JP2008287507A - Traceability system and electronic tag read/write device - Google Patents
Traceability system and electronic tag read/write device Download PDFInfo
- Publication number
- JP2008287507A JP2008287507A JP2007131882A JP2007131882A JP2008287507A JP 2008287507 A JP2008287507 A JP 2008287507A JP 2007131882 A JP2007131882 A JP 2007131882A JP 2007131882 A JP2007131882 A JP 2007131882A JP 2008287507 A JP2008287507 A JP 2008287507A
- Authority
- JP
- Japan
- Prior art keywords
- electronic tag
- access authority
- information
- read
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、トレーサビリティシステムおよび電子タグ読み書き装置に関し、特に、電子タグ読み書き装置をネットワークから切り離した状態で使用する際も、電子タグに含まれるデータの信憑性を確保するトレーサビリティシステムおよび電子タグ読み書き装置に関する。 The present invention relates to a traceability system and an electronic tag read / write device, and in particular, a traceability system and an electronic tag read / write device that ensure the reliability of data contained in an electronic tag even when the electronic tag read / write device is used in a disconnected state. About.
製品の製造に始まり、出荷、販売、エンドユーザによる利用、さらには廃棄やリサイクルといった各種流通段階のすべてにわたり、その製品の現在の流通段階や、置かれている場所、保守履歴といった情報、すなわち、当該製品の流通経路に関する情報やその他の各種属性情報(以下、トレーサビリティ情報という)の推移をのちのち追跡可能とすること、いわゆるトレーサビリティに対する要求が、今日、ますます強くなっている。その背景には、単一の企業系列などによる流通を超えて、多数の企業が参加する製品流通形態の、全体的な効率を図ることによる国内産業の国際競争力強化の要請、リコールなど製品の欠陥や不具合などが発生した際のユーザの保護やメーカ側損害最小化の要請、盗難品や輸出制限品などといった海外への不正輸出の防止などが挙げられる。 From product manufacture to shipping, sales, end-user use, and all distribution stages such as disposal and recycling, information about the product's current distribution stage, where it is located, maintenance history, Today, the demand for traceability, that is, the traceability of information on the distribution channel of the product and other various attribute information (hereinafter referred to as traceability information), is becoming stronger today. The reason behind this is the demand for strengthening the international competitiveness of domestic industries by improving overall efficiency of the product distribution form in which a large number of companies participate beyond the distribution by a single company line, etc. Examples include protecting users when defects or defects occur, requesting manufacturers to minimize damage, and preventing illegal export to overseas such as stolen goods or export restricted goods.
そのようなトレーサビリティを実現するために電子タグが使われる。様々な製品に電子タグが取り付けられ、物流管理に利用されるようになってきている。非特許文献1では、製品の製造/保守/リサイクルにわたる各種流通段階のすべてに渡って、企業間で情報を可視化、伝達、活用できる「トータルトレーサビリティ」について検討、実証実験が行われている。ここでは、1つの電子タグに対して複数の企業が読み書きを行う必要があり、電子タグへの不正な読み書きを防止する仕組みの必要性が指摘されている。
Electronic tags are used to achieve such traceability. Electronic tags have been attached to various products and are now being used for logistics management. In
また、特許文献1では、データの読み書きを行う企業が正当なアクセス権限を有するかどうかをチェックするため、ネットワークを通じアクセス権限処理サーバでチェックを行う仕組みが提案されている。
各種流通段階のすべてに渡るトータルトレーサビリティでは、複数の企業が1つの電子タグを読み書きする。また、企業の中には、作業環境等の制約からネットワークに接続できない状態で電子タグの読み書きを行う必要がある場合がある。非特許文献1では、電子タグへの不正な読み書きを防止する仕組みの必要性が指摘されている。しかし、具体的な実現法については検討されていない。
In total traceability across all distribution stages, multiple companies read and write one electronic tag. In addition, some companies need to read and write electronic tags without being able to connect to the network due to restrictions in the work environment and the like. Non-Patent
また、特許文献1では、ネットワーク、アクセス権限処理サーバを用いた権限をチェックする仕組みが提案されている。しかし、電子タグを読み書きする機器をネットワークに接続されていない状態で使用した場合に、電子タグのデータの信憑性、情報の機密保護を実現するものではない。
本発明はこのような点を鑑みてなされたものであり、電子タグを読み書きする機器を、作業環境等の制約によりネットワークから切り離した状態で使用する際も、電子タグに含まれるデータの信憑性を確保するとともに、情報の機密保護を実現するトレーサビリティシステム用の機器を提供することを目的とする。 The present invention has been made in view of the above points, and the reliability of data included in an electronic tag can be used even when a device for reading and writing an electronic tag is used in a state of being disconnected from a network due to restrictions such as a work environment. The object is to provide a device for a traceability system that secures information security.
上述した課題は、ネットワークに接続されたアクセス権限情報を管理するアクセス権限管理装置と、ネットワークに定期的に接続して、アクセス権限管理装置からアクセス権限情報の一部を限定アクセス情報として受信し保持する電子タグ読み書き装置とからなり、電子タグ読み書き装置は、アクセス権限管理装置から限定アクセス情報の有効期限情報を受信して、当該有効期限情報を保持し、有効期限までの間、かつアクセス権限を有する電子タグとの読み書きを実施するトレーサビリティシステムにより、達成できる。 The above-described problems are an access authority management device that manages access authority information connected to the network, and periodically connects to the network, and receives and holds a part of the access authority information as limited access information from the access authority management device. The electronic tag read / write device receives the expiration date information of the limited access information from the access authority management device, holds the expiration date information, and holds the access authority until the expiration date. This can be achieved by a traceability system that performs reading and writing with an electronic tag.
また、内部通信線で接続されたプロセッサと、メモリと、ネットワークインターフェースと、入出力インターフェースと、入出力インターフェースに接続された入力装置と出力装置と電子タグ読み書き部とを備え、メモリに記憶されたプログラムをプロセッサが実行し、メモリは、ネットワークインターフェースを介して受信したアクセス権限と、その有効期限情報とを保持し、有効期限までの間、かつアクセス権限を有する電子タグとの読み書きを実施する電子タグ読み書き装置により、達成できる。 In addition, a processor, a memory, a network interface, an input / output interface, an input device and an output device connected to the input / output interface, and an electronic tag read / write unit connected to the internal communication line are stored in the memory. The program is executed by the processor, and the memory holds the access authority received through the network interface and the expiration date information thereof, and reads and writes with the electronic tag having the access authority until the expiration date. This can be achieved with a tag reader / writer.
本発明では、電子タグを読み書きする機器がネットワークから切り離された状態であっても、電子タグへの読み書きを制御できる。
この結果、複数の企業が読み書きする電子タグに対して、この電子タグを読み書きする機器を、作業環境等の制約によりネットワークから切り離した状態で使用する際も、電子タグに含まれるデータの信憑性を確保するとともに、情報の機密保護を実現することができる。
In the present invention, it is possible to control reading and writing to the electronic tag even when a device for reading and writing the electronic tag is disconnected from the network.
As a result, the reliability of the data contained in the electronic tag can be used even when the device that reads and writes the electronic tag is disconnected from the network due to restrictions on the work environment, etc. Security of information can be realized.
以下本発明の実施の形態について、実施例を用い図面を参照しながら説明する。なお、同一部位には同じ参照番号を振り、説明は繰り返さない。 Embodiments of the present invention will be described below with reference to the drawings using examples. Note that the same reference numerals are assigned to the same parts, and description thereof is not repeated.
まず、図1ないし図4を参照して、トレーサビリティシステムを説明する。ここで、図1はトレーサビリティシステムのブロック図である。図2は読み書き機器のハードウェアブロック図である。図3はアクセス権限変更装置のハードウェアブロック図である。図4はアクセス権限管理サーバと電子タグ履歴サーバのハードウェアブロック図である。 First, the traceability system will be described with reference to FIGS. Here, FIG. 1 is a block diagram of the traceability system. FIG. 2 is a hardware block diagram of the read / write device. FIG. 3 is a hardware block diagram of the access authority changing device. FIG. 4 is a hardware block diagram of the access authority management server and the electronic tag history server.
図1において、トレーサビリティシステム100は、ネットワーク10に接続可能または接続された読み書き機器20、アクセス権限管理サーバ30、アクセス権限変更装置40、電子タグ履歴サーバ50とから構成される。読み書き機器20は、ネットワーク10に接続/非接続の切り替えが可能で、電子タグへのアクセス権限情報を保持し、このアクセス権限情報に基づいて製品に添付された電子タグに読み書きを行う。アクセス権限管理サーバ30は、ネットワーク10に接続され、ユーザ毎のアクセス権限情報を保持し、読み書き機器からの要求により、読み書き機器を使用するユーザの正当性をチェックし、正当な場合には読み書き機器に読み書き機器を使用するユーザに対応するアクセス権限情報を送信する。アクセス権限変更装置40は、ネットワーク10に接続された、アクセス権限情報を変更する要求を受け付ける。電子タグ履歴サーバ50は、ネットワーク10に接続された、電子タグへの書き込み情報の履歴を保持する。
In FIG. 1, the
図2において、読み書き機器20は、バス21に接続された中央演算装置(CPU)22と、メモリ23と、記憶装置24と、入出力部(I/O)25と、ネットワークインターフェースカード(NIC)26と、I/O25に接続された入力装置27と、出力装置28と、読み書き(R/W)部29とから構成される。R/W部29には、アンテナ291が含まれる。アンテナ291は、R/W部29からの制御により、電子タグの情報を読み取り、電子タグに情報を書き込む。NIC26は、読み書き機器20とネットワーク10を接続する。CPU22がメモリ23上のプログラムを実行することによって、読み書き機器20の動作を実行する。記憶装置24は、HDD、フラッシュメモリ等から選択される。入力装置27は、キーボード、マウス等である。出力装置28は、ディスプレイ等である。
In FIG. 2, a read /
図3において、アクセス権限変更装置40は、バス41に接続されたCPU42と、メモリ43と、記憶装置44と、I/O45と、NIC46と、I/O45に接続された入力装置47と、出力装置48とから構成される。NIC46は、アクセス権限変更装置40とネットワーク10を接続する。CPU42がメモリ43上のプログラムを実行することによって、アクセス権限変更装置40の動作を実行する。記憶装置44は、HDD、フラッシュメモリ等から選択される。入力装置47は、キーボード、マウス等である。出力装置48は、ディスプレイ等である。
In FIG. 3, an access
図4において、アクセス権限管理サーバ30/電子タグ履歴サーバ50は、バス31/51に接続されたCPU32/52と、メモリ33/53と、記憶装置34/54と、I/O25と、NIC36/56とから構成される。NIC36/56は、アクセス権限管理サーバ30/電子タグ履歴サーバ50と、ネットワーク10とを接続する。CPU32/52がメモリ33/53上のプログラムを実行することによって、アクセス権限管理サーバ30/電子タグ履歴サーバ50の動作を実行する。記憶装置34/54は、HDD、フラッシュメモリ等から選択される。
4, the access
図5を参照して、トレーサビリティシステムの全体動作を説明する。ここで、図5はトレーサビリティシステムの全体動作を説明するフローチャートである。図5において、トレーサビリティシステムは、アクセス権限の設定(S1)、読み書き機器へのアクセス権限の取得(S2)、読み書き処理(S3)、書き込み履歴情報の保存(S4)を、この順に実施する。 The overall operation of the traceability system will be described with reference to FIG. Here, FIG. 5 is a flowchart for explaining the overall operation of the traceability system. In FIG. 5, the traceability system performs setting of access authority (S1), acquisition of access authority to the read / write device (S2), read / write processing (S3), and storage of write history information (S4) in this order.
以下、トレーサビリティシステムの動作について、図6ないし図8を参照して説明する。ここで、図6は事業者権限情報を説明する図である。図7は事業者権限情報の更新を説明するフローチャートである。図8は更新後の事業者権限情報を説明する図である。 Hereinafter, the operation of the traceability system will be described with reference to FIGS. Here, FIG. 6 is a diagram for explaining the provider authority information. FIG. 7 is a flowchart for explaining the update of the provider authority information. FIG. 8 is a diagram for explaining the updated business authority information.
図6(a)において、アクセス権限管理サーバ30は、電子タグ番号61と、当該電子タグが添付された製品を所有する所有者ユーザIDとからなる所有者情報を保持する。アクセス権限管理サーバ30は、図6(b)において、ユーザID63とそのパスワード64との関係からなる事業者認証情報を保持する。さらに、アクセス権限管理サーバ30は、図6(c)において、ユーザID65、電子タグ番号66、データ項目67、データ項目67毎のアクセス権限情報68からなる事業者権限情報を保持している。なお、アクセス権限情報68に記載の「R」は読み込み権限、「RW」は読み書き権限を有することを意味する。
6A, the access
図7を参照して、トレーサビリティシステムによる、事業者権限情報の更新を説明する。図7において、アクセス権限変更装置40は、ユーザによるユーザID、パスワード、変更する電子タグ番号、変更する内容の入力を受け付ける(S101)。今回、ユーザID「Owner01」、パスワード「1111」、変更する内容(電子タグ番号「RFID_002」、ユーザID「ComA」、データ項目「3」、アクセス権限「RW」)を受け付けたとする。アクセス権限変更装置40は、ユーザID、パスワードの情報をアクセス権限管理サーバ30に送付し、問い合わせる(S102)。アクセス権限管理サーバ30は、問い合わせのあったユーザID、パスワードの組合せが事業者認証情報に存在するかチェックする(S103)。ユーザID「Owner01」、パスワード「1111」の組合せは、図6(b)の事業者認証情報の4行目に存在する。したがって、ステップ105に遷移し、アクセス権限管理サーバ30は、問い合わせのあったユーザID、電子タグ番号の組合せが図6(a)の所有者情報に存在するかチェックする(S105)。所有者ユーザID「Owner01」、電子タグ番号「RFID_002」の組合せは、所有者情報の2行目に存在する。したがって、ステップ106において、アクセス権限管理サーバ30は、ステップ107に遷移する。アクセス権限管理サーバ30は、S101で受け付けた電子タグ番号、変更する内容の入力を事業者権限情報に更新する(S107)。なお、ステップ104およびステップ106で、保持情報に入力情報が存在しないとき、トレーサビリティシステムは、更新処理を終了する。
With reference to FIG. 7, the update of the provider authority information by the traceability system will be described. In FIG. 7, the access
更新された事業者権限情報は、図8(c)に示すように、その2行目にユーザID65として「comA」、電子タグ66として「RFID_002」、データ項目67として「3」、アクセス権限68として「RW」の新規情報が追加されている。
As shown in FIG. 8C, the updated business authority information is “comA” as the
次に、読み書き機器へのアクセス権限の取得(S2)について図8ないし図10を用いて説明する。ここで、図9は読み書き機器が保持する情報を説明する図である。図10は読み書き機器が保持する情報の更新を説明するフローチャートである。 Next, acquisition of access authority to the read / write device (S2) will be described with reference to FIGS. Here, FIG. 9 is a diagram for explaining the information held by the read / write device. FIG. 10 is a flowchart for explaining the update of information held by the read / write device.
図9(a)において、読み書き機器20は、権限を取得した日時(取得日時)71からなる権限取得日時を保持する。また、図9(b)において、読み書き機器20は、機器のアクセス権限である電子タグ番号72、データ項目73、アクセス権限74からなる権限情報を保持する。さらに、図9(c)において、読み書き機器20は、電子タグ番号75、データ項目76、データ内容77、更新ユーザID78、更新日時79からなる電子タグ更新履歴情報を保持している。ここで、読み書き機器20が、権限の取得日時71を保持するのは、読み書き機器20の権限が時限式であり、取得日時71から、12時間後または24時間後の有効期間内かの判定に用いるからである。なお、読み書き機器20は、有効期限情報として、取得日時71ではなく有効期限の日時を保持しても良い。
In FIG. 9A, the read /
図10を参照して、読み書き機器が保持する情報の更新を説明する。なお、ここでは読み書き機器20は、ネットワーク10と接続状態にある。図10において、読み書き機器20は、まずユーザによるユーザID/パスワードの入力を受け付ける(S201)。ここでは、ユーザID「ComA」、パスワード「aaaa」の入力を受け付けたとする。次に、読み書き機器20は、ユーザID/パスワードの情報をアクセス権限管理サーバ30に問い合わせる(S202)。アクセス権限管理サーバ30は、問い合わせのあったユーザID、パスワードの組合せが事業者認証情報に存在するかチェックする(S203)。ユーザID「ComA」、パスワード「aaaa」の組合せは、図8(b)の事業者認証情報の2行目に存在する。したがって、ステップ204からステップ205に遷移する。アクセス権限管理サーバ30は、図8(c)の事業者権限情報に含まれる情報のうち、当該ユーザIDが当てはまるものを抜き出し、読み書き機器20に送信する(S205)。ここで、ユーザID「ComA」に対応するのは、事業者権限情報の1〜4行にあたる部分であり、これらの情報を送信する。読み書き機器20は、受信した電子タグ番号/項目番号/アクセス権限の組合せを図9(b)に示すように権限情報に保存する。また、読み書き機器20は、図9(a)に示す取得日時71を更新する(S206)。今回は処理時刻が「2006/9/19 9:30」であるため、この時刻に更新して、終了する。なお、ステップ204で存在しないとき、そのまま情報更新を終了する。
With reference to FIG. 10, the update of the information held by the read / write device will be described. Here, the read /
次に、読み書き処理(S3)について、図9、図11ないし図14を参照して説明する。ここで、図11は読み込み処理を説明するフローチャートである。図12は書き込み処理を説明するフローチャートである。図13および図14はRFIDが保持する情報を説明する図である。 Next, the read / write processing (S3) will be described with reference to FIGS. Here, FIG. 11 is a flowchart for explaining the reading process. FIG. 12 is a flowchart for explaining the writing process. 13 and 14 are diagrams for explaining information held by the RFID.
読み書き処理は、読み書き機器20をネットワーク10から切り離した状態で行うことも出来る。まず、読み込み処理について説明する。図11において、読み書き機器20は、読み込むデータ項目番号のユーザ入力を受け付ける(S311)。ここでは、項目番号「2」が入力され、電子タグ番号「RFID_002」の電子タグが読み込み対象であったとする。読み書き機器20は、保持している図9(a)の取得日時71と現在時刻を比較し、有効期間内か判定する(S312)。もし有効期間内なら、読み書き機器20は、電子タグから電子タグ番号を読み込む(S313)。電子タグ番号は「RFID_002」である。読み書き機器20は、電子タグ番号とステップ311で受け付けたデータ項目番号に対応するアクセス権限を図9(b)の権限情報から取得する(S314)。電子タグ番号「RFID_002」のデータ項目2に対応するアクセス権限は、図9(b)の権限情報の1行目「R」であり読み込み権限を持つので、ステップ315からステップ316に遷移する。読み書き機器20は、電子タグからS311で受け付けたデータ項目番号に対応する情報を読み込む(S316)。ここでは、後述する図13の電子タグ番号「RFID_002」の電子タグのデータ項目2に対応する情報「2006/9/1」を、読み書き機器20は、取得する。読み書き機器20は、S316で読み込んだ情報を表示、または特定の処理に利用する(S317)。ステップ312で有効期間外のとき、またステップ315で持たないとき、読み書き機器20は、読み込み処理を終了する。
The read / write processing can also be performed in a state where the read /
次に、書き込み処理について説明する。図12において、読み書き機器20は、読み込むデータ項目番号、書き込むデータのユーザ入力を受け付ける(S321)。ここでは、項目番号「3」、データ内容「2006/10/1」が入力され、電子タグ番号「RFID_002」の電子タグが書き込み対象であったとする。読み書き機器20は、保持している図9(a)の取得日時71と現在時刻を比較して、有効期間内かチェックする(S322)。もし有効期間内なら、読み書き機器20は、電子タグから電子タグ番号を読み込む(S323)。電子タグ番号は「RFID_002」である。読み書き機器20は、電子タグ番号とS321で受け付けたデータ項目番号に対応するアクセス権限を図9(b)の権限情報から取得する(S324)。電子タグ番号「RFID_002」のデータ項目「3」に対応するアクセス権限は、図9(b)の権限情報の2行目「RW」であり書き込み権限を持つ。したがって、ステップ325からステップ326に遷移する。読み書き機器20は、電子タグのS321で受け付けたデータ項目番号に対応する領域に、S321で受け付けたデータを書き込む(S326)。書き込み前は、図13の情報を有する電子タグであるが、データ項目番号3の領域に新たに「2006/10/1」を書き込まれ、図14の情報を有することになる。次に、読み書き機器20は、S326で書き込んだ、電子タグ番号、データ項目、データ内容、更新ユーザID、更新日時を、自らが保持する電子タグ更新履歴に書き込み(S327)、終了する。書き込みを行った日時が「2006/9/20 15:00」であったとすると、図9(c)に示すように電子タグ更新履歴に書き込まれる。なお、ステップ322で有効期間外のとき、またステップ325で持たないとき、読み書き機器20は書き込み処理を終了する。
Next, the writing process will be described. In FIG. 12, the read /
図13および図14を参照して、RFIDが保持する情報を説明する。図13において、RFIDが保持する情報は、電子タグ番号81、データ項目1(製造事業者)82、データ項目2(製造年月日)83、データ項目3(保守契約開始日)84、データ項目4(消耗品交換日)85、データ項目5(マニュフェスト番号)86から構成される。ここで、電子タグ番号81、データ項目1(製造事業者)82、データ項目2(製造年月日)83には、それぞれ「RFID_002」、「abcd」、「2006/9/1」の値が入っているが、他の項目には値が無い。図14において、書き込み処理によって、データ項目3(保守契約開始日)84に、「2006/10/1」という値が追加されている。
Information held by the RFID will be described with reference to FIGS. In FIG. 13, the information held by the RFID includes an
最後に、書き込み履歴情報の保存(S4)について、図9、図15、図16を用いて説明する。ここで、図15は書き込み履歴情報の保存処理のフローチャートである。図16は電子タグ更新履歴サーバに保持する情報を説明する図である。 Finally, storage of write history information (S4) will be described with reference to FIGS. 9, 15, and 16. FIG. FIG. 15 is a flowchart of the write history information saving process. FIG. 16 is a diagram for explaining information held in the electronic tag update history server.
図15において、読み書き機器20は、ユーザによるユーザID、パスワードの入力を受け付ける(S401)。ここでは、ユーザID「ComA」、パスワード「aaaa」の入力を受け付けたとする。次に読み書き機器20は、入力されたユーザID、パスワードの情報をアクセス権限管理サーバ30に問い合わせる(S402)。アクセス権限管理サーバ30は、問い合わせのあったユーザID、パスワードの組合せが事業者認証情報に存在するかチェックする(S403)。ユーザID「ComA」、パスワード「aaaa」の組合せは、事業者認証情報の2行目に存在する。したがって、ステップ404からステップ405に遷移する。読み書き機器20は、電子タグ更新履歴に保持されている情報を、電子タグ履歴サーバ50に送信する(S405)。送信される情報は、図9(c)の電子タグ履歴情報であり、今回は1行の情報が送信される。次に、電子タグ履歴サーバ50は、受信した、電子タグ番号、データ項目、データ内容、更新ユーザID、更新日時をサーバ電子タグ更新履歴に書き込み(S406)、終了する。なお、ステップ404で存在しないとき、アクセス権限管理サーバ30は、履歴情報の保存処理を終了する。
In FIG. 15, the read /
なお、読み書き機器20は、電子タグ更新履歴が残っているとき、図10を用いて説明した読み書き機器が保持する情報の更新の一部として、電子タグ更新履歴情報を電子タグ履歴サーバに送信しても良い。
When the electronic tag update history remains, the read /
図16において、電子タグ履歴サーバ50のサーバ電子タグ更新履歴に情報が書き込まれる情報は、電子タグ番号11、データ項目12、データ内容13、更新ユーザID14、更新日時15から構成される。ここでは、図9(c)と同じ内容となっているが、電子タグ履歴サーバ50には、複数の読み書き機器20が有する電子タグ履歴情報の総和となる。なお、上述したサーバ電子タグ更新履歴は、書き込み履歴であるが、読み込み履歴をも含んでも構わない。このとき、読み書き機器も読み込み履歴を保存する。
In FIG. 16, information to be written in the server electronic tag update history of the electronic
以上のように、この実施形態では、ネットワーク10に接続されていない読み書き機器20を用い、読み書き機器20のユーザ権限に応じた電子タグへの読み書きを実現することができる。このユーザ権限は時限式なので、読み書き機器20を定期的にネットワーク10に接続し、権限を更新することで、ユーザ権限の有効性を保証できる。
As described above, in this embodiment, reading / writing to the electronic tag according to the user authority of the read /
上述した実施例は、製品の各種流通段階すべてに渡るトータルトレーサビリティに関するが、1つの電子タグを複数の企業が読み書きする可能性のある産業、部品から最終製品組立までの複数の製造企業が関連する製造のトレーサビリティ、酪農家や物流企業、小売業者が関連する食肉等のトレーサビリティ等にも適用可能である。 The above-mentioned embodiment relates to total traceability over all the various distribution stages of products. However, there are industries in which a plurality of companies can read and write a single electronic tag, and a plurality of manufacturing companies from parts to final product assembly. It is also applicable to manufacturing traceability, meat traceability, etc. related to dairy farmers, logistics companies, and retailers.
10…ネットワーク、20…読み書き装置、21…バス、22…中央演算装置(CPU)、23…メモリ、24…記憶装置、25…I/O、26…ネットワークインターフェースカード(NIC)、27…入力装置、28…出力装置、29…読み書き部(R/W部)、30…アクセス権限管理サーバ、31…バス、32…CPU、33…メモリ、34…記憶装置、36…NIC、40…アクセス権限変更装置、41…バス、42…CPU、43…メモリ、44…記憶装置、45…I/O、46…NIC、47…入力装置、48…出力装置、50…電子タグ履歴サーバ、51…バス、52…CPU、53…メモリ、54…記憶装置、56…NIC、100…トレーサビリティシステム、291…アンテナ。
DESCRIPTION OF
Claims (5)
前記電子タグ読み書き装置は、前記アクセス権限管理装置から前記限定アクセス情報の有効期限情報を受信して、当該有効期限情報を保持し、有効期限までの間、かつアクセス権限を有する電子タグとの読み書きを実施することを特徴とするトレーサビリティシステム。 An access authority management device that manages access authority information connected to the network, and periodically connects to the network, receives a part of the access authority information from the access authority management device as limited access information, and holds it In a traceability system consisting of an electronic tag reader / writer,
The electronic tag read / write device receives the expiration date information of the limited access information from the access authority management device, retains the expiration date information, and reads / writes to / from an electronic tag having access authority until the expiration date A traceability system characterized by
さらに、前記ネットワークに接続され、前記アクセス権限管理装置が保持する前記アクセス権限情報を更新するアクセス権限変更装置を備え、
前記アクセス権限管理装置は、前記アクセス権限変更装置から受信したアクセス権限変更要求の正当性をチェックした後、前記アクセス権限情報を更新することを特徴とするトレーサビリティシステム。 The traceability system according to claim 1,
And an access authority changing device that is connected to the network and updates the access authority information held by the access authority management device.
The access authority management device updates the access authority information after checking the validity of the access authority change request received from the access authority changing device.
さらに、前記ネットワークに接続された電子タグ履歴管理装置を備え、
前記電子タグ読み書き装置は、前記電子タグ履歴管理装置に自身に記録した電子タグ書き込み履歴情報を送信することを特徴とするトレーサビリティシステム。 A traceability system according to claim 1 or claim 2, wherein
Furthermore, an electronic tag history management device connected to the network is provided,
The traceability system, wherein the electronic tag read / write device transmits electronic tag write history information recorded therein to the electronic tag history management device.
前記メモリは、前記ネットワークインターフェースを介して受信したアクセス権限と、その有効期限情報とを保持し、
有効期限までの間、かつアクセス権限を有する電子タグとの読み書きを実施することを特徴とする電子タグ読み書き装置。 A processor connected by an internal communication line; a memory; a network interface; an input / output interface; an input device connected to the input / output interface; an output device; and an electronic tag read / write unit; In an electronic tag read / write device in which the processor executes a program,
The memory holds the access right received through the network interface and its expiration date information,
An electronic tag read / write device that performs read / write with an electronic tag having an access right until the expiration date.
前記メモリは、さらに電子タグ更新履歴を保持することを特徴とする電子タグ読み書き装置。 The electronic tag read / write device according to claim 4,
The electronic tag read / write device, wherein the memory further holds an electronic tag update history.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007131882A JP2008287507A (en) | 2007-05-17 | 2007-05-17 | Traceability system and electronic tag read/write device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007131882A JP2008287507A (en) | 2007-05-17 | 2007-05-17 | Traceability system and electronic tag read/write device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008287507A true JP2008287507A (en) | 2008-11-27 |
Family
ID=40147164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007131882A Pending JP2008287507A (en) | 2007-05-17 | 2007-05-17 | Traceability system and electronic tag read/write device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008287507A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101894283A (en) * | 2010-06-25 | 2010-11-24 | 朱建宗 | Device and system for identifying painting and calligraphy work |
CN101964066A (en) * | 2010-09-17 | 2011-02-02 | 浙江大学 | Method for distributing electronic tag management client in Internet of things |
JP2011257836A (en) * | 2010-06-07 | 2011-12-22 | Nec Engineering Ltd | Traceability system |
WO2022202927A1 (en) * | 2021-03-23 | 2022-09-29 | 株式会社エムスクエア・ラボ | Distribution management system, fresh foods distribution management method, and distribution management program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001026309A (en) * | 2000-05-23 | 2001-01-30 | Iip Kk | Tag and physical distribution managing device and method |
WO2006070189A2 (en) * | 2004-12-31 | 2006-07-06 | British Telecommunications Public Limited Company | Control of rfid data exchange |
JP2006318291A (en) * | 2005-05-13 | 2006-11-24 | Fujitsu Ltd | Radio tag management program |
-
2007
- 2007-05-17 JP JP2007131882A patent/JP2008287507A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001026309A (en) * | 2000-05-23 | 2001-01-30 | Iip Kk | Tag and physical distribution managing device and method |
WO2006070189A2 (en) * | 2004-12-31 | 2006-07-06 | British Telecommunications Public Limited Company | Control of rfid data exchange |
JP2006318291A (en) * | 2005-05-13 | 2006-11-24 | Fujitsu Ltd | Radio tag management program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011257836A (en) * | 2010-06-07 | 2011-12-22 | Nec Engineering Ltd | Traceability system |
CN101894283A (en) * | 2010-06-25 | 2010-11-24 | 朱建宗 | Device and system for identifying painting and calligraphy work |
CN101964066A (en) * | 2010-09-17 | 2011-02-02 | 浙江大学 | Method for distributing electronic tag management client in Internet of things |
WO2022202927A1 (en) * | 2021-03-23 | 2022-09-29 | 株式会社エムスクエア・ラボ | Distribution management system, fresh foods distribution management method, and distribution management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4910398B2 (en) | Tag information management program, tag information management method, and tag information management apparatus | |
CN100437632C (en) | RFID tag and related determination and management | |
JP2020074513A (en) | Cryptographic verification of source in supply chain | |
US9004367B2 (en) | Radio frequency identification (RFID) tag and method of updating key of RFID tag | |
KR100950125B1 (en) | Traceability system, traceability method, and computer readable recording medium recording traceability program | |
CN101013455A (en) | Ticket issuing system, storage medium and electronic ticket issuing and managing method | |
KR20060092836A (en) | Device service provider interface | |
US20070027947A1 (en) | Approval administration system and method thereof | |
Saeed et al. | An NFC based consumer-level counterfeit detection framework | |
CN101996290A (en) | Program introduction supporting server, program introduction supporting system, program introduction supporting method, and program introduction supporting computer program | |
CN101180651A (en) | Systems and methods for facilitating stock product returns | |
JP2008287507A (en) | Traceability system and electronic tag read/write device | |
CN111125785A (en) | Account checking method based on block chain, account checking device and readable storage medium | |
CN106997296A (en) | Device identification matching process and the network equipment | |
KR20020038820A (en) | Data transmission system and sale managing system | |
CN101719244A (en) | Method for processing inventory documents, application server and enterprise network system | |
CN110070383B (en) | Abnormal user identification method and device based on big data analysis | |
Lehtonen et al. | Serialized TID numbers-A headache or a blessing for RFID crackers? | |
CN109784103A (en) | The acquisition methods and device and storage medium of a kind of USB device usage record | |
JP2006318291A (en) | Radio tag management program | |
JP2008217409A (en) | Computer initialization system | |
KR20140141201A (en) | Method of controlling distribution code by distribution box management device and distribution box management server | |
US20100321167A1 (en) | Individual-item information management device and method | |
JP5380044B2 (en) | Asset information management system, asset information management method, asset information management program, and recording medium storing the program | |
Gaitan et al. | Products authentication and traceability using RFID technology and OPC UA servers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111108 |