JP2008013269A - Article control system, article control method, information processing terminal, and information recording medium - Google Patents
Article control system, article control method, information processing terminal, and information recording medium Download PDFInfo
- Publication number
- JP2008013269A JP2008013269A JP2006183278A JP2006183278A JP2008013269A JP 2008013269 A JP2008013269 A JP 2008013269A JP 2006183278 A JP2006183278 A JP 2006183278A JP 2006183278 A JP2006183278 A JP 2006183278A JP 2008013269 A JP2008013269 A JP 2008013269A
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- recording medium
- processing terminal
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 88
- 238000000034 method Methods 0.000 title claims description 14
- 238000007726 management method Methods 0.000 claims description 49
- 238000004891 communication Methods 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 18
- 239000000758 substrate Substances 0.000 abstract description 29
- 235000013305 food Nutrition 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000009826 distribution Methods 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 238000007789 sealing Methods 0.000 description 3
- 238000000354 decomposition reaction Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Pinball Game Machines (AREA)
- Warehouses Or Storage Devices (AREA)
Abstract
Description
本発明は、それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理する物品管理システム、物品管理方法、情報処理端末及び情報記録媒体に関し、特に、複数の物品のうち少なくとも1つが情報記録媒体である物品管理システム、物品管理方法、情報処理端末及び情報記録媒体に関する。 The present invention relates to an article management system, an article management method, an information processing terminal, and an information recording medium that manage the association of a plurality of articles each having unique identification information, and in particular, at least one of the plurality of articles. The present invention relates to an article management system, an article management method, an information processing terminal, and an information recording medium that are information recording media.
従来行われている遊技台ユニットの不正分解対策は、複数の物品の対応づけを管理する例の1つである。この遊技台ユニットの不正分解対策として、ユニットの接合部に封印シールを貼着しておき、この封印シールが剥離された痕跡を確認することにより、遊技台ユニットが不正に分解されたかどうかが判断されることが行われている。このような封印シールにおいては、剥離された痕跡を確認しやすいように、例えば、剥離方向に伸びた切り込みを入れる等、剥離された場合に封印シールが破壊されるような構造を有するもの等が考えられている。 The conventional anti-illegal disassembly countermeasures for the gaming table unit is one example of managing the association of a plurality of items. As a countermeasure against unauthorized disassembly of this gaming unit, a seal sticker is affixed to the joint part of the unit, and it is determined whether or not the gaming unit has been illegally disassembled by checking the trace of the sealing seal being peeled off. It has been done. In such seals, in order to make it easier to confirm the traces that have been peeled off, for example, those having a structure such that the seal seal is broken when peeled off, such as by making a cut extending in the peeling direction. It is considered.
また、近年においては、上述したような封印シールとして、非接触状態にて情報の書き込み及び読み取りが可能な非接触型ICラベルが考えられている。非接触型ICラベルは、表面にバーコード等が印字された封印ラベルと違い情報を書き込み可能なものであることから、例えば、封印すべき物品に付与された物品ID等の識別情報を書き込んでおくことにより、不正分解の判断についてその信頼性を高めることができる。このような非接触型ICラベルにおいては、物品から剥離した場合にアンテナとICチップとが破断して情報の書き込み及び読み取りを不可能とし、それにより、剥離されたことを確実に検出できるような構成としたものが考えられている(例えば、特許文献1参照。)。 In recent years, a non-contact type IC label capable of writing and reading information in a non-contact state has been considered as a sealing seal as described above. The non-contact type IC label is different from a sealed label having a barcode printed on the surface, and can write information. For example, identification information such as an article ID given to an article to be sealed is written. Therefore, the reliability of the determination of illegal decomposition can be improved. In such a non-contact type IC label, when peeled off from an article, the antenna and the IC chip are broken, making it impossible to write and read information, thereby reliably detecting the peeling. The thing considered as the structure is considered (for example, refer patent document 1).
このように、遊技台ユニットの不正分解対策においては、遊技台ユニットとそれに貼着された封印シールとの対応づけが利用されており、遊技台ユニットから封印シールが剥離された場合、すなわち、遊技台ユニットとそれに貼着された封印シールとの対応づけが解消された場合、遊技台ユニットが不正に分解されたと判断されることになる。 As described above, in order to prevent unauthorized disassembly of the gaming table unit, the correspondence between the gaming table unit and the seal sticker attached thereto is used, and when the sealing seal is peeled off from the gaming table unit, that is, the game When the correspondence between the base unit and the seal sticker attached thereto is eliminated, it is determined that the gaming base unit has been illegally disassembled.
上述した非接触型ICラベルのように非接触状態にて情報の書き込み及び読み取りが可能な非接触型情報記録媒体、いわゆるRFID(Radio Frequency Identification)においては、近年、上述したような封印ラベルに限らず、商品等の物品の在庫管理や物流状態の管理に用いられており、ラベル状あるいはタグ状のものとして物品に取り付けられ、物品に関する情報が書き込まれることにより物品が管理されることになる。すなわち、RFIDを用いた一般的な物品管理においても、RFIDと物品との対応づけが利用されていることになる。
しかしながら、特許文献1に記載されたものにおいては、物品から非接触型ICラベルが剥離された後、物品に関する情報が書き込まれた非接触型ICラベルが新たに封印ラベルとして貼着された場合、物品の不正分解、すなわち、複数の物品の対応づけの改竄を検出することができないという問題点がある。
However, in what is described in
また、情報記録媒体を用いて物品を管理する場合においては、不正な情報が書き込まれた情報記録媒体が物品に取り付けられた場合、その不正に書き込まれた情報が物品を管理するための情報として取り扱われてしまい、例えば、食品の産地や流通経路が改ざんされてしまうという問題点がある。 In addition, when managing an article using an information recording medium, if an information recording medium on which unauthorized information is written is attached to the article, the illegally written information is used as information for managing the article. For example, there is a problem that the production area and distribution channel of food are falsified.
本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、互いに対応づけて管理される複数の物品の対応づけを確実に管理することができる物品管理システム、物品管理方法、情報処理端末及び情報記録媒体を提供することを目的とする。 The present invention has been made in view of the problems of the prior art as described above, and an article management system capable of reliably managing the association of a plurality of articles managed in association with each other. An object is to provide an article management method, an information processing terminal, and an information recording medium.
上記目的を達成するために本発明は、
それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理する物品管理システムであって、
前記複数の物品のうち少なくとも1つは、情報の書き込みが可能な情報記録媒体であり、
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号化して暗号化情報として少なくとも1つの情報記録媒体に書き込む第1の情報処理端末と、
前記情報記録媒体から前記暗号化情報を読み取って復号化する第2の情報処理端末とを有する。
In order to achieve the above object, the present invention provides:
An article management system for managing the association of a plurality of articles each having unique identification information,
At least one of the plurality of articles is an information recording medium capable of writing information,
A first information processing terminal that encrypts the identification information assigned to each of the plurality of articles together and writes the encrypted information in at least one information recording medium as encrypted information;
A second information processing terminal that reads and decrypts the encrypted information from the information recording medium.
また、前記第2の情報処理端末は、前記複数の物品の識別情報と、前記情報記録媒体から読み取って復号化した前記識別情報とを照合して照合結果を出力する構成とすることも考えられる。 Further, the second information processing terminal may be configured to collate the identification information of the plurality of articles with the identification information read from the information recording medium and decrypted to output a collation result. .
上記のように構成された本発明においては、互いに対応づけて管理される複数の物品について、それぞれに付与された識別情報が合わせて暗号化され、複数の物品のうち情報の書き込みが可能な情報記録媒体に暗号化情報として書き込まれる。その後、複数の物品の対応づけを確認する場合は、情報記録媒体から暗号化情報が読み取られ、読み取られた暗号化情報が復号化されることにより、合わせて暗号化されて情報記録媒体に暗号化情報として書き込まれた識別情報が、複数の物品にそれぞれ付与されたものであるかどうかが確認されることになる。 In the present invention configured as described above, for a plurality of articles managed in association with each other, the identification information assigned to each of the articles is encrypted together, and information in which information can be written among the plurality of articles It is written on the recording medium as encrypted information. After that, when confirming the correspondence of a plurality of articles, the encrypted information is read from the information recording medium, and the read encrypted information is decrypted to be encrypted together and encrypted on the information recording medium. It is confirmed whether the identification information written as the conversion information is given to each of the plurality of articles.
また、識別情報が付与された少なくとも1つの物品を管理する物品管理システムであって、
前記物品と対応づけられ、予め決められた固有情報が読み取り可能に書き込まれた情報記録媒体と、
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登録する情報処理端末とを有する。
An article management system for managing at least one article to which identification information is assigned,
An information recording medium which is associated with the article and in which predetermined unique information is written in a readable manner;
And an information processing terminal that reads the unique information from the information recording medium and associates the unique information with identification information given to an article associated with the information recording medium and registers the information in a database.
上記のように構成された本発明においては、識別情報が付与された物品に、予め決められた固有情報が読み取り可能に書き込まれた情報記録媒体が対応づけられ、この物品に付与された識別情報と情報記録媒体に書き込まれた固有情報とが対応づけられてデータベースに登録される。物品と情報記録媒体との対応づけは、データベースに登録された識別情報と固有情報との対応づけに基づいて確認される。 In the present invention configured as described above, the identification information given to the article is associated with the article to which the identification information is given and the information recording medium on which the predetermined unique information is readable. And the unique information written in the information recording medium are associated with each other and registered in the database. The association between the article and the information recording medium is confirmed based on the association between the identification information registered in the database and the unique information.
以上説明したように本発明においては、互いに対応づけて管理される複数の物品について、それぞれに付与された識別情報が合わせて暗号化され、複数の物品のうち情報の書き込みが可能な情報記録媒体に暗号化情報として書き込まれ、複数の物品の対応づけを確認する場合、情報記録媒体から暗号化情報が読み取られ、読み取られた暗号化情報が復号化される構成としたため、互いに対応づけて管理される複数の物品の対応づけを確実に管理することができる。 As described above, in the present invention, for a plurality of articles managed in association with each other, the identification information assigned to each of the articles is encrypted and information can be written among the plurality of articles. When the correspondence between a plurality of articles is confirmed, the encrypted information is read from the information recording medium, and the read encrypted information is decrypted. It is possible to reliably manage the association of a plurality of articles.
また、物品に付与された識別情報と、この物品に対応づけられた情報記録媒体の固有情報とをデータベースに対応づけて登録するものにおいても、同様の効果を奏する。 The same effect can be obtained when the identification information given to the article and the unique information of the information recording medium associated with the article are registered in association with the database.
以下に、本発明の実施の形態について図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(第1の実施の形態)
図1は、本発明の物品管理システムの第1の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末10の構成を示すブロック図である。
(First embodiment)
FIG. 1 is a diagram showing a first embodiment of an article management system of the present invention, where (a) is a diagram showing the overall configuration, and (b) is a configuration of an
本形態は図1に示すように、ケース23内に基板21が収納されたユニット20の不正分解を検出するものであって、ケース23の接合部に情報記録媒体であるRFIDラベル30が貼着され、このRFIDラベル30とユニット20との対応づけを情報処理端末10を用いて管理することにより、ユニット20の不正分解を検出する。
In this embodiment, as shown in FIG. 1, an unauthorized disassembly of the unit 20 in which the substrate 21 is accommodated in the
ユニット20は、接合部にて開口可能なケース23内に基板21が収納され、接合部が閉じられた状態で封印シールとしてRFIDラベル30が貼着されている。RFIDラベル30は、非接触状態にて情報の書き込み及び読み取りがICチップ(不図示)と、このICチップに接続され、ICチップが所定の周波数を用いて通信を行うためのアンテナ(不図示)とがラベル基材上に設けられて構成されている。なお、ICチップには、RFIDラベル30の製造時にRFIDラベル30固有となるUID(Unique Identifier)が書き込まれている。また、アンテナを介しての通信方式は、13.56MHzの周波数帯を用いた電磁誘導方式や2.45GHzの周波数帯を用いた電波方式等、適宜設定可能である。また、基板21には、ユニット20固有の識別情報となるシリアル番号22がシルク印刷等によって表示されている。
In the unit 20, the substrate 21 is housed in a
情報処理端末10は図1(b)に示すように、操作部11と、情報読取部12と、暗号化部13と、情報書込部14と、復号化部15と、鍵取得部16と、照合部17と、出力部18とから構成されている。
As illustrated in FIG. 1B, the
操作部11は、数字やアルファベットを入力可能な複数のキーボタンからなり、基板21に表示されたユニット20のシリアル番号22を入力するためのものである。
The
情報読取部12は、RFIDラベル30に書き込まれた情報を非接触状態にて読み取り可能なものであって、RFIDラベル30に書き込まれたUIDや暗号化情報を読み取る。
The
暗号化部13は、操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDとを合わせて暗号化する。
The
情報書込部14は、RFIDラベル30に対して非接触状態にて情報の書き込みが可能なものであって、暗号化部13にて暗号化された情報を暗号化情報としてRFIDラベル30に書き込む。
The
復号化部15は、情報読取部12にてRFIDラベル30から読み取られた暗号化情報を復号化する。
The
鍵取得部16は、暗号化部13にて暗号化するための暗号キーや、復号化部15にて暗号化情報を復号化するための復号キーを取得する。例えば、カード読取部からなり、カードに書き込まれた暗号キーや復号キーを読み取ることにより取得する。
The
照合部17は、復号化部15にて復号化されたユニット20のシリアル番号22、及びRFIDラベル30のUIDと、操作部11に入力されたユニット20のシリアル番号22、及び情報読取部12にて読み取られたRFIDラベル30のUIDとを照合する。
The
出力部18は、照合部17における照合結果を表示出力する。
The
以下に、上記のように構成された物品管理システムを用いた物品管理方法であるユニット20の不正分解検出方法について説明する。 Hereinafter, an unauthorized disassembly detection method for the unit 20, which is an article management method using the article management system configured as described above, will be described.
まず、ユニット20を組み立てる際の処理について説明する。 First, processing when assembling the unit 20 will be described.
図2は、図1に示した物品管理システムにおいてユニット20を組み立てる際の処理を説明するためのフローチャートである。 FIG. 2 is a flowchart for explaining processing when the unit 20 is assembled in the article management system shown in FIG.
ユニット20は、ケース23内に基板21が収納されることにより組み立てられる。その際、基板21に表示されたユニット20のシリアル番号22を情報処理端末10の操作部11に入力する(ステップS1)。このシリアル番号22は、ユニット20毎に付与された固有の識別情報であって、基板21に視認可能な状態で表示されている。
The unit 20 is assembled by housing the substrate 21 in the
次に、基板21が収納されたケース23の接合部を閉じ、接合部にRFIDラベル30を貼着してケース23を封印するとともに、情報処理端末10を用いてRFIDラベル30のUIDを読み取る(ステップS2)。この際、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報読取部12において、RFIDラベル30に書き込まれたUIDが非接触状態にて読み取られることになる。
Next, the joint portion of the
操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDは暗号化部13に与えられ、暗号化部13において、操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDとが合わせて暗号化される(ステップS3)。なお、暗号化部13における暗号化は、鍵取得部16にて取得された暗号キーを用いて行われる。暗号化部13における暗号化のための暗号キーは、例えばカードによって供給される。そのカードには、暗号化部13における暗号化のための暗号キーが書き込まれており、鍵取得部16のカード読取部にてカードに書き込まれた暗号キーが読み取られることにより、鍵取得部16にて暗号キーが取得される。暗号化部13にて暗号化された情報は情報書込部14に与えられる。この鍵取得部16における暗号キーの取得は、暗号化部13にてユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化する際に行ってもよいし、情報処理端末10にて予め取得しておき、記憶しておいてもよい。
The
その後、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報書込部14において、暗号化部13から与えられた情報が暗号化情報として非接触状態にてRFIDラベル30に書き込まれる(ステップS4)。
Thereafter, when the
図3は、図1に示したRFIDラベル30の記憶領域の構成を示す図である。
FIG. 3 is a diagram showing the configuration of the storage area of the
図1に示したRFIDラベル30の記憶領域は図3に示すように、RFIDラベル30のUIDが書き込まれ、情報の読み取りのみが可能な第1の記憶領域31と、情報の書き込み及び読み取りが可能な第2の記憶領域32とから構成されており、情報処理端末10から書き込まれた暗号化情報は、情報の書き込み及び読み取りが可能な記憶領域32に書き込まれる。すなわち、RFIDラベル30に書き込まれる暗号化情報は、UIDとは異なる記憶領域に書き込まれることになる。
The storage area of the
このようにして、ユニット20を組み立てる際に、情報処理端末10を用いて、基板21に表示されたユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化し、暗号化情報としてRFIDラベル30に書き込んでおく。
In this way, when assembling the unit 20, the
次に、ユニット20の不正分解を確認する際の処理について説明する。 Next, processing when confirming unauthorized disassembly of the unit 20 will be described.
図4は、図1に示した物品管理システムにおいてユニット20の不正分解を確認する際の処理を説明するためのフローチャートである。 FIG. 4 is a flowchart for explaining processing when confirming unauthorized disassembly of the unit 20 in the article management system shown in FIG.
ユニット20の不正分解を確認する場合は、まず、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報読取部12において、RFIDラベル30に書き込まれた暗号化情報及びUIDが非接触状態にて読み取られる(ステップS11)。
When confirming unauthorized disassembly of the unit 20, first, when the
情報読取部12にてRFIDラベル30から読み取られた暗号化情報は、情報処理端末10の復号化部15に与えられ、復号化部15において、情報読取部12にてRFIDラベル30から読み取られた暗号化情報が復号化される(ステップS12)。なお、復号化部15における暗号化情報の復号化は、暗号化部13における暗号化と同様に、鍵取得部16にて取得された復号キーを用いて行われる。復号化部15における復号化のための復号キーは、例えばカードによって供給される。そのカードには、復号化部15における復号化のための復号キーが書き込まれており、鍵取得部16のカード読取部にてカードに書き込まれた復号キーが読み取られることにより、鍵取得部16にて復号キーが取得される。この鍵取得部16における復号キーの取得は、復号化部15にてRFIDラベル30から読み取られた暗号化情報を復号化する際に行ってもよいし、情報処理端末10にて予め取得しておき、記憶しておいてもよい。また、暗号化部13にて暗号化するための暗号キーと復号化部15にて復号化するための復号キーとは、共通鍵暗号方式による共通鍵を用いてもよいし、公開鍵暗号方式による秘密鍵及び公開鍵を用いてもよいが、鍵の管理の容易さの面から言えば、後者を用いることが好ましい。すなわち、暗号化部13にて暗号化するための暗号キーとして公開鍵暗号方式による秘密鍵を用い、復号化部15にて復号化するための復号キーとして、公開鍵暗号方式による公開鍵を用いることが好ましい。
The encrypted information read from the
RFIDラベル30から読み出された暗号化情報は、復号化部15にて復号化されると、ユニット20のシリアル番号22とRFIDラベル30のUIDとなり、照合部17に与えられる。
When the encrypted information read from the
次に、基板21に表示されたユニット20のシリアル番号22を情報処理端末10の操作部11に入力する(ステップS13)。
Next, the
これら操作部11に入力されたユニット20のシリアル番号22と、ステップS11において情報読取部12にてRFIDラベル30から読み取られたUIDは照合部17に与えられ、照合部17において、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとが照合される(ステップS14)。
The
その後、照合部17における照合結果が表示部18に与えられ、表示出力される(ステップS15)。この照合結果の表示出力は、例えば、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとがそれぞれ一致している場合は両者が一致している旨を表示し、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとが一致していない場合は両者が一致していない旨を表示することが考えられる。また、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとを出力部18にて表示してもよい。
Thereafter, the collation result in the
ここで、ユニット20が不正分解されていない場合は、ユニット20には同一のRFIDラベル30が貼着されているはずである。そのため、RFIDラベル30に暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDは、ステップS11にてRFIDラベル30から読み取られたRFIDラベル30のUIDと一致することになる。また、同様に、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS13にて操作部11に入力されたユニット20のシリアル番号22と一致することになる。一方、ユニット20が不正分解された場合は、ユニット20には異なるRFIDラベル30が貼着されている。そのため、ユニット20に新たに貼着されたRFIDラベル30に、上記同様にしてユニット20のシリアル番号22を暗号化して書き込んだ場合であっても、RFIDラベル30に暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDはステップS11にてRFIDラベル30から読み取られたRFIDラベル30のUIDとは一致しないことになる。
Here, if the unit 20 is not illegally disassembled, the
また、ユニット20内の基板21が不正に取り替えられていない場合は、ユニット20内の基板21に表示されたシリアル番号22は同一となるはずである。そのため、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS13にて操作部11に入力されたユニット20のシリアル番号22と一致することになる。一方、ユニット20内の基板21が不正に取り替えられた場合は、ユニット20内の基板21に表示されたシリアル番号22は異なるものとなる。そのため、ユニット20からRFIDラベル30をきれいに剥離してそのRFIDラベル30をユニット20に再度貼着した場合であっても、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号はステップS13にて操作部11に入力されたシリアル番号とは一致しないことになる。
If the board 21 in the unit 20 has not been illegally replaced, the
このようにして、ケース23内に基板21が収納されたユニット20をRFIDラベル30によって封印する際に、情報処理端末10を用いて、基板21に表示されたユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化して暗号化情報としてRFIDラベル30に書き込んでおき、その後、情報処理端末10を用いて、RFIDラベル30に書き込まれた暗号化情報を読み取って復号化し、復号化されたシリアル番号及びRFIDラベル30のUIDと、基板21に表示されたユニット20のシリアル番号及びRFIDラベル30のUIDとを照合することにより、ユニット20からRFIDラベル30が剥離されてユニット20が不正分解されたかどうかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末10のみで、ユニット20とRFIDラベル30との対応づけを管理することができる。
In this way, when the unit 20 in which the substrate 21 is stored in the
(第2の実施の形態)
図5は、本発明の物品管理システムの第2の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末110の構成を示すブロック図である。
(Second Embodiment)
FIG. 5 is a diagram showing a second embodiment of the article management system of the present invention, where (a) is a diagram showing the overall configuration, and (b) is a configuration of the
本形態は図5に示すように、ケース23a〜23c内に基板21a〜21cがそれぞれ収納されたユニット20a〜20cの不正分解、及びこのユニット20a〜20cが取り付けられた遊技台40に対するユニット20a〜20dの不正取替えを検出するものであって、ケース23a〜23cの接合部に情報記録媒体であるRFIDラベル30a〜30cがそれぞれ貼着されるとともに、遊技台40には遊技台40固有の識別情報となるバーコード情報41が印刷やバーコードラベルによって表示され、このRFIDラベル30a〜30cとユニット20a〜20cと遊技台40との対応づけを情報処理端末110を用いて管理することにより、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20dの不正取替えを検出する。
In the present embodiment, as shown in FIG. 5, the
ユニット20a〜20cはそれぞれ、第1の実施の形態に示したユニット20と同様に、接合部にて開口可能なケース23a〜23c内に基板21a〜21cが収納され、接合部が閉じられた状態で封印シールとしてRFIDラベル30a〜30cが貼着されている。また、基板21a〜21cには、ユニット20a〜20c固有の識別情報となるシリアル番号22a〜22cが表示されている。
Each of the
情報処理端末110は図5(b)に示すように、第1の実施の形態に示した情報処理端末10に対して、バーコード読取部19が設けられている点のみが異なるものである。
As shown in FIG. 5B, the
バーコード読取部19は、遊技台40に表示されたバーコード情報41を読み取るものである。
The
以下に、上記のように構成された物品管理システムを用いた物品管理方法である、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20dの不正取替えを検出する方法について説明する。
Hereinafter, a method for detecting an unauthorized disassembly of the
まず、ユニット20a〜20c及び遊技台40を組み立てる際の処理について説明する。
First, a process when assembling the
図6は、図5に示した物品管理システムにおいてユニット20a〜20c及び遊技台40を組み立てる際の処理を説明するためのフローチャートである。
FIG. 6 is a flowchart for explaining processing when assembling the
ユニット20aは、ケース23a内に基板21aが収納されることにより組み立てられる。その際、基板21aに表示されたユニット20aのシリアル番号22aを情報処理端末10の操作部11にそれぞれ入力する(ステップS101)。このシリアル番号22aは、ユニット20a毎に付与された固有の識別情報であって、基板21aに視認可能な状態で表示されている。
The
次に、基板21aが収納されたケース23aの接合部と閉じ、接合部にRFIDラベル30aを貼着してケース23aを封印するとともに、情報処理端末110を用いてRFIDラベル30aのUIDを読み取る(ステップS102)。この際、情報処理端末110をRFIDラベル30aに翳すと、情報処理端末110の情報読取部12において、RFIDラベル30aに書き込まれたUIDが非接触状態にて読み取られることになる。
Next, the case is closed with the joint portion of the
次に、RFIDラベル30aが貼着されたユニット20aが取り付けられる遊技台40に表示されたバーコード情報41を、情報処理端末110を用いて読み取る(ステップS103)。遊技台40に表示されたバーコード情報41は、遊技台40のシリアル番号がバーコード表現されたものであるため、情報処理端末110のバーコード読取部19においては、遊技台40に表示されたバーコード情報41が読み取られると、読み取られたバーコード情報41がシリアル番号として認識される。
Next, the barcode information 41 displayed on the gaming table 40 to which the
操作部11に入力されたユニット20aのシリアル番号22aと、情報読取部12にて読み取られたRFIDラベル30aのUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号は暗号化部13に与えられ、暗号化部13において、操作部11に入力されたユニット20aのシリアル番号22aと、情報読取部12にて読み取られたRFIDラベル30aのUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号とが合わせて暗号化される(ステップS104)。なお、暗号化部13における暗号化は、第1の実施の形態にて示したものと同様に、鍵取得部16にて取得された暗号キーを用いて行われる。
The
その後、情報処理端末10をRFIDラベル30aに翳すと、情報処理端末110の情報書込部14において、暗号化部13から与えられた情報が暗号化情報として非接触状態にてRFIDラベル30aに書き込まれる(ステップS105)。なお、暗号化情報は、図3に示したものと同様に、RFIDラベル30aのUIDが書き込まれた記憶領域とは異なる記憶領域に書き込まれる。
Thereafter, when the
上述した処理を、ユニット20a〜20cの全てについて行う。
The above-described processing is performed for all the
このようにして、ユニット20a〜20c及び遊技台40を組み立てる際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと、遊技台40に表示されたバーコード情報41と、RFIDラベル30a〜30cのUIDとを合わせて暗号化し、暗号化情報としてRFIDラベル30a〜30cにそれぞれ書き込んでおく。
In this way, when assembling the
次に、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する際の処理について説明する。
Next, processing when confirming unauthorized disassembly of the
図7は、図5に示した物品管理システムにおいてユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する際の処理を説明するためのフローチャートである。
FIG. 7 is a flowchart for explaining processing when confirming unauthorized disassembly of the
ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する場合は、まず、情報処理端末110をRFIDラベル30aに翳すと、情報処理端末110の情報読取部12において、RFIDラベル30aに書き込まれた暗号化情報及びUIDが非接触状態にて読み取られる(ステップS111)。
When confirming unauthorized disassembly of the
情報読取部12にてRFIDラベル30aから読み取られた暗号化情報は、情報処理端末110の復号化部15に与えられ、復号化部15において、情報読取部12にてRFIDラベル30aから読み取られた暗号化情報が復号化される(ステップS112)。なお、復号化部15における暗号化情報の復号化は、第1の実施の形態にて示したものと同様に、鍵取得部16にて取得された復号キーを用いて行われる。
The encrypted information read from the
RFIDラベル30aから読み出された暗号化情報は、復号化部15にて復号化されると、ユニット20aのシリアル番号22aとRFIDラベル30aのUIDと遊技台40のバーコード情報41として表示されたシリアル番号となり、照合部17に与えられる。
When the
次に、基板21aに表示されたユニット20aのシリアル番号22aを情報処理端末110の操作部11に入力し(ステップS113)、また、情報処理端末110のバーコード読取部19において、遊技台40に表示されたバーコード情報41を読み取る(ステップS114)。
Next, the
これら操作部11に入力されたユニット20aのシリアル番号22aと、ステップS111にて情報読取部12にてRFIDラベル30aから読み取られたUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号は照合部17に与えられ、照合部17において、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とが照合される(ステップS115)。
The
その後、照合部17における照合結果が出力部18に与えられ、表示出力される(ステップS116)。この照合結果の表示出力は、例えば、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とがそれぞれ一致している場合は両者が一致している旨を表示し、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とが一致していない場合は両者が一致していない旨を表示することが考えられる。また、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とを出力部18にて表示してもよい。
Then, the collation result in the
上述した処理を、ユニット20a〜20cの全てについて行う。
The above-described processing is performed for all the
ここで、ユニット20a〜20cが不正分解されていない場合は、ユニット20a〜20cには同一のRFIDラベル30a〜30cが貼着されているはずである。そのため、RFIDラベル30a〜30cに暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDは、ステップS111にてRFIDラベル30a〜30cから読み取られたRFIDラベル30a〜30cのUIDと一致することになる。また、同様に、RFIDラベル30a〜30cに暗号化情報として書き込まれたユニットのシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS113にて操作部11に入力されたユニット20a〜20cのシリアル番号22a〜22cと一致することになる。一方、ユニット20a〜20cが不正分解された場合は、ユニット20a〜20cには異なるRFIDラベル30a〜30cが貼着されている。そのため、ユニット20a〜20cに新たに貼着されたRFIDラベル30a〜30cに、上記同様にしてユニット20a〜20cのシリアル番号22a〜22cを暗号化して書き込んだ場合であっても、RFIDラベル30a〜30cに暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDはステップS111にてRFIDラベル30a〜30cから読み取られたRFIDラベル30a〜30cのUIDとは一致しないことになる。
Here, when the
また、ユニット20a〜20c内の基板21a〜21cが不正に取り替えられていない場合は、ユニット20a〜20c内の基板21a〜21cに表示されたシリアル番号22a〜22cは同一となるはずである。そのため、RFIDラベル30a〜30cに暗号化情報として書き込まれたユニットのシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS113にて操作部11に入力されたユニット20a〜20cのシリアル番号22a〜22cと一致することになる。一方、ユニット20a〜20c内の基板21a〜21cが不正に取り替えられた場合は、ユニット20a〜20c内の基板21a〜21cに表示されたシリアル番号22a〜22cは異なるものとなる。そのため、ユニット20a〜20cからRFIDラベル30a〜30cをきれいに剥離してそのRFIDラベル30a〜30cをユニット20a〜20cに再度貼着した場合であっても、RFIDラベル30a〜30cに暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号はステップS113にて操作部11に入力されたシリアル番号とは一致しないことになる。
Moreover, when the board |
このようにして、ケース23a〜23c内に基板21a〜21cが収納されたユニット20a〜20cをRFIDラベル30a〜30cによって封印する際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cとRFIDラベル30a〜30cのUIDとを合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化されたシリアル番号及びRFIDラベル30a〜30cのUIDと、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及びRFIDラベル30a〜30cのUIDとを照合することにより、ユニット20a〜20cからRFIDラベル30a〜30cが剥離されてユニット20a〜20cが不正分解されたかどうかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末110のみで、ユニット20a〜20cとRFIDラベル30a〜30cとの対応づけを管理することができる。
In this way, when the
また、遊技台40に対してユニット20a〜20cが不正に取替えられていない場合は、ユニット20a〜20cに貼着されたRFIDラベル30a〜30cには、そのユニット20a〜20cが取り付けられた遊技台40のシリアル番号がユニット20a〜20cのシリアル番号とRFIDラベル30a〜30cのUIDと合わせて暗号化情報として書き込まれているはずである。そのため、RFIDラベル30a〜30cに書き込まれた暗号化情報が復号化された場合、復号化された情報には、ステップS113にて入力されたユニット20a〜20cのシリアル番号とステップS111にてRFIDラベル30a〜30cから読み取られたUIDとステップS114にてバーコード情報41として読み取られて認識されたシリアル番号とが含まれていることになる。一方、遊技台40に対してユニット20a〜20cが不正に取替えられた場合は、ユニット20a〜20cのシリアル番号22a〜22cと遊技台40のシリアル番号とがRFIDラベル30a〜30cのUIDと合わせて暗号化されてRFIDラベル30a〜30cには書き込まれていない。そのため、RFIDラベル30a〜30cに書き込まれた暗号化情報が復号化された場合、復号化された情報は、ステップS113にて入力されたユニット20a〜20cのシリアル番号とステップS111にてRFIDラベル30a〜30cから読み取られたUIDとステップS114にてバーコード情報41として読み取られて認識されたシリアル番号とが対応づけて含まれていないことになる。
In addition, when the
このようにして、ユニット20a〜20cを遊技台40に取り付ける際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと遊技台40のバーコード情報41によるシリアル番号とをRFIDラベル30a〜30cのUIDと合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末110のみで、ユニット20a〜20cと遊技台40との対応づけを管理することができる。
Thus, when the
なお、本形態においては、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと遊技台40のバーコード情報41によるシリアル番号とRFIDラベル30a〜30cのUIDとをユニット20a〜20c毎に合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出しているが、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cの全てと遊技台40のバーコード情報41によるシリアル番号とRFIDラベル30a〜30cのUIDの全てとを合わせて暗号化し、暗号化情報としてRFIDラベル30a〜30cの少なくとも1つに書き込んでおき、この情報を復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出する構成とすることも考えられる。
In this embodiment, the
また、上述した2つの実施の形態においては、照合部17における照合結果が出力部18に表示出力されるものを例に挙げて説明したが、照合部17における照合結果に応じた音声を出力することも考えられる。
In the above-described two embodiments, the case where the collation result in the
また、照合部17における照合結果を出力部18に表示出力するのではなく、復号化部15にて復号された情報のみを出力部18に表示出力し、作業者が、出力部18に表示出力された情報と基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cとを目視で照合することも考えられる。
Further, the collation result in the
(第3の実施の形態)
上述した2つの実施の形態においては、ユニット20,20a〜20cの不正分解や、遊技台40に対するユニット20a〜20cの不正取替えを検出するものについて説明したが、物品に対応づけられたRFIDラベルに書き込まれた情報が正しいものであるかどうかを管理することも考えられる。
(Third embodiment)
In the two embodiments described above, the description has been given of detecting the unauthorized disassembly of the
図8は、本発明の物品管理システムの第3の実施の形態を示す図である。 FIG. 8 is a diagram showing a third embodiment of the article management system of the present invention.
本形態は図8に示すように、ケース62に収納された食材61に関する情報が、ケース62に貼着されたRFIDラベル30に書き込まれており、この情報が正しいものであるかどうか、及び食材61が不正に入れ替えられていないかどうかを、第2の実施の形態にて示した情報処理端末110にて管理するものである。
In the present embodiment, as shown in FIG. 8, information about the food 61 stored in the case 62 is written on the
食材61が収納されたケース62には、食材61固有の識別情報となるバーコード情報63が表示されており、また、その接合部には、食材61の産地や流通経路に関する情報が書き込まれたRFIDラベル30が貼着されている。
In the case 62 in which the food 61 is stored, bar code information 63 serving as identification information unique to the food 61 is displayed, and information on the production area and the distribution route of the food 61 is written at the joint. An
このように構成された物品管理システムにおいては、食材61の産地に関する情報をRFIDラベル30に書き込む際、情報処理端末110において、ケース62に表示されたバーコード情報63とRFIDラベル30のUIDとを読み取り、上述した2つの実施の形態に示したものと同様に、これらを合わせて暗号化して暗号化情報としてRFIDラベル30に書き込んでおく。
In the article management system configured as described above, when information relating to the production area of the food 61 is written on the
ケース62に収納された食材61の流通経路においては、その流通経路を示す情報がRFIDラベル30に書き込まれていく。
In the distribution path of the food 61 stored in the case 62, information indicating the distribution path is written on the
その後、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報を読み取る際、情報処理端末110において、RFIDラベル30に書き込まれた暗号化情報を読み取って復号化し、また、ケース62に表示されたバーコード情報63、及びRFIDラベル30のUIDを読み取り、復号化された情報と読み取られたバーコード情報及びUIDとを照合する。
Thereafter, when reading the information about the production area and distribution route of the food 61 written on the
これらの情報を照合した結果、両者が一致すれば、RFIDラベル30が食材61の出荷当初からケース62に貼着されていたものであるため、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報が正しいものと判断することができ、また、両者が一致しない場合は、RFIDラベル30が食材61の流通途中において貼りかえられたものであるため、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報が正しくないものと判断することができる。
As a result of collating these pieces of information, if the two match, the
また、上述した第1及び第2の実施の形態にて示したものと同様にして、RFIDラベル30の剥離を検出することにより、食材61の不正入れ替えを検出することができる。
Further, in the same manner as described in the first and second embodiments described above, by detecting the peeling of the
なお、上述した3つの実施の形態において、RFIDラベルに、別のRFIDのUIDを上記同様に暗号化して書き込むことも考えられる。それにより、複数のRFIDラベル、あるいはRFIDラベルが貼着された複数の物品の対応づけを管理することができる。 In the above-described three embodiments, it is conceivable that another RFID UID is encrypted and written to the RFID label in the same manner as described above. Thereby, it is possible to manage the association between a plurality of RFID labels or a plurality of articles to which RFID labels are attached.
また、上述した3つの実施の形態においては、1つの情報処理端末10,110において、基板21,21a〜21cのシリアル番号22,22a〜22cとRFIDラベル30,30a〜30cのUID等とを合わせて暗号化して暗号化情報としてRFIDラベル30,30a〜30cに書き込み、その後、RFIDラベル30,30a〜30cからこの暗号化情報を読み取って復号化するものを例に挙げて説明したが、上述したような情報を暗号化する情報処理端末と、RFIDラベル30,30a〜30cからこの暗号化情報を読み取って復号化する情報処理端末との2つの情報処理端末を用いる構成とすることも考えられる。
In the three embodiments described above, the
(第4の実施の形態)
図9は、本発明の物品管理システムの第4の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末210の構成を示すブロック図である。
(Fourth embodiment)
FIG. 9 is a diagram showing a fourth embodiment of the article management system of the present invention, where (a) is a diagram showing the overall configuration, and (b) is a configuration of the
本形態は図9に示すように、図1に示したものに対して、情報処理端末210にて暗号化及び復号化処理を行わずに、ユニット20内の基板21に表示された識別情報となるシリアル番号22と、このユニット20のケース23に貼着されたRFIDラベル30の固有情報であるUIDとを通信回線50を介して送信し、これらを対応づけてデータベース51に登録する点で異なるものである。
In the present embodiment, as shown in FIG. 9, the identification information displayed on the board 21 in the unit 20 without performing the encryption and decryption processing in the
情報処理端末210は図9(b)に示すように、操作部11と、情報読取部12と、照合部17と、出力部18と、通信部211とからなる。
As shown in FIG. 9B, the
操作部11は、数字やアルファベットを入力可能な複数のキーボタンからなり、基板21に表示されたユニット20のシリアル番号22を入力する入力部となるものである。
The
情報読取部12は、RFIDラベル30に書き込まれた情報を非接触状態にて読み取り可能なものであって、RFIDラベル30に書き込まれたUIDを読み取る。
The
通信部211は、操作部11に入力されたシリアル番号と、情報読取部12にて読み取られたUIDとを対応づけて通信回線50を介してデータベース51に送信して登録し、また、データベース51に登録されたこれらの情報を通信回線50を介して取得する。
The
照合部17は、操作部11に入力されたユニット20のシリアル番号22と情報読取部12にて読み取られたRFIDラベル30のUIDとの対応づけと、通信部211にてデータベース51から取得したシリアル番号とUIDとの対応づけとを照合する。
The
出力部18は、照合部17における照合結果を表示出力する。
The
上記のように構成された物品管理システムにおいては、上述した第1の実施の形態と同様にユニット20内の基板21に表示されたシリアル番号22が操作部11に入力され、また、情報読取部12にてRFIDラベル30からUIDが読み取られる。そして、これらは通信部211に与えられ、互いに対応づけられて通信回線50を介してデータベース51に送信されて登録される。
In the article management system configured as described above, the
図10は、図9に示したデータベース51の構成を示す図である。
FIG. 10 is a diagram showing the configuration of the
図10に示すように、データベース51においては、RFIDラベル30のUIDと、このRFIDラベル30が貼着されたユニット20内の基板21に表示されたシリアル番号22とが対応づけて登録されている。なお、RFIDラベル30のUIDには、そのRFIDラベル30に対応づけられたユニット20が複数である場合は、それら複数のユニット20内の基板21にそれぞれ表示されたシリアル番号が対応づけられている。
As shown in FIG. 10, in the
その後、ユニット20とRFIDラベル30との対応づけを確認する場合は、ユニット20内の基板21に表示されたシリアル番号22が操作部11に入力されるとともに、情報読取部12にてRFIDラベル30からUIDが読み取られ、また、通信部211において、データベース51に登録された情報が通信回線50を介して取得される。
Thereafter, when checking the correspondence between the unit 20 and the
そして、照合部17において、操作部11に入力されたユニット20のシリアル番号22と情報読取部12にて読み取られたRFIDラベル30のUIDとの対応づけと、通信部211にてデータベース51から取得されたシリアル番号とUIDとの対応づけとが照合され、その照合結果が出力部18にて表示出力されることになる。
Then, in the
なお、上述した4つの実施の形態においては、情報記録媒体としてRFIDラベル30,30a〜30cの非接触型情報記録媒体を例に挙げて説明したが、情報記録媒体としては、接触端子を有して接触状態にて情報の書き込み及び読み出しを行うものであってもよい。ただし、上述した処理のしやすさの面から非接触状態にて情報の書き込み及び読み出しが可能な非接触型情報記録媒体であることが好ましい。 In the above-described four embodiments, the non-contact type information recording medium of the RFID labels 30, 30a to 30c has been described as an example of the information recording medium. However, the information recording medium has a contact terminal. Thus, information may be written and read out in a contact state. However, it is preferably a non-contact type information recording medium capable of writing and reading information in a non-contact state in terms of the ease of processing described above.
また、本発明は、上述したような遊技台の不正分解対策や食材の流通管理に限らず、複数の物品の対応づけを管理するものであれば、様々なものに適用することができる。 In addition, the present invention is not limited to the above-described measures for illegally disassembling game machines and distribution management of foods, but can be applied to various things as long as they manage the association of a plurality of articles.
10,110,210 情報処理端末
11 操作部
12 情報読取部
13 暗号化部
14 情報書込部
15 復号化部
16 鍵取得部
17 照合部
18 出力部
19 バーコード読取部
20,20a〜20c ユニット
21,21a〜21c 基板
22,22a〜22c シリアル番号
23,23a〜23c,62 ケース
30,30a〜30c RFIDラベル
31,32 記憶領域
40 遊技台
41,63 バーコード情報
50 通信回線
51 データベース
61 食材
211 通信部
DESCRIPTION OF SYMBOLS 10,110,210
Claims (17)
前記複数の物品のうち少なくとも1つは、情報の書き込みが可能な情報記録媒体であり、
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号化して暗号化情報として少なくとも1つの情報記録媒体に書き込む第1の情報処理端末と、
前記情報記録媒体から前記暗号化情報を読み取って復号化する第2の情報処理端末とを有する物品管理システム。 An article management system for managing the association of a plurality of articles each having unique identification information,
At least one of the plurality of articles is an information recording medium capable of writing information,
A first information processing terminal that encrypts the identification information assigned to each of the plurality of articles together and writes the encrypted information in at least one information recording medium as encrypted information;
An article management system comprising: a second information processing terminal that reads and decrypts the encrypted information from the information recording medium.
前記第2の情報処理端末は、前記複数の物品の識別情報と、前記情報記録媒体から読み取って復号化した前記識別情報とを照合して照合結果を出力することを特徴とする物品管理システム。 In the article management system according to claim 1,
The second information processing terminal collates the identification information of the plurality of articles with the identification information read from the information recording medium and decrypted, and outputs a collation result.
前記第1の情報処理端末は、前記識別情報の暗号化を公開鍵暗号方式による秘密鍵を用いて行い、
前記第2の情報処理端末は、前記暗号化情報の復号化を公開鍵暗号方式による公開鍵を用いて行うことを特徴とする物品管理システム。 In the article management system according to claim 1 or 2,
The first information processing terminal performs encryption of the identification information using a secret key by a public key cryptosystem,
The article management system, wherein the second information processing terminal performs decryption of the encrypted information using a public key based on a public key cryptosystem.
前記情報記録媒体は、該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、情報の書き込み及び読み取りが可能な第2の記憶領域とを有し、
前記第1の情報処理端末は、前記暗号化情報を前記第2の記憶領域に書き込むことを特徴とする物品管理システム。 The article management system according to any one of claims 1 to 3,
The information recording medium has a first storage area in which the identification information unique to the information recording medium is written and only information can be read, and a second storage area in which information can be written and read. ,
The article management system, wherein the first information processing terminal writes the encrypted information in the second storage area.
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号化する処理と、
前記暗号化した識別情報を暗号化情報として少なくとも1つの情報記録媒体に書き込む処理と、
前記暗号化情報が書き込まれた情報記録媒体から該暗号化情報を読み取る処理と、
前記情報記録媒体から読み取った暗号化情報を復号化する処理とを有する物品管理方法。 An article management method for managing the association of a plurality of articles, each of which is provided with unique identification information and at least one of which is an information recording medium capable of writing information,
A process of encrypting the identification information given to each of the plurality of articles together;
A process of writing the encrypted identification information as at least one information recording medium as encrypted information;
A process of reading the encrypted information from an information recording medium in which the encrypted information is written;
A method of decrypting encrypted information read from the information recording medium.
前記複数の物品の少なくとも1つであり、かつ情報の書き込みが可能な情報記録媒体から、前記識別情報が合わせて暗号化されて書き込まれた暗号化情報を読み取る情報読取部と、
前記情報読取部にて読み取った暗号化情報を復号化する復号化部とを有する情報処理端末。 An information processing terminal for managing the association of a plurality of articles each having unique identification information,
An information reading unit that reads encrypted information written together with the identification information from an information recording medium that is at least one of the plurality of articles and in which information can be written;
An information processing terminal comprising: a decryption unit that decrypts the encrypted information read by the information reading unit.
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号化する暗号化部と、
前記暗号化した識別情報を暗号化情報として、前記複数の物品の少なくとも1つであり、かつ情報の書き込みが可能な情報記録媒体に書き込む情報書込部と、
前記暗号化情報が書き込まれた情報記録媒体から該暗号化情報を読み取る情報読取部と、
前記情報読取部にて読み取った暗号化情報を復号化する復号化部とを有する情報処理端末。 An information processing terminal for managing the association of a plurality of articles each having unique identification information,
An encryption unit that encrypts the identification information given to each of the plurality of articles together;
An information writing unit that writes the encrypted identification information as encrypted information to an information recording medium that is at least one of the plurality of articles and is capable of writing information;
An information reading unit that reads the encrypted information from an information recording medium in which the encrypted information is written;
An information processing terminal comprising: a decryption unit that decrypts the encrypted information read by the information reading unit.
前記暗号化部は、前記識別情報の暗号化を公開鍵暗号方式による秘密鍵を用いて行い、
前記復号化部は、前記暗号化情報の復号化を公開鍵暗号方式による公開鍵を用いて行うことを特徴とする情報処理端末。 The information processing terminal according to claim 7,
The encryption unit performs encryption of the identification information using a secret key by a public key cryptosystem,
The information processing terminal, wherein the decryption unit decrypts the encrypted information using a public key based on a public key cryptosystem.
前記情報書込部は、前記暗号化情報を、前記情報記録媒体が有する、該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、情報の書き込み及び読み取りが可能な第2の記憶領域とのうち、前記第2の記憶領域に書き込むことを特徴とする情報処理端末。 In the information processing terminal according to claim 7 or 8,
The information writing unit includes the first storage area in which the identification information unique to the information recording medium is written and the information recording medium has only the information read, and the encrypted information is included in the information recording medium. And an information processing terminal that writes to the second storage area among the readable second storage areas.
前記複数の物品の識別情報と、前記復号化部にて復号化した前記識別情報とを照合する照合部と、
前記照合部における照合結果を出力する出力部とを有することを特徴とする情報処理端末。 The information processing terminal according to any one of claims 6 to 9,
A collation unit for collating the identification information of the plurality of articles with the identification information decrypted by the decryption unit;
An information processing terminal comprising: an output unit that outputs a collation result in the collation unit.
対応づけられた物品に付与された識別情報と前記固有情報とが合わせて暗号化されて暗号化情報として書き込まれた情報記録媒体。 An information recording medium that is managed in association with at least one article to which identification information is given, in which predetermined unique information is written,
An information recording medium in which identification information given to an associated article and the unique information are encrypted and written as encrypted information.
前記暗号化情報が、公開鍵暗号方式による秘密鍵を用いて暗号化されていることを特徴とする情報記録媒体。 The information recording medium according to claim 11,
An information recording medium, wherein the encrypted information is encrypted using a secret key by a public key cryptosystem.
当該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、
情報の書き込み及び読み取りが可能な第2の記憶領域とを有し、
前記暗号化情報が、前記第2の記憶領域に書き込まれたことを特徴とする情報記録媒体。 The information recording medium according to claim 11 or 12,
A first storage area in which the identification information unique to the information recording medium is written and information can only be read;
A second storage area capable of writing and reading information,
An information recording medium, wherein the encrypted information is written in the second storage area.
前記物品と対応づけられ、予め決められた固有情報が読み取り可能に書き込まれた情報記録媒体と、
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登録する情報処理端末とを有する物品管理システム。 An article management system for managing at least one article provided with identification information,
An information recording medium which is associated with the article and in which predetermined unique information is written in a readable manner;
An article management system comprising: an information processing terminal that reads the unique information from the information recording medium and associates the unique information with identification information given to an article associated with the information recording medium and registers the information in a database .
前記情報処理端末は、前記物品の識別情報と該物品に対応づけられた前記情報記録媒体の固有情報との対応づけと、前記データベースにおける前記物品の識別情報と前記情報記録媒体の固有情報との対応づけとを照合して照合結果を出力することを特徴とする物品管理システム。 The article management system according to claim 14, wherein
The information processing terminal associates the identification information of the article with the unique information of the information recording medium associated with the article, and the identification information of the article and the unique information of the information recording medium in the database. An article management system, wherein matching is performed and collation is output.
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登録する物品管理方法。 An article management method for managing at least one article provided with identification information in association with an information recording medium on which predetermined unique information is written,
An article management method for reading the unique information from the information recording medium and registering the unique information and identification information assigned to an article associated with the information recording medium in a database.
前記情報記録媒体から前記固有情報を読み取る情報読取部と、
前記情報記録媒体に対応づけられた物品に付与された識別情報が入力される入力部と、
前記情報読取部にて読み取られた固有情報と、前記入力部に入力された識別情報とを対応づけてデータベースに登録する通信部とを有する情報処理端末。
An information processing terminal for managing at least one article provided with identification information in association with an information recording medium on which predetermined unique information is written,
An information reading unit for reading the unique information from the information recording medium;
An input unit for inputting identification information given to an article associated with the information recording medium;
An information processing terminal comprising: a communication unit that registers the unique information read by the information reading unit and the identification information input to the input unit in association with each other in a database.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006183278A JP4806303B2 (en) | 2006-07-03 | 2006-07-03 | Article management system, article management method, information processing terminal, and information recording medium |
PCT/JP2007/061191 WO2008004392A1 (en) | 2006-07-03 | 2007-06-01 | Article management system, article management method, information processing terminal and information recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006183278A JP4806303B2 (en) | 2006-07-03 | 2006-07-03 | Article management system, article management method, information processing terminal, and information recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008013269A true JP2008013269A (en) | 2008-01-24 |
JP4806303B2 JP4806303B2 (en) | 2011-11-02 |
Family
ID=38894365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006183278A Expired - Fee Related JP4806303B2 (en) | 2006-07-03 | 2006-07-03 | Article management system, article management method, information processing terminal, and information recording medium |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4806303B2 (en) |
WO (1) | WO2008004392A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015176446A (en) * | 2014-03-17 | 2015-10-05 | 富士通フロンテック株式会社 | Radio tag, radio read/writer device, merchandise management system, reuse method for radio tag, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10225565A (en) * | 1997-02-17 | 1998-08-25 | Utsumi Denki Kk | Rom replacement detecting id seal of pachinko game machine and control id seal |
JP2002024767A (en) * | 2000-07-06 | 2002-01-25 | Hitachi Ltd | Id management method and management system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006525611A (en) * | 2003-04-30 | 2006-11-09 | イー・アイ・デュポン・ドウ・ヌムール・アンド・カンパニー | Tracking and tracking methods for marked prepackaged items |
WO2006057390A1 (en) * | 2004-11-29 | 2006-06-01 | Nec Corporation | Distribution channel authenticating system and distribution channel authenticating method |
-
2006
- 2006-07-03 JP JP2006183278A patent/JP4806303B2/en not_active Expired - Fee Related
-
2007
- 2007-06-01 WO PCT/JP2007/061191 patent/WO2008004392A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10225565A (en) * | 1997-02-17 | 1998-08-25 | Utsumi Denki Kk | Rom replacement detecting id seal of pachinko game machine and control id seal |
JP2002024767A (en) * | 2000-07-06 | 2002-01-25 | Hitachi Ltd | Id management method and management system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015176446A (en) * | 2014-03-17 | 2015-10-05 | 富士通フロンテック株式会社 | Radio tag, radio read/writer device, merchandise management system, reuse method for radio tag, and program |
Also Published As
Publication number | Publication date |
---|---|
WO2008004392A1 (en) | 2008-01-10 |
JP4806303B2 (en) | 2011-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1609115B1 (en) | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not | |
US7482929B2 (en) | Point-of-sale activation of consumer electronics | |
AU2004225406B2 (en) | Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not | |
US10640273B2 (en) | Authentication of packaged products | |
US20060235805A1 (en) | Universal anti-counterfeit method and system | |
US7581242B1 (en) | Authenticating products | |
EP3066860A2 (en) | Authenticating and managing item ownership and authenticity | |
CN101755414B (en) | Method and system for verifying the authenticity of a product, and reading device | |
ZA200507951B (en) | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not | |
WO2004021272A1 (en) | Method for preventing false indication in commodity distribution and label write device having false alteration prevention function used for the same | |
US7881469B2 (en) | Crypto-wireless-tag | |
CN104941302A (en) | Water purification device, filter core as well as anti-counterfeit device and method of filter core | |
CN101527021A (en) | RFID electronic tag reading and writing device used for product truth verification | |
CN101751547A (en) | Duplication detection for non-cryptographic rfid tags using encrypted traceability information | |
CN104680226A (en) | Method For Protecting The Authenticity Of An Article From Imitation And Counterfeit | |
CN108082723B (en) | Anti-counterfeiting bottle cap based on CPU (Central processing Unit) password chip and working method thereof | |
CN100409252C (en) | General anticounterfeiting method and system | |
JP4806303B2 (en) | Article management system, article management method, information processing terminal, and information recording medium | |
KR101527582B1 (en) | System for verifying product genuineness using double security key and method thereof | |
KR100848791B1 (en) | Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus | |
JP5341563B2 (en) | Tampering prevention device, tampering prevention system, tampering prevention method and program thereof | |
KR20060084825A (en) | Radio frequency identification tag and method for accessing memory area thereof | |
CN116596017B (en) | Anti-counterfeiting traceability system and anti-counterfeiting method based on electronic tag | |
Maabane et al. | An Information Theoretic Approach to assist in Identifying Counterfeit Consumer Goods | |
JP4028377B2 (en) | Point information fraud determination method and promotion system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110803 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110812 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4806303 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |