JP2008260592A - 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ - Google Patents

直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ Download PDF

Info

Publication number
JP2008260592A
JP2008260592A JP2007102631A JP2007102631A JP2008260592A JP 2008260592 A JP2008260592 A JP 2008260592A JP 2007102631 A JP2007102631 A JP 2007102631A JP 2007102631 A JP2007102631 A JP 2007102631A JP 2008260592 A JP2008260592 A JP 2008260592A
Authority
JP
Japan
Prior art keywords
trace information
base
traceability
information
distribution base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007102631A
Other languages
English (en)
Inventor
Satoshi Akimoto
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007102631A priority Critical patent/JP2008260592A/ja
Publication of JP2008260592A publication Critical patent/JP2008260592A/ja
Withdrawn legal-status Critical Current

Links

Abstract

【課題】医薬品、食料品などのトレーサビリティを実現する方式において、RFIDにトレース情報を記憶するための容量を抑えることができ、トレース情報の改竄を検知することができる方式を提供する。
【解決手段】商品5にトレース情報を記憶するRFID6が貼られ、商品5が流通される可能性のあるすべての流通拠点1には、流通拠点1ごとに異なる直交符号が割当てられている。商品5が流通拠点1を通過するごとに、商品5が通過する流通拠点1に割当てられた直交符号から算出される拠点符号が、流通する商品5に張られたRFID6に記憶されたトレ−ス情報に加算され、商品5のトレ−サビリティを検証するときに利用されるトレ−ス情報が生成される。商品5のトレ−サビリティを確認するときは、商品5に貼られたRFID6からトレ−ス情報が読出され、流通拠点1に割当てた直交符号それぞれとトレ−ス情報の内積が演算される。
【選択図】図1

Description

本発明は、医薬品、食料品などの流通履歴を後から確認できるトレ−サビリティを構築するための技術に関する。
工業製品や医薬品、食料品などの流通履歴を後から確認できるトレ−サビリティに注目されている。食料品の分野においては、農林水産省では2003年に「牛肉のトレ−サビリティ」を導入し、医療品の分野においては、血液製剤やワクチンなどを取扱う業者に対してトレ−サビリティの導入が厚生労働省によって義務付けられている。
工業製品や医薬品、食料品などの実体のある対象物のトレ−サビリティを実現する発明として、特許文献1では、商品の包装に貼られたRFID(Radio Frequency Identification)に、商品を識別するためのトレ−サビリティデ−タを書き込み、物品が管理地点(例えば、倉庫)を通過する度に、RFIDに記憶されたトレ−サビリティデ−タを読込み、読み込んだトレ−サビリティデ−タをネットワ−ク経由でホストコンピュ−タに送信し、ホストコンピュ−タがトレ−サビリティデ−タを管理するシステムが開示されている。
また、商品のトレ−サビリティにおいては、商品のトレ−サビリティを消費者に提供できることも重要で、特許文献2では、特許文献1で開示されている発明を利用するなどして収集した商品の流通履歴を消費者に提供する情報処理装置が開示されている。
しかしながら、従来の技術では、すべての流通拠点に設置される端末装置とトレ−サビリティを管理する管理サ−バとが、ネットワ−クで接続されている必要があり、トレ−サビリティを実現するシステムが拡大してしまう問題がある。また、トレ−サビリティの対象物が流通拠点を通過するごとに、端末装置が管理サ−バへアクセスするため、管理サ−バの負荷が増えてしまう問題もある。
流通拠点に設置された端末装置と管理サ−バとをネットワ−クで接続せずにトレ−サビリティを実現する方式として、特許文献3で開示されている発明の温度情報の代わりに、流通経路を追跡するときに利用されるトレ−ス情報を、商品が流通拠点を通過するたびにRFIDに記録してもよいが、トレ−ス情報が改竄されたときにその検知が難しくなってしまうし、RFIDに記憶するトレ−ス情報の改竄を検知するために、特許文献3で利用されているデジタル署名をトレ−ス情報として利用すると、RFIDの記憶容量が問題となってしまう。
特開2000−233808号公報 特開2004−348391号公報 特開2006−23963号公報 特開2007−11817号公報
上述した問題を鑑みて、本発明は、流通拠点に設置された端末装置と管理サ−バとネットワ−クで接続せずに、医薬品、食料品などのトレーサビリティを実現する方式において、RFIDにトレース情報を記憶するための容量を抑えることができ、更に、トレース情報の改竄を検知することができる方式を提供することを目的とする。
上述した課題を解決する第1の発明は、トレイサ−ビリティの検証に利用されるトレ−ス情報を生成する方法であって、流通拠点ごとに異なる直交符号を割り当て、トレ−サビリティの対象物に、前記トレ−ス情報を記憶する領域が設けられた非接触情報記憶媒体を貼り付けておき、前記対象物が前記流通拠点を通過するごとに、前記流通拠点に設置された端末装置が、前記非接触情報記憶媒体に記憶された前記トレース情報に、前記流通拠点に割り振られた直交符号から演算される拠点情報を加算することで、前記対象物の前記トレ−ス情報を生成することを特徴とする。
第1の発明によれば、前記トレース情報を生成するときに前記直交符号を利用することで、前記直交符号の性質により、前記トレース情報から前記流通拠点ごとの前記拠点情報を分離することが容易に可能になるため、前記トレース情報を用いて、前記対象物のトレイサ−ビリティを検証することができる。
なお、前記非接触情報記憶媒体とは、非接触で通信する非接触通信インターフェースとメモリを備えた媒体を意味し、RFIDや非接触ICカード等を意味している。
更に、第2の発明は、第1の発明に記載の方法であって、前記拠点情報を演算するために、前記流通拠点に割り振られた前記直交符号と、前記流通拠点ごとに異なるスカラー値あるいはベクトルである拠点パラメ−タの積をとることを特徴とする。
更に、第3の発明は、第2の発明に記載の方法であって、前記非接触情報記憶媒体に前記対象物の識別コ−ドを、更に、前記端末装置には前記流通拠点ごとに異なる暗号鍵を記憶させ、前記端末装置は、前記拠点情報を演算する前に、前記非接触情報記憶媒体から前記識別コ−ドを読出し、読み出した前記識別コ−ドを前記暗号鍵で暗号化した暗号文のすべて或いは一部を前記拠点パラメ−タとして利用することを特徴とする。
第2の発明で生成された前記トレース情報から分離させた前記拠点情報は、前記直交符号と前記拠点パラメータの積をとることで演算されるため、前記拠点パラメータを用いて、前記トレース情報の改竄を検知することが可能になる。
第3の発明によれば、読み出した前記識別コ−ドを前記暗号鍵で暗号化した暗号文のすべて或いは一部を前記拠点パラメータとすることで、前記トレース情報から前記直交符号や前記拠点パラメータの解明が困難になる。
更に、第4の発明は、第1の発明から第3の発明のいずれか一つに記載の方法であって、前記対象物の流通基点において、前記非接触情報記憶媒体の前記領域に前記トレ−ス情報の初期値を書込むことを特徴とする。
更に、第5の発明は、第4の発明に記載の方法であって、前記トレ−ス情報の初期値は乱数を用いて生成された値であることを特徴とする。
第4の発明によれば、前記非接触情報記憶媒体に書き込まれた前記トレ−ス情報の初期値は、前記トレース情報のノイズとなるため、前記トレース情報から前記流通拠点に割り振られた前記直交符号を解明することを防止できる。
第5の発明のように、前記非接触情報記憶媒体に書込む前記トレース情報の初期値に乱数を用いることで、前記直交符号の解明がより困難になる。
更に、第6の発明は、流通拠点ごとに異なる直交符号を割り当て、トレ−サビリティの対象物に、トレ−サビリティの検証に利用するトレ−ス情報を記憶する領域が設けられた非接触情報記憶媒体を貼り付けておき、前記対象物が前記流通拠点を通過するごとに、前記流通拠点に設置された端末装置によって、前記非接触情報記憶媒体に記憶された前記トレース情報に、前記流通拠点に割り振られた直交符号から演算される拠点情報が加算されることで生成される前記トレ−ス情報を用いて、前記対象物のトレ−サビリティを検証する方法であって、前記非接触情報記憶媒体から読取られた前記トレ−ス情報が送信される管理サ−バが、前記流通拠点に割り振られた前記直交符号と前記トレ−ス情報の積を演算し、前記トレース情報との積の大きさがゼロにならない前記直交符号が割り振られた前記流通拠点を、前記対象物が通過した前記流通拠点として割出すことで、前記対象物のトレ−サビリティを検証することを特徴とする。
更に、第7の発明は、第6の発明に記載の方法であって、前記トレース情報を生成するときに用いられる前記拠点情報は、前記流通拠点に割り振られた前記直交符号と、前記流通拠点ごとに異なるスカラー値あるいはベクトルである拠点パラメ−タとの積をとることで演算され、前記管理サ−バは、前記直交符号と前記トレ−ス情報の積の大きさがゼロにならないとき、前記拠点パラメ−タを用いて、前記トレ−ス情報の正当性を検証することを特徴とする。
更に、第8の発明は、第7の発明に記載の方法であって、前記トレース情報を生成するときに、前記端末装置は、前記対象物の識別コ−ドを暗号化した暗号文のすべて或いは一部が前記拠点パラメ−タとして利用し、前記管理サ−バは、前記トレ−ス情報の正当性を検証するときに、前記端末装置に記憶された前記暗号鍵で前記対象物の識別コ−ドを暗号し前記拠点パラメ−タを演算することを特徴とする。
更に、第9の発明は、第6の発明から第8の発明のいずれか一つに記載の方法であって、前記トレース情報を生成するときに、前記対象物の流通基点において、前記管理サ−バは、前記トレ−ス情報の初期値を前記非接触情報記憶媒体に書き込み、前記管理サ−バは、受信した前記トレ−ス情報から前記初期値を減算した後に、前記対象物のトレ−サビリティを検証することを特徴とする。
更に、第10の発明は、第9の発明に記載の方法であって、前記トレース情報を生成するときに用いられる前記トレ−ス情報の初期値は乱数によって生成され、前記管理サーバは、前記対象物の前記識別コ−ドに関連付けて前記トレ−ス情報の初期値を記憶し、前記対象物のトレ−サビリティを検証する際、前記対象物の前記識別コ−ドに対応する前記初期値を利用することを特徴とする。
第6の発明は、第1の発明で生成された前記トレース情報を検証する方法で、第7の発明は、第2の発明で生成された前記トレース情報を検証する方法で、第8の発明は、第3の発明で生成された前記トレース情報を検証する方法で、第9の発明は、第4の発明で生成された前記トレース情報を検証する方法で、第10の発明は、第5の発明で生成された前記トレース情報を検証する方法である。
更に、第11の発明は、トレイサ−ビリティの検証に利用されるトレ−ス情報を生成するために利用される端末装置であって、トレ−サビリティの対象物に貼られた非接触情報記憶媒体と通信するインターフェース手段と、前記インターフェース手段を利用し、前記非接触情報記憶媒体に記憶された前記トレース情報に、前記端末装置が記憶している直交符号から演算される拠点情報を加算することで、前記非接触情報記憶媒体に記憶された前記トレ−ス情報を更新するトレース情報更新手段を備えていることを特徴とする。
更に、第12の発明は、第11の発明に記載の端末装置であって、前記トレース情報更新手段は、前記流通拠点ごとに異なるスカラー値あるいはベクトルである拠点パラメ−タと前記直交符号との積を前記拠点情報として利用することを特徴とする。
更に、第13の発明は、第12の発明に記載の端末装置であって、前記拠点パラメータを算出するために暗号鍵を記憶し、前記トレース情報更新手段は、前記拠点情報を演算する前に、前記インターフェース手段を利用して前記非接触情報記憶媒体から前記識別コ−ドを読出し、前記暗号鍵で前記識別コ−ドを暗号化した暗号文のすべて或いは一部を前記拠点パラメ−タとして利用することを特徴とする。
更に、第14の発明は、流通拠点ごとに異なる直交符号を割り当て、トレ−サビリティの対象物に、トレ−サビリティの検証に利用するトレ−ス情報を記憶する領域が設けられた非接触情報記憶媒体を貼り付けておき、前記対象物が前記流通拠点を通過するごとに、前記流通拠点に設置された端末装置によって、前記非接触情報記憶媒体に記憶された前記トレース情報に、前記流通拠点に割り振られた直交符号から演算される拠点情報が加算されることで生成される前記トレ−ス情報を用いて、前記対象物のトレ−サビリティを検証する管理サーバであって、前記管理サーバは、前記流通拠点に割当てられた前記直行符号をすべて記憶し、前記非接触情報記憶媒体から読取られた前記トレ−ス情報をネットワーク経由で受信する前記トレ−ス情報受信手段、前記流通拠点ごとに割り振られた前記直交符号ごとに、前記直交符号と前記トレ−ス情報の内積を演算し、内積がゼロにならない前記直交符号が割り振られた前記流通拠点を、前記対象物が通過した前記流通拠点として割出すことで、前記対象物のトレ−サビリティを検証するトレーサビリティ検証手段を備えていることを特徴とする。
更に、第15の発明は、第14の発明に記載の管理サーバであって、前記トレース情報を生成するときに用いられる前記拠点情報は、前記流通拠点に割り振られた前記直交符号と、前記流通拠点ごとに異なるスカラー値あるいはベクトルである拠点パラメ−タとの積をとることで演算され、前記管理サーバは前記流通拠点ごとに前記拠点パラメータを記憶し、前記トレーサビリティ検証手段は、前記直交符号と前記トレ−ス情報の積の大きさがゼロにならないとき、前記拠点パラメ−タを用いて、前記トレ−ス情報の正当性を検証することを特徴とする。
更に、第16の発明は、第15の発明に記載の管理サーバであって、前記トレース情報を生成するときに、前記端末装置に記憶された暗号鍵で前記対象物の識別コ−ドを暗号化した暗号文のすべて或いは一部が、前記拠点パラメ−タとして利用され、前記管理サ−バは、前記搬出パラメータを算出するために前記端末装置に記憶された前記暗号鍵を記憶し、前記トレーサビリティ検証手段は、前記トレ−ス情報の正当性を検証するときに、前記対象物の通過を確認する前記流通拠点に設置されている前記端末装置の前記暗号鍵と前記対象物の識別コ−ドとから前記拠点パラメ−タを算出することを特徴とする。
更に、第17の発明は、第14の発明から第16の発明のいずれか一つに記載の管理サーバであって、前記管理サーバには、前記非接触情報記憶媒体とデータ通信するためのインターフェース手段が備えられ、前記トレース情報を生成するときに、前記トレーサビリティ検証手段は、前記トレ−ス情報の初期値を前記非接触情報記憶媒体に書込むことを特徴とする。
更に、第18の発明は、第17の発明に記載の管理サーバであって、前記管理サーバは、前記トレ−ス情報の初期値を乱数によって生成し、前記対象物の前記識別コ−ドに関連付けて前記トレ−ス情報の初期値を記憶しておき、前記トレーサビリティ検証手段は、トレ−サビリティを検証する前記対象物の前記識別コ−ドに対応する前記初期値を利用することを特徴とする。
更に、第19の発明は、第14の発明から第18の発明のいずれか一つの記載の管理サーバであって、前記管理サーバは、前記トレーサビリティ検証手段が前記対象物のトレーサビリティを検証した結果を表示するウェブページを生成するトレーサビリティ情報提供手段を備えていることを特徴とする。
上述した本発明によれば、流通拠点に設置された端末装置と管理サ−バとネットワ−クで接続せずに、医薬品、食料品などのトレーサビリティを実現する方式において、RFIDにトレース情報を記憶するための容量を抑えることができ、更に、トレース情報の改竄を検知することができる方式を提供できる。
ここから、本発明に係わる方法、端末装置およびサ−バについて、図を参照しながら詳細に説明する。本発明に係わる方法では、トレ−サビリティが検証される対象物である商品5には非接触情報記憶媒体としてRFID6が貼られ、このRFID6には、直交符号(Walsh code)を利用して生成されるトレ−ス情報を記憶する領域が設けられている。
ここで、直交符号とは、互いに「直交」している符号で、「直交」とは、異なる直交符号の相互相関値が「0」であることを意味する。ベクトルの概念を導入すれば、一つの直交符号を一次元のベクトルとしたとき、直交符号X,Yの間には数式1が成立する。
数式1で示したように、異なる直交符号の内積は「0」になるが、同じ直交符号同士の内積(<X,X>)の値は非ゼロになる。
商品5が流通される可能性のあるすべての流通拠点1には、流通拠点1ごとに異なる直交符号が割当てられ、商品5が流通拠点1を通過するごとに、商品5が通過する流通拠点1に割当てられた直交符号から算出される拠点情報が、流通する商品5に張られたRFID6に記憶されたトレ−ス情報に加算され、商品5のトレ−サビリティを検証するときに利用されるトレ−ス情報が生成される。
また、商品5のトレ−サビリティを確認するときは、商品5に貼られたRFID6からトレ−ス情報が読出され、流通拠点1に割当てた直交符号それぞれとトレ−ス情報の内積が演算される。
数式1で示しているように、異なる直交符号の内積は「0」になるため、流通拠点1に割り当てられた直交符号とトレ−ス情報の内積をとれば、商品5が通過した流通拠点1ごとに、トレ−ス情報からRFID6に書き込まれた拠点情報を分離することができ、商品5が通過した流通拠点1を割出すことがでる。
また、商品5が通過した流通拠点1ごとに、トレ−ス情報からRFID6に書き込まれた拠点情報を分離することができるため、拠点情報に工夫を施すことで、RFID6に記憶されたトレ−ス情報の改竄を検知することが可能になる。
本発明に係わる方法を適用したシステムを図1に示す。図1において、流通拠点1は4箇所で、4箇所の流通拠点1のそれぞれに端末装置10が設置されている。今後、流通拠点1のそれぞれを明確に区別するときは、流通拠点1の番号(1〜4)を流通拠点1に付加する。例えば、番号が「1」の流通拠点1は流通拠点1(R1)と記載する。また、同様に、端末装置10のそれぞれを明確に区別するときは、端末装置10の番号(1〜4)を端末装置10に付加する。例えば、番号がT1の端末装置10は端末装置10(T1)と記載する。
また、流通経路の基点2には、トレ−ス情報の初期値を書込むためのリーダライタ21が設置され、このリーダライタ21には管理サーバ20が接続されている。また、流通経路の終点3には、消費者が小売店3aで購入した商品5に貼られたRFID6からトレ−ス情報を読み出すためのリーダライタ31が設置され、リーダライタ31にはパ−ソナルコンピュ−タ30(以下、PC: Personal Computer)が接続され、PC30と管理サーバ20とはインターネット4を介して接続されている。
図2は、図1で図示した端末装置10のブロック図である。図2に図示したように、端末装置10には、商品5に貼られたRFID6とデ−タの読み書きをするインターフェース手段101と、上述した拠点情報を演算し、インターフェース手段101を利用して、演算した拠点情報をRFID6に記憶された符号に加算するトレース情報更新手段100を備えている。
端末装置10にそなえられたインターフェース手段101は、商品5に貼られたRFID6の仕様に準拠した内容でRFID6と通信し、所定のコマンドを送信することで、RFID6と情報の読み書きを行う手段で、リ−ダライタとしての機能を実現する手段である。
端末装置10にそなえられたトレース情報更新手段100は、上述した拠点情報を演算するために、端末装置10が設定される流通拠点1に割り振られた直交符号と、直交符号から拠点情報を演算するときに利用する拠点パラメ−タとを記憶し、各端末装置10に記憶された直交符号と拠点パラメ−タは管理サーバ20にも記憶されている。
数式2は、流通拠点1(R1〜R4)に割り振られた直交符号(F1〜F4)である。
数式2で示した直交符号は、直交符号の次元を「4」としたときの直交符号で、流通拠点1(R1)に割り振られた直交符号(F1)は「1,0,0,0」で、流通拠点1(R2)の直交符号(F2)は「0,1,0,0」で、流通拠点1(R3)に割り振られた直交符号(F3)は「0,0,1,0」で、流通拠点1(R4)に割り振られた直交符号(F4)は「0,0,0,1」である。
本実施の形態では、直交符号として「1」と「0」の2値を用いているが、Walsh Functionによって算出された直交符号でもよく、更に、直交符号は2値に限定しない実数値でも実現することができる。
端末装置10(T1〜T4)が記憶している拠点パラメ−タ(P1〜P4)は符号ではなくスカラー値で、端末装置10によって生成される拠点情報は、それぞれの端末装置10が有する直交符号にスカラー値を乗算した値となる。本実施の形態において、端末装置10(T1)の拠点パラメ−タ(P1)の値は「1」で、端末装置10(T2)の拠点パラメ−タ(P2)の値は「2」、端末装置10(T3)の拠点パラメ−タ(P3)の値は「3」、端末装置10(T4)の拠点パラメ−タ(P4)の値は「4」である。
例えば、端末装置10(T2)が記憶している直交符号(F2)の値は「0,1,0,0」で、拠点パラメ−タ(P2)の値は「2」であるため、端末装置10(T2)のトレース情報更新手段100によって生成される拠点情報は「P2×F2」で、その値は「0,2,0,0」になる。
ここから、図3を参照しながら、商品5のトレ−ス情報が生成される手順について説明する。商品5が流通経路の基点2から出荷されるとき、管理サーバ20から指定されたトレ−ス情報の初期値を、リーダライタ21を用いて、非接触で商品5に貼られたRFID6に書込む(ステップS1)。
このステップS1でRFID6に書き込まれるトレース情報の初期値は、トレース情報のノイズとなるため、RFID6に記憶されたトレ−ス情報から拠点情報が解明されることを防止することができる。
これ以降のステップは、商品5が流通拠点1を通過するごとに繰返し実行されるル−プ処理L1である。商品5が流通拠点1の出荷口などに設けられた端末装置10のインターフェース手段101が商品5に貼られたRFID6を検出すると、商品5に貼られたRFID6に記憶されているトレース情報を読み出し、読み出したトレース情報をトレース情報更新手段100に引渡す(ステップS2)。
商品5に貼られたRFID6に記憶されたトレース情報を読み出すと、端末装置10のトレース情報更新手段100は、端末装置10に記憶された直交符号と搬出パラメ−タから拠点情報を生成する(ステップS3)。
端末装置10のトレース情報更新手段100は拠点情報を生成すると、ステップS2でインターフェース手段101から引渡されたトレース情報に、ステップS3で生成した拠点情報を加算することで、RFID6に書込むトレース情報を演算する(ステップS4)。
端末装置10のトレース情報更新手段100は、RFID6に書込むトレ−ス情報を演算すると、演算したトレ−ス情報をインターフェース手段101に引渡し、インターフェース手段101は、ステップS2でトレ−ス情報を読み出したRFID6に対して、演算したトレ−ス情報の書き込みを行う(ステップS5)。
このステップS5をもって、ル−プ処理L1は終了し、図3で図示した手順が実行され、数式3で示されるトレ−ス情報が、商品5に貼られたRFID6に記憶される。
例えば、図1において、トレ−ス情報の初期値(Ho)の値が「0、1、2,3」で、商品5が流通拠点1(R1)→流通拠点1(R2)→流通拠点1(R3)の順で通過したときは、流通拠点1(R1),流通拠点1(R2)および流通拠点1(R3)のそれぞれで、ル−プ処理L1が実行され、RFID6に記憶されるトレ−ス情報は「H=Ho+P1×F1+P2×F2+P3×F3」となり、その値は「1,3,5,3」になる。
また、商品5が流通拠点1(R1)→流通拠点1(R4)→流通拠点1(R3)の順で通過したときは、流通拠点1(R1)、流通拠点1(R4)および流通拠点1(R3)のそれぞれで、ル−プ処理L1が実行され、RFID6に記憶されるトレ−ス情報は「H=Ho+P1×F1+P4×F4+P3×F3」となり、その値は「1,1,5,7」になる。
図4は、商品5のトレ−サビリティを検証する機能を備えた管理サーバ20のブロック図である。図4で図示したように、リーダライタ21と接続している管理サーバ20は、各々の流通拠点1に割り振られた直交符号や拠点パラメ−タなどの情報を記憶するデータベース202と、外部のコンピュ−タ(ここでは、PC30)から送信されたトレ−ス情報から商品5のトレ−サビリティを検証する機能を実行するトレーサビリティ検証手段201と、PC30を操作する消費者とのユーザインターフェースを担うユーザインターフェース手段200(以下、UI手段、UI: User Interface)とを備えている。
管理サーバ20は、プレゼンテーション層の一つの機能してUI手段200を備え、UI手段200は、本発明に係わるトレース情報取得手段およびトレーサビリティ情報提供手段として機能する。
管理サーバ20のUI手段200は、管理サーバ20にアクセスしたPC30ごとにセッションを管理し、コンピュータから初回のアクセスがあると、PC30にトレ−ス情報を取得するためのウェブペ−ジをPC30に送信する。
このウェブペ−ジには、コンピュータに接続されたR/Wを制御してRFID6からトレ−ス情報を読取るためのコンピュ−タプログラムが含まれている。このウェブペ−ジがPC30に表示された状態で、トレ−サビリティを検証する商品5をR/Wにかざすと、PC30はR/Wを利用してトレ−ス情報を読取り、読取ったトレ−ス情報を管理サーバ20に送信することで、商品5のトレ−サビリティの検証をサ−バに要求する。
また、管理サーバ20のUI手段200は、後述するトレーサビリティ検証手段201からトレーサビリティの検証結果が引渡されると、引渡された検証結果を表示するためのウェブページを生成し、生成したウェブページをPC30に送信する。
管理サーバ20は、各々の流通拠点1に割り振られた直交符号や拠点パラメ−タを少なくともデータベース202に記憶し、ビジネスロジック層の一つの機能して、商品5のトレーサビリティを検証するトレーサビリティ検証手段201を備えている。
管理サーバ20のトレーサビリティ検証手段201は、PC30からトレ−ス情報が送信され、商品5のトレ−サビリティの検証要求を受けると、異なる直交符号の内積は「0」になるが、同じ直交符号同士の内積の値は非ゼロになる性質を利用し、商品5が通過した流通拠点1を特定することで、トレ−ス情報から商品5のトレ−サビリティを検証する。
図5は、商品5のトレ−サビリティを検証する手順を示したフロ−図で、管理サーバ20で実行される処理である。商品5のトレ−サビリティを検証するとき、管理サーバ20は、トレ−サビリティを検証する商品5に貼られたRFID6に記憶されたトレ−ス情報(H)を取得する(ステップS10)。
図1で図示したシステムにおいて、商品5を購入した消費者はPC30を用いて管理サーバ20にアクセスすると、管理サーバ20のUI手段200はトレ−ス情報を取得するためのウェブペ−ジをPC30に送信する。
このウェブペ−ジには、R/Wを制御してRFID6からトレ−ス情報を読取るためのコンピュ−タプログラムが含まれている。このウェブペ−ジがPC30に表示された状態で、トレ−サビリティを検証する商品5をR/Wにかざすと、PC30はR/Wを利用してトレ−ス情報を読取り、読取ったトレ−ス情報を管理サーバ20に送信することで、商品5のトレ−サビリティの検証を管理サーバ20に要求する。
管理サーバ20のUI手段200はPC30からトレ−ス情報を受信すると、受信したトレース情報をトレーサビリティ検証手段201に引渡し、トレーサビリティ検証手段201は、トレ−ス情報の初期値(Ho)をトレ−ス情報(H)から減算した値(H')を求める(ステップS11)。図3のステップS1において、ノイズとしてトレ−ス情報の初期値(Ho)がRFID6に書き込まれているため、トレ−ス情報(H)からノイズを除去するために、トレ−ス情報(H)からトレ−ス情報の初期値(Ho)を減算する。
これ以降のステップは、FORル−プ処理(ループL10)で、FORル−プ処理(ループL10)の変数jは流通拠点1の番号で、流通拠点1に割当てられたすべての直交符号おいて、FORル−プ処理(ループL10)で定義される処理が実行される。
このル−プ処理の最初のステップS12では、トレーサビリティ検証手段201は、初期値(Ho)が減算されたトレ−ス情報(H')と直交符号(Fj)との内積(<H',Fj>)を演算する。
次のステップS13は<H',Fj>の値によって処理を分岐するステップで、<H',Fj>の値が「0」であればステップS17に進む。上述しているように、異なる直交符号の内積の値は「0」になるので、番号jの流通拠点1を商品5が通過していない場合、<H',Fj>は「0」になるため、トレーサビリティ検証手段201は、番号jの流通拠点1は通過していないと判断し、FORル−プの条件式を確認する。
ステップS13で、<H',Fj>の値が「0」でなければ、番号jの流通拠点1を商品5が正常に通過した可能性があるとトレーサビリティ検証手段201は判断し、ステップS14に進む。
ステップS14では、トレーサビリティ検証手段201は、トレース情報の改竄を検知するために、番号jの端末装置10が記憶している拠点パラメ−タの値を<H',Fj>の値から除算する。次のステップS15は<H',Fj>/Pjの値によって処理が分岐されるステップで、<H',Fj>/Pjの値が<Fj,Fj>の値に等しければステップS16に進み、等しくなければステップS18に進む。
番号がjの流通拠点1で生成される拠点情報はPj×Fjであるため、トレ−ス情報が改竄されていない限り<H',Fj>の値は<Pj×Fj,Fj>=Pj×<Fj,Fj>となる。よって、<H',Fj>/Pjの値が<Fj,Fj>と等しければ、トレーサビリティ検証手段201は、トレース情報は改竄されておらず、番号jの流通拠点1を商品5が正常に通過したと判断し、FORル−プの条件式を確認する。
また、<H',Fj>/Pjの値が<Fj,Fj>と等しくなければ、トレーサビリティ検証手段201は、番号がjの流通拠点1でトレ−ス情報が改竄されたと判断し、FORル−プを抜け、図5で図示した手順を終了する。
図5の手順のル−プ処理が繰返し実行されることで、管理サーバ20は、商品5がどの流通拠点1を通過したか特定することができる。ここから一例として、商品5が流通拠点1(R1)→流通拠点1(R4)→流通拠点1(R3)の順で通過したケースについて説明する。
トレ−ス情報の初期値(Ho)が「0,1,2,3」で、流通拠点1(R1)、流通拠点1(R4)および流通拠点1(R3)のそれぞれを商品5が通過したとき、RFID6に記憶されたトレ−ス情報の値(H)は「1,1,5,7」になる。
ステップS11に従いトレ−ス情報の値(H)から初期値(Ho)を減算した値(H’)は「1,0,3,4」である。流通拠点1(R1)に割り振られた直交符号(F1)は「1,0,0,0」なので、<H’、F1>の値は「1」であるため、管理サーバ20は、商品5が流通拠点1(R1)を通過したと判断する。
また、端末装置10(T1)が記憶している拠点パラメ−タ(P1)の値は「1」であるため、<H’,F1>の値から「1」を除算した値は「1」となる。直交符号(F1)同士の内積<F1,F1>の値は「1」であるため、トレ−ス情報の改竄はないと判断される。
流通拠点1(R2)に割り振られた直交符号(F2)は「0,1,0,0」なので、<H’、F2>の値は「0」であるため、管理サーバ20は、商品5が流通拠点1(R2)を通過していないと判断する。
流通拠点1(R3)に割り振られた直交符号(F3)は「0,0,1,0」なので、<H’、F3>の値は「3」であるため、管理サーバ20は、商品5が流通拠点1(R3)を通過したと判断する。
また、端末装置10(T3)が記憶している拠点パラメ−タ(P3)の値は「3」であるため、<H’,F3>の値から「3」を除算した値は「1」となる。直交符号(F3)同士の内積<F1,F1>の値は「1」であるため、トレ−ス情報の改竄はないと判断される。
流通拠点1(R4)に割り振られた直交符号(F4)は「0,0,0,1」なので、<H’、F4>の値は「4」で非ゼロであるため、管理サーバ20は、商品5が流通拠点1(R4を通過したと判断する。
また、端末装置10(T4)が記憶している拠点パラメ−タ(P4)の値は「4」であるため、<H’,F4>の値から「4」を除算した値は「1」となる。直交符号(F4)同士の内積<F4,F4>の値は「1」であるため、トレ−ス情報の改竄はないと判断される。
このように、RFID6に記憶されたトレ−ス情報の値(H)は「1,1,5,7」であるとき、管理サーバ20によって図5の手順が実行されることで、商品5が通過した流通拠点1は、流通拠点1(R1),流通拠点1(R3)そして流通拠点1(R4)と特定される。
図5の手順で商品5のトレーサビリティが検証されると、管理サーバ20のトレーサビリティ検証手段201からUI手段200にトレーサビリティの検証結果が引渡され、UI手段200は、トレーサビリティの検証結果を表示するためのウェブページを生成し、生成したウェブページをPC30に配信する。
なお、本発明において、トレ−ス情報の初期値Hoや拠点パラメ−タを変更することで、トレ−ス情報から、各々の流通拠点1に割り振られた直交符号の解析をより困難にすることができる。
例えば、ステップSでRFID6に書込むトレ−ス情報の初期値(Ho)を乱数とし、商品5ごとに異なるトレ−ス情報の初期値(Ho)を用いることで、RFID6に記憶されたトレース情報から、各々の流通拠点1に割り振られた直交符号を解析することはより困難になる。
このとき、図3のステップS1で、管理サーバ20は乱数を生成し、生成した乱数である初期値(Ho)と共に商品5の商品コードをRFID6に書込み、商品5の商品コードに関連付けて初期値(Ho)をデータベース202に記憶する。
そして、図5のステップS10で、トレース情報(H)と共に商品コードをRFID6から読取り、図5のステップS11で、商品コードから初期値(Ho)を特定し、トレース情報(H)から特定した初期値(Ho)を減算する。
また、端末装置10には流通拠点1ごとに異なる暗号鍵を記憶させ、RFID6から読み出した商品コードを暗号鍵で暗号化した暗号文のすべて或いは一部を拠点パラメ−タとして利用すると、更に、各々の流通拠点1に割り振られた直交符号を解析することを困難にできる。
このとき、管理サーバ20は、各端末装置10に記憶された暗号鍵を直交符号に関連付けてデータベース202に記憶しておく。そして、図6のステップS14において、内積を演算したときに利用した直交符号に対応する暗号鍵を用いて商品コードを暗号化し、暗号文から拠点パラメータを生成し利用する。
また、上述した実施の形態では、各々の流通拠点1に割り振った拠点パラメータをスカラー値としていたが、拠点パラメータをベクトルとすることで、RFID6に記憶されたトレース情報から、流通拠点に割り振られた直交符合及び拠点パラメータの推測をより困難にすることができる。
ここから、各々の流通拠点1に割り振った拠点パラメータをベクトルとするときの例について説明する。数式4は、流通拠点1(R1〜R4)に割り振られた直交符号(F1〜F4)で、数式5は、流通拠点1(R1〜R4)に割り振られた拠点パラメータ(P1〜P4)である。
数式4で図示した直交符号は、直交符号の次元を「4」としたときにWalsh#functionで算出される直交符号で、流通拠点1(R1)に割り振られた直交符号(F1)は「1,1,1,1」で、流通拠点1(R2)の直交符号(F2)は「1,1,-1,-1」で、流通拠点1(R3)に割り振られた直交符号(F3)は「1,-1,-1,1」で、流通拠点1(R4)に割り振られた直交符号(F4)は「-1,1,-1,1」である。
数式5で図示した拠点パラメータはスカラー値ではなく、直交符号の次元Nを要素数とする1次元のベクトルで、流通拠点1(R1)に割り振られた拠点パラメータ(P1)は「0,1,2,3」で、流通拠点1(R2)の拠点パラメータ(P2)は「3,0,2,1」で、流通拠点1(R3)に割り振られた拠点パラメータ(P3)は「2,3,0,1」で、流通拠点1(R4)に割り振られた拠点パラメータ(P4)は「4,3,1,2」である。
拠点パラメータがベクトルであるときも、商品5のトレ−ス情報が生成される手順は図3と同じ手順であるが、図3のステップS3で拠点情報を生成するときは、直交符号とスカラー値の乗算ではなく、直交符号を1×N(Nは、直交符号の次元)のベクトルとみなし、数式6で示したように、拠点パラメ−タの転置ベクトルと直交符号との積をとることで拠点情報は演算される。
拠点パラメータがベクトルであるとき、拠点情報はN×Nの行列(Nは、直交符号の次元)になる。例えば、流通拠点1(R1)の拠点情報は数式7で示した行列で、商品5が通過した流通拠点1でRFID6に書き込まれるトレース情報もN×Nの行列(Nは、直交符号の次元)になる。
例えば、トレース情報の初期値(Ho)が数式8で与えられるとき、図1において、商品5が流通拠点1(R1)→流通拠点1(R2)→流通拠点1(R3)の順で通過したときは、流通拠点1(R1),流通拠点1(R2)および流通拠点1(R3)のそれぞれで、ル−プ処理L1が実行され、RFID6に記憶されるトレ−ス情報は数式9になる。
また、商品5が流通拠点1(R1)→流通拠点1(R4)→流通拠点1(R3)の順で通過したときは、流通拠点1(R1)、流通拠点1(R4)および流通拠点1(R3)のそれぞれで、ル−プ処理L1が実行され、RFID6に記憶されるトレ−ス情報は数式10になる。
拠点パラメータをベクトルとし、RFID6に記憶されるトレース情報がN×Nの行列であったときでも、管理サーバ20のトレーサビリティ検証手段201が、商品5のトレ−サビリティを検証する手順は、図5に図示 したフローと同様である。
ただし、RFID6に記憶されるトレース情報がN×Nの行列になるため、図5のステップS11で、RFID6に記憶されたトレース情報(H)の初期値(Ho)も行列になる。また、図5のステップS12の演算は、初期値(Ho)が減算されたトレ−ス情報(H')と直交符号(Fj)との内積ではなく、初期値(Ho)が減算されたトレ−ス情報(H')と直交符号(Fj)との積になる。更に、図5のステップS14は、行列の演算が実行されるステップとなる。
ここから、商品5が流通拠点1(R1)→流通拠点1(R4)→流通拠点1(R3)の順で通過したケースを例に取りながら、N×Nの行列であるトレース情報を用いて、商品5のトレーサビリティを検証する手順について詳細に説明する。上述したように、商品5が流通拠点1(R1)→流通拠点1(R4)→流通拠点1(R3)の順で通過したとき、数式10で示したトレ−ス情報がRFID6に書き込まれる。
図6で図示したフローに従い、商品5のトレーサビリティを検証するとき、図6のステップS11で、RFID6に記憶されたトレース情報(H)からトレース情報の初期値(Ho)が減算され、初期値(Ho)が減算されたトレ−ス情報(H')は数式11になる。
流通拠点1(R1)を商品5が通過したことを確認するとき、ステップS12において、初期値(Ho)を減算したトレース情報(H’)に直交符号(F1)の転置ベクトルの積が演算される。
数式12は、初期値(Ho)を減算したトレース情報(H’)と直交符号(F1)の転置ベクトルの積をとったときの式である。正常に流通拠点1(R1)を通過しているときは、直交符号の性質により、直交符号(F1)と直交符号(F1)の転置ベクトルの積以外はゼロになるため、初期値(Ho)を減算したトレース情報(H’)と直交符号(F1)の転置ベクトルの積は、流通拠点1(R1)に割り振られた拠点パラメータ(P1)の転置ベクトルに、直交符号(F1)の大きさ(ここでは、4)を乗算した値になる。
図5のステップS13では、初期値(Ho)を減算したトレース情報(H’)と直交符号(F1)の転置ベクトルの積がゼロベクトルでないことを確認し、ゼロベクトルであればステップS17に進み、ゼロベクトルでなければステップS14に進む。
ステップS14では、初期値(Ho)を減算したトレース情報(H’)と直交符号(F1)の転置ベクトルの積が、流通拠点1(R1)の拠点パラメータ(P1)の転置ベクトルに直交符号(F1)の大きさが乗算されたベクトルであるか確認し、流通拠点1(R1)の拠点パラメータ(P1)の転置ベクトルに直交符号(F1)の大きさが乗算されたベクトルであればステップS16に進み、流通拠点1(R1)の拠点パラメータ(P1)の転置ベクトルに直交符号(F1)の大きさが乗算されたベクトルでなければステップS18に進む。
このように、流通拠点1に割り振られた拠点パラメータがベクトルであった場合でも、RFID6からトレース情報(H)を読取り、トレース情報(H)からトレース情報の初期値(Ho)を減算し、初期値(Ho)を減算したトレース情報(H’)と各々の流通拠点1(R1)に割り振られた直交符号の転置ベクトルとの積をとることで、商品5が通過した流通拠点1を特定することができる。
本発明に係わる方法を適用したシステムを示した図。 端末装置のブロック図。 トレ−ス情報が生成される手順を示した図。 管理サ−バのブロック図。 トレ−サビリティが検証される手順を示した図。
符号の説明
1 流通拠点
10 端末装置
100 トレース情報更新手段
101 インターフェース手段
2 流通基点
20 管理サーバ
200 UI手段
201 トレーサビリティ検証手段
202 データベース
3 流通終点
4 インターネット
5 商品
6 RFID

Claims (19)

  1. トレイサ−ビリティの検証に利用されるトレ−ス情報を生成する方法であって、流通拠点ごとに異なる直交符号を割り当て、トレ−サビリティの対象物に、前記トレ−ス情報を記憶する領域が設けられた非接触情報記憶媒体を貼り付けておき、前記対象物が前記流通拠点を通過するごとに、前記流通拠点に設置された端末装置が、前記非接触情報記憶媒体に記憶された前記トレース情報に、前記流通拠点に割り振られた直交符号から演算される拠点情報を加算することで、前記対象物の前記トレ−ス情報を生成することを特徴とする方法。
  2. 請求項1に記載の方法であって、前記拠点情報を演算するために、前記流通拠点に割り振られた前記直交符号と、前記流通拠点ごとに異なるスカラー値あるいはベクトルである拠点パラメ−タの積をとることを特徴とする方法。
  3. 請求項2に記載の方法であって、前記非接触情報記憶媒体に前記対象物の識別コ−ドを、更に、前記端末装置には前記流通拠点ごとに異なる暗号鍵を記憶させ、前記端末装置は、前記拠点情報を演算する前に、前記非接触情報記憶媒体から前記識別コ−ドを読出し、読み出した前記識別コ−ドを前記暗号鍵で暗号化した暗号文のすべて或いは一部を前記拠点パラメ−タとして利用することを特徴とする方法。
  4. 請求項1から請求項3のいずれか一つに記載の方法であって、前記対象物の流通基点において、前記非接触情報記憶媒体の前記領域に前記トレ−ス情報の初期値を書込むことを特徴とする方法。
  5. 請求項4に記載の方法であって、前記トレ−ス情報の初期値は乱数を用いて生成された値であることを特徴とする方法。
  6. 流通拠点ごとに異なる直交符号を割り当て、トレ−サビリティの対象物に、トレ−サビリティの検証に利用するトレ−ス情報を記憶する領域が設けられた非接触情報記憶媒体を貼り付けておき、前記対象物が前記流通拠点を通過するごとに、前記流通拠点に設置された端末装置によって、前記非接触情報記憶媒体に記憶された前記トレース情報に、前記流通拠点に割り振られた直交符号から演算される拠点情報が加算されることで生成される前記トレ−ス情報を用いて、前記対象物のトレ−サビリティを検証する方法であって、前記非接触情報記憶媒体から読取られた前記トレ−ス情報が送信される管理サ−バが、前記流通拠点に割り振られた前記直交符号と前記トレ−ス情報の積を演算し、前記トレース情報との積の大きさがゼロにならない前記直交符号が割り振られた前記流通拠点を、前記対象物が通過した前記流通拠点として割出すことで、前記対象物のトレ−サビリティを検証することを特徴とする方法。
  7. 請求項6に記載の方法であって、前記トレース情報を生成するときに用いられる前記拠点情報は、前記流通拠点に割り振られた前記直交符号と、前記流通拠点ごとに異なるスカラー値あるいはベクトルである拠点パラメ−タとの積をとることで演算され、前記管理サ−バは、前記直交符号と前記トレ−ス情報の積の大きさがゼロにならないとき、前記拠点パラメ−タを用いて、前記トレ−ス情報の正当性を検証することを特徴とする方法。
  8. 請求項7に記載の方法であって、前記トレース情報を生成するときに、前記端末装置は、前記対象物の識別コ−ドを暗号化した暗号文のすべて或いは一部が前記拠点パラメ−タとして利用し、前記管理サ−バは、前記トレ−ス情報の正当性を検証するときに、前記端末装置に記憶された前記暗号鍵で前記対象物の識別コ−ドを暗号し前記拠点パラメ−タを演算することを特徴とする方法。
  9. 請求項6から請求項8のいずれか一つに記載の方法であって、前記トレース情報を生成するときに、前記対象物の流通基点において、前記管理サ−バは、前記トレ−ス情報の初期値を前記非接触情報記憶媒体に書き込み、前記管理サ−バは、受信した前記トレ−ス情報から前記初期値を減算した後に、前記対象物のトレ−サビリティを検証することを特徴とする方法。
  10. 請求項9に記載の方法であって、前記トレース情報を生成するときに用いられる前記トレ−ス情報の初期値は乱数によって生成され、前記管理サーバは、前記対象物の前記識別コ−ドに関連付けて前記トレ−ス情報の初期値を記憶し、前記対象物のトレ−サビリティを検証する際、前記対象物の前記識別コ−ドに対応する前記初期値を利用することを特徴とする方法。
  11. トレイサ−ビリティの検証に利用されるトレ−ス情報を生成するために利用される端末装置であって、トレ−サビリティの対象物に貼られた非接触情報記憶媒体と通信するインターフェース手段と、前記インターフェース手段を利用し、前記非接触情報記憶媒体に記憶された前記トレース情報に、前記端末装置が記憶している直交符号から演算される拠点情報を加算することで、前記非接触情報記憶媒体に記憶された前記トレ−ス情報を更新するトレース情報更新手段を備えていることを特徴とする端末装置。
  12. 請求項11に記載の端末装置であって、前記トレース情報更新手段は、前記流通拠点ごとに異なるスカラー値あるいはベクトルである拠点パラメ−タと前記直交符号との積を前記拠点情報として利用することを特徴とする端末装置。
  13. 請求項12に記載の端末装置であって、前記拠点パラメータを算出するために暗号鍵を記憶し、前記トレース情報更新手段は、前記拠点情報を演算する前に、前記インターフェース手段を利用して前記非接触情報記憶媒体から前記識別コ−ドを読出し、前記暗号鍵で前記識別コ−ドを暗号化した暗号文のすべて或いは一部を前記拠点パラメ−タとして利用することを特徴とする端末装置。
  14. 流通拠点ごとに異なる直交符号を割り当て、トレ−サビリティの対象物に、トレ−サビリティの検証に利用するトレ−ス情報を記憶する領域が設けられた非接触情報記憶媒体を貼り付けておき、前記対象物が前記流通拠点を通過するごとに、前記流通拠点に設置された端末装置によって、前記非接触情報記憶媒体に記憶された前記トレース情報に、前記流通拠点に割り振られた直交符号から演算される拠点情報が加算されることで生成される前記トレ−ス情報を用いて、前記対象物のトレ−サビリティを検証する管理サーバであって、前記管理サーバは、前記流通拠点に割当てられた前記直行符号をすべて記憶し、前記非接触情報記憶媒体から読取られた前記トレ−ス情報をネットワーク経由で受信する前記トレ−ス情報受信手段、前記流通拠点ごとに割り振られた前記直交符号ごとに、前記直交符号と前記トレ−ス情報の内積を演算し、内積がゼロにならない前記直交符号が割り振られた前記流通拠点を、前記対象物が通過した前記流通拠点として割出すことで、前記対象物のトレ−サビリティを検証するトレーサビリティ検証手段を備えていることを特徴とする管理サーバ。
  15. 請求項14に記載の管理サーバであって、前記トレース情報を生成するときに用いられる前記拠点情報は、前記流通拠点に割り振られた前記直交符号と、前記流通拠点ごとに異なるスカラー値あるいはベクトルである拠点パラメ−タとの積をとることで演算され、前記管理サーバは前記流通拠点ごとに前記拠点パラメータを記憶し、前記トレーサビリティ検証手段は、前記直交符号と前記トレ−ス情報の積の大きさがゼロにならないとき、前記拠点パラメ−タを用いて、前記トレ−ス情報の正当性を検証することを特徴とする管理サーバ。
  16. 請求項15に記載の管理サーバであって、前記トレース情報を生成するときに、前記端末装置に記憶された暗号鍵で前記対象物の識別コ−ドを暗号化した暗号文のすべて或いは一部が、前記拠点パラメ−タとして利用され、前記管理サ−バは、前記搬出パラメータを算出するために前記端末装置に記憶された前記暗号鍵を記憶し、前記トレーサビリティ検証手段は、前記トレ−ス情報の正当性を検証するときに、前記対象物の通過を確認する前記流通拠点に設置されている前記端末装置の前記暗号鍵と前記対象物の識別コ−ドとから前記拠点パラメ−タを算出することを特徴とする管理サーバ。
  17. 請求項14から請求項16のいずれか一つに記載の管理サーバであって、前記管理サーバには、前記非接触情報記憶媒体とデータ通信するためのインターフェース手段が備えられ、前記トレース情報を生成するときに、前記トレーサビリティ検証手段は、前記トレ−ス情報の初期値を前記非接触情報記憶媒体に書込むことを特徴とする管理サーバ。
  18. 請求項17に記載の管理サーバであって、前記管理サーバは、前記トレ−ス情報の初期値を乱数によって生成し、前記対象物の前記識別コ−ドに関連付けて前記トレ−ス情報の初期値を記憶しておき、前記トレーサビリティ検証手段は、トレ−サビリティを検証する前記対象物の前記識別コ−ドに対応する前記初期値を利用することを特徴とする管理サーバ。
  19. 請求項14から請求項18のいずれか一つの記載の管理サーバであって、前記管理サーバは、前記トレーサビリティ検証手段が前記対象物のトレーサビリティを検証した結果を表示するウェブページを生成するトレーサビリティ情報提供手段を備えていることを特徴とする管理サーバ。
JP2007102631A 2007-04-10 2007-04-10 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ Withdrawn JP2008260592A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007102631A JP2008260592A (ja) 2007-04-10 2007-04-10 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007102631A JP2008260592A (ja) 2007-04-10 2007-04-10 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ

Publications (1)

Publication Number Publication Date
JP2008260592A true JP2008260592A (ja) 2008-10-30

Family

ID=39983369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007102631A Withdrawn JP2008260592A (ja) 2007-04-10 2007-04-10 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ

Country Status (1)

Country Link
JP (1) JP2008260592A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539302A (ja) * 2010-09-22 2013-10-17 クアルコム,インコーポレイテッド エンドツーエンドの暗号方式を用いた製品の認証
JP2021012632A (ja) * 2019-07-09 2021-02-04 大日本印刷株式会社 物品管理のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539302A (ja) * 2010-09-22 2013-10-17 クアルコム,インコーポレイテッド エンドツーエンドの暗号方式を用いた製品の認証
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9882722B2 (en) 2010-09-22 2018-01-30 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
JP2021012632A (ja) * 2019-07-09 2021-02-04 大日本印刷株式会社 物品管理のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP7303979B2 (ja) 2019-07-09 2023-07-06 大日本印刷株式会社 物品管理のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体

Similar Documents

Publication Publication Date Title
JP6189454B2 (ja) 無認可製品検出技法
CN102831529B (zh) 一种基于射频的商品信息识别方法及系统
Kwok et al. A counterfeit network analyzer based on RFID and EPC
EP2453398A1 (en) Product authentication system
EP2270721A1 (en) Systems and methods for implementing supply chain visibility policies
EP3000069B1 (en) Method and system for product authentication
CN113221192B (zh) 一种基于区块链的数字资产处理方法及装置
JP2017530488A (ja) クイックレスポンス(qr)コード内の機密情報を表示するシステム、方法及び装置
JP6859503B2 (ja) 公開情報の処理方法及びデバイス並びに情報公開システム
CN112073807B (zh) 基于区块链的视频数据的处理方法和装置
WO2014014401A2 (en) Authentication of a product
JP2008260592A (ja) 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ
JP4978180B2 (ja) 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法
JP2007034591A (ja) 物品情報保護システム、物品情報保護方法、rfidタグ、rfidタグ管理装置、及び、プログラム
CN114140133B (zh) 一种溯源数据的处理方法
KR100875920B1 (ko) Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법
JP2020197937A (ja) 真贋判定装置、真贋判定システムおよび真贋判定方法
KR101686183B1 (ko) Url 쿠폰을 이용한 디지털 상품 제공 방법 및 장치
Stein Supply chain with blockchain—showcase RFID
CN112529647B (zh) 基于区块链的商品交易方法、装置、计算机设备
Mishra et al. Design and Deployment of IoT enabled Blockchain based resilient Supply-chain Management System using Ethereum
Chowdhury et al. Securing a Smart Anti-counterfeit Web Application.
US9183533B2 (en) Providing a path-based identifier
CN115099200B (zh) 防篡改的文本处理方法、装置和计算机设备
JP2020198008A (ja) サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100706