JP2008152392A - 無線タグ、無線タグリーダ、復号装置、無線タグの制御方法、及び無線タグの管理方法 - Google Patents

無線タグ、無線タグリーダ、復号装置、無線タグの制御方法、及び無線タグの管理方法 Download PDF

Info

Publication number
JP2008152392A
JP2008152392A JP2006337508A JP2006337508A JP2008152392A JP 2008152392 A JP2008152392 A JP 2008152392A JP 2006337508 A JP2006337508 A JP 2006337508A JP 2006337508 A JP2006337508 A JP 2006337508A JP 2008152392 A JP2008152392 A JP 2008152392A
Authority
JP
Japan
Prior art keywords
identification information
wireless tag
output
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006337508A
Other languages
English (en)
Other versions
JP4978180B2 (ja
Inventor
Madoka Mitsuoka
円 光岡
Masatomo Yazaki
昌朋 矢崎
Mitsuru Oda
充 織田
Yasuhide Matsumoto
安英 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006337508A priority Critical patent/JP4978180B2/ja
Priority to US11/954,427 priority patent/US20080144829A1/en
Publication of JP2008152392A publication Critical patent/JP2008152392A/ja
Application granted granted Critical
Publication of JP4978180B2 publication Critical patent/JP4978180B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/009Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader the reader being an RFID reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】第3者の悪用を排除することが可能な無線タグを提供する。
【解決手段】リーダ2から暗号化商品コードの出力要求があった場合、複数の暗号化商品コードを記憶する記憶部に記憶した暗号化商品コードの内、未だ出力されていない暗号化商品コードを、無線タグ1からリーダ2へ出力する。記憶部に記憶した全ての暗号化商品コードを出力した場合、記憶部に記憶した暗号化商品コードの出力を制御部により制限する。暗号化商品コード及び利用者を識別するための利用者IDをリーダ2から復号装置3へ出力する。復号装置3は受信した利用者IDを計数し利用費を算出する。復号装置3は復号した商品コードをリーダ2へ出力する。
【選択図】図1

Description

本発明は、制御部の指示により通信部を介して情報を送受信する無線タグに関し、特に暗号化された識別情報を記憶し、全ての暗号化された識別情報を出力した場合に識別情報の出力を制限する無線タグ等に関する。
近年、物流管理の現場においては、商品に無線タグを取り付け、リーダ/ライタで無線タグのメモリに内蔵された情報を読み取り、また必要な情報を書き込むことにより、商品を管理している。無線タグによる物流管理は、バーコードに取って代わって急速に普及しており、物流管理のみならず様々な場面で用いられるようになってきている。
無線タグには固有の識別情報が記憶されているところ、悪意のある第3者による識別情報の悪用等を防止するために識別情報が暗号化されて記憶されている。また無線タグ所有者のプライバシを保護するために、暗号化された識別情報を複数記憶させ、無線タグが無線送信する場合に、複数の識別情報の中から一つを選択して送信する無線タグが開示されている(例えば特許文献1参照)。
ところで、無線タグは物流において複数の業者により取り扱われる。例えば、医薬品の物流に関しては、医薬品メーカが無線タグを製品に取り付け、運輸業者は無線タグが付された製品を運送する。そして、小売業者は運送業者から製品を受け取り、無線タグが付された製品を一般消費者へ販売する。
特開2006−127163号公報
しかしながら、特許文献1に記載の無線タグは第3者による識別情報の悪用を効果的に防止することができないという問題があった。つまり、特許文献1に記載の無線タグを用いることにより、暗号化された識別情報が復号され、識別情報を取得することができる。無線タグ内の複数の暗号化された識別情報を同様に繰り返し読み出し、復号された識別情報を繰り返し取得した場合、無線タグに記憶された全ての暗号化された識別情報と復号された識別情報との組み合わせが把握できることになる。この組み合わせに関する情報が第3者へ流出した場合、識別情報を暗号化したとしてもセキュリティは大幅に低減することになる。
また従来の物流における無線タグは複数の業者が利用しているにもかかわらず、無線タグの費用をどの業者が持つべきかの明確なルールが存在しておらず、無線タグのさらなる市場への普及の妨げとなっていた。例えば、医薬品の物流の例では、運輸業者及び小売業者も無線タグを利用しているにもかかわらず、医薬品メーカが主として無線タグの利用費を負担しているというケースが多かった。
本発明は斯かる事情に鑑みてなされたものであり、その目的は、暗号化した識別情報を記憶し、記憶した識別情報を一度だけ出力し、全ての識別情報を出力し終えた場合は、その出力を制限することにより、第3者の悪用を排除することが可能な無線タグ、無線タグリーダ、復号装置、無線タグの制御方法、及び無線タグの管理方法を提供することにある。
本発明の他の目的は、暗号化された識別情報を無線タグリーダで読み取り、読み取った識別情報及び利用者識別情報を復号装置へ送信し、これを条件に利用回数を計数し、復号装置で復号した識別情報を無線タグリーダへ送信することにより、第3者の悪用を防止しつつ、利用回数に応じて適切な利用費を算出することが可能な無線タグ、無線タグリーダ、復号装置、無線タグの制御方法、及び無線タグの管理方法を提供することにある。
本発明に係る無線タグは、制御部の指示により通信部を介して情報を出力する無線タグにおいて、複数の暗号化された識別情報を記憶する記憶部と、外部から識別情報の出力要求があった場合、前記記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力手段と、該出力手段により、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限手段とを備えることを特徴とする。
本発明に係る無線タグは、前記制限手段は、前記出力手段により、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報以外の情報を前記制御部により、前記通信部を介して出力するよう構成してあることを特徴とする。
本発明に係る無線タグは、前記記憶部は、複数の鍵番号に対応付けて暗号化された複数の識別情報を記憶しており、前記出力手段は、外部から識別情報の出力要求があった場合、前記記憶部に記憶した鍵番号順に鍵番号及び識別情報を、最後の鍵番号及び該鍵番号に対応する識別情報が出力されるまで、順次前記通信部を介して前記制御部により出力するよう構成してあることを特徴とする。
本発明に係る無線タグリーダは、上述の無線タグからの情報を受信する無線タグリーダであって、前記無線タグから出力される暗号化された識別情報を受信する受信手段と、該受信手段により受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を出力する手段と、該手段により出力した暗号化された識別情報に対応する復号された識別情報を受信する手段と、該手段により受信した識別情報を出力する手段とを備えることを特徴とする。
本発明に係る復号装置は、上述の無線タグリーダと情報を送受信する復号装置であって、前記無線タグリーダから出力された暗号化された識別情報及び利用者識別情報を受信する手段と、該受信した利用者識別情報を計数する計数手段と、前記受信した暗号化された識別情報を復号する復号手段と、該復号手段により復号した識別情報を前記無線タグリーダへ出力する手段とを備えることを特徴とする。
本発明に係る無線タグの制御方法は、制御部の指示により通信部を介して情報を出力する無線タグの制御方法において、外部から識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップとを備えることを特徴とする。
本発明に係る無線タグの管理方法は、制御部の指示により通信部を介して情報を無線タグリーダへ出力する無線タグの管理方法において、前記無線タグリーダから識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップと、前記無線タグから出力される暗号化された識別情報を前記無線タグリーダにより受信する受信ステップと、該受信ステップにより受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を前記無線タグリーダから出力するステップと、該ステップにより出力した暗号化された識別情報に対応する復号された識別情報を前記無線タグリーダにより外部から受信するステップと、該ステップにより受信した識別情報を前記無線タグリーダにより出力するステップとを備えることを特徴とする。
本発明に係る無線タグの管理方法は、制御部の指示により通信部を介して情報を無線タグリーダへ出力する無線タグ、及び、前記無線タグリーダとの間で情報を送受信する復号装置を用いた前記無線タグの管理方法において、前記無線タグリーダから識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップと、前記無線タグから出力される暗号化された識別情報を前記無線タグリーダにより受信する受信ステップと、該受信ステップにより受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を前記無線タグリーダから前記復号装置へ出力するステップと、前記無線タグリーダから出力された暗号化された識別情報及び利用者識別情報を前記復号装置により受信するステップと、該ステップにより受信した利用者識別情報を前記復号装置により計数する計数ステップと、前記受信した暗号化された識別情報を前記復号装置により復号する復号ステップと、該復号ステップにより復号した識別情報を前記復号装置から前記無線タグリーダへ出力するステップと、該ステップにより出力した暗号化された識別情報に対応する復号された識別情報を前記無線タグリーダにより受信するステップと、該ステップにより受信した識別情報を前記無線タグリーダにより出力するステップとを備えることを特徴とする。
本発明にあっては、無線タグは制御部の指示により通信部を介して情報を出力する。記憶部には、複数の暗号化された識別情報が記憶されている。出力手段は、無線タグリーダから識別情報の出力要求があった場合、記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、通信部を介して制御部により出力する。これは、例えば記憶部に、複数の鍵番号に対応付けて暗号化された複数の識別情報を記憶しておき、識別情報の出力要求があった場合、記憶した鍵番号順に鍵番号及び識別情報を、最後の鍵番号及び該鍵番号に対応する識別情報が出力されるまで、順次通信部を介して制御部により出力する。
そして、出力手段により記憶部に記憶した全ての識別情報を出力した場合、制限手段は記憶部に記憶した暗号化された識別情報の出力を制御部により制限する。これは例えば、記憶部に記憶した全ての識別情報を出力した場合、記憶部に記憶した暗号化された識別情報以外の情報を、通信部を介して出力、または何ら情報を出力しない。このように構成したので、暗号化された複数の識別情報が一度だけしか出力されない。
本発明にあっては、無線タグから出力される暗号化された識別情報を無線タグリーダは受信する。そして、受信した暗号化された識別情報及び無線タグの利用者を識別するための利用者識別情報を復号装置へ出力する。復号装置は無線タグリーダから出力された暗号化された識別情報及び利用者識別情報を受信する。そして復号装置の計数手段は、受信した利用者識別情報を計数する。単価記憶部には無線タグの利用単価を記憶しており、利用費算出手段は、計数手段により計数した回数に単価記憶部に記憶した単価を乗じて利用費を算出する。復号手段は暗号化された識別情報を復号し、復号した識別情報を無線タグリーダへ出力する。無線タグリーダはこれを受信し、受信した識別情報を出力する。これにより、無線タグの利用回数に応じた利用費の算出が可能となる。
本発明にあっては、無線タグリーダは無線タグから出力される暗号化された識別情報及び鍵番号を受信する。そして、受信した暗号化された識別情報及び鍵番号並びに無線タグの利用者を識別するための利用者識別情報を復号装置へ出力する。復号装置は、これらを受信する。復号装置は鍵番号に対応する復号のための鍵を記憶した鍵記憶部を有する。復号手段は、受信した鍵番号に対応する暗号化された識別情報を、鍵記憶部に記憶した鍵番号に対応する鍵を用いて復号し、復号した識別情報を無線タグリーダへ出力する。無線タグリーダはこれを受信し、受信した識別情報を出力する。
本発明にあっては、無線タグリーダから識別情報の出力要求があった場合、記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、通信部を介して制御部により出力する。そして記憶部に記憶した全ての識別情報を出力した場合、制限手段は記憶部に記憶した暗号化された識別情報の出力を制御部により制限する。このように構成したので、暗号化された複数の識別情報が一度だけしか出力されない。これにより、第3者が無線タグの暗号化された識別情報と復号された識別情報を入手したとしても、同一の暗号化された識別情報は出力されないため、これを横流しするまたは利用費を支払うことなく無線タグを利用するといった悪用を防止することが可能となる。
本発明にあっては、無線タグリーダは受信した暗号化された識別情報及び無線タグの利用者を識別するための利用者識別情報を復号装置へ出力する。復号装置は無線タグリーダから出力された暗号化された識別情報及び利用者識別情報を受信する。そして復号装置の計数手段は、受信した利用者識別情報を計数し利用費を算出する。復号手段は暗号化された識別情報を復号し、復号した識別情報を無線タグリーダへ出力する。無線タグリーダはこれを受信し、受信した識別情報を出力する。これにより、無線タグの利用回数に応じた利用費の算出が可能となる。その結果上述の無線タグの機能と相まって、無線タグの利用回数に応じて利用者毎の課金が可能となり、公平性が担保され、無線タグのさらなる普及を図ることが可能となる。
本発明にあっては、無線タグリーダは受信した暗号化された識別情報及び鍵番号並びに無線タグの利用者を識別するための利用者識別情報を復号装置へ出力する。復号装置は、これらを受信する。復号装置は鍵番号に対応する復号のための鍵を記憶した鍵記憶部を有する。復号手段は、受信した鍵番号に対応する暗号化された識別情報を、鍵記憶部に記憶した鍵番号に対応する鍵を用いて復号し、復号した識別情報を無線タグリーダへ出力する。無線タグリーダはこれを受信し、受信した識別情報を出力する。これにより、より高いセキュリティレベルでの無線タグの管理が可能となる等、本発明は優れた効果を奏する。
実施の形態1
以下本発明の実施の形態を、図面を参照して説明する。図1は本発明に係る無線タグの管理システムの概要を示す模式図である。なお、以下では医薬品に無線タグが付された例を用いて説明するが、あくまで一例でありこれに限るものではない。管理システムは医薬品10に付された無線タグ1、無線タグ1と情報を送受信する無線タグリーダ(以下リーダ)2及びリーダ2と情報を送受信する復号装置3を含んで構成される。医薬品メーカは医薬品10、10、10・・・に固有の識別情報が暗号化された識別情報を記憶する無線タグ1、1、・・・を貼り付ける。なお、本実施の形態においてはラベル状のパッシブ型の無線タグ(RFID:Radio Frequency Identification)1を医薬品10に貼り付ける例につき説明するが、これに限るものではなく、カード状、スティック状またはコイン状のものでも良くさらに、アクティブ型の無線タグ1であっても良い。
医薬品メーカは無線タグ1が貼り付けられた医薬品10の配送を運輸業者に依頼する。運輸業者は小売業者A及び小売業者Bに医薬品10を配送すべくリーダ2にて無線タグ1を読み取る。後述するように無線タグ1には暗号化された識別情報が記憶されており、未だ読み出されていない識別情報のみがリーダ2へ出力される。リーダ2は無線タグ1から暗号化された識別情報を受信し、受信した識別情報及び運輸業者を特定するための利用者識別情報を復号装置3へ送信する。復号装置3は暗号化された識別情報を復号し、復号した識別情報をリーダ2へ送信する。リーダ2の表示部24には復号された識別情報が表示される。
運輸業者は全ての配送予定の医薬品10、10、10・・・について無線タグ1、1、1・・・の読み取りを行う。復号装置3は復号と共に、利用者識別情報に対応付けて読み取り回数を計数する。そして回数に単価を乗じて運輸業者に対する利用費を算出する。運輸業者は小売業者A及び小売業者Bに医薬品10、10、10・・・を配送する。小売業者Aは配送された医薬品10、10、10を販売するためにリーダ2で無線タグ1、1、1を読み取る。無線タグ1からは運輸業者のリーダ2へ出力した識別情報とは異なる暗号化された識別情報が出力される。
リーダ2は暗号化された識別情報及び小売業者Aを特定するための利用者識別情報を復号装置3へ送信する。復号装置3は利用者識別情報に基づき回数を計数し、単価を乗じて小売業者Aの無線タグ1の利用費を算出する。また復号装置3は小売業者Aのリーダ2へ復号した識別情報を送信する。小売業者Aのリーダ2の表示部24には復号された識別情報が表示される。一方、小売業者Bにも医薬品10、10が配送され、同様の手順により小売業者Bに対する利用費が算出され、復号された識別情報がリーダ2の表示部24に表示される。
次に無線タグ1の詳細について説明する。図2は無線タグ1のハードウェア構成を示すブロック図である。無線タグ1は制御部11、通信部16及び記憶部15を含んで構成される。制御部11はロジック回路等からなり記憶部15に記憶された制御プログラム15Pに従って伝送線17を介して接続される通信部16及び記憶部15の制御を行う。通信部16はコイル及び無線通信用のRF回路等から構成されリーダ2へ暗号化された識別情報等の送信を行う。
記憶部15は例えばEEPROM(Electronically Erasable and Programmable Read Only Memory)、FeRAM(Ferroelectric Random Access Memory)またはROM等から構成され、商品コード記憶部151、送信履歴記憶部152、制御プログラム15P及び終了コード記憶部153を内部に格納している。商品コード記憶部151は鍵番号フィールド及び暗号化商品コードフィールドを含んで構成される。鍵番号フィールドには暗号化された識別情報(以下、暗号化商品コード)を復号する鍵に対応する鍵番号を記憶している。図2の例においては鍵番号1から鍵番号100まで、100個の鍵番号が記憶されている。暗号化商品コードフィールドには鍵番号に対応付けて暗号化商品コードが記憶されている。これらの情報は医薬品メーカ等の識別情報(以下、商品コード)を管理する管理者がライタ(図示せず)を用いて記憶部15の商品コード記憶部151に書き込みを行えば良い。
送信履歴記憶部152は送信回数及び上限回数をそれぞれ記憶している。上限回数は鍵番号の数、つまり暗号化商品コード総数と同じ値、本例では100と記憶されている。送信回数は初期値が0と記憶されており、リーダ2から暗号化商品コードの出力要求を受け付け、制御部11がこれに応じて暗号化商品コードを商品コード記憶部151から読み出す度にインクリメントされる。
終了コード記憶部153には暗号化商品コードとは異なる情報として終了コードが記憶されている。本実施の形態においては終了コード「000」が記憶されている。管理者はライタを用いることにより送信履歴記憶部152の上限回数及び終了コードを書き込むことができる。制御部11はリーダ2から暗号化商品コードの出力要求を、通信部16を介して受け付けた場合、商品コード記憶部151の暗号化商品コードを鍵番号順に読み出し、通信部16を介して、読み出した鍵番号及び暗号化商品コードをリーダ2へ出力する。制御部11は送信履歴記憶部152の送信回数をインクリメントする。
次に、リーダ2から暗号化商品コードの出力要求を、通信部16を介して受け付けた場合、制御部11は商品コード記憶部151から未だ出力していない暗号化商品コード、すなわち、送信履歴記憶部152の送信回数に1を加算した値に対応する鍵番号及び当該鍵番号に対応する暗号化商品コードを読み出し、通信部16を介してリーダ2へ送信する。制御部11は送信履歴記憶部152の送信回数をインクリメントする。
以上を繰り返すことにより、全ての暗号化商品コードがリーダ2へ出力され、送信回数は上限回数の100に達する。これにより、最初の鍵番号1及び鍵番号1に対応する暗号化商品コードから最後の鍵番号100及び鍵番号100に対応する暗号化商品コードまで順次通信部16を介して、制御部11によりリーダ2へ出力される。制御部11はその後さらに、リーダ2から暗号化商品コードの出力要求を受け付けた場合、暗号化商品コードの出力の制限処理を行う。すなわち制御部11は送信回数が上限回数に達している場合、終了コード記憶部153の終了コードを読み出し通信部16を介して、読み出した終了コードをリーダ2へ送信する。
これにより、暗号化商品コードの送信制限が行われる。なお、本実施の形態においては暗号化商品コードとは異なる終了コードを送信する例について説明したが、暗号化商品コードの送信を制限する処理であれば他の処理であっても良い。例えば、制御部11はリーダ2から暗号化商品コードの出力要求を受け付けた場合、何の情報をも出力しないことにより、暗号化商品コードの情報出力制限を行うようにしても良い。この場合、リーダ2はタイムアウトにより、無線タグ1の暗号化商品コードの出力制限が行われていると認識することができる。
図3は無線タグ1の暗号化商品コードの出力処理の手順を示すフローチャートである。制御部11は、リーダ2から暗号化商品コードの出力要求を受け付けたか否かを判断する(ステップS31)。制御部11はリーダ2から暗号化商品コードの出力要求を受け付けていないと判断した場合(ステップS31でNO)、出力要求を受け付けるまで待機する。一方、制御部11はリーダ2から暗号化商品コードの出力要求を受け付けたと判断した場合(ステップS31でYES)、送信履歴記憶部152を参照し、送信回数が上限回数に一致するか否かを判断する(ステップS32)。
制御部11は送信回数が上限回数に一致していないと判断した場合(ステップS32でNO)、送信履歴記憶部152の送信回数をインクリメントする(ステップS33)。制御部11は送信履歴記憶部152の送信回数に対応する鍵番号、当該鍵番号に対応する暗号化商品コードを商品コード記憶部151から読み出す(ステップS34)。制御部11は読み出した鍵番号及び暗号化商品コードを、通信部16を介してリーダ2へ出力する(ステップS35)。その後、制御部11はステップS31へ移行し、以上の処理を繰り返す。
ステップS32において、制御部11は送信履歴記憶部152の送信回数が上限回数に一致する場合(ステップS32でYES)、100個全ての暗号化商品コードを出力したので、終了コード記憶部153から終了コードを読み出す(ステップS36)。制御部11は読み出した終了コードを、通信部16を介してリーダ2へ出力する(ステップS37)。
図4はリーダ2及び復号装置3のハードウェア構成を示すブロック図である。なお、以下では復号装置3をインターネット等の通信網Nに接続されたサーバコンピュータ3に適用した例について説明する。リーダ2は制御部21、入力部23、表示部24、スピーカ28、第1通信部26、記憶部25及び第2通信部262を含んで構成される。制御部21はロジック回路等からなり記憶部25に記憶された制御プログラム25Pに従ってバス27を介して接続される記憶部25等の各ハードウェアの制御を行う。第1通信部26はコイル及び無線通信用のRF回路等から構成され無線タグ1の通信部16との間で、電波または磁界に乗せて情報の送受信を行う。
記憶部25は例えばEEPROM、FeRAM、ROMまたはハードディスク等から構成され、利用者ID記憶部251及び制御プログラム25Pを記憶している。表示部24は例えば液晶ディスプレイであり復号された商品コードまたは無線タグ1の読み出し制限に関する情報を表示する。スピーカ28も表示部24と同じく、無線タグ1の読み出し制限に関する警告音を出力する。第2通信部262は例えばLANカード、無線LANユニットまたはモデム等であり、サーバコンピュータ3との間で、HTTP(Hyper Text Transfer Protocol)等により情報を送受信する。入力部23はボタンまたはキーボード等から構成され、入力された情報は制御部21へ出力される。なお、タッチパネル等により入力部23と表示部24とを一体としても良い。
記憶部25の利用者ID記憶部251には、無線タグ1を利用する利用者を特定するための利用者識別情報(以下、利用者ID)が記憶されている。この利用者IDは例えば、運輸業者、小売業者A及び小売業者B等をそれぞれ識別するためのIDを付与しておけば良い。また利用者ID記憶部251には利用者IDに対応付けてパスワードも記憶されている。なお、利用者IDはこの他、リーダ2の第2通信部262のMAC(Media Access Control)アドレスを用い、MACアドレスと利用者との対応付けをサーバコンピュータ3の記憶部35に記憶しておき、利用者を識別するようにしても良い。
リーダ2を無線タグ1に近づけた場合、制御部21は第1通信部26を介して、暗号化商品コードの出力要求を無線タグ1に対して行う。無線タグ1は上述のように送信回数が上限回数に達していない場合、新たな暗号化商品コード及び対応する鍵番号を第1通信部26へ出力する。制御部21は、第1通信部26で受信した鍵番号及び暗号化商品コードを記憶部25に記憶する。制御部21はその後暗号化商品コードを、第2通信部262を介してサーバコンピュータ3へ出力する。制御部21は鍵番号及び暗号化商品コードの送信と同時、送信前または送信後に利用者ID記憶部251に記憶した利用者ID及びパスワードを読み出し、第2通信部262を介してサーバコンピュータ3へ出力する。
サーバコンピュータ3は後述する処理により、暗号化商品コードの復号を行い、復号後の商品コードをリーダ2へ出力する。第2通信部262はサーバコンピュータ3から出力された復号後の商品コードを受信する。制御部21は第2通信部262で受信した商品コードを記憶部25に記憶し、また表示部24に出力する。表示部24には復号された商品コードが表示される。
一方、制御部21が無線タグ1に出力要求を行った後、送信回数が上限回数に達したことに伴い、無線タグ1から終了コードが出力された場合、第1通信部26はこれを受信し、制御部21へ出力する。制御部21は終了コードを受け付けた場合、表示部24またはスピーカ28に無線タグ1の暗号化商品コードが全て使用されたことを示す情報を出力する。これは例えば制御部21が記憶部25に記憶したメッセージ「この無線タグは使用できません。メーカに問い合わせてください。」を読み出し、表示部24へ出力する。または制御部21は、スピーカ28へ異常信号を出力する。スピーカ28からは異常信号が出力され、利用者は無線タグ1が使用できないことを認識できる。
次に復号装置3であるサーバコンピュータ3の内容について説明する。サーバコンピュータ3は、制御部としてのCPU31、RAM32、入力部33、表示部34、通信部36及び記憶部35を含んで構成される。CPU31は、バス37を介してサーバコンピュータ3のハードウェア各部と接続されていて、それらを制御すると共に、記憶部35に格納された制御プログラム35Pに従って、種々のソフトウェア的機能を実行する。
表示部34は例えば液晶ディスプレイ等であり、入力部33はキーボード及びマウス等から構成される。通信部36はモデムまたはLANカード等であり、CPU31からの指示に従い各種データを、通信網Nを介してリーダ2との間で送受信する。記憶部35は例えばハードディスクで構成され、内部には上述した制御プログラム35P、利用者IDファイル351、鍵記憶部352及び単価・利用費ファイル353が記憶されている。なお、本実施の形態においては利用者IDファイル351、鍵記憶部352及び単価・利用費ファイル353を記憶部35にそれぞれ記憶しているが、各種データの持ち方は自由でありこの形態に限るものではない。また図示しないデータベースサーバに利用者IDファイル351、鍵記憶部352または単価・利用費ファイル353を記憶しておき必要に応じて通信網Nを介して情報を送受信するようにしても良い。なお、利用者IDファイル351、鍵記憶部352及び単価・利用費ファイル353の詳細については後述する。
リーダ2から利用者ID、パスワード、鍵番号及び暗号化商品コードが出力されてきた場合、通信部36はこれを受信し、CPU31へ出力する。CPU31は利用者IDファイル351を参照して、出力された利用者ID及びパスワードの認証を行う。図5は利用者IDファイル351のレコードレイアウトを示す説明図である。利用者IDファイル351は、利用者名フィールド、利用者IDフィールド及びパスワードフィールドを含んで構成される。
利用者名フィールドは無線タグ1を利用する利用者の名前が記憶されている。本例では運送業者C、小売業者A等が記憶されている。利用者IDフィールドには利用者を特定するための利用者IDが利用者名に対応付けて記憶されている。例えば運送業者Cの利用者IDはCCである。なお、上述したように、リーダ2の機器固有のMACアドレスを用いる場合、利用者名に対応付けて複数の利用者IDが記憶される。例えば、運送業者Cが複数のリーダ2を使用する場合、リーダ2、2、・・・内部の第2通信部262、262、・・・それぞれのMACアドレスが記憶されることになる。
パスワードフィールドには利用者名及び利用者IDに対応付けてパスワードが記憶されている。CPU31はリーダ2から出力された利用者ID及びパスワードが利用者IDファイル351に記憶された利用者ID及びパスワードに一致するか否か判断し、一致する場合、鍵記憶部352を参照して、出力された鍵番号及び暗号化商品コードに基づき復号処理を行う。鍵記憶部352は図4に記載の如く、鍵番号に対応付けて暗号化商品コードを復号するための鍵が記憶されている。なお暗号化及び復号方式については、共通鍵暗号化方式または公開鍵暗号化方式等を用いれば良い。
CPU31は出力された鍵番号に基づき、鍵記憶部352から対応する鍵を読み出し、読み出した鍵を用いて暗号化商品コードを復号する。CPU31は復号した商品コードを通信部36へ出力する。通信部36はリーダ2へ復号した商品コードを出力する。これによりリーダ2においては上述した如く、復号された商品コードが表示部24等に出力される。
CPU31は利用者IDを受信した場合、または復号が終了し、復号した商品コードをリーダ2へ送信する度に利用回数を計数し、単価を乗じて利用費を算出する処理を行う。図6は単価・利用費ファイル353のレコードレイアウトを示す説明図である。単価・利用費ファイル353は利用者名フィールド、利用回数フィールド、単価フィールド及び利用費フィールドを含んで構成される。利用者名フィールドには利用者名がそれぞれ記憶されている。
利用回数フィールドには利用者名に対応付けて、利用者IDを通信部36にて受信した回数を記憶している。CPU31はリーダ2から暗号化商品コードと共に利用者IDが送信され、通信部36でこれを受信する度に、利用者IDに対応する利用者名を利用者IDファイル351から読み出し、さらに読み出した利用者名に対応する利用回数フィールドの記憶回数をインクリメントする。図6の例では、運送業者Cはすでに4000回暗号化商品コードの復号を行っており、また小売業者Aはすでに5005回暗号化商品コードの復号を行っている事が理解できる。
単価フィールドには一利用回数あたりの利用費が利用者名に対応付けて記憶されている。この単価は管理者が入力部33から適宜の値を入力することにより変更が可能である。例えば運送業者Cの単価は3円であり、小売業者Aの単価は1円である。利用費フィールドには利用者名に対応付けて各利用者に請求すべき利用費が記憶されている。CPU31は利用回数に単価を乗じて利用費を算出し、算出した利用費を利用費フィールドに記憶する。例えば、運送業者Cの利用費は利用回数4000回に単価3円を乗じて1万2千円となる。
図7及び図8はリーダ2及びサーバコンピュータ3間の送受信処理を示すフローチャートである。リーダ2の制御部21は第1通信部26を介して、無線タグ1に対し暗号化商品コードの出力要求を行う(ステップS71)。第1通信部26は無線タグ1から出力される鍵番号及び暗号化商品コードを受信し(ステップS72)、制御部21へ出力する。制御部21は利用者ID記憶部251に記憶した利用者ID及びパスワード読み出し(ステップS73)、読み出した利用者ID及びパスワード、並びに、出力された鍵番号及び暗号化商品コードを、第2通信部262を介してサーバコンピュータ3へ出力する(ステップS74)。
サーバコンピュータ3の通信部36は、利用者ID、パスワード、鍵番号及び暗号化商品コードを受信し(ステップS75)、CPU31は受信した利用者ID、パスワード、鍵番号及び暗号化商品コードを記憶部35に記憶する。CPU31は受信した利用者ID及びパスワードが、利用者IDファイル351に記憶した利用者ID及びパスワードと一致するか否か判断する(ステップS76)。CPU31は一致しないと判断した場合(ステップS76でNO)、不正なアクセスであるとして処理を終了する。
CPU31は受信した利用者ID及びパスワードが、利用者IDファイル351に記憶した利用者ID及びパスワードと一致すると判断した場合(ステップS76でYES)、受信した鍵番号に基づき、鍵記憶部352から対応する鍵を読み出す(ステップS77)。CPU31は受信した暗号化商品コードを読み出した鍵を用いて復号する(ステップS78)。CPU31は復号した商品コードを、通信部36を介してリーダ2へ出力する(ステップS79)。
リーダ2の第2通信部262はサーバコンピュータ3から出力された復号された商品コードを受信する(ステップS81)。リーダ2の制御部21は復号された商品コードを表示部24へ出力する(ステップS82)。サーバコンピュータ3のCPU31は、ステップS76で認証を行った利用者IDに対応する利用者名を利用者IDファイル351から読み出す。CPU31は読み出した利用者名に対応する単価・利用費ファイル353に記憶した利用回数フィールドの利用回数をインクリメントする(ステップS83)。CPU31は利用者名に対応する単価を単価・利用費ファイル353から読み出す(ステップS84)。CPU31は、読み出した単価にステップS83でインクリメントした利用回数を乗じて、利用費を算出し、利用者名に対応付けて単価・利用費ファイル353の利用者フィールドに算出した利用費を記憶する(ステップS85)。
実施の形態2
実施の形態1においては、復号装置3の機能を、サーバコンピュータ3を用いて実現したが、ICカードを用いて実現しても良い。図9は実施の形態2に係るリーダ2及び復号装置3のハードウェア構成を示すブロック図である。本実施の形態においては復号装置3として、ICカード3を用いた例について説明する。リーダ2は実施の形態1の機能に加えてICカード3の情報の読み取り及びICカード3への情報の書き込みを行うカードリーダ29が設けられている。ICカード3をカードリーダ29に差し込むことにより、ICカード3とリーダ2との間で必要な情報が入出力される。なお、ICカードの読み取り及び書き込みはRFIDを用いた非接触型としても良い。
ICカード3は、復号処理及び利用回数の計数処理のため各利用者に予め配布されており、改竄等を防止するために耐タンパ性を有する。ICカード3は、制御部としてのCPU31、RAM32、通信部36及び記憶部35を含んで構成される。各部はバス37で接続されている。CPU31は、ICカード3での処理を記憶部35に格納された制御プログラム35Pに従って実行する。
通信部36はカードリーダ29との間で情報を送受信するインターフェース回路である。記憶部35は、例えばEEPROMであり、内部には上述した制御プログラム35P、利用者IDファイル351、鍵記憶部352及び利用回数ファイル354が記憶されている。利用者IDファイル351には、当該ICカード3を使用する利用者名、利用者ID及びパスワードが記憶されている。本実施の形態においては、ICカード3を運送業者Cに配布する例を示しており、利用者IDファイル351には、利用者名として運送業者Cが記憶され、利用者ID「CC」及びこれに対応するパスワードが記憶されている。
鍵記憶部352は実施の形態1で述べたとおりである。利用回数の計数及び利用費の算出は実施の形態1と同様に行っても良いが、本実施の形態においては、ICカード3は、利用回数のみを計数する形態について説明する。利用回数ファイル354には利用者名に対応付けて利用回数が記憶されている。図9の例では、運送業者CはこのICカード3を用いて、復号処理を20回利用したことを示している。
図10は情報処理装置のハードウェア構成を示すブロック図である。図において4は情報処理装置であり、例えばパーソナルコンピュータが用いられる。以下では情報処理装置4をパーソナルコンピュータ4として説明する。利用費の算出はこのパーソナルコンピュータが行う。パーソナルコンピュータ4は、制御部としてのCPU41、RAM42、入力部43、表示部44、通信部46、記憶部45及びカードリーダ49を含んで構成される。CPU41は、バス47を介してパーソナルコンピュータ4のハードウェア各部と接続されていて、それらを制御すると共に、記憶部45に格納された制御プログラム45Pに従って、種々のソフトウェア的機能を実行する。
表示部44は例えば液晶ディスプレイ等であり、入力部43はキーボード及びマウス等から構成される。通信部46はモデムまたはLANカード等である。記憶部45は例えばハードディスクで構成され、内部には上述した制御プログラム45P、単価・利用費ファイル353が記憶されている。単価・利用費ファイル353は実施の形態1で述べた構成を同様である。CPU41は、ICカード3がカードリーダ49に挿入され、ICカード3のCPU31の指示により、利用者名及び利用回数が出力された場合、これを単価・利用費ファイル353に記憶する。管理者は例えば月に1回、利用者名及び利用回数が記憶されたICカード3を収集し、全てのICカード3をパーソナルコンピュータ4のカードリーダ49へ挿入することにより、利用者毎の総利用回数及びこれに単価を乗じた利用費を算出することが可能となる。
図11及び図12は実施の形態2に係る復号及び計数処理の手順を示すフローチャートである。各リーダ2に対し利用者別に配布されたICカード3をリーダ2のカードリーダ29に挿入する(ステップS111)。リーダ2の制御部21は第1通信部26を介して、無線タグ1に対し暗号化商品コードの出力要求を行う(ステップS112)。第1通信部26は無線タグ1から出力される鍵番号及び暗号化商品コードを受信し(ステップS113)、制御部21へ出力する。制御部21は利用者ID記憶部251に記憶した利用者ID及びパスワード読み出し(ステップS114)、読み出した利用者ID及びパスワード、並びに、出力された鍵番号及び暗号化商品コードを、カードリーダ29を介してICカード3へ出力する(ステップS115)。
ICカード3の通信部36は、利用者ID、パスワード、鍵番号及び暗号化商品コードを受信し(ステップS116)、CPU31は受信した利用者ID、パスワード、鍵番号及び暗号化商品コードを記憶部35に記憶する。CPU31は受信した利用者ID及びパスワードが、利用者IDファイル351に記憶した利用者ID及びパスワードと一致するか否か判断する(ステップS117)。CPU31は一致しないと判断した場合(ステップS117でNO)、不正なアクセスであるとして処理を終了する。
CPU31は受信した利用者ID及びパスワードが、利用者IDファイル351に記憶した利用者ID及びパスワードと一致すると判断した場合(ステップS117でYES)、受信した鍵番号に基づき、鍵記憶部352から対応する鍵を読み出す(ステップS118)。CPU31は受信した暗号化商品コードを読み出した鍵を用いて復号する(ステップS119)。CPU31は復号した商品コードを、通信部36を介してリーダ2へ出力する(ステップS121)。
リーダ2のカードリーダ29はICカード3から出力された復号された商品コードを受信する(ステップS122)。リーダ2の制御部21は復号された商品コードを表示部24へ出力する(ステップS123)。ICカード3のCPU31は、利用回数ファイル354に記憶した利用回数フィールドの利用回数をインクリメントする(ステップS124)。これを繰り返すことにより、無線タグ1の利用の度に復号処理及び利用回数の係数処理が実行される。
管理者は適宜のタイミングでカードリーダ29からICカード3を排出する(ステップS125)。管理者のもとには、各利用者が使用した複数のICカード3、3、3・・・が利用費算出のため回収される。管理者はICカード3をパーソナルコンピュータ4のカードリーダ49へ挿入する(ステップS126)。ICカード3のCPU31は利用者名及び利用回数を利用回数ファイル354から読み出す(ステップS127)。CPU31は読み出した利用者名及び利用回数を、通信部36を介してパーソナルコンピュータ4へ出力する(ステップS128)。
パーソナルコンピュータ4のカードリーダ49は出力された利用者名及び利用回数を受信する(ステップS129)。パーソナルコンピュータ4のCPU41は受信した利用者名に対応付けて受信した利用回数を単価・利用費ファイル353に記憶する(ステップS1210)。なお、複数のICカード3を一利用者に配布している場合は、利用者毎に各ICカードに記憶された利用回数の総和を記憶するようにすればよい。CPU41は、利用者名に対応する単価を単価・利用費ファイル353から読み出す(ステップS1211)。CPU41は、読み出した単価にステップS1210で記憶した利用回数を乗じて、利用費を算出し、利用者名に対応付けて単価・利用費ファイル353の利用者フィールドに算出した利用費を記憶する(ステップS1212)。ステップS126乃至ステップS1212の処理を全てのICカード3に繰り返し行うことにより、利用回数及び利用費の算出処理が終了する。
本実施の形態2は以上の如き構成としてあり、その他の構成及び作用は実施の形態1と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
実施の形態3
実施の形態1及び2においては、無線タグ1に鍵番号を記憶させる形態につき説明したが、必ずしも記憶させなくても良い。実施の形態3は鍵番号を無線タグ1に記憶させない形態に関する。図13は実施の形態3に係る無線タグ1のハードウェア構成を示すブロック図である。実施の形態1と比較して記憶部15の構成が異なる。記憶部15は商品コード記憶部151、終了コード記憶部153及び制御プログラム15Pを記憶している。なお、実施の形態1で説明した送信履歴記憶部152は記憶していない。
商品コード記憶部151は出力フラグフィールド及び暗号化商品コードを含んで構成される。暗号化商品コードフィールドは実施の形態1と同じく固有の暗号化された商品コードが所定数(例えば100個)記憶されている。出力フラグフィールドは初期値が0、暗号化商品コードの出力に伴い1を、暗号化商品コードに対応付けて記憶している。制御部11は暗号化商品コードの出力要求をリーダ2から受信するたびに、商品コード記憶部151に記憶した暗号化商品コードの内、出力フラグが0の暗号化商品コードを読み出す。そして制御部11は読み出した暗号化商品コードを、通信部16を介してリーダ2へ出力する。その後、制御部11は商品コード記憶部151の出力済みの暗号化商品コードに対応する出力フラグを初期値0から1に書き換える。
制御部11は出力フラグが0のみの暗号化商品コードを送信し、出力フラグが1の暗号化商品コードは送信しない。これにより、複数の暗号化商品コードの内、未だ出力されていない暗号化商品コードのみが出力される。なお、暗号化商品コードの出力は出力フラグが0であれば、記憶順に読み出す他ランダムに読み出しても良い。
図14は無線タグ1の暗号化商品コードの出力処理の手順を示すフローチャートである。制御部11は、リーダ2から暗号化商品コードの出力要求を受け付けたか否かを判断する(ステップS141)。制御部11はリーダ2から暗号化商品コードの出力要求を受け付けていないと判断した場合(ステップS141でNO)、出力要求を受け付けるまで待機する。一方、制御部11はリーダ2から暗号化商品コードの出力要求を受け付けたと判断した場合(ステップS141でYES)、商品コード記憶部151の出力フラグフィールドに、出力フラグが0の暗号化商品コードが存在するか否かを判断する(ステップS142)。
制御部11は、出力フラグが0の暗号化商品コードが存在すると判断した場合(ステップS142でYES)、商品コード記憶部151から出力フラグが0の任意の暗号化商品コードを読み出す(ステップS143)。制御部11は読み出した暗号化商品コードを、通信部16を介してリーダ2へ出力する(ステップS144)。制御部11はステップS144において出力した暗号化商品コードに対応する商品コード記憶部151の出力フラグを0から1にセットし、セットした出力フラグ1を商品コード記憶部151に記憶する(ステップS145)。その後、制御部11はステップS141へ移行し、以上の処理を繰り返す。
ステップS142において、制御部11は商品コード記憶部151の出力フラグが0の暗号化商品コードが存在しないと判断した場合(ステップS142でNO)、100個全ての暗号化商品コードを出力したので、終了コード記憶部153から終了コードを読み出す(ステップS146)。制御部11は読み出した終了コードを、通信部16を介してリーダ2へ出力する(ステップS147)。
図15は実施の形態3に係るリーダ2及び復号装置3のハードウェア構成を示すブロック図である。実施の形態1と異なりサーバコンピュータ3の鍵記憶部352のレコードレイアウトが相違する。鍵記憶部352は暗号化商品コードフィールド及び鍵フィールドから構成される。鍵記憶部352は暗号化商品コードに対応付けて、それぞれの暗号化商品コードを復号するための鍵が記憶されている。リーダ2からサーバコンピュータ3へは、実施の形態1と異なり、鍵番号は出力されず、利用者ID、パスワード及び暗号化商品コードが出力される。サーバコンピュータ3のCPU31は通信部36で受信した暗号化商品コードに対応する鍵を鍵記憶部352から読み出し、受信した暗号化商品コードを読み出した鍵で復号する。そしてCPU31は復号した商品コードを、通信部36を介してリーダ2へ出力する。
図16はリーダ2及びサーバコンピュータ3間の送受信処理を示すフローチャートである。リーダ2の制御部21は第1通信部26を介して、無線タグ1に対し暗号化商品コードの出力要求を行う(ステップS161)。第1通信部26は無線タグ1から出力される暗号化商品コードを受信し(ステップS162)、制御部21へ出力する。制御部21は利用者ID記憶部251に記憶した利用者ID及びパスワード読み出し(ステップS163)、読み出した利用者ID及びパスワード、及び、暗号化商品コードを、第2通信部262を介してサーバコンピュータ3へ出力する(ステップS164)。
サーバコンピュータ3の通信部36は、利用者ID、パスワード、及び暗号化商品コードを受信し(ステップS165)、CPU31は受信した利用者ID、パスワード、及び暗号化商品コードを記憶部35に記憶する。CPU31は受信した利用者ID及びパスワードが、利用者IDファイル351に記憶した利用者ID及びパスワードと一致するか否か判断する(ステップS166)。CPU31は一致しないと判断した場合(ステップS166でNO)、不正なアクセスであるとして処理を終了する。
CPU31は受信した利用者ID及びパスワードが、利用者IDファイル351に記憶した利用者ID及びパスワードと一致すると判断した場合(ステップS166でYES)、受信した暗号化商品コードに基づき、鍵記憶部352から対応する鍵を読み出す(ステップS167)。CPU31は受信した暗号化商品コードを読み出した鍵を用いて復号する(ステップS168)。CPU31は復号した商品コードを、通信部36を介してリーダ2へ出力する(ステップS169)。
リーダ2の第2通信部262はサーバコンピュータ3から出力された復号された商品コードを受信する(ステップS1610)。リーダ2の制御部21は復号された商品コードを表示部24へ出力する(ステップS1611)。なお、これ以降の利用回数の計数処理及び利用費の算出処理は上述のとおりであるので説明は省略する。また、鍵番号を用いない本実施の形態を実施の形態1に適用した例について説明したが、同様にICカード3を用いる実施の形態2にも適用しても良いことはもちろんである。
本実施の形態3は以上の如き構成としてあり、その他の構成及び作用は実施の形態1及び2と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
(付記1)
制御部の指示により通信部を介して情報を出力する無線タグにおいて、
複数の暗号化された識別情報を記憶する記憶部と、
外部から識別情報の出力要求があった場合、前記記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力手段と、
該出力手段により、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限手段と
を備えることを特徴とする無線タグ。
(付記2)
前記制限手段は、
前記出力手段により、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報以外の情報を前記制御部により、前記通信部を介して出力するよう構成してある
ことを特徴とする付記1に記載の無線タグ。
(付記3)
前記記憶部は、
複数の鍵番号に対応付けて暗号化された複数の識別情報を記憶しており、
前記出力手段は、
外部から識別情報の出力要求があった場合、前記記憶部に記憶した鍵番号順に鍵番号及び識別情報を、最後の鍵番号及び該鍵番号に対応する識別情報が出力されるまで、順次前記通信部を介して前記制御部により出力するよう構成してある
ことを特徴とする付記1または2に記載の無線タグ。
(付記4)
付記1乃至3のいずれか一つに記載の無線タグからの情報を受信する無線タグリーダであって、
前記無線タグから出力される暗号化された識別情報を受信する受信手段と、
該受信手段により受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を出力する手段と、
該手段により出力した暗号化された識別情報に対応する復号された識別情報を受信する手段と、
該手段により受信した識別情報を出力する手段と
を備えることを特徴とする無線タグリーダ。
(付記5)
付記3に記載の無線タグからの情報を受信する無線タグリーダであって、
前記無線タグから出力される暗号化された識別情報及び鍵番号を受信する受信手段と、
該受信手段により受信した暗号化された識別情報及び鍵番号並びに前記無線タグの利用者を識別するための利用者識別情報を出力する手段と、
該手段により出力した暗号化された識別情報に対応する復号された識別情報を受信する手段と、
該手段により受信した識別情報を出力する手段と
を備えることを特徴とする無線タグリーダ。
(付記6)
付記2に記載の無線タグからの情報を受信する無線タグリーダであって、
前記無線タグから出力される暗号化された識別情報を受信する受信手段と、
該受信手段により受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を出力する手段と、
該手段により出力した暗号化された識別情報に対応する復号された識別情報を受信する手段と、
該手段により受信した識別情報を出力する手段と、
前記無線タグの制限手段により、前記記憶部に記憶した暗号化された識別情報以外の情報が前記通信部を介して出力された場合、前記無線タグの識別情報が全て使用されたことを示す情報を出力する手段と
を備えることを特徴とする無線タグリーダ。
(付記7)
付記4または6に記載の無線タグリーダと情報を送受信する復号装置であって、
前記無線タグリーダから出力された暗号化された識別情報及び利用者識別情報を受信する手段と、
該受信した利用者識別情報を計数する計数手段と、
前記受信した暗号化された識別情報を復号する復号手段と、
該復号手段により復号した識別情報を前記無線タグリーダへ出力する手段と
を備えることを特徴とする復号装置。
(付記8)
付記5に記載の無線タグリーダと情報を送受信する復号装置であって、
前記無線タグリーダから出力された暗号化された識別情報及び鍵番号並びに利用者識別情報を受信する手段と、
該受信した利用者識別情報を計数する計数手段と、
鍵番号に対応する復号のための鍵を記憶した鍵記憶部と、
前記受信した鍵番号に対応する暗号化された識別情報を、前記鍵記憶部に記憶した前記鍵番号に対応する鍵を用いて復号する復号手段と、
該復号手段により復号した識別情報を前記無線タグリーダへ出力する手段と
を備えることを特徴とする復号装置。
(付記9)
無線タグの利用単価を記憶した単価記憶部と、
前記計数手段により計数した回数に前記単価記憶部に記憶した単価を乗じて利用費を算出する利用費算出手段
をさらに備えることを特徴とする付記7または8に記載の復号装置。
(付記10)
前記計数手段により計数した回数を外部へ出力する回数出力手段
をさらに備えることを特徴とする付記7または8に記載の復号装置。
(付記11)
付記10に記載の復号装置からの情報を受信する情報処理装置であって、
前記回数出力手段により出力された回数を受信する手段と、
無線タグの利用単価を記憶した単価記憶部と、
前記受信した回数に前記単価記憶部に記憶した単価を乗じて利用費を算出する利用費算出手段と
を備えることを特徴とする情報処理装置。
(付記12)
制御部の指示により通信部を介して情報を出力する無線タグの制御方法において、
外部から識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、
該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップと
を備えることを特徴とする制御方法。
(付記13)
制御部の指示により通信部を介して情報を無線タグリーダへ出力する無線タグの管理方法において、
前記無線タグリーダから識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、
該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップと、
前記無線タグから出力される暗号化された識別情報を前記無線タグリーダにより受信する受信ステップと、
該受信ステップにより受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を前記無線タグリーダから出力するステップと、
該ステップにより出力した暗号化された識別情報に対応する復号された識別情報を前記無線タグリーダにより外部から受信するステップと、
該ステップにより受信した識別情報を前記無線タグリーダにより出力するステップと
を備えることを特徴とする管理方法。
(付記14)
制御部の指示により通信部を介して情報を無線タグリーダへ出力する無線タグ、及び、前記無線タグリーダとの間で情報を送受信する復号装置を用いた前記無線タグの管理方法において、
前記無線タグリーダから識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、
該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップと、
前記無線タグから出力される暗号化された識別情報を前記無線タグリーダにより受信する受信ステップと、
該受信ステップにより受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を前記無線タグリーダから前記復号装置へ出力するステップと、
前記無線タグリーダから出力された暗号化された識別情報及び利用者識別情報を前記復号装置により受信するステップと、
該ステップにより受信した利用者識別情報を前記復号装置により計数する計数ステップと、
前記受信した暗号化された識別情報を前記復号装置により復号する復号ステップと、
該復号ステップにより復号した識別情報を前記復号装置から前記無線タグリーダへ出力するステップと、
該ステップにより出力した暗号化された識別情報に対応する復号された識別情報を前記無線タグリーダにより受信するステップと、
該ステップにより受信した識別情報を前記無線タグリーダにより出力するステップと
を備えることを特徴とする管理方法。
本発明に係る無線タグの管理システムの概要を示す模式図である。 無線タグのハードウェア構成を示すブロック図である。 無線タグの暗号化商品コードの出力処理の手順を示すフローチャートである。 リーダ及び復号装置のハードウェア構成を示すブロック図である。 利用者IDファイルのレコードレイアウトを示す説明図である。 単価・利用費ファイルのレコードレイアウトを示す説明図である。 リーダ及びサーバコンピュータ間の送受信処理を示すフローチャートである。 リーダ及びサーバコンピュータ間の送受信処理を示すフローチャートである。 実施の形態2に係るリーダ及び復号装置のハードウェア構成を示すブロック図である。 情報処理装置のハードウェア構成を示すブロック図である。 実施の形態2に係る復号及び計数処理の手順を示すフローチャートである。 実施の形態2に係る復号及び計数処理の手順を示すフローチャートである。 実施の形態3に係る無線タグのハードウェア構成を示すブロック図である。 無線タグの暗号化商品コードの出力処理の手順を示すフローチャートである。 実施の形態3に係るリーダ及び復号装置のハードウェア構成を示すブロック図である。 リーダ及びサーバコンピュータ間の送受信処理を示すフローチャートである。
符号の説明
1 無線タグ
2 リーダ
3 サーバコンピュータ、ICカード
4 パーソナルコンピュータ
11 制御部
15 記憶部
151 商品コード記憶部
152 送信履歴記憶部
153 終了コード記憶部
16 通信部
21 制御部
23 入力部
24 表示部
25 記憶部
251 利用者ID記憶部
26 第1通信部
262 第2通信部
28 スピーカ
29 カードリーダ
31 CPU
35 記憶部
36 通信部
41 CPU
45 記憶部
46 通信部
351 利用者IDファイル
352 鍵記憶部
353 単価・利用費ファイル
354 利用回数ファイル
N 通信網

Claims (8)

  1. 制御部の指示により通信部を介して情報を出力する無線タグにおいて、
    複数の暗号化された識別情報を記憶する記憶部と、
    外部から識別情報の出力要求があった場合、前記記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力手段と、
    該出力手段により、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限手段と
    を備えることを特徴とする無線タグ。
  2. 前記制限手段は、
    前記出力手段により、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報以外の情報を前記制御部により、前記通信部を介して出力するよう構成してある
    ことを特徴とする請求項1に記載の無線タグ。
  3. 前記記憶部は、
    複数の鍵番号に対応付けて暗号化された複数の識別情報を記憶しており、
    前記出力手段は、
    外部から識別情報の出力要求があった場合、前記記憶部に記憶した鍵番号順に鍵番号及び識別情報を、最後の鍵番号及び該鍵番号に対応する識別情報が出力されるまで、順次前記通信部を介して前記制御部により出力するよう構成してある
    ことを特徴とする請求項1または2に記載の無線タグ。
  4. 請求項1乃至3のいずれか一つに記載の無線タグからの情報を受信する無線タグリーダであって、
    前記無線タグから出力される暗号化された識別情報を受信する受信手段と、
    該受信手段により受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を出力する手段と、
    該手段により出力した暗号化された識別情報に対応する復号された識別情報を受信する手段と、
    該手段により受信した識別情報を出力する手段と
    を備えることを特徴とする無線タグリーダ。
  5. 請求項4に記載の無線タグリーダと情報を送受信する復号装置であって、
    前記無線タグリーダから出力された暗号化された識別情報及び利用者識別情報を受信する手段と、
    該受信した利用者識別情報を計数する計数手段と、
    前記受信した暗号化された識別情報を復号する復号手段と、
    該復号手段により復号した識別情報を前記無線タグリーダへ出力する手段と
    を備えることを特徴とする復号装置。
  6. 制御部の指示により通信部を介して情報を出力する無線タグの制御方法において、
    外部から識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、
    該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップと
    を備えることを特徴とする制御方法。
  7. 制御部の指示により通信部を介して情報を無線タグリーダへ出力する無線タグの管理方法において、
    前記無線タグリーダから識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、
    該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップと、
    前記無線タグから出力される暗号化された識別情報を前記無線タグリーダにより受信する受信ステップと、
    該受信ステップにより受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を前記無線タグリーダから出力するステップと、
    該ステップにより出力した暗号化された識別情報に対応する復号された識別情報を前記無線タグリーダにより外部から受信するステップと、
    該ステップにより受信した識別情報を前記無線タグリーダにより出力するステップと
    を備えることを特徴とする管理方法。
  8. 制御部の指示により通信部を介して情報を無線タグリーダへ出力する無線タグ、及び、前記無線タグリーダとの間で情報を送受信する復号装置を用いた前記無線タグの管理方法において、
    前記無線タグリーダから識別情報の出力要求があった場合、複数の暗号化された識別情報を記憶する記憶部に記憶した識別情報の内、未だ出力されていない識別情報を、前記通信部を介して前記制御部により出力する出力ステップと、
    該出力ステップにより、前記記憶部に記憶した全ての識別情報を出力した場合、前記記憶部に記憶した暗号化された識別情報の出力を前記制御部により制限する制限ステップと、
    前記無線タグから出力される暗号化された識別情報を前記無線タグリーダにより受信する受信ステップと、
    該受信ステップにより受信した暗号化された識別情報及び前記無線タグの利用者を識別するための利用者識別情報を前記無線タグリーダから前記復号装置へ出力するステップと、
    前記無線タグリーダから出力された暗号化された識別情報及び利用者識別情報を前記復号装置により受信するステップと、
    該ステップにより受信した利用者識別情報を前記復号装置により計数する計数ステップと、
    前記受信した暗号化された識別情報を前記復号装置により復号する復号ステップと、
    該復号ステップにより復号した識別情報を前記復号装置から前記無線タグリーダへ出力するステップと、
    該ステップにより出力した暗号化された識別情報に対応する復号された識別情報を前記無線タグリーダにより受信するステップと、
    該ステップにより受信した識別情報を前記無線タグリーダにより出力するステップと
    を備えることを特徴とする管理方法。
JP2006337508A 2006-12-14 2006-12-14 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法 Expired - Fee Related JP4978180B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006337508A JP4978180B2 (ja) 2006-12-14 2006-12-14 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法
US11/954,427 US20080144829A1 (en) 2006-12-14 2007-12-12 Wireless tag, wireless tag reader, decryptor, method for controlling wireless tag and method for managing wireless tag

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006337508A JP4978180B2 (ja) 2006-12-14 2006-12-14 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法

Publications (2)

Publication Number Publication Date
JP2008152392A true JP2008152392A (ja) 2008-07-03
JP4978180B2 JP4978180B2 (ja) 2012-07-18

Family

ID=39527234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006337508A Expired - Fee Related JP4978180B2 (ja) 2006-12-14 2006-12-14 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法

Country Status (2)

Country Link
US (1) US20080144829A1 (ja)
JP (1) JP4978180B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US8710952B2 (en) * 2009-09-08 2014-04-29 The Regents Of The University Of California RFID reader revocation checking using low power attached displays

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151578A (ja) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp 暗号通信装置
JP2002091830A (ja) * 2000-09-12 2002-03-29 Matsushita Electric Ind Co Ltd 記憶媒体およびその制御装置
JP2005135252A (ja) * 2003-10-31 2005-05-26 Sharp Corp 非接触式個体識別方法、非接触式個体識別管理装置、プログラム及び記憶媒体
JP2006127163A (ja) * 2004-10-28 2006-05-18 Nippon Telegr & Teleph Corp <Ntt> Icタグおよびicタグシステムにおけるプライバシ保護方法
JP2006268305A (ja) * 2005-03-23 2006-10-05 Adobantekku Kk タグ装置管理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031051B2 (en) * 2003-12-08 2011-10-04 Mieko Ishii Privacy protection method, device for transmitting identifier for privacy protection, privacy protection system and program, and monitoring system
JP4575067B2 (ja) * 2004-07-29 2010-11-04 ルネサスエレクトロニクス株式会社 Icタグ用半導体装置、icタグ及びicタグの制御方法
US20070011041A1 (en) * 2005-07-07 2007-01-11 David Bourne Systems and methods for communicating within a supply chain
US7690559B2 (en) * 2006-05-24 2010-04-06 Hewlett-Packard Development Company, L.P. Self-referential integrity checking system and method
US7849107B2 (en) * 2006-05-26 2010-12-07 Symbol Technologies, Inc. Data format for efficient encoding and access of multiple data items in RFID tags

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151578A (ja) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp 暗号通信装置
JP2002091830A (ja) * 2000-09-12 2002-03-29 Matsushita Electric Ind Co Ltd 記憶媒体およびその制御装置
JP2005135252A (ja) * 2003-10-31 2005-05-26 Sharp Corp 非接触式個体識別方法、非接触式個体識別管理装置、プログラム及び記憶媒体
JP2006127163A (ja) * 2004-10-28 2006-05-18 Nippon Telegr & Teleph Corp <Ntt> Icタグおよびicタグシステムにおけるプライバシ保護方法
JP2006268305A (ja) * 2005-03-23 2006-10-05 Adobantekku Kk タグ装置管理システム

Also Published As

Publication number Publication date
JP4978180B2 (ja) 2012-07-18
US20080144829A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
AU2004225406B2 (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
US6957333B2 (en) System and method for encrypted communications between electronic devices
US7366916B2 (en) Method and apparatus for an encrypting keyboard
KR101420704B1 (ko) 정품식별 nfc태그 관리 시스템
CN102831529B (zh) 一种基于射频的商品信息识别方法及系统
US9189904B1 (en) Exit-code-based RFID loss-prevention system
KR101019354B1 (ko) 반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법
WO2013155562A1 (en) Nfc card lock
WO2004032109A1 (en) Secure input device
US20140201016A1 (en) Portable electronic device having a memory card module for conducting electronic transactions
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
JP4978180B2 (ja) 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法
CN101527021A (zh) 一种用于产品真伪识别的rfid电子标签读写装置
US20060255917A1 (en) System for protecting tag related information and method thereof
KR100512064B1 (ko) 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
CN112487839A (zh) 一种防复制rfid安全系统
KR101156102B1 (ko) 보안기능이 구비된 메모리 카드 리더기 및 이를 이용한 데이터 암호화 방법
JP2007034591A (ja) 物品情報保護システム、物品情報保護方法、rfidタグ、rfidタグ管理装置、及び、プログラム
US20210374497A1 (en) Genuine product multi-layered security and authentication
JP4234035B2 (ja) Icタグ管理システム
TWI765158B (zh) 認證管理系統
Seddik Saad et al. Hacking Anti-Shoplifting System to Hide Data within Clothes.
WO2022195824A1 (ja) 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体
JP6100145B2 (ja) 決済端末装置、更新プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120403

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees