JP2006219934A - 物の使用権または所有権の制御システム及び方法 - Google Patents

物の使用権または所有権の制御システム及び方法 Download PDF

Info

Publication number
JP2006219934A
JP2006219934A JP2005035752A JP2005035752A JP2006219934A JP 2006219934 A JP2006219934 A JP 2006219934A JP 2005035752 A JP2005035752 A JP 2005035752A JP 2005035752 A JP2005035752 A JP 2005035752A JP 2006219934 A JP2006219934 A JP 2006219934A
Authority
JP
Japan
Prior art keywords
tag
network
control device
ownership
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005035752A
Other languages
English (en)
Other versions
JP4509818B2 (ja
Inventor
Kentaro Uchiyama
健太郎 内山
Hiroshi Saito
洋 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005035752A priority Critical patent/JP4509818B2/ja
Publication of JP2006219934A publication Critical patent/JP2006219934A/ja
Application granted granted Critical
Publication of JP4509818B2 publication Critical patent/JP4509818B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】 リアルな物の購入、レンタル、あるいは、不正利用等に際して、その物の使用権または所有権を即座に遠隔で制御する。
【解決手段】 荷物の発送者は、荷物をかばん200に入れ、施錠して発送する。荷物が届くと、荷物の受領者は発送者に連絡する。発送者は、受領者が荷物の受領の要件を満たしていると判断した場合、発送者の端末300に開錠命令を入力する。発送者の端末300は、かばん200の備えるICタグ100へ開錠命令を送信する。ICタグ100は、ネットワークを介して、発送者の端末300から開錠命令を受信すると、かばん200に備えられた錠を開錠する。
【選択図】 図1

Description

本発明は、物の使用権または所有権の制御システム及び方法に関する。
近年、インターネット上の仮想店舗によるネットショッピングが盛んである。通常、これらの仮想店舗から物を購入する場合、購入手続きをした後に代金の振込先が提示され、購入者は後日銀行等で振り込み手続きを行う。仮想店舗を運営する事業者は、銀行より該当する購入者からの振り込みがあった旨の通知を確認してから、品物の梱包を開始して発送を行っていた。
また、レンタカー業務など貸出料を徴収してリアルな物の使用権を一時的に事業者または個人等へ与える場合、物の貸出・返却業務に携わる人員が必要であった。
また、個人情報保護の観点から企業におけるパーソナルコンピュータ(以下、「PC」と記載)管理の重要性が近年増している。そこで、従来は、PCを不正に社外へ持ち出せないよう、ゲートで持ち出し管理を行ったり、万が一PCが盗難に遭った場合でも容易にPC内のデータを読みみ出せないようデータを暗号化するなどの対策が取られていた。
一方、非特許文献1には、無線技術を用いて物の認識を行うRFID(Radio Frequency Identification)を、車のキーレスエントリーシステムに用いることや、車の盗難防止(イモビライザ)に応用することが記載されている。
三宅 功、斎藤 洋、「ユビキタスサービスネットワーク技術」、初版、オーム社、平成15年9月1日、p.24−35
上述する「インターネット上の仮想店舗によるネットショッピング」の場合において、購入者が購入手続きを行ってから品物が実際に発送されるまでに、1日から2日程度の遅延が生じてしまうことは避けられない。そこで、購入手続きから品物発送までの遅延をなくし、購入者がより早く購入した品物を受け取ることを可能とすることで、インターネット上の仮想店舗のサービス性を向上させたい、という要望があった。
また、上記の「レンタカー業務など」の場合において、貸出・返却を行う営業所を無人化し、業務の効率化したい、という要望があった。
また、上記の「PCの管理」において、営業社員等が社外へPCへ持ち出すことは不可避であること、また、どんなに強固な暗号化を施してもそれを解読されるリスクをゼロには出来ないとの問題があった。
本発明は、このような事情に鑑みてなされたものであり、リアルな物の購入、レンタル、あるいは、不正利用等に際して、その物の使用権または所有権を即座に遠隔で制御することができる物の使用権または所有権の制御システム及び方法を提供することをその目的とする。
上記課題を解決するため、請求項1に記載の発明は、物を梱包する梱包体に備えられたICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムであって、前記梱包体は、開錠しないと該梱包体により梱包されている物を取り出すことはできない錠を備え、前記制御装置は、前記ネットワークを介して前記ICタグへ開錠または施錠の指示を送信する指示送信手段を備え、前記ICタグは、前記ネットワークを介して前記制御装置から開錠または施錠の指示を受信する通信手段と、前記通信手段が前記制御装置から開錠の指示を受信した場合に、自身が備えられている梱包体と同じ梱包体に備えられた前記錠を開錠し、前記通信手段が前記制御装置から施錠の指示を受信した場合に、自身が備えられている梱包体と同じ梱包体に備えられた前記錠を施錠する錠前制御手段とを備えており、前記錠は、前記錠前制御手段によってのみ開錠される、ことを特徴とする物の使用権または所有権の制御システムである。
また、請求項2に記載の発明は、物を梱包する梱包体に備えられたICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムに用いられ、前記梱包体に梱包された物の所有権または使用権をある事業者から他の事業者または個人に一時的または永久的に譲渡するための物の使用権または所有権の制御方法であって、前記梱包体は、前記ICタグによってのみ開錠され、開錠しないと該梱包体により梱包されている物を取り出すことはできない錠を備えており、前記制御装置が、ある事業者の所有する物を前記梱包体に梱包して他の事業者または個人に輸送した後に、前記ネットワークを介して該梱包体に備えられた前記ICタグへ開錠の指示を送信し、前記ICタグが、前記ネットワークを介して前記制御装置から開錠の指示を受信し、自身が備えられている梱包体と同じ梱包体に備えられた前記錠を開錠する、ことを特徴とする物の使用権または所有権の制御方法である。
また、請求項3に記載の発明は、請求項2に記載の物の使用権または所有権の制御方法であって、前記梱包体は、かばん、または、コンテナケースであり、前記制御装置は、前記ある事業者としての電子商取引業者が、前記他の事業者または個人からの購入申し込みを受けて即座に前記梱包体に入れて発送した注文品の購入代金の支払い終了の情報を受信次第、該梱包体に備えられた前記ICタグへ開錠の指示を送信する、ことを特徴とする。
また、請求項4に記載の発明は、ICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムに用いられ、ある事業者が所有する物の所有権または使用権を他の事業者または個人に一時的または永久的に譲渡するための物の使用権または所有権の制御方法であって、前記制御装置が、演算により認証を行う際に用いられる鍵の情報である論理式鍵を、前記ネットワークを介して前記ICタグへ送信し、前記ICタグが、前記ネットワークを介して前記論理式鍵を受信して内部に記憶し、前記物が、前記ICタグから読み出した前記論理式鍵が正当な場合に使用可能な状態となる、ことを特徴とする物の使用権または所有権の制御方法である。
また、請求項5に記載の発明は、請求項4に記載の物の使用権または所有権の制御方法であって、前記物は、自動車およびその自動車の鍵であり、前記自動車およびその自動車の鍵は、ICタグを備えており、前記制御装置が、レンタカー業者によりユーザへ前記自動車が貸し出される際に、対となる論理式鍵のそれぞれを前記自動車とその鍵へ送信し、前記自動車が、自身の備える鍵穴と前記鍵が機械的に合致しており、かつ、自身の備えるICタグ内に記憶している論理式鍵に対して、該鍵の備えるICタグ内から読み出した論理式鍵が正当である場合に使用可能な状態となる、ことを特徴とする。
また、請求項6に記載の発明は、物に備えられたICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムに用いられ、ある事業者が所有する物の使用権を他の事業者または個人に一時的または永久的に停止するための物の使用権の制御方法であって、前記物は、前記ICタグによって開錠または施錠され、開錠により当該物を使用可能とし、施錠により当該物を使用不可とする錠を備えており、前記制御装置が、前記ネットワークを介して開錠の指示または施錠の指示を前記ICタグへ送信し、前記ICタグが、前記ネットワークを介して開錠の指示を受信した場合に、自身が備えられている物と同じ物に備えられた前記錠を開錠し、前記ネットワークを介して施錠の指示を受信した場合に、自身が備えられている物と同じ物に備えられた前記錠を施錠する、ことを特徴とする物の使用権の制御方法である。
また、請求項7に記載の発明は、請求項6に記載の物の使用権の制御方法であって、前記物は、コンピュータ装置であり、前記制御装置は、前記コンピュータ装置の使用を許可しない場合、または、前記コンピュータ装置内部に記憶された情報の閲覧を許可しない場合に、前記ネットワークを介して前記施錠の指示を送信する、ことを特徴とする。
また、請求項8に記載の発明は、物に備えられたICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムに用いられ、ある事業者が所有する物の所有権または使用権を他の事業者または個人に永久的に停止するための物の使用権または所有権の制御方法であって、前記物は、前記ICタグによって起動され、破損により当該物が使用不能となる部品を破壊するための破壊手段を備えており、前記制御装置が、前記ネットワークを介して前記破壊の指示を前記ICタグへ送信し、前記ICタグが、前記ネットワークを介して前記制御装置から破壊の指示を受信し、自身が備えられている物と同じ物に備えられた前記破壊手段を起動する、ことを特徴とする物の使用権または所有権の制御方法である。
また、請求項9に記載の発明は、請求項8に記載の物の使用権または所有権の制御方法であって、前記物は、コンピュータ装置であり、前記破壊装置は、破損により、前記コンピュータ装置内のハードディスク装置が、該コンピュータ装置内に記憶された情報を読み出せなくなる部品、または、破損により、前記コンピュータ装置が作動できなくなる部品を物理的に破壊し、前記制御装置は、前記コンピュータ装置から不正に情報が奪われる危険がある場合に、前記破壊の指示を前記ICタグへ送信する、ことを特徴とする。
本発明によれば、制御装置からネットワークを介して受信した指示に従ってICタグにより開錠または施錠される錠を、物の梱包に使われるかばんやコンテナケースの開閉機構に取り付けることにより、梱包された物の所有権を遠隔から制御することが可能となる。また、自動車のイモビライザシステムにおける論理式鍵など、鍵のデータがある物の機能を作動させるために必要な場合、制御装置からネットワークを介してこの論理式鍵を設定することにより、その物の使用権を遠隔から制御することが可能である。また、制御装置からネットワークを介して受信した指示に従って物が動作するために必要な部分の破壊を起動するICタグをコンピュータ装置に取り付けることにより、PC管理において、データ保護などに有効な対処法を提供することが可能である。
本発明は、上記のように、機械式の錠や論理式の鍵を遠隔から制御可能とすることにより、様々な新規の応用分野を提供する。また、本発明におけるもう一つの観点は、錠ではなく、ある物を物理的に破壊する装置を遠隔から制御可能とすることにより、様々な新規の応用分野を提供するものである。すなわち、本発明の本質的な概念は、ネットワーク経由により、リアルな物の所有権または利用権を制御するものである。物そのものの破壊も所有権または利用権の停止と捉えることができ、本発明の権利請求の範囲とすることが可能である。
以下、本発明の使用権または所有権の制御システムについて図面を参照して詳細に説明する。
<第1の実施の形態>
本実施の形態においては、発送者が、荷物を錠前付きのかばんに入れて施錠し、運搬者が、そのかばんを運搬し、受領者が、そのかばんを受け取り、開けて、内容物である荷物を受け取る場合の例を示す。
図1は、本発明の第1の実施の形態による使用権または所有権の制御システムの全体構成を表す概略図である。
かばん200は錠前付きのかばんであり、ICタグ100が備えられる。ICタグ100は、公衆広域無線アクセスネットワーク400を構成する基地局410と無線により通信を行う。公衆広域無線アクセスネットワーク400は、インターネット420と相互に接続しており、制御装置としての荷物の発送者の端末300は、インターネット420に接続される。発送者の端末300は、例えば、パーソナルコンピュータ、携帯電話などである。
図2は、ICタグ100の構成を示すブロック図である。ICタグ100は、制御手段110、記憶手段120、無線通信手段130、錠前制御手段140と、これらの各手段に電力を供給する電源供給手段150を備えている。制御手段110は、CPU(central processing unit)などであり、ICタグ100の全体を統括制御する。記憶手段120は、プログラム及びデータを記録する。錠前制御手段140は、かばん200に備えられた錠前を施錠又は開錠する。無線通信手段130は、基地局410と無線によりデータの通信を行う。
ICタグ100とあらかじめ定められた発送者の端末300は、公衆広域無線アクセスネットワーク400、インターネット420などからなるネットワークを介して通信する。例えば、無線通信手段130が携帯電話パケット通信モジュールである場合、発送者の端末300の携帯電話番号を記憶手段120へあらかじめ登録しておく。
また、ICタグ100と発送者の端末300とは、通信を行う前に相互認証を行う。例えば、次のようなOneTimePassword型の相互認証を行う。
(1)ICタグ100と発送者の端末300は、乱数k、hash関数fとgを保持する。なお、ICタグ100と発送者の端末300は、時刻情報利用のため、時計機能を有しているものとする。
(2)発送者の端末300は、当該ICタグ100と通信時に、時刻情報timeを用いて、g(k,time)を送信する。なお、g(k,time)は、乱数k及び時刻情報timeをパラメータとして、hash関数gを計算したハッシュ値を示す。
(3)ICタグ100は、内部で計算したg(k,time)と受信したg(k,time)との整合性により発送者の端末300の正当性をチェックする。
(4)ICタグ100は、f(k,time)を送信する。なお、f(k,time)は、乱数k及び時刻情報timeをパラメータとして、hash関数fを計算したハッシュ値を示す。
(5)発送者の端末300は、内部で計算したf(k,time)と受信したf(k,time)の整合性によりICタグ100の正当性をチェックする。
(6)ICタグ100と発送者の端末300は、乱数kをあらかじめ取り結んだ方法により更新する。
図3は、本発明の第1の実施の形態による使用権または所有権の制御システムの動作手順を示す図である。
まず、荷物の発送者は、インターネットや電話などで商品の注文を受けると、商品をかばん200に入れ、施錠して発送する(ステップS11)。かばん200の施錠は、発送者の端末300からネットワークを介してICタグ100へ指示することにより行ってもよく、発送者が物理的な鍵により行ってもよい。施錠すると、鍵あるいは鍵穴の扉がしまる。この鍵あるいは扉は、ICタグ100と接続されており、発送者の端末300からの開錠命令を受信すると、ICタグ100の錠前制御手段140により開錠される。発送者の端末300からの開錠命令を受信しなければかばん200の錠は開錠されない。
かばん200が受領者へ届くと、受領者は発送者に何らかの手段、例えば、電話やメールなどにより連絡する(ステップS13)。すると、発送者は、この受領者が、荷物受領の要件を満たしているか否かを判断する(ステップS15)。荷物受領の要件とは、例えば、商品の料金が払い込まれたか否かにより判断することができる。発送者は、料金が払い込まれた旨の連絡を得て、支払いを確認した後などの適当な時に、端末300へ開錠命令送信指示を入力する。これにより、発送者の端末300からネットワークを介してかばん200のICタグ100へ開錠命令が送信される。なお、発送者の端末300が、受領者から荷物が届いた旨の通知と、当該受領者からの支払が確認された旨の通知とを外部から受信することにより、開錠命令を送信してもよい。ICタグ100の無線通信手段130が、ネットワークを介して開錠命令を受信すると、錠前制御手段140は、かばん200の錠または扉を開錠する。
上述する実施の形態において、かばん200自体が、金属などの素材で作られ、非常に堅牢であれば、運搬中に運搬者等による開封される危険はない。例えば、かばん200の替わりに、コンテナケースなど、頑丈な梱包体であればよい。発送者は、運搬途中の状況の変化などに応じて、受領者の荷物の受領を実効的に阻止することができる。発送者は、まずは、荷物を受領者に送り、その後に支払い確認などを行った後、かばん200に備えられた錠または扉を開錠することにより、実質的に早く荷物を送ることができる。かばん200に入れられて発送される荷物は、あらゆる場所へ運搬可能であることが望ましい。従って、ネットワークはなるべくサービスエリアの広い公衆無線アクセスネットワークを用いるのが望ましい。例えば、PHS(パーソナル・ハンディホン・システム)ネットワークや、NTTドコモ(登録商標)社の提供するパケット方式のデータ通信サービスであるDoPa(登録商標)ネットワーク等である。
<第2の実施の形態>
本実施の形態においては、本発明によりレンタカー貸出業務を効率化させる場合の例を示す。図4は本発明の第2の実施の形態による使用権または所有権の制御システムの全体構成を表す概略図である。同図において、図1に示す第1の実施の形態の構成と同一の部分には同一の符号を付し、その説明を省略する。
自動車500はICタグ1100を、自動車500の鍵700はICタグ1200をそれぞれ備えている。ICタグ1100及び1200は、公衆広域無線アクセスネットワーク400を構成する基地局410と無線により通信を行う。制御装置としてのレンタカー事業者の管理端末600は、公衆広域無線アクセスネットワーク400またはインターネット420に接続される。レンタカー事業者の管理端末600は、例えば、パーソナルコンピュータである。
図5は、ICタグ1200の構成を示すブロック図である。ICタグ1200は、制御手段1210、記憶手段1220、無線通信手段1230と、これらの各手段に電力を供給する電源供給手段1240を備えている。制御手段1210は、CPUなどであり、ICタグ1200の全体を統括制御する。記憶手段1220は、プログラム及びデータを記録する。無線通信手段1230は、基地局410と無線によりデータの通信を行う。これにより、ICタグ1200とレンタカー事業者の管理端末600は、公衆広域無線アクセスネットワーク400、インターネット420などのネットワークを介して通信する。なお、ICタグ1100の構成もICタグ1200の構成と同様である。
鍵700は機械式鍵と論理式鍵を併用しており、機械式鍵の合致と同時に論理式鍵が合致しないと自動車500のエンジンが始動しない仕組みとなっている(いわゆるイモビライザシステム)。機械式鍵とは、物理的な鍵のことである。また、論理式鍵とは、データの演算により正当性を確認して認証を行う方法において、この演算に用いられるデータ(コード)、すなわち、鍵情報である。自動車500およびその鍵700は、ICタグ1100、1200内の論理式鍵を書き換えることにより、保持する論理式鍵のコードを変更することができる。論理式鍵の変更の指示は、レンタカー事業者の管理端末600から送信される。
図6は、本発明の第2の実施の形態による使用権または所有権の制御システムの動作手順を示す図である。
まず、レンタカーを借りようとするユーザは、その旨をレンタカー事業者へ申し出る(ステップS21)。例えば、ユーザは、自身のPCや携帯電話などからレンタカー事業者のサービス申し込みを行うサーバへインターネット等でアクセスし、レンタカーを借りるための申請に関する情報、例えば、車種、借用期間、場所などの情報を送信する(ステップS21)。レンタカーを借りるための申請を済ませた後、ユーザは、レンタカー事業者の指定する口座へ、利用料金または保証金等を振り込む。レンタカー事業者は、見積、その他、契約に必要な情報と、自動車500が駐車されている自動車駐車場、自動車500の鍵700の置き場所をユーザへ電話や電子メールなどで通知する(ステップS23)。
ユーザは、借用日にレンタカー事業者の指定する自動車駐車場へ行く。自動車500の鍵700は、自動車駐車場に備え付けられた鍵付きロッカー等に保管されている。ロッカーの鍵は暗証番号式などであり、暗証番号は、事前にユーザに通知されているものとする。万が一自動車の鍵700が盗難に遭った場合、レンタカー事業者において、管理端末600へ鍵700の論理式鍵の変更の指示を入力する。鍵700のICタグ1200は、管理端末600からネットワークを介して送信される論理式鍵の変更の指示を受信し、内部に記憶している論理式鍵を変更する。このように、遠隔よりその鍵700の論理式鍵を変更しておけば自動車500が始動されることはなく、その意味で鍵700自体の管理は従来より厳重性を低く抑える事が可能である。
レンタカー会社はユーザからの入金等、必要な手続きが完了したことを確認すると(ステップS25:Yes)、ネットワークに接続された管理端末600から自動車500に備えられたICタグ1100およびその鍵700に備えられたICタグ1200へ、対となる論理式鍵のコードのそれぞれを送信することにより、ユーザが自動車を始動させることが出来るようにしておく(ステップS27)。すなわち、レンタカー事業者において、論理式鍵の設定の指示を入力する。ここでは、同一のコードの論理式鍵をICタグ1100およびICタグ1200へ送信するものとする。論理式鍵は、管理端末600が生成してもよく、レンタカー会社において入力してもよい。管理端末600は、ネットワークを介して、鍵700及びICタグ1200へ、論理式鍵、及び、論理式鍵の設定の指示を送信する。なお、管理端末600が、ユーザにより必要な手続きが完了した旨の通知を外部から受信したときに、論理式鍵、及び、論理式鍵の設定の指示を送信してもよい。
ICタグ1200の無線通信手段1230が、ネットワークを介して管理端末600から論理式鍵、及び、論理式鍵の設定の指示を受信すると、制御手段1210は、記憶手段1220内に記憶している論理式鍵を受信した論理式鍵に書き換える。同様に、自動車500に備えられたICタグ1100は、管理端末600から論理式鍵、及び、論理式鍵の設定の指示を受信すると、内部に記憶している論理式鍵を受信した論理式鍵に書き換える。ユーザは、鍵700を用いて自動車500を使用する。自動車500は、自身の備えるキーシステムの鍵穴と、鍵700とが機械的に合致しており、かつ、自動車500の備えるICタグ1100内に記憶している論理式鍵と、鍵700の備えるICタグ1200内に記憶している論理式鍵が合致している場合に、自動車500のエンジンを始動する(ステップS29)。
なお、レンタカー事業者の管理端末600と自動車500に備えられたICタグ1100およびその鍵700に備えられたICタグ1200との間は、第1の実施の形態で述べたような相互認証を行うことにより、「なりすまし」を防止することが可能である。
また、仮に鍵700が盗難に遭っても、鍵700の備えるICタグ1200内の論理式鍵を自動車500の備えるICタグ1100内の論理式鍵と一致しないように管理端末600からネットワーク経由で変更を指示しておけば、自動車500本体が盗難されるリスクは小さい。借用期間の終了や、事故等のトラブルにより、当該ユーザのレンタカー利用権が無くなった時、レンタカー会社は鍵700の備えるICタグ1200内の論理式鍵、または、自動車500の備えるICタグ1200内の論理式鍵を変更することにより、当該自動車500を使用できなくすることが出来る。本実施の形態においては無線通信手段を有するICタグ1100、1200を自動車500およびその鍵700に持たせ、ICタグ1100、1200内に記憶される論理式鍵を、ネットワークを介してレンタカー事業者の管理端末600から遠隔で変更することが可能となるようにしたことにより、使用権の制御が実現されるものである。これにより、レンタカー貸出業務を行う営業所を無人化することが可能である。
<第3の実施の形態>
近年、企業におけるPC(パーソナルコンピュータ)管理は個人情報保護の観点から非常に重要な課題となっている。PC管理における対処法は大きく分けて個人情報が格納されたPCを外部の不正利用者に奪われないことと、万が一奪われた場合に個人情報を取り出せないようにすることの2つがある。本実施の形態によれば、後者において有効な方法を提供することが可能である。すなわち、PCに、無線通信機能を有するICタグと、さらにそのICタグを経由して遠隔から施錠または開錠が可能な物理的な錠とを付加する。万が一PCが盗難に遭った場合に、企業の内部ネットワークに接続されるPC管理端末が、遠隔からPC内の物理錠を施錠することにより、そのPCに格納された個人情報等の機密情報を奪われないよう防御することが可能となる。
本実施の形態による全体構成は、上述する第1の実施の形態におけるかばん200をPC、発送者の端末300をPC管理端末に置き換えればよい。但し、実施の形態1におけるかばん200の錠は、本実施例ではPCに備えられた物理的な錠に相当する。PCに備える物理的な錠の例としては、ノート型PCのヒンジ部に錠を内蔵しておき、施錠時にはディスプレイ部分を開くことができなくすることにより操作不能とするものが挙げられるが、この限りではない。例えば、物理的な錠が開錠されないと、キーボードからの入力を受け付けないようにする、電源が人らないようにする、あるいは、ハードディスクヘのアクセスが許容されないようにする、等がある。
企業のPC管理部は、PCの盗難の連絡を受けると、PC管理端末に施錠命令を入力する。これにより、PC管理端末からネットワークを介してPCに備えられたICタグへ施錠命令が送信される。PCに備えられたICタグの無線通信手段が、ネットワークを介して施錠命令を受信すると、ICタグの錠前制御手段は、PCに備えられた錠を施錠する。なお、ICタグとPC管理端末との間の通信は、第1の実施の形態で述べたような相互認証を実施する事により、「なりすまし」を防止することが可能である。また、PC管理端末が、PCの盗難など、PCの使用を制限すべき旨の通知を外部から受信したときに、施錠命令を送信することでもよい。
また、企業のPC管理部は、PCの使用を許可する場合、PC管理端末に開錠命令を入力する。これにより、PC管理端末からネットワークを介してPCに備えられたICタグへ開錠命令が送信される。PCに備えられたICタグの無線通信手段が、ネットワークを介して開錠命令を受信すると、ICタグの錠前制御手段は、PCに備えられた錠を開錠する。なお、PC管理端末が、PCの使用を許可する旨の通知を外部から受信したときに、開錠命令を送信することでもよい。
<第4の実施の形態>
盗難されたPC内のデータを盗まれないための別の考え方は、PCが盗難にあったと判明した時に、内部のデータを盗まれる前に、そのデータを破壊してしまう方法である。すなわち、PCに、無線通信機能を有するICタグとデータ破壊装置とを付加しておく。データ破壊装置は、ICタグの無線通信機能を経由して遠隔から作動させることが可能である。盗難が判明した時点で、企業の内部ネットワークに接続されるPC管理端末が、ICタグを経由して遠隔からPC内のデータ破壊装置を作動させ、PC内に格納された個人情報等の重要データを破壊する。これにより、需要データが不正利用者の手に渡ることを未然に回避することが出来る。
本実施の形態における全体構成は、第1の実施の形態におけるかばん200をPC、発送者の端末300をPC管理端末に置き換えればよい。そして、第1の実施の形態におけるかばん200の錠は、本実施例ではPCに備えられるデータ破壊装置とし、ICタグ100の錠前制御手段140は、PC内に備えられたデータ破壊装置を起動するためのデータ破壊装置制御手段とする。データ破壊装置の例としては、ハードディスクドライブの機構部分または記憶領域であるプラッタを物理的に破壊する機構が挙げられるが、この限りではない。ただし、物理的に破壊する場合、人体やPCの周辺に危害を与えないようにその威力はハードディスクドライブの対象部分を破壊し得る必要最小限とする事が重要である。あるいはまた、CPU、ハードディスクドライブ等のキーとなる部品を電子的に破壊するために過大な電圧を掛ける装置などが考えられる。通常、個人情報をはじめ重要なデータは別の記憶装置にバックアップされており、盗難時の破壊は大きな問題とはならない。また、たとえバックアップされていないとしても、不正利用者の手に渡るよりは破壊した方が良い場合が大半であると考えられる。
企業のPC管理部は、PCの盗難の連絡を受けると、PC管理端末にデータ破壊命令を入力する。これにより、PC管理端末からネットワークを介してPCに備えられたICタグへデータ破壊命令が送信される。PCに備えられたICタグの無線通信手段が、ネットワークを介してデータ破壊命令を受信すると、当該ICタグのデータ破壊装置制御手段は、PC内のデータ破壊装置を起動する。なお、ICタグとPC管理端末との間の通信は、第1の実施の形態で述べたような相互認証を実施する事により、「なりすまし」を防止することが可能である。また、PC管理端末が、PCの盗難などPCの使用を制限すべき旨の通知を外部から受信したときに、破壊命令を送信することでもよい。
上記第1の実施の形態によれば、インターネット上の仮想店舗によるネットショッピングにおいて、購入手続きから品物発送までの遅延をなくし、購入者は、従来より素早く購入した品物を受け取ることができる。これにより、インターネット上の仮想店舗のサービス性が向上する。
また、上記第2の実施の形態によれば、レンタカー業務において、貸出・返却を行う営業所を無人化することができるため、業務を効率化することができる。
また、上記第3及び第4の実施の形態によれば、PCの管理において、PCの盗難等が発生した場合であっても、第三者がPC内のデータを取り出すことを防ぐ効果がある。
なお、上記の実施の形態においては、具体的な事例に基づいた効果を説明したが、本発明による効果はこれに限らず、その波及範囲は広いと考えるのは妥当である。
すなわち、上記実施の形態によれば、機械式または論理式の錠または鍵を、無線通信により遠隔から制御可能とすることで、様々な新規の応用分野を提供する。これにより、発送者の端末からネットワークを介して受信した指示に従ってICタグにより開錠または施錠される錠を、物の梱包に使われるかばんやコンテナケースの開閉機構に取り付けることにより、梱包された物の所有権を遠隔から制御することが可能となる。また、自動車のイモビライザシステムにおける論理式鍵など、鍵のデータがある物の機能を作動させるために必要な場合、制御装置からネットワークを介してこの論理式鍵を設定することにより、その物の使用権を遠隔から制御することが可能である。
また、本実施の形態によれば、ある物を動作しないように、物が動作するために必要な部分を物理的に破壊する装置を無線通信により遠隔から制御可能とすることで、様々な新規の応用分野を提供するものである。これにより、上述する実施の形態において挙げたPC管理のように、データ保護などに有効な対処法を提供することが可能である。
このように、本発明の本質的な概念は、無線通信経由でリアルな物の所有権または利用権を制御するものである。上述するような物そのものの破壊も所有権または利用権の停止と捉えることができる。以上の本質的な意味を考えると、上記において4つの実施の形態を挙げているが、本発明の効果はこれらの事例に限定されないことは自明である。
なお、上述のICタグ100、1100、及び、1200、ならびに、端末300及び600は、内部にコンピュータシステムを有している。そして、上述したICタグ100、1100、及び、1200、ならびに、端末300及び600の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。
また、「コンピュータ読み取り可能な記録媒体」とは、ROMの他に、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のシステムやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
本発明の第1の実施の形態による使用権または所有権の制御システムの構成図である。 図1に示すICタグ100の構成を示すブロック図である。 図1に示す使用権または所有権の制御システの動作フローを示す図である。 本発明の第2の実施の形態による使用権または所有権の制御システムの構成図である。 図4に示すICタグ1200の構成を示すブロック図である。 図4に示す使用権または所有権の制御システの動作フローを示す図である。
符号の説明
100、1100、1200…ICタグ
110、1210…制御手段
120、1220…記憶手段
130、1230…無線通信手段
140…錠前制御手段
150、1240…電源供給手段
200…かばん
300…発送者の端末
400…公衆広域無線アクセスネットワーク
410…基地局
420…インターネット
500…自動車
600…レンタカー事業者の管理端末
700…鍵

Claims (9)

  1. 物を梱包する梱包体に備えられたICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムであって、
    前記梱包体は、開錠しないと該梱包体により梱包されている物を取り出すことはできない錠を備え、
    前記制御装置は、前記ネットワークを介して前記ICタグへ開錠または施錠の指示を送信する指示送信手段を備え、
    前記ICタグは、
    前記ネットワークを介して前記制御装置から開錠または施錠の指示を受信する通信手段と、
    前記通信手段が前記制御装置から開錠の指示を受信した場合に、自身が備えられている梱包体と同じ梱包体に備えられた前記錠を開錠し、前記通信手段が前記制御装置から施錠の指示を受信した場合に、自身が備えられている梱包体と同じ梱包体に備えられた前記錠を施錠する錠前制御手段とを備えており、
    前記錠は、前記錠前制御手段によってのみ開錠される、
    ことを特徴とする物の使用権または所有権の制御システム。
  2. 物を梱包する梱包体に備えられたICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムに用いられ、前記梱包体に梱包された物の所有権または使用権をある事業者から他の事業者または個人に一時的または永久的に譲渡するための物の使用権または所有権の制御方法であって、
    前記梱包体は、前記ICタグによってのみ開錠され、開錠しないと該梱包体により梱包されている物を取り出すことはできない錠を備えており、
    前記制御装置が、ある事業者の所有する物を前記梱包体に梱包して他の事業者または個人に輸送した後に、前記ネットワークを介して該梱包体に備えられた前記ICタグへ開錠の指示を送信し、
    前記ICタグが、前記ネットワークを介して前記制御装置から開錠の指示を受信し、自身が備えられている梱包体と同じ梱包体に備えられた前記錠を開錠する、
    ことを特徴とする物の使用権または所有権の制御方法。
  3. 前記梱包体は、かばん、または、コンテナケースであり、
    前記制御装置は、前記ある事業者としての電子商取引業者が、前記他の事業者または個人からの購入申し込みを受けて即座に前記梱包体に入れて発送した注文品の購入代金の支払い終了の情報を受信次第、該梱包体に備えられた前記ICタグへ開錠の指示を送信する、
    ことを特徴とする請求項2に記載の物の使用権または所有権の制御方法。
  4. ICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムに用いられ、ある事業者が所有する物の所有権または使用権を他の事業者または個人に一時的または永久的に譲渡するための物の使用権または所有権の制御方法であって、
    前記制御装置が、演算により認証を行う際に用いられる鍵の情報である論理式鍵を、前記ネットワークを介して前記ICタグへ送信し、
    前記ICタグが、前記ネットワークを介して前記論理式鍵を受信して内部に記憶し、
    前記物が、前記ICタグから読み出した前記論理式鍵が正当な場合に使用可能な状態となる、
    ことを特徴とする物の使用権または所有権の制御方法。
  5. 前記物は、自動車およびその自動車の鍵であり、
    前記自動車およびその自動車の鍵は、ICタグを備えており、
    前記制御装置が、レンタカー業者によりユーザへ前記自動車が貸し出される際に、対となる論理式鍵のそれぞれを前記自動車とその鍵へ送信し、
    前記自動車が、自身の備える鍵穴と前記鍵が機械的に合致しており、かつ、自身の備えるICタグ内に記憶している論理式鍵に対して、該鍵の備えるICタグ内から読み出した論理式鍵が正当である場合に使用可能な状態となる、
    ことを特徴とする請求項4に記載の物の使用権または所有権の制御方法。
  6. 物に備えられたICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムに用いられ、ある事業者が所有する物の使用権を他の事業者または個人に一時的または永久的に停止するための物の使用権の制御方法であって、
    前記物は、前記ICタグによって開錠または施錠され、開錠により当該物を使用可能とし、施錠により当該物を使用不可とする錠を備えており、
    前記制御装置が、前記ネットワークを介して開錠の指示または施錠の指示を前記ICタグへ送信し、
    前記ICタグが、前記ネットワークを介して開錠の指示を受信した場合に、自身が備えられている物と同じ物に備えられた前記錠を開錠し、前記ネットワークを介して施錠の指示を受信した場合に、自身が備えられている物と同じ物に備えられた前記錠を施錠する、
    ことを特徴とする物の使用権の制御方法。
  7. 前記物は、コンピュータ装置であり、
    前記制御装置は、前記コンピュータ装置の使用を許可しない場合、または、前記コンピュータ装置内部に記憶された情報の閲覧を許可しない場合に、前記ネットワークを介して前記施錠の指示を送信する、
    ことを特徴とする請求項6に記載の物の使用権の制御方法。
  8. 物に備えられたICタグと、制御装置とをネットワークを介して接続してなる物の使用権または所有権の制御システムに用いられ、ある事業者が所有する物の所有権または使用権を他の事業者または個人に永久的に停止するための物の使用権または所有権の制御方法であって、
    前記物は、前記ICタグによって起動され、破損により当該物が使用不能となる部品を破壊するための破壊手段を備えており、
    前記制御装置が、前記ネットワークを介して前記破壊の指示を前記ICタグへ送信し、
    前記ICタグが、前記ネットワークを介して前記制御装置から破壊の指示を受信し、自身が備えられている物と同じ物に備えられた前記破壊手段を起動する、
    ことを特徴とする物の使用権または所有権の制御方法。
  9. 前記物は、コンピュータ装置であり、
    前記破壊装置は、破損により、前記コンピュータ装置内のハードディスク装置が、該コンピュータ装置内に記憶された情報を読み出せなくなる部品、または、破損により、前記コンピュータ装置が作動できなくなる部品を物理的に破壊し、
    前記制御装置は、前記コンピュータ装置から不正に情報が奪われる危険がある場合に、前記破壊の指示を前記ICタグへ送信する、
    ことを特徴とする請求項8に記載の物の使用権または所有権の制御方法。
JP2005035752A 2005-02-14 2005-02-14 物の使用権または所有権の制御システム及び方法 Expired - Fee Related JP4509818B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005035752A JP4509818B2 (ja) 2005-02-14 2005-02-14 物の使用権または所有権の制御システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005035752A JP4509818B2 (ja) 2005-02-14 2005-02-14 物の使用権または所有権の制御システム及び方法

Publications (2)

Publication Number Publication Date
JP2006219934A true JP2006219934A (ja) 2006-08-24
JP4509818B2 JP4509818B2 (ja) 2010-07-21

Family

ID=36982439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005035752A Expired - Fee Related JP4509818B2 (ja) 2005-02-14 2005-02-14 物の使用権または所有権の制御システム及び方法

Country Status (1)

Country Link
JP (1) JP4509818B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008087952A (ja) * 2006-10-05 2008-04-17 Dainippon Printing Co Ltd 宅配便システム
JP2008293253A (ja) * 2007-05-24 2008-12-04 Dainippon Printing Co Ltd カーシェアリング管理システム
JP2008303700A (ja) * 2007-06-11 2008-12-18 Min Ho Jang 秘密番号を利用した配車管理システム及び方法
JP2014142943A (ja) * 2013-04-19 2014-08-07 Nissan Car Rental Solutions Co Ltd 車両貸出管理システム
JP2016510371A (ja) * 2013-02-15 2016-04-07 キーカフェ インク. 鍵交換の管理のための方法及びシステム
KR101647124B1 (ko) * 2015-12-29 2016-08-09 조도영 하드웨어 기반 제품 소유권 관리 시스템 및 이의 실행 방법
JP7308766B2 (ja) 2020-01-07 2023-07-14 本田技研工業株式会社 通信装置、通信方法、およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11332631A (ja) * 1998-05-26 1999-12-07 Mitsubishi Materials Corp 貴重品輸送用ケースの施錠・開錠装置
JP2001012123A (ja) * 1999-06-29 2001-01-16 Asahi Denso Co Ltd イモビライザ及びイモビライザによる認証方法
JP2001187611A (ja) * 1999-10-21 2001-07-10 Denso Corp センサ付きidタグおよびこれを設けた容器、体温計並びに温度管理システム、位置管理システム
JP2002304559A (ja) * 2001-04-04 2002-10-18 Ishikawajima Harima Heavy Ind Co Ltd 電子ロック式コインロッカー、これの予約システムおよびこれを用いた荷物の受け渡しシステム
JP2003135808A (ja) * 2001-11-06 2003-05-13 Kpe Inc 施錠装置、ロック装置、鍵および施錠方法
JP2003232152A (ja) * 2001-12-03 2003-08-22 Yokohama Tokushu Senpaku Co Ltd 錠システムおよびその錠
WO2004097704A1 (ja) * 2003-05-02 2004-11-11 Jun Shiozawa 共同利用車の自動管理システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11332631A (ja) * 1998-05-26 1999-12-07 Mitsubishi Materials Corp 貴重品輸送用ケースの施錠・開錠装置
JP2001012123A (ja) * 1999-06-29 2001-01-16 Asahi Denso Co Ltd イモビライザ及びイモビライザによる認証方法
JP2001187611A (ja) * 1999-10-21 2001-07-10 Denso Corp センサ付きidタグおよびこれを設けた容器、体温計並びに温度管理システム、位置管理システム
JP2002304559A (ja) * 2001-04-04 2002-10-18 Ishikawajima Harima Heavy Ind Co Ltd 電子ロック式コインロッカー、これの予約システムおよびこれを用いた荷物の受け渡しシステム
JP2003135808A (ja) * 2001-11-06 2003-05-13 Kpe Inc 施錠装置、ロック装置、鍵および施錠方法
JP2003232152A (ja) * 2001-12-03 2003-08-22 Yokohama Tokushu Senpaku Co Ltd 錠システムおよびその錠
WO2004097704A1 (ja) * 2003-05-02 2004-11-11 Jun Shiozawa 共同利用車の自動管理システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008087952A (ja) * 2006-10-05 2008-04-17 Dainippon Printing Co Ltd 宅配便システム
JP2008293253A (ja) * 2007-05-24 2008-12-04 Dainippon Printing Co Ltd カーシェアリング管理システム
JP2008303700A (ja) * 2007-06-11 2008-12-18 Min Ho Jang 秘密番号を利用した配車管理システム及び方法
JP2016510371A (ja) * 2013-02-15 2016-04-07 キーカフェ インク. 鍵交換の管理のための方法及びシステム
US9954835B2 (en) 2013-02-15 2018-04-24 Keycafe Inc. Methods and systems for management of key exchanges
JP2014142943A (ja) * 2013-04-19 2014-08-07 Nissan Car Rental Solutions Co Ltd 車両貸出管理システム
KR101647124B1 (ko) * 2015-12-29 2016-08-09 조도영 하드웨어 기반 제품 소유권 관리 시스템 및 이의 실행 방법
JP7308766B2 (ja) 2020-01-07 2023-07-14 本田技研工業株式会社 通信装置、通信方法、およびプログラム
US11935354B2 (en) 2020-01-07 2024-03-19 Honda Motor Co., Ltd. Communication device, and communication method

Also Published As

Publication number Publication date
JP4509818B2 (ja) 2010-07-21

Similar Documents

Publication Publication Date Title
JP4509818B2 (ja) 物の使用権または所有権の制御システム及び方法
JP4627066B2 (ja) 非接触型半導体装置を用いた通信システム
Thornton et al. RFID security
Karygiannis et al. Guidelines for securing radio frequency identification (RFID) systems
JP4495295B2 (ja) 有価証券類の不正利用防止方法および有価証券類の不正利用防止システム
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
US8143995B2 (en) Control of data exchange
US6957333B2 (en) System and method for encrypted communications between electronic devices
US6654890B1 (en) Protection of laptop computers from theft in the stream of commerce
JP2008517856A (ja) マスター・タグ
US7860797B2 (en) Method for documenting property or possession and transfer of property or possession of a merchandise
CN109328444A (zh) 保护设备和加密狗及其使用方法
US20230237509A1 (en) Reusable, secure shipping package
Sabaragamu Koralalage et al. POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism
JP2019091402A (ja) 取引管理システム、取引管理方法およびプログラム
US20220167161A1 (en) Benefit denial system for unlocking an electronic device
US20160125380A1 (en) Apparatus and methods for communicating asset information
EP0749078A1 (en) Certifying system and transaction system with the certification
JP2005352815A (ja) 情報管理システム
Pradeep et al. Ownership authentication transfer protocol for ubiquitous computing devices
BR102019013991A2 (pt) processo baseado em rfid para dissuasão de roubo de cargas de produtos eletrônicos
WO2024050569A1 (en) Product authentication device (pad)
Karygiannis et al. SP 800-98. Guidelines for Securing Radio Frequency Identification (RFID) Systems
KR20050112188A (ko) Ic 카드에 금융 카드 기능을 부가 발급하는 방법 및시스템
JP2002324198A (ja) 宅配システム装置、宅配便受付ボックス及び宅配方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100428

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4509818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees