JP2008013269A - Article control system, article control method, information processing terminal, and information recording medium - Google Patents

Article control system, article control method, information processing terminal, and information recording medium Download PDF

Info

Publication number
JP2008013269A
JP2008013269A JP2006183278A JP2006183278A JP2008013269A JP 2008013269 A JP2008013269 A JP 2008013269A JP 2006183278 A JP2006183278 A JP 2006183278A JP 2006183278 A JP2006183278 A JP 2006183278A JP 2008013269 A JP2008013269 A JP 2008013269A
Authority
JP
Japan
Prior art keywords
information
unit
recording medium
processing terminal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006183278A
Other languages
Japanese (ja)
Other versions
JP4806303B2 (en
Inventor
Masaru Katou
勝 花等
Kazuto Koseki
和人 小関
Takeo Itagaki
武雄 板垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Embedded Products Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Embedded Products Ltd filed Critical NEC Embedded Products Ltd
Priority to JP2006183278A priority Critical patent/JP4806303B2/en
Priority to PCT/JP2007/061191 priority patent/WO2008004392A1/en
Publication of JP2008013269A publication Critical patent/JP2008013269A/en
Application granted granted Critical
Publication of JP4806303B2 publication Critical patent/JP4806303B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Pinball Game Machines (AREA)
  • Warehouses Or Storage Devices (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reliably control the corresponding of a plurality of articles which are controlled by corresponding them to each other. <P>SOLUTION: When a unit 20 with a substrate 21 stored in a case 23 is sealed by an RFID (Radio Frequency Identification) label 30, an article control system sets the serial number 22 of the unit 20 displayed on the substrate 21 to a UID (Unique Identifier) of the RFID label 30 by using an information processing terminal 10, and codes and writes them in the RFID label 30 as coding information. Thereafter, coding information written in the RFID label 30 is read and decoded by using the information processing terminal 10. The decoded serial number written and the UID of the RFID label 30 are collated with the serial number of the unit 20 displayed on the substrate 21 and the UID of the RFID label 30, respectively. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理する物品管理システム、物品管理方法、情報処理端末及び情報記録媒体に関し、特に、複数の物品のうち少なくとも1つが情報記録媒体である物品管理システム、物品管理方法、情報処理端末及び情報記録媒体に関する。   The present invention relates to an article management system, an article management method, an information processing terminal, and an information recording medium that manage the association of a plurality of articles each having unique identification information, and in particular, at least one of the plurality of articles. The present invention relates to an article management system, an article management method, an information processing terminal, and an information recording medium that are information recording media.

従来行われている遊技台ユニットの不正分解対策は、複数の物品の対応づけを管理する例の1つである。この遊技台ユニットの不正分解対策として、ユニットの接合部に封印シールを貼着しておき、この封印シールが剥離された痕跡を確認することにより、遊技台ユニットが不正に分解されたかどうかが判断されることが行われている。このような封印シールにおいては、剥離された痕跡を確認しやすいように、例えば、剥離方向に伸びた切り込みを入れる等、剥離された場合に封印シールが破壊されるような構造を有するもの等が考えられている。   The conventional anti-illegal disassembly countermeasures for the gaming table unit is one example of managing the association of a plurality of items. As a countermeasure against unauthorized disassembly of this gaming unit, a seal sticker is affixed to the joint part of the unit, and it is determined whether or not the gaming unit has been illegally disassembled by checking the trace of the sealing seal being peeled off. It has been done. In such seals, in order to make it easier to confirm the traces that have been peeled off, for example, those having a structure such that the seal seal is broken when peeled off, such as by making a cut extending in the peeling direction. It is considered.

また、近年においては、上述したような封印シールとして、非接触状態にて情報の書き込み及び読み取りが可能な非接触型ICラベルが考えられている。非接触型ICラベルは、表面にバーコード等が印字された封印ラベルと違い情報を書き込み可能なものであることから、例えば、封印すべき物品に付与された物品ID等の識別情報を書き込んでおくことにより、不正分解の判断についてその信頼性を高めることができる。このような非接触型ICラベルにおいては、物品から剥離した場合にアンテナとICチップとが破断して情報の書き込み及び読み取りを不可能とし、それにより、剥離されたことを確実に検出できるような構成としたものが考えられている(例えば、特許文献1参照。)。   In recent years, a non-contact type IC label capable of writing and reading information in a non-contact state has been considered as a sealing seal as described above. The non-contact type IC label is different from a sealed label having a barcode printed on the surface, and can write information. For example, identification information such as an article ID given to an article to be sealed is written. Therefore, the reliability of the determination of illegal decomposition can be improved. In such a non-contact type IC label, when peeled off from an article, the antenna and the IC chip are broken, making it impossible to write and read information, thereby reliably detecting the peeling. The thing considered as the structure is considered (for example, refer patent document 1).

このように、遊技台ユニットの不正分解対策においては、遊技台ユニットとそれに貼着された封印シールとの対応づけが利用されており、遊技台ユニットから封印シールが剥離された場合、すなわち、遊技台ユニットとそれに貼着された封印シールとの対応づけが解消された場合、遊技台ユニットが不正に分解されたと判断されることになる。   As described above, in order to prevent unauthorized disassembly of the gaming table unit, the correspondence between the gaming table unit and the seal sticker attached thereto is used, and when the sealing seal is peeled off from the gaming table unit, that is, the game When the correspondence between the base unit and the seal sticker attached thereto is eliminated, it is determined that the gaming base unit has been illegally disassembled.

上述した非接触型ICラベルのように非接触状態にて情報の書き込み及び読み取りが可能な非接触型情報記録媒体、いわゆるRFID(Radio Frequency Identification)においては、近年、上述したような封印ラベルに限らず、商品等の物品の在庫管理や物流状態の管理に用いられており、ラベル状あるいはタグ状のものとして物品に取り付けられ、物品に関する情報が書き込まれることにより物品が管理されることになる。すなわち、RFIDを用いた一般的な物品管理においても、RFIDと物品との対応づけが利用されていることになる。
特開2000−334154号公報
In the non-contact type information recording medium in which information can be written and read in a non-contact state like the non-contact type IC label described above, so-called RFID (Radio Frequency Identification), in recent years, it is limited to the above-described sealed label. First, it is used for inventory management of goods such as merchandise and management of physical distribution state, and is attached to an article as a label or tag, and the article is managed by writing information about the article. That is, in general article management using RFID, the association between the RFID and the article is used.
JP 2000-334154 A

しかしながら、特許文献1に記載されたものにおいては、物品から非接触型ICラベルが剥離された後、物品に関する情報が書き込まれた非接触型ICラベルが新たに封印ラベルとして貼着された場合、物品の不正分解、すなわち、複数の物品の対応づけの改竄を検出することができないという問題点がある。   However, in what is described in Patent Document 1, after the non-contact type IC label is peeled from the article, the non-contact type IC label on which information on the article is written is newly attached as a sealed label. There is a problem that it is impossible to detect unauthorized disassembly of an article, that is, alteration of correspondence between a plurality of articles.

また、情報記録媒体を用いて物品を管理する場合においては、不正な情報が書き込まれた情報記録媒体が物品に取り付けられた場合、その不正に書き込まれた情報が物品を管理するための情報として取り扱われてしまい、例えば、食品の産地や流通経路が改ざんされてしまうという問題点がある。   In addition, when managing an article using an information recording medium, if an information recording medium on which unauthorized information is written is attached to the article, the illegally written information is used as information for managing the article. For example, there is a problem that the production area and distribution channel of food are falsified.

本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、互いに対応づけて管理される複数の物品の対応づけを確実に管理することができる物品管理システム、物品管理方法、情報処理端末及び情報記録媒体を提供することを目的とする。   The present invention has been made in view of the problems of the prior art as described above, and an article management system capable of reliably managing the association of a plurality of articles managed in association with each other. An object is to provide an article management method, an information processing terminal, and an information recording medium.

上記目的を達成するために本発明は、
それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理する物品管理システムであって、
前記複数の物品のうち少なくとも1つは、情報の書き込みが可能な情報記録媒体であり、
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号化して暗号化情報として少なくとも1つの情報記録媒体に書き込む第1の情報処理端末と、
前記情報記録媒体から前記暗号化情報を読み取って復号化する第2の情報処理端末とを有する。
In order to achieve the above object, the present invention provides:
An article management system for managing the association of a plurality of articles each having unique identification information,
At least one of the plurality of articles is an information recording medium capable of writing information,
A first information processing terminal that encrypts the identification information assigned to each of the plurality of articles together and writes the encrypted information in at least one information recording medium as encrypted information;
A second information processing terminal that reads and decrypts the encrypted information from the information recording medium.

また、前記第2の情報処理端末は、前記複数の物品の識別情報と、前記情報記録媒体から読み取って復号化した前記識別情報とを照合して照合結果を出力する構成とすることも考えられる。   Further, the second information processing terminal may be configured to collate the identification information of the plurality of articles with the identification information read from the information recording medium and decrypted to output a collation result. .

上記のように構成された本発明においては、互いに対応づけて管理される複数の物品について、それぞれに付与された識別情報が合わせて暗号化され、複数の物品のうち情報の書き込みが可能な情報記録媒体に暗号化情報として書き込まれる。その後、複数の物品の対応づけを確認する場合は、情報記録媒体から暗号化情報が読み取られ、読み取られた暗号化情報が復号化されることにより、合わせて暗号化されて情報記録媒体に暗号化情報として書き込まれた識別情報が、複数の物品にそれぞれ付与されたものであるかどうかが確認されることになる。   In the present invention configured as described above, for a plurality of articles managed in association with each other, the identification information assigned to each of the articles is encrypted together, and information in which information can be written among the plurality of articles It is written on the recording medium as encrypted information. After that, when confirming the correspondence of a plurality of articles, the encrypted information is read from the information recording medium, and the read encrypted information is decrypted to be encrypted together and encrypted on the information recording medium. It is confirmed whether the identification information written as the conversion information is given to each of the plurality of articles.

また、識別情報が付与された少なくとも1つの物品を管理する物品管理システムであって、
前記物品と対応づけられ、予め決められた固有情報が読み取り可能に書き込まれた情報記録媒体と、
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登録する情報処理端末とを有する。
An article management system for managing at least one article to which identification information is assigned,
An information recording medium which is associated with the article and in which predetermined unique information is written in a readable manner;
And an information processing terminal that reads the unique information from the information recording medium and associates the unique information with identification information given to an article associated with the information recording medium and registers the information in a database.

上記のように構成された本発明においては、識別情報が付与された物品に、予め決められた固有情報が読み取り可能に書き込まれた情報記録媒体が対応づけられ、この物品に付与された識別情報と情報記録媒体に書き込まれた固有情報とが対応づけられてデータベースに登録される。物品と情報記録媒体との対応づけは、データベースに登録された識別情報と固有情報との対応づけに基づいて確認される。   In the present invention configured as described above, the identification information given to the article is associated with the article to which the identification information is given and the information recording medium on which the predetermined unique information is readable. And the unique information written in the information recording medium are associated with each other and registered in the database. The association between the article and the information recording medium is confirmed based on the association between the identification information registered in the database and the unique information.

以上説明したように本発明においては、互いに対応づけて管理される複数の物品について、それぞれに付与された識別情報が合わせて暗号化され、複数の物品のうち情報の書き込みが可能な情報記録媒体に暗号化情報として書き込まれ、複数の物品の対応づけを確認する場合、情報記録媒体から暗号化情報が読み取られ、読み取られた暗号化情報が復号化される構成としたため、互いに対応づけて管理される複数の物品の対応づけを確実に管理することができる。   As described above, in the present invention, for a plurality of articles managed in association with each other, the identification information assigned to each of the articles is encrypted and information can be written among the plurality of articles. When the correspondence between a plurality of articles is confirmed, the encrypted information is read from the information recording medium, and the read encrypted information is decrypted. It is possible to reliably manage the association of a plurality of articles.

また、物品に付与された識別情報と、この物品に対応づけられた情報記録媒体の固有情報とをデータベースに対応づけて登録するものにおいても、同様の効果を奏する。   The same effect can be obtained when the identification information given to the article and the unique information of the information recording medium associated with the article are registered in association with the database.

以下に、本発明の実施の形態について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(第1の実施の形態)
図1は、本発明の物品管理システムの第1の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末10の構成を示すブロック図である。
(First embodiment)
FIG. 1 is a diagram showing a first embodiment of an article management system of the present invention, where (a) is a diagram showing the overall configuration, and (b) is a configuration of an information processing terminal 10 shown in (a). FIG.

本形態は図1に示すように、ケース23内に基板21が収納されたユニット20の不正分解を検出するものであって、ケース23の接合部に情報記録媒体であるRFIDラベル30が貼着され、このRFIDラベル30とユニット20との対応づけを情報処理端末10を用いて管理することにより、ユニット20の不正分解を検出する。   In this embodiment, as shown in FIG. 1, an unauthorized disassembly of the unit 20 in which the substrate 21 is accommodated in the case 23 is detected, and an RFID label 30 as an information recording medium is attached to the joint portion of the case 23 Then, the association between the RFID label 30 and the unit 20 is managed using the information processing terminal 10 to detect unauthorized disassembly of the unit 20.

ユニット20は、接合部にて開口可能なケース23内に基板21が収納され、接合部が閉じられた状態で封印シールとしてRFIDラベル30が貼着されている。RFIDラベル30は、非接触状態にて情報の書き込み及び読み取りがICチップ(不図示)と、このICチップに接続され、ICチップが所定の周波数を用いて通信を行うためのアンテナ(不図示)とがラベル基材上に設けられて構成されている。なお、ICチップには、RFIDラベル30の製造時にRFIDラベル30固有となるUID(Unique Identifier)が書き込まれている。また、アンテナを介しての通信方式は、13.56MHzの周波数帯を用いた電磁誘導方式や2.45GHzの周波数帯を用いた電波方式等、適宜設定可能である。また、基板21には、ユニット20固有の識別情報となるシリアル番号22がシルク印刷等によって表示されている。   In the unit 20, the substrate 21 is housed in a case 23 that can be opened at the joint, and an RFID label 30 is attached as a seal seal in a state where the joint is closed. The RFID label 30 is connected to the IC chip (not shown) for writing and reading information in a non-contact state, and an antenna (not shown) for communicating with the IC chip using a predetermined frequency. Are provided on the label base material. The IC chip is written with a unique identifier (UID) that is unique to the RFID label 30 when the RFID label 30 is manufactured. In addition, the communication method via the antenna can be set as appropriate, such as an electromagnetic induction method using a 13.56 MHz frequency band or a radio wave method using a 2.45 GHz frequency band. A serial number 22 that is identification information unique to the unit 20 is displayed on the substrate 21 by silk printing or the like.

情報処理端末10は図1(b)に示すように、操作部11と、情報読取部12と、暗号化部13と、情報書込部14と、復号化部15と、鍵取得部16と、照合部17と、出力部18とから構成されている。   As illustrated in FIG. 1B, the information processing terminal 10 includes an operation unit 11, an information reading unit 12, an encryption unit 13, an information writing unit 14, a decryption unit 15, and a key acquisition unit 16. , A collation unit 17 and an output unit 18.

操作部11は、数字やアルファベットを入力可能な複数のキーボタンからなり、基板21に表示されたユニット20のシリアル番号22を入力するためのものである。   The operation unit 11 includes a plurality of key buttons capable of inputting numerals and alphabets, and is used to input the serial number 22 of the unit 20 displayed on the board 21.

情報読取部12は、RFIDラベル30に書き込まれた情報を非接触状態にて読み取り可能なものであって、RFIDラベル30に書き込まれたUIDや暗号化情報を読み取る。   The information reading unit 12 can read the information written on the RFID label 30 in a non-contact state, and reads the UID and encrypted information written on the RFID label 30.

暗号化部13は、操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDとを合わせて暗号化する。   The encryption unit 13 encrypts the serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 together.

情報書込部14は、RFIDラベル30に対して非接触状態にて情報の書き込みが可能なものであって、暗号化部13にて暗号化された情報を暗号化情報としてRFIDラベル30に書き込む。   The information writing unit 14 can write information to the RFID label 30 in a non-contact state, and writes the information encrypted by the encryption unit 13 to the RFID label 30 as encrypted information. .

復号化部15は、情報読取部12にてRFIDラベル30から読み取られた暗号化情報を復号化する。   The decryption unit 15 decrypts the encrypted information read from the RFID label 30 by the information reading unit 12.

鍵取得部16は、暗号化部13にて暗号化するための暗号キーや、復号化部15にて暗号化情報を復号化するための復号キーを取得する。例えば、カード読取部からなり、カードに書き込まれた暗号キーや復号キーを読み取ることにより取得する。   The key acquisition unit 16 acquires an encryption key for encryption by the encryption unit 13 and a decryption key for decrypting encryption information by the decryption unit 15. For example, it consists of a card reader, and is obtained by reading an encryption key or a decryption key written on the card.

照合部17は、復号化部15にて復号化されたユニット20のシリアル番号22、及びRFIDラベル30のUIDと、操作部11に入力されたユニット20のシリアル番号22、及び情報読取部12にて読み取られたRFIDラベル30のUIDとを照合する。   The collation unit 17 stores the serial number 22 of the unit 20 decrypted by the decryption unit 15 and the UID of the RFID label 30, the serial number 22 of the unit 20 input to the operation unit 11, and the information reading unit 12. The UID of the RFID label 30 read in this way is collated.

出力部18は、照合部17における照合結果を表示出力する。   The output unit 18 displays and outputs the collation result in the collation unit 17.

以下に、上記のように構成された物品管理システムを用いた物品管理方法であるユニット20の不正分解検出方法について説明する。   Hereinafter, an unauthorized disassembly detection method for the unit 20, which is an article management method using the article management system configured as described above, will be described.

まず、ユニット20を組み立てる際の処理について説明する。   First, processing when assembling the unit 20 will be described.

図2は、図1に示した物品管理システムにおいてユニット20を組み立てる際の処理を説明するためのフローチャートである。   FIG. 2 is a flowchart for explaining processing when the unit 20 is assembled in the article management system shown in FIG.

ユニット20は、ケース23内に基板21が収納されることにより組み立てられる。その際、基板21に表示されたユニット20のシリアル番号22を情報処理端末10の操作部11に入力する(ステップS1)。このシリアル番号22は、ユニット20毎に付与された固有の識別情報であって、基板21に視認可能な状態で表示されている。   The unit 20 is assembled by housing the substrate 21 in the case 23. At that time, the serial number 22 of the unit 20 displayed on the substrate 21 is input to the operation unit 11 of the information processing terminal 10 (step S1). The serial number 22 is unique identification information assigned to each unit 20 and is displayed on the substrate 21 in a visible state.

次に、基板21が収納されたケース23の接合部を閉じ、接合部にRFIDラベル30を貼着してケース23を封印するとともに、情報処理端末10を用いてRFIDラベル30のUIDを読み取る(ステップS2)。この際、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報読取部12において、RFIDラベル30に書き込まれたUIDが非接触状態にて読み取られることになる。   Next, the joint portion of the case 23 in which the substrate 21 is stored is closed, the RFID label 30 is attached to the joint portion, the case 23 is sealed, and the UID of the RFID label 30 is read using the information processing terminal 10 ( Step S2). At this time, when the information processing terminal 10 is placed over the RFID label 30, the information reading unit 12 of the information processing terminal 10 reads the UID written on the RFID label 30 in a non-contact state.

操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDは暗号化部13に与えられ、暗号化部13において、操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDとが合わせて暗号化される(ステップS3)。なお、暗号化部13における暗号化は、鍵取得部16にて取得された暗号キーを用いて行われる。暗号化部13における暗号化のための暗号キーは、例えばカードによって供給される。そのカードには、暗号化部13における暗号化のための暗号キーが書き込まれており、鍵取得部16のカード読取部にてカードに書き込まれた暗号キーが読み取られることにより、鍵取得部16にて暗号キーが取得される。暗号化部13にて暗号化された情報は情報書込部14に与えられる。この鍵取得部16における暗号キーの取得は、暗号化部13にてユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化する際に行ってもよいし、情報処理端末10にて予め取得しておき、記憶しておいてもよい。   The serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 are given to the encryption unit 13, and are input to the operation unit 11 by the encryption unit 13. The serial number 22 of the unit 20 and the UID of the RFID label 30 read by the information reading unit 12 are encrypted together (step S3). The encryption in the encryption unit 13 is performed using the encryption key acquired in the key acquisition unit 16. The encryption key for encryption in the encryption unit 13 is supplied by a card, for example. An encryption key for encryption in the encryption unit 13 is written on the card, and the key acquisition unit 16 is read by the card reading unit of the key acquisition unit 16 reading the encryption key. The encryption key is obtained at The information encrypted by the encryption unit 13 is given to the information writing unit 14. The key acquisition unit 16 may acquire the encryption key when the encryption unit 13 encrypts the serial number 22 of the unit 20 and the UID of the RFID label 30 together. May be acquired in advance and stored.

その後、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報書込部14において、暗号化部13から与えられた情報が暗号化情報として非接触状態にてRFIDラベル30に書き込まれる(ステップS4)。   Thereafter, when the information processing terminal 10 is placed over the RFID label 30, the information writing unit 14 of the information processing terminal 10 receives the information given from the encryption unit 13 as encrypted information in a non-contact state on the RFID label 30. It is written (step S4).

図3は、図1に示したRFIDラベル30の記憶領域の構成を示す図である。   FIG. 3 is a diagram showing the configuration of the storage area of the RFID label 30 shown in FIG.

図1に示したRFIDラベル30の記憶領域は図3に示すように、RFIDラベル30のUIDが書き込まれ、情報の読み取りのみが可能な第1の記憶領域31と、情報の書き込み及び読み取りが可能な第2の記憶領域32とから構成されており、情報処理端末10から書き込まれた暗号化情報は、情報の書き込み及び読み取りが可能な記憶領域32に書き込まれる。すなわち、RFIDラベル30に書き込まれる暗号化情報は、UIDとは異なる記憶領域に書き込まれることになる。   The storage area of the RFID label 30 shown in FIG. 1 has a first storage area 31 in which the UID of the RFID label 30 is written and information can be read and the information can be written and read as shown in FIG. The encrypted information written from the information processing terminal 10 is written in the storage area 32 where information can be written and read. That is, the encryption information written on the RFID label 30 is written in a storage area different from the UID.

このようにして、ユニット20を組み立てる際に、情報処理端末10を用いて、基板21に表示されたユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化し、暗号化情報としてRFIDラベル30に書き込んでおく。   In this way, when assembling the unit 20, the information processing terminal 10 is used to encrypt the serial number 22 of the unit 20 displayed on the substrate 21 and the UID of the RFID label 30 together, and RFID is used as encrypted information. Write on the label 30.

次に、ユニット20の不正分解を確認する際の処理について説明する。   Next, processing when confirming unauthorized disassembly of the unit 20 will be described.

図4は、図1に示した物品管理システムにおいてユニット20の不正分解を確認する際の処理を説明するためのフローチャートである。   FIG. 4 is a flowchart for explaining processing when confirming unauthorized disassembly of the unit 20 in the article management system shown in FIG.

ユニット20の不正分解を確認する場合は、まず、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報読取部12において、RFIDラベル30に書き込まれた暗号化情報及びUIDが非接触状態にて読み取られる(ステップS11)。   When confirming unauthorized disassembly of the unit 20, first, when the information processing terminal 10 is placed over the RFID label 30, the information reading unit 12 of the information processing terminal 10 stores the encrypted information and UID written in the RFID label 30. Reading is performed in a non-contact state (step S11).

情報読取部12にてRFIDラベル30から読み取られた暗号化情報は、情報処理端末10の復号化部15に与えられ、復号化部15において、情報読取部12にてRFIDラベル30から読み取られた暗号化情報が復号化される(ステップS12)。なお、復号化部15における暗号化情報の復号化は、暗号化部13における暗号化と同様に、鍵取得部16にて取得された復号キーを用いて行われる。復号化部15における復号化のための復号キーは、例えばカードによって供給される。そのカードには、復号化部15における復号化のための復号キーが書き込まれており、鍵取得部16のカード読取部にてカードに書き込まれた復号キーが読み取られることにより、鍵取得部16にて復号キーが取得される。この鍵取得部16における復号キーの取得は、復号化部15にてRFIDラベル30から読み取られた暗号化情報を復号化する際に行ってもよいし、情報処理端末10にて予め取得しておき、記憶しておいてもよい。また、暗号化部13にて暗号化するための暗号キーと復号化部15にて復号化するための復号キーとは、共通鍵暗号方式による共通鍵を用いてもよいし、公開鍵暗号方式による秘密鍵及び公開鍵を用いてもよいが、鍵の管理の容易さの面から言えば、後者を用いることが好ましい。すなわち、暗号化部13にて暗号化するための暗号キーとして公開鍵暗号方式による秘密鍵を用い、復号化部15にて復号化するための復号キーとして、公開鍵暗号方式による公開鍵を用いることが好ましい。   The encrypted information read from the RFID label 30 by the information reading unit 12 is given to the decryption unit 15 of the information processing terminal 10, and read from the RFID label 30 by the information reading unit 12 in the decryption unit 15. The encrypted information is decrypted (step S12). The decryption of the encrypted information in the decryption unit 15 is performed using the decryption key acquired by the key acquisition unit 16, as in the encryption in the encryption unit 13. The decryption key for decryption in the decryption unit 15 is supplied by, for example, a card. In the card, the decryption key for decryption in the decryption unit 15 is written, and the decryption key written in the card is read by the card reading unit of the key acquisition unit 16, whereby the key acquisition unit 16. A decryption key is obtained. The acquisition of the decryption key in the key acquisition unit 16 may be performed when the decryption unit 15 decrypts the encrypted information read from the RFID label 30 or may be acquired in advance by the information processing terminal 10. You may remember it. The encryption key for encryption by the encryption unit 13 and the decryption key for decryption by the decryption unit 15 may use a common key by a common key encryption method, or a public key encryption method. The secret key and the public key may be used, but the latter is preferable in terms of ease of key management. That is, a secret key based on the public key cryptosystem is used as an encryption key for encryption by the encryption unit 13, and a public key based on the public key cryptosystem is used as a decryption key for decryption by the decryption unit 15. It is preferable.

RFIDラベル30から読み出された暗号化情報は、復号化部15にて復号化されると、ユニット20のシリアル番号22とRFIDラベル30のUIDとなり、照合部17に与えられる。   When the encrypted information read from the RFID label 30 is decrypted by the decryption unit 15, the serial number 22 of the unit 20 and the UID of the RFID label 30 are provided to the verification unit 17.

次に、基板21に表示されたユニット20のシリアル番号22を情報処理端末10の操作部11に入力する(ステップS13)。   Next, the serial number 22 of the unit 20 displayed on the substrate 21 is input to the operation unit 11 of the information processing terminal 10 (step S13).

これら操作部11に入力されたユニット20のシリアル番号22と、ステップS11において情報読取部12にてRFIDラベル30から読み取られたUIDは照合部17に与えられ、照合部17において、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとが照合される(ステップS14)。   The serial number 22 of the unit 20 input to the operation unit 11 and the UID read from the RFID label 30 by the information reading unit 12 in step S11 are given to the verification unit 17, and the verification unit 17 decodes the decryption unit 15 Are compared with the serial number and UID given from the operation unit 11 and the information reading unit 12 (step S14).

その後、照合部17における照合結果が表示部18に与えられ、表示出力される(ステップS15)。この照合結果の表示出力は、例えば、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとがそれぞれ一致している場合は両者が一致している旨を表示し、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとが一致していない場合は両者が一致していない旨を表示することが考えられる。また、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとを出力部18にて表示してもよい。   Thereafter, the collation result in the collation unit 17 is given to the display unit 18 and displayed (step S15). This collation result display output is obtained when, for example, the serial number and UID given from the decryption unit 15 and the serial number and UID given from the operation unit 11 and the information reading unit 12 are the same. If the serial number and UID given from the decryption unit 15 and the serial number and UID given from the operation unit 11 and the information reading unit 12 do not match, both are displayed. It is conceivable to indicate that they do not match. Further, the serial number and UID given from the decryption unit 15 and the serial number and UID given from the operation unit 11 and the information reading unit 12 may be displayed on the output unit 18.

ここで、ユニット20が不正分解されていない場合は、ユニット20には同一のRFIDラベル30が貼着されているはずである。そのため、RFIDラベル30に暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDは、ステップS11にてRFIDラベル30から読み取られたRFIDラベル30のUIDと一致することになる。また、同様に、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS13にて操作部11に入力されたユニット20のシリアル番号22と一致することになる。一方、ユニット20が不正分解された場合は、ユニット20には異なるRFIDラベル30が貼着されている。そのため、ユニット20に新たに貼着されたRFIDラベル30に、上記同様にしてユニット20のシリアル番号22を暗号化して書き込んだ場合であっても、RFIDラベル30に暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDはステップS11にてRFIDラベル30から読み取られたRFIDラベル30のUIDとは一致しないことになる。   Here, if the unit 20 is not illegally disassembled, the same RFID label 30 should be attached to the unit 20. Therefore, when the UID written as the encryption information on the RFID label 30 is decrypted, the decrypted UID matches the UID of the RFID label 30 read from the RFID label 30 in step S11. . Similarly, when the serial number written as encryption information on the RFID label 30 is decrypted, the decrypted serial number is the serial number 22 of the unit 20 input to the operation unit 11 in step S13. Will match. On the other hand, when the unit 20 is illegally disassembled, a different RFID label 30 is attached to the unit 20. Therefore, even if the serial number 22 of the unit 20 is encrypted and written on the RFID label 30 newly attached to the unit 20 in the same manner as described above, the UID written as encryption information on the RFID label 30 Is decrypted, the decrypted UID does not match the UID of the RFID label 30 read from the RFID label 30 in step S11.

また、ユニット20内の基板21が不正に取り替えられていない場合は、ユニット20内の基板21に表示されたシリアル番号22は同一となるはずである。そのため、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS13にて操作部11に入力されたユニット20のシリアル番号22と一致することになる。一方、ユニット20内の基板21が不正に取り替えられた場合は、ユニット20内の基板21に表示されたシリアル番号22は異なるものとなる。そのため、ユニット20からRFIDラベル30をきれいに剥離してそのRFIDラベル30をユニット20に再度貼着した場合であっても、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号はステップS13にて操作部11に入力されたシリアル番号とは一致しないことになる。   If the board 21 in the unit 20 has not been illegally replaced, the serial numbers 22 displayed on the board 21 in the unit 20 should be the same. Therefore, when the serial number written as the encryption information on the RFID label 30 is decrypted, the decrypted serial number matches the serial number 22 of the unit 20 input to the operation unit 11 in step S13. It will be. On the other hand, when the board 21 in the unit 20 is illegally replaced, the serial number 22 displayed on the board 21 in the unit 20 is different. Therefore, even when the RFID label 30 is peeled cleanly from the unit 20 and the RFID label 30 is attached to the unit 20 again, the serial number written as encryption information on the RFID label 30 is decrypted. The decrypted serial number does not match the serial number input to the operation unit 11 in step S13.

このようにして、ケース23内に基板21が収納されたユニット20をRFIDラベル30によって封印する際に、情報処理端末10を用いて、基板21に表示されたユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化して暗号化情報としてRFIDラベル30に書き込んでおき、その後、情報処理端末10を用いて、RFIDラベル30に書き込まれた暗号化情報を読み取って復号化し、復号化されたシリアル番号及びRFIDラベル30のUIDと、基板21に表示されたユニット20のシリアル番号及びRFIDラベル30のUIDとを照合することにより、ユニット20からRFIDラベル30が剥離されてユニット20が不正分解されたかどうかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末10のみで、ユニット20とRFIDラベル30との対応づけを管理することができる。   In this way, when the unit 20 in which the substrate 21 is stored in the case 23 is sealed with the RFID label 30, the serial number 22 of the unit 20 displayed on the substrate 21 and the RFID label are sealed using the information processing terminal 10. The encrypted information is encrypted together with the UID of 30 and written as the encrypted information on the RFID label 30, and then the information processing terminal 10 is used to read and decrypt the encrypted information written on the RFID label 30. By comparing the serial number and the UID of the RFID label 30 with the serial number of the unit 20 displayed on the substrate 21 and the UID of the RFID label 30, the RFID label 30 is peeled off from the unit 20 and the unit 20 is illegal. It can be detected whether it has been decomposed or not. That is, the association between the unit 20 and the RFID label 30 can be managed only by the information processing terminal 10 without constructing a database or a communication infrastructure for accessing the database.

(第2の実施の形態)
図5は、本発明の物品管理システムの第2の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末110の構成を示すブロック図である。
(Second Embodiment)
FIG. 5 is a diagram showing a second embodiment of the article management system of the present invention, where (a) is a diagram showing the overall configuration, and (b) is a configuration of the information processing terminal 110 shown in (a). FIG.

本形態は図5に示すように、ケース23a〜23c内に基板21a〜21cがそれぞれ収納されたユニット20a〜20cの不正分解、及びこのユニット20a〜20cが取り付けられた遊技台40に対するユニット20a〜20dの不正取替えを検出するものであって、ケース23a〜23cの接合部に情報記録媒体であるRFIDラベル30a〜30cがそれぞれ貼着されるとともに、遊技台40には遊技台40固有の識別情報となるバーコード情報41が印刷やバーコードラベルによって表示され、このRFIDラベル30a〜30cとユニット20a〜20cと遊技台40との対応づけを情報処理端末110を用いて管理することにより、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20dの不正取替えを検出する。   In the present embodiment, as shown in FIG. 5, the units 20a to 20c in which the boards 21a to 21c are accommodated in the cases 23a to 23c, respectively, and the units 20a to 20a with respect to the gaming table 40 to which the units 20a to 20c are attached The RFID labels 30a to 30c, which are information recording media, are attached to the joint portions of the cases 23a to 23c, respectively, and the gaming table 40 has identification information unique to the gaming table 40. The bar code information 41 is displayed by printing or bar code labels, and the correspondence between the RFID labels 30a to 30c, the units 20a to 20c, and the game table 40 is managed using the information processing terminal 110, whereby the unit 20a Unauthorized disassembly of -20c, and fraud of units 20a-20d with respect to the gaming table 40 To detect a place.

ユニット20a〜20cはそれぞれ、第1の実施の形態に示したユニット20と同様に、接合部にて開口可能なケース23a〜23c内に基板21a〜21cが収納され、接合部が閉じられた状態で封印シールとしてRFIDラベル30a〜30cが貼着されている。また、基板21a〜21cには、ユニット20a〜20c固有の識別情報となるシリアル番号22a〜22cが表示されている。   Each of the units 20a to 20c is similar to the unit 20 shown in the first embodiment, in which the substrates 21a to 21c are housed in the cases 23a to 23c that can be opened at the joint, and the joint is closed. The RFID labels 30a to 30c are attached as seal seals. In addition, serial numbers 22a to 22c serving as identification information unique to the units 20a to 20c are displayed on the boards 21a to 21c.

情報処理端末110は図5(b)に示すように、第1の実施の形態に示した情報処理端末10に対して、バーコード読取部19が設けられている点のみが異なるものである。   As shown in FIG. 5B, the information processing terminal 110 is different from the information processing terminal 10 shown in the first embodiment only in that a barcode reading unit 19 is provided.

バーコード読取部19は、遊技台40に表示されたバーコード情報41を読み取るものである。   The barcode reading unit 19 reads the barcode information 41 displayed on the game table 40.

以下に、上記のように構成された物品管理システムを用いた物品管理方法である、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20dの不正取替えを検出する方法について説明する。   Hereinafter, a method for detecting an unauthorized disassembly of the units 20a to 20c and an unauthorized replacement of the units 20a to 20d with respect to the game table 40, which is an article management method using the article management system configured as described above, will be described.

まず、ユニット20a〜20c及び遊技台40を組み立てる際の処理について説明する。   First, a process when assembling the units 20a to 20c and the game table 40 will be described.

図6は、図5に示した物品管理システムにおいてユニット20a〜20c及び遊技台40を組み立てる際の処理を説明するためのフローチャートである。   FIG. 6 is a flowchart for explaining processing when assembling the units 20a to 20c and the game table 40 in the article management system shown in FIG.

ユニット20aは、ケース23a内に基板21aが収納されることにより組み立てられる。その際、基板21aに表示されたユニット20aのシリアル番号22aを情報処理端末10の操作部11にそれぞれ入力する(ステップS101)。このシリアル番号22aは、ユニット20a毎に付与された固有の識別情報であって、基板21aに視認可能な状態で表示されている。   The unit 20a is assembled by housing the substrate 21a in the case 23a. At that time, the serial number 22a of the unit 20a displayed on the board 21a is input to the operation unit 11 of the information processing terminal 10 (step S101). The serial number 22a is unique identification information given to each unit 20a, and is displayed in a state of being visible on the substrate 21a.

次に、基板21aが収納されたケース23aの接合部と閉じ、接合部にRFIDラベル30aを貼着してケース23aを封印するとともに、情報処理端末110を用いてRFIDラベル30aのUIDを読み取る(ステップS102)。この際、情報処理端末110をRFIDラベル30aに翳すと、情報処理端末110の情報読取部12において、RFIDラベル30aに書き込まれたUIDが非接触状態にて読み取られることになる。   Next, the case is closed with the joint portion of the case 23a containing the substrate 21a, the RFID label 30a is attached to the joint portion to seal the case 23a, and the UID of the RFID label 30a is read using the information processing terminal 110 ( Step S102). At this time, if the information processing terminal 110 is held over the RFID label 30a, the information reading unit 12 of the information processing terminal 110 reads the UID written on the RFID label 30a in a non-contact state.

次に、RFIDラベル30aが貼着されたユニット20aが取り付けられる遊技台40に表示されたバーコード情報41を、情報処理端末110を用いて読み取る(ステップS103)。遊技台40に表示されたバーコード情報41は、遊技台40のシリアル番号がバーコード表現されたものであるため、情報処理端末110のバーコード読取部19においては、遊技台40に表示されたバーコード情報41が読み取られると、読み取られたバーコード情報41がシリアル番号として認識される。   Next, the barcode information 41 displayed on the gaming table 40 to which the unit 20a to which the RFID label 30a is attached is attached is read using the information processing terminal 110 (step S103). Since the barcode information 41 displayed on the gaming table 40 is a barcode representation of the serial number of the gaming table 40, the barcode reading unit 19 of the information processing terminal 110 displays the barcode information 41 on the gaming table 40. When the barcode information 41 is read, the read barcode information 41 is recognized as a serial number.

操作部11に入力されたユニット20aのシリアル番号22aと、情報読取部12にて読み取られたRFIDラベル30aのUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号は暗号化部13に与えられ、暗号化部13において、操作部11に入力されたユニット20aのシリアル番号22aと、情報読取部12にて読み取られたRFIDラベル30aのUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号とが合わせて暗号化される(ステップS104)。なお、暗号化部13における暗号化は、第1の実施の形態にて示したものと同様に、鍵取得部16にて取得された暗号キーを用いて行われる。   The serial number 22a of the unit 20a input to the operation unit 11, the UID of the RFID label 30a read by the information reading unit 12, and the game read and recognized as the barcode information 41 by the barcode reading unit 19 The serial number of the table 40 is given to the encryption unit 13, and in the encryption unit 13, the serial number 22 a of the unit 20 a input to the operation unit 11 and the UID of the RFID label 30 a read by the information reading unit 12 The serial number of the gaming table 40 that is read and recognized as the barcode information 41 by the barcode reading unit 19 is encrypted together (step S104). In addition, the encryption in the encryption part 13 is performed using the encryption key acquired in the key acquisition part 16 similarly to what was shown in 1st Embodiment.

その後、情報処理端末10をRFIDラベル30aに翳すと、情報処理端末110の情報書込部14において、暗号化部13から与えられた情報が暗号化情報として非接触状態にてRFIDラベル30aに書き込まれる(ステップS105)。なお、暗号化情報は、図3に示したものと同様に、RFIDラベル30aのUIDが書き込まれた記憶領域とは異なる記憶領域に書き込まれる。   Thereafter, when the information processing terminal 10 is placed over the RFID label 30a, the information given from the encryption unit 13 is transferred to the RFID label 30a in a non-contact state as encrypted information in the information writing unit 14 of the information processing terminal 110. It is written (step S105). Note that the encryption information is written in a storage area different from the storage area in which the UID of the RFID label 30a is written, as shown in FIG.

上述した処理を、ユニット20a〜20cの全てについて行う。   The above-described processing is performed for all the units 20a to 20c.

このようにして、ユニット20a〜20c及び遊技台40を組み立てる際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと、遊技台40に表示されたバーコード情報41と、RFIDラベル30a〜30cのUIDとを合わせて暗号化し、暗号化情報としてRFIDラベル30a〜30cにそれぞれ書き込んでおく。   In this way, when assembling the units 20a to 20c and the gaming table 40, the information processing terminal 110 is used to connect the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c and the gaming table 40. The displayed bar code information 41 and the UIDs of the RFID labels 30a to 30c are encrypted together and written into the RFID labels 30a to 30c as encrypted information, respectively.

次に、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する際の処理について説明する。   Next, processing when confirming unauthorized disassembly of the units 20a to 20c and unauthorized replacement of the units 20a to 20c with respect to the gaming table 40 will be described.

図7は、図5に示した物品管理システムにおいてユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する際の処理を説明するためのフローチャートである。   FIG. 7 is a flowchart for explaining processing when confirming unauthorized disassembly of the units 20a to 20c and unauthorized replacement of the units 20a to 20c with respect to the game table 40 in the article management system shown in FIG.

ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する場合は、まず、情報処理端末110をRFIDラベル30aに翳すと、情報処理端末110の情報読取部12において、RFIDラベル30aに書き込まれた暗号化情報及びUIDが非接触状態にて読み取られる(ステップS111)。   When confirming unauthorized disassembly of the units 20a to 20c and unauthorized replacement of the units 20a to 20c with respect to the gaming table 40, first, when the information processing terminal 110 is placed over the RFID label 30a, the information reading unit 12 of the information processing terminal 110 is displayed. The encrypted information and UID written on the RFID label 30a are read in a non-contact state (step S111).

情報読取部12にてRFIDラベル30aから読み取られた暗号化情報は、情報処理端末110の復号化部15に与えられ、復号化部15において、情報読取部12にてRFIDラベル30aから読み取られた暗号化情報が復号化される(ステップS112)。なお、復号化部15における暗号化情報の復号化は、第1の実施の形態にて示したものと同様に、鍵取得部16にて取得された復号キーを用いて行われる。   The encrypted information read from the RFID label 30 a by the information reading unit 12 is given to the decryption unit 15 of the information processing terminal 110, and the decryption unit 15 reads from the RFID label 30 a by the information reading unit 12. The encrypted information is decrypted (step S112). The decryption of the encrypted information in the decryption unit 15 is performed using the decryption key acquired by the key acquisition unit 16 in the same manner as described in the first embodiment.

RFIDラベル30aから読み出された暗号化情報は、復号化部15にて復号化されると、ユニット20aのシリアル番号22aとRFIDラベル30aのUIDと遊技台40のバーコード情報41として表示されたシリアル番号となり、照合部17に与えられる。   When the decryption unit 15 decrypts the encrypted information read from the RFID label 30a, it is displayed as the serial number 22a of the unit 20a, the UID of the RFID label 30a, and the barcode information 41 of the game table 40. It becomes a serial number and is given to the collation unit 17.

次に、基板21aに表示されたユニット20aのシリアル番号22aを情報処理端末110の操作部11に入力し(ステップS113)、また、情報処理端末110のバーコード読取部19において、遊技台40に表示されたバーコード情報41を読み取る(ステップS114)。   Next, the serial number 22a of the unit 20a displayed on the board 21a is input to the operation unit 11 of the information processing terminal 110 (step S113), and the bar code reading unit 19 of the information processing terminal 110 stores the game table 40. The displayed barcode information 41 is read (step S114).

これら操作部11に入力されたユニット20aのシリアル番号22aと、ステップS111にて情報読取部12にてRFIDラベル30aから読み取られたUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号は照合部17に与えられ、照合部17において、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とが照合される(ステップS115)。   The serial number 22a of the unit 20a input to the operation unit 11, the UID read from the RFID label 30a by the information reading unit 12 in step S111, and the barcode information 41 is read by the barcode reading unit 19. The serial number of the gaming table 40 recognized in this way is given to the collating unit 17, and the collating unit 17 operates the serial number of the unit given from the decoding unit 15, the UID of the RFID label, and the serial number of the gaming table. The unit serial number, the RFID label UID, and the gaming machine serial number given from the unit 11 and the information reading unit 12 are collated (step S115).

その後、照合部17における照合結果が出力部18に与えられ、表示出力される(ステップS116)。この照合結果の表示出力は、例えば、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とがそれぞれ一致している場合は両者が一致している旨を表示し、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とが一致していない場合は両者が一致していない旨を表示することが考えられる。また、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とを出力部18にて表示してもよい。   Then, the collation result in the collation part 17 is given to the output part 18, and is displayed and output (step S116). The collation result display output includes, for example, the serial number of the unit given from the decryption unit 15, the UID of the RFID label, and the serial number of the gaming table, and the unit given from the operation unit 11 and the information reading unit 12. If the serial number, the RFID label UID, and the game console serial number match, the fact that they match is displayed, and the serial number of the unit given by the decryption unit 15 and the RFID label If the serial number of the UID and the gaming table does not match the serial number of the unit given from the operation unit 11 and the information reading unit 12, the UID of the RFID label, and the serial number of the gaming table, the two match. It may be possible to display that it is not. Further, the serial number of the unit given from the decryption unit 15, the UID of the RFID label, and the serial number of the gaming table, the serial number of the unit given from the operation unit 11 and the information reading unit 12, the UID of the RFID label, And the serial number of the game machine may be displayed on the output unit 18.

上述した処理を、ユニット20a〜20cの全てについて行う。   The above-described processing is performed for all the units 20a to 20c.

ここで、ユニット20a〜20cが不正分解されていない場合は、ユニット20a〜20cには同一のRFIDラベル30a〜30cが貼着されているはずである。そのため、RFIDラベル30a〜30cに暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDは、ステップS111にてRFIDラベル30a〜30cから読み取られたRFIDラベル30a〜30cのUIDと一致することになる。また、同様に、RFIDラベル30a〜30cに暗号化情報として書き込まれたユニットのシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS113にて操作部11に入力されたユニット20a〜20cのシリアル番号22a〜22cと一致することになる。一方、ユニット20a〜20cが不正分解された場合は、ユニット20a〜20cには異なるRFIDラベル30a〜30cが貼着されている。そのため、ユニット20a〜20cに新たに貼着されたRFIDラベル30a〜30cに、上記同様にしてユニット20a〜20cのシリアル番号22a〜22cを暗号化して書き込んだ場合であっても、RFIDラベル30a〜30cに暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDはステップS111にてRFIDラベル30a〜30cから読み取られたRFIDラベル30a〜30cのUIDとは一致しないことになる。   Here, when the units 20a to 20c are not illegally disassembled, the same RFID labels 30a to 30c should be attached to the units 20a to 20c. Therefore, when the UID written as the encryption information on the RFID labels 30a to 30c is decrypted, the decrypted UID is the UID of the RFID labels 30a to 30c read from the RFID labels 30a to 30c in step S111. Will match. Similarly, when the serial number of the unit written as the encryption information on the RFID labels 30a to 30c is decrypted, the decrypted serial number is the unit 20a input to the operation unit 11 in step S113. This corresponds to the serial numbers 22a to 22c of .about.20c. On the other hand, when the units 20a to 20c are illegally disassembled, different RFID labels 30a to 30c are attached to the units 20a to 20c. Therefore, even if the serial numbers 22a to 22c of the units 20a to 20c are encrypted and written to the RFID labels 30a to 30c newly attached to the units 20a to 20c in the same manner as described above, the RFID labels 30a to 30c When the UID written as encryption information in 30c is decrypted, the decrypted UID does not match the UID of the RFID labels 30a-30c read from the RFID labels 30a-30c in step S111. .

また、ユニット20a〜20c内の基板21a〜21cが不正に取り替えられていない場合は、ユニット20a〜20c内の基板21a〜21cに表示されたシリアル番号22a〜22cは同一となるはずである。そのため、RFIDラベル30a〜30cに暗号化情報として書き込まれたユニットのシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS113にて操作部11に入力されたユニット20a〜20cのシリアル番号22a〜22cと一致することになる。一方、ユニット20a〜20c内の基板21a〜21cが不正に取り替えられた場合は、ユニット20a〜20c内の基板21a〜21cに表示されたシリアル番号22a〜22cは異なるものとなる。そのため、ユニット20a〜20cからRFIDラベル30a〜30cをきれいに剥離してそのRFIDラベル30a〜30cをユニット20a〜20cに再度貼着した場合であっても、RFIDラベル30a〜30cに暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号はステップS113にて操作部11に入力されたシリアル番号とは一致しないことになる。   Moreover, when the board | substrates 21a-21c in the units 20a-20c are not improperly replaced, the serial numbers 22a-22c displayed on the boards 21a-21c in the units 20a-20c should be the same. Therefore, when the serial number of the unit written as the encryption information on the RFID labels 30a to 30c is decrypted, the decrypted serial number is stored in the unit 20a to 20c input to the operation unit 11 in step S113. This corresponds to the serial numbers 22a to 22c. On the other hand, when the boards 21a to 21c in the units 20a to 20c are illegally replaced, the serial numbers 22a to 22c displayed on the boards 21a to 21c in the units 20a to 20c are different. Therefore, even when the RFID labels 30a to 30c are cleanly peeled off from the units 20a to 20c and the RFID labels 30a to 30c are attached to the units 20a to 20c again, they are written as encrypted information on the RFID labels 30a to 30c. When the serial number thus decrypted is decrypted, the decrypted serial number does not match the serial number input to the operation unit 11 in step S113.

このようにして、ケース23a〜23c内に基板21a〜21cが収納されたユニット20a〜20cをRFIDラベル30a〜30cによって封印する際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cとRFIDラベル30a〜30cのUIDとを合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化されたシリアル番号及びRFIDラベル30a〜30cのUIDと、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及びRFIDラベル30a〜30cのUIDとを照合することにより、ユニット20a〜20cからRFIDラベル30a〜30cが剥離されてユニット20a〜20cが不正分解されたかどうかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末110のみで、ユニット20a〜20cとRFIDラベル30a〜30cとの対応づけを管理することができる。   In this way, when the units 20a to 20c in which the substrates 21a to 21c are accommodated in the cases 23a to 23c are sealed with the RFID labels 30a to 30c, they are displayed on the substrates 21a to 21c using the information processing terminal 110. The serial numbers 22a to 22c of the units 20a to 20c and the UIDs of the RFID labels 30a to 30c are encrypted and written into the RFID labels 30a to 30c as encrypted information, and then the information processing terminal 110 is used. The encrypted information written on the RFID labels 30a to 30c is read and decrypted. The decrypted serial number and the UID of the RFID labels 30a to 30c, the serial numbers of the units 20a to 20c displayed on the boards 21a to 21c, and Collate with UID of RFID labels 30a-30c The Rukoto, is peeled off the RFID label 30a~30c from unit 20a~20c the unit 20a~20c can detect whether it has been illegally degraded. That is, the association between the units 20a to 20c and the RFID labels 30a to 30c can be managed only by the information processing terminal 110 without constructing a database or a communication infrastructure for accessing the database.

また、遊技台40に対してユニット20a〜20cが不正に取替えられていない場合は、ユニット20a〜20cに貼着されたRFIDラベル30a〜30cには、そのユニット20a〜20cが取り付けられた遊技台40のシリアル番号がユニット20a〜20cのシリアル番号とRFIDラベル30a〜30cのUIDと合わせて暗号化情報として書き込まれているはずである。そのため、RFIDラベル30a〜30cに書き込まれた暗号化情報が復号化された場合、復号化された情報には、ステップS113にて入力されたユニット20a〜20cのシリアル番号とステップS111にてRFIDラベル30a〜30cから読み取られたUIDとステップS114にてバーコード情報41として読み取られて認識されたシリアル番号とが含まれていることになる。一方、遊技台40に対してユニット20a〜20cが不正に取替えられた場合は、ユニット20a〜20cのシリアル番号22a〜22cと遊技台40のシリアル番号とがRFIDラベル30a〜30cのUIDと合わせて暗号化されてRFIDラベル30a〜30cには書き込まれていない。そのため、RFIDラベル30a〜30cに書き込まれた暗号化情報が復号化された場合、復号化された情報は、ステップS113にて入力されたユニット20a〜20cのシリアル番号とステップS111にてRFIDラベル30a〜30cから読み取られたUIDとステップS114にてバーコード情報41として読み取られて認識されたシリアル番号とが対応づけて含まれていないことになる。   In addition, when the units 20a to 20c are not illegally replaced with respect to the gaming table 40, the gaming tables in which the units 20a to 20c are attached to the RFID labels 30a to 30c attached to the units 20a to 20c. The serial number of 40 should be written as encryption information together with the serial numbers of the units 20a to 20c and the UIDs of the RFID labels 30a to 30c. Therefore, when the encrypted information written in the RFID labels 30a to 30c is decrypted, the decrypted information includes the serial number of the units 20a to 20c input in step S113 and the RFID label in step S111. The UID read from 30a to 30c and the serial number read and recognized as the barcode information 41 in step S114 are included. On the other hand, when the units 20a to 20c are illegally replaced with respect to the gaming table 40, the serial numbers 22a to 22c of the units 20a to 20c and the serial number of the gaming table 40 are combined with the UIDs of the RFID labels 30a to 30c. It is encrypted and not written on the RFID labels 30a to 30c. Therefore, when the encrypted information written in the RFID labels 30a to 30c is decrypted, the decrypted information includes the serial number of the units 20a to 20c input in step S113 and the RFID label 30a in step S111. The UID read from .about.30c and the serial number read and recognized as the barcode information 41 in step S114 are not associated with each other.

このようにして、ユニット20a〜20cを遊技台40に取り付ける際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと遊技台40のバーコード情報41によるシリアル番号とをRFIDラベル30a〜30cのUIDと合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末110のみで、ユニット20a〜20cと遊技台40との対応づけを管理することができる。   Thus, when the units 20a to 20c are attached to the gaming table 40, the information processing terminal 110 is used to display the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c and the bars of the gaming table 40. The serial number based on the code information 41 is encrypted together with the UIDs of the RFID labels 30 a to 30 c and written as encrypted information in the RFID labels 30 a to 30 c, and then the RFID labels 30 a to 30 c are used using the information processing terminal 110. The encrypted information written in is read and decrypted, and the decrypted information is compared with the serial numbers of the units 20a to 20c displayed on the boards 21a to 21c and the serial number based on the bar code information 41 of the game table 40 By doing so, the units 20a to 20c are illegal with respect to the game table 40. It is possible to detect whether the replaced. That is, the association between the units 20a to 20c and the game machine 40 can be managed only by the information processing terminal 110 without constructing a database or a communication infrastructure for accessing the database.

なお、本形態においては、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと遊技台40のバーコード情報41によるシリアル番号とRFIDラベル30a〜30cのUIDとをユニット20a〜20c毎に合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出しているが、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cの全てと遊技台40のバーコード情報41によるシリアル番号とRFIDラベル30a〜30cのUIDの全てとを合わせて暗号化し、暗号化情報としてRFIDラベル30a〜30cの少なくとも1つに書き込んでおき、この情報を復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出する構成とすることも考えられる。   In this embodiment, the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c, the serial number based on the bar code information 41 of the game table 40, and the UIDs of the RFID labels 30a to 30c are used as the units 20a to 20c. Encrypt it every 20c and write it as RFID information on the RFID labels 30a to 30c, and then use the information processing terminal 110 to read and decrypt the encrypted information written on the RFID labels 30a to 30c, By comparing the decrypted information with the serial numbers of the units 20a to 20c displayed on the boards 21a to 21c and the serial number by the bar code information 41 of the game table 40, the units 20a to 20 It is detected whether 20c is illegally replaced, but the substrate 21 All of the serial numbers 22a to 22c of the units 20a to 20c displayed on ˜21c, the serial number based on the barcode information 41 of the gaming table 40, and all of the UIDs of the RFID labels 30a to 30c are encrypted together, and encrypted information Is written in at least one of the RFID labels 30a to 30c, and this information is decrypted. The decrypted information, the serial numbers of the units 20a to 20c displayed on the boards 21a to 21c, and the bar code of the gaming table 40 are displayed. It is also possible to adopt a configuration in which it is possible to detect whether or not the units 20a to 20c have been illegally replaced with respect to the gaming table 40 by checking the serial number based on the information 41.

また、上述した2つの実施の形態においては、照合部17における照合結果が出力部18に表示出力されるものを例に挙げて説明したが、照合部17における照合結果に応じた音声を出力することも考えられる。   In the above-described two embodiments, the case where the collation result in the collation unit 17 is displayed and output on the output unit 18 has been described as an example. However, a sound corresponding to the collation result in the collation unit 17 is output. It is also possible.

また、照合部17における照合結果を出力部18に表示出力するのではなく、復号化部15にて復号された情報のみを出力部18に表示出力し、作業者が、出力部18に表示出力された情報と基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cとを目視で照合することも考えられる。   Further, the collation result in the collation unit 17 is not displayed and output on the output unit 18, but only the information decoded by the decryption unit 15 is displayed and output on the output unit 18. It is also conceivable to visually check the recorded information and the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c.

(第3の実施の形態)
上述した2つの実施の形態においては、ユニット20,20a〜20cの不正分解や、遊技台40に対するユニット20a〜20cの不正取替えを検出するものについて説明したが、物品に対応づけられたRFIDラベルに書き込まれた情報が正しいものであるかどうかを管理することも考えられる。
(Third embodiment)
In the two embodiments described above, the description has been given of detecting the unauthorized disassembly of the units 20 and 20a to 20c and the unauthorized replacement of the units 20a to 20c with respect to the game table 40, but the RFID label associated with the article It is also conceivable to manage whether the written information is correct.

図8は、本発明の物品管理システムの第3の実施の形態を示す図である。   FIG. 8 is a diagram showing a third embodiment of the article management system of the present invention.

本形態は図8に示すように、ケース62に収納された食材61に関する情報が、ケース62に貼着されたRFIDラベル30に書き込まれており、この情報が正しいものであるかどうか、及び食材61が不正に入れ替えられていないかどうかを、第2の実施の形態にて示した情報処理端末110にて管理するものである。   In the present embodiment, as shown in FIG. 8, information about the food 61 stored in the case 62 is written on the RFID label 30 attached to the case 62, and whether this information is correct and the food The information processing terminal 110 shown in the second embodiment manages whether or not 61 is illegally replaced.

食材61が収納されたケース62には、食材61固有の識別情報となるバーコード情報63が表示されており、また、その接合部には、食材61の産地や流通経路に関する情報が書き込まれたRFIDラベル30が貼着されている。   In the case 62 in which the food 61 is stored, bar code information 63 serving as identification information unique to the food 61 is displayed, and information on the production area and the distribution route of the food 61 is written at the joint. An RFID label 30 is attached.

このように構成された物品管理システムにおいては、食材61の産地に関する情報をRFIDラベル30に書き込む際、情報処理端末110において、ケース62に表示されたバーコード情報63とRFIDラベル30のUIDとを読み取り、上述した2つの実施の形態に示したものと同様に、これらを合わせて暗号化して暗号化情報としてRFIDラベル30に書き込んでおく。   In the article management system configured as described above, when information relating to the production area of the food 61 is written on the RFID label 30, the information processing terminal 110 uses the barcode information 63 displayed on the case 62 and the UID of the RFID label 30. Similar to the two embodiments described above, these are read and encrypted together and written on the RFID label 30 as encrypted information.

ケース62に収納された食材61の流通経路においては、その流通経路を示す情報がRFIDラベル30に書き込まれていく。   In the distribution path of the food 61 stored in the case 62, information indicating the distribution path is written on the RFID label 30.

その後、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報を読み取る際、情報処理端末110において、RFIDラベル30に書き込まれた暗号化情報を読み取って復号化し、また、ケース62に表示されたバーコード情報63、及びRFIDラベル30のUIDを読み取り、復号化された情報と読み取られたバーコード情報及びUIDとを照合する。   Thereafter, when reading the information about the production area and distribution route of the food 61 written on the RFID label 30, the information processing terminal 110 reads and decrypts the encrypted information written on the RFID label 30 and displays it on the case 62. The read barcode information 63 and the UID of the RFID label 30 are read, and the decoded information is compared with the read barcode information and UID.

これらの情報を照合した結果、両者が一致すれば、RFIDラベル30が食材61の出荷当初からケース62に貼着されていたものであるため、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報が正しいものと判断することができ、また、両者が一致しない場合は、RFIDラベル30が食材61の流通途中において貼りかえられたものであるため、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報が正しくないものと判断することができる。   As a result of collating these pieces of information, if the two match, the RFID label 30 has been attached to the case 62 from the beginning of shipment of the food 61, and therefore the production area and distribution of the food 61 written on the RFID label 30 If the information regarding the route can be determined to be correct, and the two do not match, the RFID label 30 has been replaced in the middle of the distribution of the food 61, and therefore the food 61 written on the RFID label 30 It can be determined that the information regarding the production area and distribution channel of the product is incorrect.

また、上述した第1及び第2の実施の形態にて示したものと同様にして、RFIDラベル30の剥離を検出することにより、食材61の不正入れ替えを検出することができる。   Further, in the same manner as described in the first and second embodiments described above, by detecting the peeling of the RFID label 30, it is possible to detect unauthorized replacement of the food 61.

なお、上述した3つの実施の形態において、RFIDラベルに、別のRFIDのUIDを上記同様に暗号化して書き込むことも考えられる。それにより、複数のRFIDラベル、あるいはRFIDラベルが貼着された複数の物品の対応づけを管理することができる。   In the above-described three embodiments, it is conceivable that another RFID UID is encrypted and written to the RFID label in the same manner as described above. Thereby, it is possible to manage the association between a plurality of RFID labels or a plurality of articles to which RFID labels are attached.

また、上述した3つの実施の形態においては、1つの情報処理端末10,110において、基板21,21a〜21cのシリアル番号22,22a〜22cとRFIDラベル30,30a〜30cのUID等とを合わせて暗号化して暗号化情報としてRFIDラベル30,30a〜30cに書き込み、その後、RFIDラベル30,30a〜30cからこの暗号化情報を読み取って復号化するものを例に挙げて説明したが、上述したような情報を暗号化する情報処理端末と、RFIDラベル30,30a〜30cからこの暗号化情報を読み取って復号化する情報処理端末との2つの情報処理端末を用いる構成とすることも考えられる。   In the three embodiments described above, the serial numbers 22, 22a-22c of the boards 21, 21a-21c and the UIDs of the RFID labels 30, 30a-30c are combined in one information processing terminal 10, 110. In the above description, the encrypted information is written in the RFID labels 30, 30a to 30c as the encrypted information, and then the encrypted information is read from the RFID labels 30, 30a to 30c and decrypted. It is also conceivable to use two information processing terminals: an information processing terminal that encrypts such information and an information processing terminal that reads and decrypts the encrypted information from the RFID labels 30 and 30a to 30c.

(第4の実施の形態)
図9は、本発明の物品管理システムの第4の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末210の構成を示すブロック図である。
(Fourth embodiment)
FIG. 9 is a diagram showing a fourth embodiment of the article management system of the present invention, where (a) is a diagram showing the overall configuration, and (b) is a configuration of the information processing terminal 210 shown in (a). FIG.

本形態は図9に示すように、図1に示したものに対して、情報処理端末210にて暗号化及び復号化処理を行わずに、ユニット20内の基板21に表示された識別情報となるシリアル番号22と、このユニット20のケース23に貼着されたRFIDラベル30の固有情報であるUIDとを通信回線50を介して送信し、これらを対応づけてデータベース51に登録する点で異なるものである。   In the present embodiment, as shown in FIG. 9, the identification information displayed on the board 21 in the unit 20 without performing the encryption and decryption processing in the information processing terminal 210 with respect to the one shown in FIG. The serial number 22 and the UID that is the unique information of the RFID label 30 attached to the case 23 of the unit 20 are transmitted via the communication line 50 and are registered in the database 51 in association with each other. Is.

情報処理端末210は図9(b)に示すように、操作部11と、情報読取部12と、照合部17と、出力部18と、通信部211とからなる。   As shown in FIG. 9B, the information processing terminal 210 includes an operation unit 11, an information reading unit 12, a collation unit 17, an output unit 18, and a communication unit 211.

操作部11は、数字やアルファベットを入力可能な複数のキーボタンからなり、基板21に表示されたユニット20のシリアル番号22を入力する入力部となるものである。   The operation unit 11 includes a plurality of key buttons capable of inputting numbers and alphabets, and serves as an input unit for inputting the serial number 22 of the unit 20 displayed on the substrate 21.

情報読取部12は、RFIDラベル30に書き込まれた情報を非接触状態にて読み取り可能なものであって、RFIDラベル30に書き込まれたUIDを読み取る。   The information reading unit 12 can read information written on the RFID label 30 in a non-contact state, and reads the UID written on the RFID label 30.

通信部211は、操作部11に入力されたシリアル番号と、情報読取部12にて読み取られたUIDとを対応づけて通信回線50を介してデータベース51に送信して登録し、また、データベース51に登録されたこれらの情報を通信回線50を介して取得する。   The communication unit 211 associates the serial number input to the operation unit 11 with the UID read by the information reading unit 12 and transmits it to the database 51 via the communication line 50 for registration. These pieces of information registered in (1) are acquired via the communication line 50.

照合部17は、操作部11に入力されたユニット20のシリアル番号22と情報読取部12にて読み取られたRFIDラベル30のUIDとの対応づけと、通信部211にてデータベース51から取得したシリアル番号とUIDとの対応づけとを照合する。   The collation unit 17 associates the serial number 22 of the unit 20 input to the operation unit 11 with the UID of the RFID label 30 read by the information reading unit 12 and the serial acquired from the database 51 by the communication unit 211. The number and the correspondence of UID are collated.

出力部18は、照合部17における照合結果を表示出力する。   The output unit 18 displays and outputs the collation result in the collation unit 17.

上記のように構成された物品管理システムにおいては、上述した第1の実施の形態と同様にユニット20内の基板21に表示されたシリアル番号22が操作部11に入力され、また、情報読取部12にてRFIDラベル30からUIDが読み取られる。そして、これらは通信部211に与えられ、互いに対応づけられて通信回線50を介してデータベース51に送信されて登録される。   In the article management system configured as described above, the serial number 22 displayed on the substrate 21 in the unit 20 is input to the operation unit 11 as in the first embodiment described above, and the information reading unit 12, the UID is read from the RFID label 30. Then, these are given to the communication unit 211, correlated with each other, transmitted to the database 51 via the communication line 50, and registered.

図10は、図9に示したデータベース51の構成を示す図である。   FIG. 10 is a diagram showing the configuration of the database 51 shown in FIG.

図10に示すように、データベース51においては、RFIDラベル30のUIDと、このRFIDラベル30が貼着されたユニット20内の基板21に表示されたシリアル番号22とが対応づけて登録されている。なお、RFIDラベル30のUIDには、そのRFIDラベル30に対応づけられたユニット20が複数である場合は、それら複数のユニット20内の基板21にそれぞれ表示されたシリアル番号が対応づけられている。   As shown in FIG. 10, in the database 51, the UID of the RFID label 30 and the serial number 22 displayed on the substrate 21 in the unit 20 to which the RFID label 30 is attached are registered in association with each other. . When there are a plurality of units 20 associated with the RFID label 30, the serial number displayed on each of the substrates 21 in the plurality of units 20 is associated with the UID of the RFID label 30. .

その後、ユニット20とRFIDラベル30との対応づけを確認する場合は、ユニット20内の基板21に表示されたシリアル番号22が操作部11に入力されるとともに、情報読取部12にてRFIDラベル30からUIDが読み取られ、また、通信部211において、データベース51に登録された情報が通信回線50を介して取得される。   Thereafter, when checking the correspondence between the unit 20 and the RFID label 30, the serial number 22 displayed on the substrate 21 in the unit 20 is input to the operation unit 11, and the information reading unit 12 uses the RFID label 30. The UID is read from the information, and the information registered in the database 51 is acquired via the communication line 50 in the communication unit 211.

そして、照合部17において、操作部11に入力されたユニット20のシリアル番号22と情報読取部12にて読み取られたRFIDラベル30のUIDとの対応づけと、通信部211にてデータベース51から取得されたシリアル番号とUIDとの対応づけとが照合され、その照合結果が出力部18にて表示出力されることになる。   Then, in the collation unit 17, the correspondence between the serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 is acquired from the database 51 by the communication unit 211. The serial number and the correspondence of the UID are collated, and the collation result is displayed and output by the output unit 18.

なお、上述した4つの実施の形態においては、情報記録媒体としてRFIDラベル30,30a〜30cの非接触型情報記録媒体を例に挙げて説明したが、情報記録媒体としては、接触端子を有して接触状態にて情報の書き込み及び読み出しを行うものであってもよい。ただし、上述した処理のしやすさの面から非接触状態にて情報の書き込み及び読み出しが可能な非接触型情報記録媒体であることが好ましい。   In the above-described four embodiments, the non-contact type information recording medium of the RFID labels 30, 30a to 30c has been described as an example of the information recording medium. However, the information recording medium has a contact terminal. Thus, information may be written and read out in a contact state. However, it is preferably a non-contact type information recording medium capable of writing and reading information in a non-contact state in terms of the ease of processing described above.

また、本発明は、上述したような遊技台の不正分解対策や食材の流通管理に限らず、複数の物品の対応づけを管理するものであれば、様々なものに適用することができる。   In addition, the present invention is not limited to the above-described measures for illegally disassembling game machines and distribution management of foods, but can be applied to various things as long as they manage the association of a plurality of articles.

本発明の物品管理システムの第1の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末の構成を示すブロック図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure which shows 1st Embodiment of the article | item management system of this invention, (a) is a figure which shows the whole structure, (b) is a block diagram which shows the structure of the information processing terminal shown to (a). is there. 図1に示した物品管理システムにおいてユニットを組み立てる際の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of assembling a unit in the article | item management system shown in FIG. 図1に示したRFIDラベルの記憶領域の構成を示す図である。It is a figure which shows the structure of the storage area of the RFID label shown in FIG. 図1に示した物品管理システムにおいてユニットの不正分解を確認する際の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of confirming the illegal decomposition | disassembly of a unit in the article | item management system shown in FIG. 本発明の物品管理システムの第2の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末の構成を示すブロック図である。It is a figure which shows 2nd Embodiment of the article | item management system of this invention, (a) is a figure which shows the whole structure, (b) is a block diagram which shows the structure of the information processing terminal shown to (a). is there. 図5に示した物品管理システムにおいてユニット及び遊技台を組み立てる際の処理を説明するためのフローチャートである。6 is a flowchart for explaining processing when assembling a unit and a game machine in the article management system shown in FIG. 5. 図5に示した物品管理システムにおいてユニットの不正分解、及び遊技台に対するユニットの不正取替えを確認する際の処理を説明するためのフローチャートである。FIG. 6 is a flowchart for explaining processing when confirming unauthorized disassembly of a unit and unauthorized replacement of a unit with respect to a game machine in the article management system shown in FIG. 5. 本発明の物品管理システムの第3の実施の形態を示す図である。It is a figure which shows 3rd Embodiment of the article | item management system of this invention. 本発明の物品管理システムの第4の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末の構成を示すブロック図である。It is a figure which shows 4th Embodiment of the article | item management system of this invention, (a) is a figure which shows the whole structure, (b) is a block diagram which shows the structure of the information processing terminal shown to (a). is there. 図9に示したデータベースの構成を示す図である。It is a figure which shows the structure of the database shown in FIG.

符号の説明Explanation of symbols

10,110,210 情報処理端末
11 操作部
12 情報読取部
13 暗号化部
14 情報書込部
15 復号化部
16 鍵取得部
17 照合部
18 出力部
19 バーコード読取部
20,20a〜20c ユニット
21,21a〜21c 基板
22,22a〜22c シリアル番号
23,23a〜23c,62 ケース
30,30a〜30c RFIDラベル
31,32 記憶領域
40 遊技台
41,63 バーコード情報
50 通信回線
51 データベース
61 食材
211 通信部
DESCRIPTION OF SYMBOLS 10,110,210 Information processing terminal 11 Operation part 12 Information reading part 13 Encryption part 14 Information writing part 15 Decoding part 16 Key acquisition part 17 Verification part 18 Output part 19 Barcode reading part 20, 20a-20c Unit 21 , 21a-21c Substrate 22, 22a-22c Serial number 23, 23a-23c, 62 Case 30, 30a-30c RFID label 31, 32 Storage area 40 Game table 41, 63 Bar code information 50 Communication line 51 Database 61 Food material 211 Communication Part

Claims (17)

それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理する物品管理システムであって、
前記複数の物品のうち少なくとも1つは、情報の書き込みが可能な情報記録媒体であり、
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号化して暗号化情報として少なくとも1つの情報記録媒体に書き込む第1の情報処理端末と、
前記情報記録媒体から前記暗号化情報を読み取って復号化する第2の情報処理端末とを有する物品管理システム。
An article management system for managing the association of a plurality of articles each having unique identification information,
At least one of the plurality of articles is an information recording medium capable of writing information,
A first information processing terminal that encrypts the identification information assigned to each of the plurality of articles together and writes the encrypted information in at least one information recording medium as encrypted information;
An article management system comprising: a second information processing terminal that reads and decrypts the encrypted information from the information recording medium.
請求項1に記載の物品管理システムにおいて、
前記第2の情報処理端末は、前記複数の物品の識別情報と、前記情報記録媒体から読み取って復号化した前記識別情報とを照合して照合結果を出力することを特徴とする物品管理システム。
In the article management system according to claim 1,
The second information processing terminal collates the identification information of the plurality of articles with the identification information read from the information recording medium and decrypted, and outputs a collation result.
請求項1または請求項2に記載の物品管理システムにおいて、
前記第1の情報処理端末は、前記識別情報の暗号化を公開鍵暗号方式による秘密鍵を用いて行い、
前記第2の情報処理端末は、前記暗号化情報の復号化を公開鍵暗号方式による公開鍵を用いて行うことを特徴とする物品管理システム。
In the article management system according to claim 1 or 2,
The first information processing terminal performs encryption of the identification information using a secret key by a public key cryptosystem,
The article management system, wherein the second information processing terminal performs decryption of the encrypted information using a public key based on a public key cryptosystem.
請求項1乃至3のいずれか1項に記載の物品管理システムにおいて、
前記情報記録媒体は、該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、情報の書き込み及び読み取りが可能な第2の記憶領域とを有し、
前記第1の情報処理端末は、前記暗号化情報を前記第2の記憶領域に書き込むことを特徴とする物品管理システム。
The article management system according to any one of claims 1 to 3,
The information recording medium has a first storage area in which the identification information unique to the information recording medium is written and only information can be read, and a second storage area in which information can be written and read. ,
The article management system, wherein the first information processing terminal writes the encrypted information in the second storage area.
それぞれ固有の識別情報が付与され、少なくとも1つが情報の書き込みが可能な情報記録媒体である複数の物品の対応づけを管理する物品管理方法であって、
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号化する処理と、
前記暗号化した識別情報を暗号化情報として少なくとも1つの情報記録媒体に書き込む処理と、
前記暗号化情報が書き込まれた情報記録媒体から該暗号化情報を読み取る処理と、
前記情報記録媒体から読み取った暗号化情報を復号化する処理とを有する物品管理方法。
An article management method for managing the association of a plurality of articles, each of which is provided with unique identification information and at least one of which is an information recording medium capable of writing information,
A process of encrypting the identification information given to each of the plurality of articles together;
A process of writing the encrypted identification information as at least one information recording medium as encrypted information;
A process of reading the encrypted information from an information recording medium in which the encrypted information is written;
A method of decrypting encrypted information read from the information recording medium.
それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理するための情報処理端末であって、
前記複数の物品の少なくとも1つであり、かつ情報の書き込みが可能な情報記録媒体から、前記識別情報が合わせて暗号化されて書き込まれた暗号化情報を読み取る情報読取部と、
前記情報読取部にて読み取った暗号化情報を復号化する復号化部とを有する情報処理端末。
An information processing terminal for managing the association of a plurality of articles each having unique identification information,
An information reading unit that reads encrypted information written together with the identification information from an information recording medium that is at least one of the plurality of articles and in which information can be written;
An information processing terminal comprising: a decryption unit that decrypts the encrypted information read by the information reading unit.
それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理するための情報処理端末であって、
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号化する暗号化部と、
前記暗号化した識別情報を暗号化情報として、前記複数の物品の少なくとも1つであり、かつ情報の書き込みが可能な情報記録媒体に書き込む情報書込部と、
前記暗号化情報が書き込まれた情報記録媒体から該暗号化情報を読み取る情報読取部と、
前記情報読取部にて読み取った暗号化情報を復号化する復号化部とを有する情報処理端末。
An information processing terminal for managing the association of a plurality of articles each having unique identification information,
An encryption unit that encrypts the identification information given to each of the plurality of articles together;
An information writing unit that writes the encrypted identification information as encrypted information to an information recording medium that is at least one of the plurality of articles and is capable of writing information;
An information reading unit that reads the encrypted information from an information recording medium in which the encrypted information is written;
An information processing terminal comprising: a decryption unit that decrypts the encrypted information read by the information reading unit.
請求項7に記載の情報処理端末において、
前記暗号化部は、前記識別情報の暗号化を公開鍵暗号方式による秘密鍵を用いて行い、
前記復号化部は、前記暗号化情報の復号化を公開鍵暗号方式による公開鍵を用いて行うことを特徴とする情報処理端末。
The information processing terminal according to claim 7,
The encryption unit performs encryption of the identification information using a secret key by a public key cryptosystem,
The information processing terminal, wherein the decryption unit decrypts the encrypted information using a public key based on a public key cryptosystem.
請求項7または請求項8に記載の情報処理端末において、
前記情報書込部は、前記暗号化情報を、前記情報記録媒体が有する、該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、情報の書き込み及び読み取りが可能な第2の記憶領域とのうち、前記第2の記憶領域に書き込むことを特徴とする情報処理端末。
In the information processing terminal according to claim 7 or 8,
The information writing unit includes the first storage area in which the identification information unique to the information recording medium is written and the information recording medium has only the information read, and the encrypted information is included in the information recording medium. And an information processing terminal that writes to the second storage area among the readable second storage areas.
請求項6乃至9のいずれか1項に記載の情報処理端末において、
前記複数の物品の識別情報と、前記復号化部にて復号化した前記識別情報とを照合する照合部と、
前記照合部における照合結果を出力する出力部とを有することを特徴とする情報処理端末。
The information processing terminal according to any one of claims 6 to 9,
A collation unit for collating the identification information of the plurality of articles with the identification information decrypted by the decryption unit;
An information processing terminal comprising: an output unit that outputs a collation result in the collation unit.
予め決められた固有情報が書き込まれ、識別情報が付与された少なくとも1つの物品と対応づけて管理される情報記録媒体であって、
対応づけられた物品に付与された識別情報と前記固有情報とが合わせて暗号化されて暗号化情報として書き込まれた情報記録媒体。
An information recording medium that is managed in association with at least one article to which identification information is given, in which predetermined unique information is written,
An information recording medium in which identification information given to an associated article and the unique information are encrypted and written as encrypted information.
請求項11に記載の情報記録媒体において、
前記暗号化情報が、公開鍵暗号方式による秘密鍵を用いて暗号化されていることを特徴とする情報記録媒体。
The information recording medium according to claim 11,
An information recording medium, wherein the encrypted information is encrypted using a secret key by a public key cryptosystem.
請求項11または請求項12に記載の情報記録媒体において、
当該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、
情報の書き込み及び読み取りが可能な第2の記憶領域とを有し、
前記暗号化情報が、前記第2の記憶領域に書き込まれたことを特徴とする情報記録媒体。
The information recording medium according to claim 11 or 12,
A first storage area in which the identification information unique to the information recording medium is written and information can only be read;
A second storage area capable of writing and reading information,
An information recording medium, wherein the encrypted information is written in the second storage area.
識別情報が付与された少なくとも1つの物品を管理する物品管理システムであって、
前記物品と対応づけられ、予め決められた固有情報が読み取り可能に書き込まれた情報記録媒体と、
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登録する情報処理端末とを有する物品管理システム。
An article management system for managing at least one article provided with identification information,
An information recording medium which is associated with the article and in which predetermined unique information is written in a readable manner;
An article management system comprising: an information processing terminal that reads the unique information from the information recording medium and associates the unique information with identification information given to an article associated with the information recording medium and registers the information in a database .
請求項14に記載の物品管理システムにおいて、
前記情報処理端末は、前記物品の識別情報と該物品に対応づけられた前記情報記録媒体の固有情報との対応づけと、前記データベースにおける前記物品の識別情報と前記情報記録媒体の固有情報との対応づけとを照合して照合結果を出力することを特徴とする物品管理システム。
The article management system according to claim 14, wherein
The information processing terminal associates the identification information of the article with the unique information of the information recording medium associated with the article, and the identification information of the article and the unique information of the information recording medium in the database. An article management system, wherein matching is performed and collation is output.
識別情報が付与された少なくとも1つの物品を、予め決められた固有情報が書き込まれた情報記録媒体を前記物品に対応づけて管理する物品管理方法であって、
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登録する物品管理方法。
An article management method for managing at least one article provided with identification information in association with an information recording medium on which predetermined unique information is written,
An article management method for reading the unique information from the information recording medium and registering the unique information and identification information assigned to an article associated with the information recording medium in a database.
識別情報が付与された少なくとも1つの物品を、予め決められた固有情報が書き込まれた情報記録媒体を前記物品に対応づけて管理するための情報処理端末であって、
前記情報記録媒体から前記固有情報を読み取る情報読取部と、
前記情報記録媒体に対応づけられた物品に付与された識別情報が入力される入力部と、
前記情報読取部にて読み取られた固有情報と、前記入力部に入力された識別情報とを対応づけてデータベースに登録する通信部とを有する情報処理端末。

An information processing terminal for managing at least one article provided with identification information in association with an information recording medium on which predetermined unique information is written,
An information reading unit for reading the unique information from the information recording medium;
An input unit for inputting identification information given to an article associated with the information recording medium;
An information processing terminal comprising: a communication unit that registers the unique information read by the information reading unit and the identification information input to the input unit in association with each other in a database.

JP2006183278A 2006-07-03 2006-07-03 Article management system, article management method, information processing terminal, and information recording medium Expired - Fee Related JP4806303B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006183278A JP4806303B2 (en) 2006-07-03 2006-07-03 Article management system, article management method, information processing terminal, and information recording medium
PCT/JP2007/061191 WO2008004392A1 (en) 2006-07-03 2007-06-01 Article management system, article management method, information processing terminal and information recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006183278A JP4806303B2 (en) 2006-07-03 2006-07-03 Article management system, article management method, information processing terminal, and information recording medium

Publications (2)

Publication Number Publication Date
JP2008013269A true JP2008013269A (en) 2008-01-24
JP4806303B2 JP4806303B2 (en) 2011-11-02

Family

ID=38894365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006183278A Expired - Fee Related JP4806303B2 (en) 2006-07-03 2006-07-03 Article management system, article management method, information processing terminal, and information recording medium

Country Status (2)

Country Link
JP (1) JP4806303B2 (en)
WO (1) WO2008004392A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176446A (en) * 2014-03-17 2015-10-05 富士通フロンテック株式会社 Radio tag, radio read/writer device, merchandise management system, reuse method for radio tag, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10225565A (en) * 1997-02-17 1998-08-25 Utsumi Denki Kk Rom replacement detecting id seal of pachinko game machine and control id seal
JP2002024767A (en) * 2000-07-06 2002-01-25 Hitachi Ltd Id management method and management system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006525611A (en) * 2003-04-30 2006-11-09 イー・アイ・デュポン・ドウ・ヌムール・アンド・カンパニー Tracking and tracking methods for marked prepackaged items
WO2006057390A1 (en) * 2004-11-29 2006-06-01 Nec Corporation Distribution channel authenticating system and distribution channel authenticating method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10225565A (en) * 1997-02-17 1998-08-25 Utsumi Denki Kk Rom replacement detecting id seal of pachinko game machine and control id seal
JP2002024767A (en) * 2000-07-06 2002-01-25 Hitachi Ltd Id management method and management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176446A (en) * 2014-03-17 2015-10-05 富士通フロンテック株式会社 Radio tag, radio read/writer device, merchandise management system, reuse method for radio tag, and program

Also Published As

Publication number Publication date
WO2008004392A1 (en) 2008-01-10
JP4806303B2 (en) 2011-11-02

Similar Documents

Publication Publication Date Title
EP1609115B1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US7482929B2 (en) Point-of-sale activation of consumer electronics
AU2004225406B2 (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
US10640273B2 (en) Authentication of packaged products
US20060235805A1 (en) Universal anti-counterfeit method and system
US7581242B1 (en) Authenticating products
EP3066860A2 (en) Authenticating and managing item ownership and authenticity
CN101755414B (en) Method and system for verifying the authenticity of a product, and reading device
ZA200507951B (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
WO2004021272A1 (en) Method for preventing false indication in commodity distribution and label write device having false alteration prevention function used for the same
US7881469B2 (en) Crypto-wireless-tag
CN104941302A (en) Water purification device, filter core as well as anti-counterfeit device and method of filter core
CN101527021A (en) RFID electronic tag reading and writing device used for product truth verification
CN101751547A (en) Duplication detection for non-cryptographic rfid tags using encrypted traceability information
CN104680226A (en) Method For Protecting The Authenticity Of An Article From Imitation And Counterfeit
CN108082723B (en) Anti-counterfeiting bottle cap based on CPU (Central processing Unit) password chip and working method thereof
CN100409252C (en) General anticounterfeiting method and system
JP4806303B2 (en) Article management system, article management method, information processing terminal, and information recording medium
KR101527582B1 (en) System for verifying product genuineness using double security key and method thereof
KR100848791B1 (en) Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus
JP5341563B2 (en) Tampering prevention device, tampering prevention system, tampering prevention method and program thereof
KR20060084825A (en) Radio frequency identification tag and method for accessing memory area thereof
CN116596017B (en) Anti-counterfeiting traceability system and anti-counterfeiting method based on electronic tag
Maabane et al. An Information Theoretic Approach to assist in Identifying Counterfeit Consumer Goods
JP4028377B2 (en) Point information fraud determination method and promotion system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4806303

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees