114616605A (zh) | 用于去除安全标签的方法和设备 | |
CN108960724B (zh) | 物流的方法及系统 | |
CN107085781A (zh) | 一种基于属性加密的物流方法 | |
KR101527582B1 (ko) | 이중보안키를 이용한 정품확인시스템 및 정품확인방법 | |
JP2006043113A (ja) | 遊技機の物流確認システム | |
JP2014065557A (ja) | 集配業務システム | |
JP2018121125A (ja) | 無線通信デバイス、および、情報通信システム | |
CN104881791A (zh) | 基于rfid的具备隐私保护特性的高效追踪溯源方法 | |
US20210390504A1 (en) | Distributed architectures for trust in shipping | |
JP2006124115A (ja) | 物流管理システム | |
JP2018072977A (ja) | 商品の真贋判定システム | |
WO2012163920A2 (en) | A system and a method for verifying a communication device | |
CN103875005A (zh) | 用于验证通信装置和安全通信装置的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070801 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070801 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |