JP2008287507A - Traceability system and electronic tag read/write device - Google Patents

Traceability system and electronic tag read/write device Download PDF

Info

Publication number
JP2008287507A
JP2008287507A JP2007131882A JP2007131882A JP2008287507A JP 2008287507 A JP2008287507 A JP 2008287507A JP 2007131882 A JP2007131882 A JP 2007131882A JP 2007131882 A JP2007131882 A JP 2007131882A JP 2008287507 A JP2008287507 A JP 2008287507A
Authority
JP
Japan
Prior art keywords
electronic tag
access authority
information
read
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007131882A
Other languages
Japanese (ja)
Inventor
Takahiro Yoshida
貴宏 吉田
Yoshie Kamata
芳栄 鎌田
Atsushi Tateishi
淳 立石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007131882A priority Critical patent/JP2008287507A/en
Publication of JP2008287507A publication Critical patent/JP2008287507A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To secure reliability of data included in an electronic tag even when using a device for reading/writing the electronic tag in such a state that the device is cut off from a network by restriction of work environment or the like, and to achieve security of information. <P>SOLUTION: This traceability system has: the read/write device 20 allowing a changeover of connection/non-connection to the network 10, holding deadline-equipped access authority information to the electronic tag, and performing reading/writing to the electronic tag based on the access authority information; and an access authority management server 30 connected to the network 10, holding the access authority information of each user, checking validity of the user using the read/write device 20 by requirement from the read/write device 20, and transmitting the access authority information to the read/write device 20 when the user is valid. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、トレーサビリティシステムおよび電子タグ読み書き装置に関し、特に、電子タグ読み書き装置をネットワークから切り離した状態で使用する際も、電子タグに含まれるデータの信憑性を確保するトレーサビリティシステムおよび電子タグ読み書き装置に関する。   The present invention relates to a traceability system and an electronic tag read / write device, and in particular, a traceability system and an electronic tag read / write device that ensure the reliability of data contained in an electronic tag even when the electronic tag read / write device is used in a disconnected state. About.

製品の製造に始まり、出荷、販売、エンドユーザによる利用、さらには廃棄やリサイクルといった各種流通段階のすべてにわたり、その製品の現在の流通段階や、置かれている場所、保守履歴といった情報、すなわち、当該製品の流通経路に関する情報やその他の各種属性情報(以下、トレーサビリティ情報という)の推移をのちのち追跡可能とすること、いわゆるトレーサビリティに対する要求が、今日、ますます強くなっている。その背景には、単一の企業系列などによる流通を超えて、多数の企業が参加する製品流通形態の、全体的な効率を図ることによる国内産業の国際競争力強化の要請、リコールなど製品の欠陥や不具合などが発生した際のユーザの保護やメーカ側損害最小化の要請、盗難品や輸出制限品などといった海外への不正輸出の防止などが挙げられる。   From product manufacture to shipping, sales, end-user use, and all distribution stages such as disposal and recycling, information about the product's current distribution stage, where it is located, maintenance history, Today, the demand for traceability, that is, the traceability of information on the distribution channel of the product and other various attribute information (hereinafter referred to as traceability information), is becoming stronger today. The reason behind this is the demand for strengthening the international competitiveness of domestic industries by improving overall efficiency of the product distribution form in which a large number of companies participate beyond the distribution by a single company line, etc. Examples include protecting users when defects or defects occur, requesting manufacturers to minimize damage, and preventing illegal export to overseas such as stolen goods or export restricted goods.

そのようなトレーサビリティを実現するために電子タグが使われる。様々な製品に電子タグが取り付けられ、物流管理に利用されるようになってきている。非特許文献1では、製品の製造/保守/リサイクルにわたる各種流通段階のすべてに渡って、企業間で情報を可視化、伝達、活用できる「トータルトレーサビリティ」について検討、実証実験が行われている。ここでは、1つの電子タグに対して複数の企業が読み書きを行う必要があり、電子タグへの不正な読み書きを防止する仕組みの必要性が指摘されている。   Electronic tags are used to achieve such traceability. Electronic tags have been attached to various products and are now being used for logistics management. In Non-Patent Document 1, “total traceability” in which information can be visualized, transmitted, and utilized between companies is examined and verified in all distribution stages ranging from manufacturing / maintenance / recycling of products. Here, it is necessary for a plurality of companies to read and write to one electronic tag, and the need for a mechanism for preventing unauthorized reading and writing to the electronic tag has been pointed out.

また、特許文献1では、データの読み書きを行う企業が正当なアクセス権限を有するかどうかをチェックするため、ネットワークを通じアクセス権限処理サーバでチェックを行う仕組みが提案されている。   Patent Document 1 proposes a mechanism for checking an access authority processing server via a network in order to check whether a company that reads and writes data has a legitimate access authority.

特開2005−067782号公報Japanese Patent Laying-Open No. 2005-067782 平成17年度経済産業省委託事業 エネルギー使用合理化電子タグシステム開発調査事業 電子・電機業界における電子タグを利活用したトータルトレーサビリティ実証実験報告書、31−32頁、平成18年3月、電子情報技術産業協会2005 Ministry of Economy, Trade and Industry consignment project Energy usage rationalization RFID tag system development investigation project Total traceability demonstration experiment report using RFID tags in the electronic and electrical industries, pages 31-32, March 2006, Electronic Information Technology Industry Association

各種流通段階のすべてに渡るトータルトレーサビリティでは、複数の企業が1つの電子タグを読み書きする。また、企業の中には、作業環境等の制約からネットワークに接続できない状態で電子タグの読み書きを行う必要がある場合がある。非特許文献1では、電子タグへの不正な読み書きを防止する仕組みの必要性が指摘されている。しかし、具体的な実現法については検討されていない。   In total traceability across all distribution stages, multiple companies read and write one electronic tag. In addition, some companies need to read and write electronic tags without being able to connect to the network due to restrictions in the work environment and the like. Non-Patent Document 1 points out the necessity of a mechanism for preventing unauthorized reading and writing to an electronic tag. However, no concrete realization method has been studied.

また、特許文献1では、ネットワーク、アクセス権限処理サーバを用いた権限をチェックする仕組みが提案されている。しかし、電子タグを読み書きする機器をネットワークに接続されていない状態で使用した場合に、電子タグのデータの信憑性、情報の機密保護を実現するものではない。   Patent Document 1 proposes a mechanism for checking authority using a network and an access authority processing server. However, when a device for reading and writing the electronic tag is used in a state where it is not connected to the network, it does not realize the reliability of the data of the electronic tag and the security of information.

本発明はこのような点を鑑みてなされたものであり、電子タグを読み書きする機器を、作業環境等の制約によりネットワークから切り離した状態で使用する際も、電子タグに含まれるデータの信憑性を確保するとともに、情報の機密保護を実現するトレーサビリティシステム用の機器を提供することを目的とする。   The present invention has been made in view of the above points, and the reliability of data included in an electronic tag can be used even when a device for reading and writing an electronic tag is used in a state of being disconnected from a network due to restrictions such as a work environment. The object is to provide a device for a traceability system that secures information security.

上述した課題は、ネットワークに接続されたアクセス権限情報を管理するアクセス権限管理装置と、ネットワークに定期的に接続して、アクセス権限管理装置からアクセス権限情報の一部を限定アクセス情報として受信し保持する電子タグ読み書き装置とからなり、電子タグ読み書き装置は、アクセス権限管理装置から限定アクセス情報の有効期限情報を受信して、当該有効期限情報を保持し、有効期限までの間、かつアクセス権限を有する電子タグとの読み書きを実施するトレーサビリティシステムにより、達成できる。   The above-described problems are an access authority management device that manages access authority information connected to the network, and periodically connects to the network, and receives and holds a part of the access authority information as limited access information from the access authority management device. The electronic tag read / write device receives the expiration date information of the limited access information from the access authority management device, holds the expiration date information, and holds the access authority until the expiration date. This can be achieved by a traceability system that performs reading and writing with an electronic tag.

また、内部通信線で接続されたプロセッサと、メモリと、ネットワークインターフェースと、入出力インターフェースと、入出力インターフェースに接続された入力装置と出力装置と電子タグ読み書き部とを備え、メモリに記憶されたプログラムをプロセッサが実行し、メモリは、ネットワークインターフェースを介して受信したアクセス権限と、その有効期限情報とを保持し、有効期限までの間、かつアクセス権限を有する電子タグとの読み書きを実施する電子タグ読み書き装置により、達成できる。   In addition, a processor, a memory, a network interface, an input / output interface, an input device and an output device connected to the input / output interface, and an electronic tag read / write unit connected to the internal communication line are stored in the memory. The program is executed by the processor, and the memory holds the access authority received through the network interface and the expiration date information thereof, and reads and writes with the electronic tag having the access authority until the expiration date. This can be achieved with a tag reader / writer.

本発明では、電子タグを読み書きする機器がネットワークから切り離された状態であっても、電子タグへの読み書きを制御できる。
この結果、複数の企業が読み書きする電子タグに対して、この電子タグを読み書きする機器を、作業環境等の制約によりネットワークから切り離した状態で使用する際も、電子タグに含まれるデータの信憑性を確保するとともに、情報の機密保護を実現することができる。
In the present invention, it is possible to control reading and writing to the electronic tag even when a device for reading and writing the electronic tag is disconnected from the network.
As a result, the reliability of the data contained in the electronic tag can be used even when the device that reads and writes the electronic tag is disconnected from the network due to restrictions on the work environment, etc. Security of information can be realized.

以下本発明の実施の形態について、実施例を用い図面を参照しながら説明する。なお、同一部位には同じ参照番号を振り、説明は繰り返さない。   Embodiments of the present invention will be described below with reference to the drawings using examples. Note that the same reference numerals are assigned to the same parts, and description thereof is not repeated.

まず、図1ないし図4を参照して、トレーサビリティシステムを説明する。ここで、図1はトレーサビリティシステムのブロック図である。図2は読み書き機器のハードウェアブロック図である。図3はアクセス権限変更装置のハードウェアブロック図である。図4はアクセス権限管理サーバと電子タグ履歴サーバのハードウェアブロック図である。   First, the traceability system will be described with reference to FIGS. Here, FIG. 1 is a block diagram of the traceability system. FIG. 2 is a hardware block diagram of the read / write device. FIG. 3 is a hardware block diagram of the access authority changing device. FIG. 4 is a hardware block diagram of the access authority management server and the electronic tag history server.

図1において、トレーサビリティシステム100は、ネットワーク10に接続可能または接続された読み書き機器20、アクセス権限管理サーバ30、アクセス権限変更装置40、電子タグ履歴サーバ50とから構成される。読み書き機器20は、ネットワーク10に接続/非接続の切り替えが可能で、電子タグへのアクセス権限情報を保持し、このアクセス権限情報に基づいて製品に添付された電子タグに読み書きを行う。アクセス権限管理サーバ30は、ネットワーク10に接続され、ユーザ毎のアクセス権限情報を保持し、読み書き機器からの要求により、読み書き機器を使用するユーザの正当性をチェックし、正当な場合には読み書き機器に読み書き機器を使用するユーザに対応するアクセス権限情報を送信する。アクセス権限変更装置40は、ネットワーク10に接続された、アクセス権限情報を変更する要求を受け付ける。電子タグ履歴サーバ50は、ネットワーク10に接続された、電子タグへの書き込み情報の履歴を保持する。   In FIG. 1, the traceability system 100 includes a read / write device 20 that can be connected to or connected to a network 10, an access authority management server 30, an access authority change device 40, and an electronic tag history server 50. The read / write device 20 can be switched between connection and non-connection to the network 10, holds access authority information for the electronic tag, and reads / writes the electronic tag attached to the product based on the access authority information. The access authority management server 30 is connected to the network 10, holds access authority information for each user, checks the validity of the user who uses the read / write device in response to a request from the read / write device, and if it is valid, the read / write device The access authority information corresponding to the user who uses the read / write device is transmitted to the. The access authority changing device 40 receives a request to change access authority information connected to the network 10. The electronic tag history server 50 holds a history of information written to the electronic tag connected to the network 10.

図2において、読み書き機器20は、バス21に接続された中央演算装置(CPU)22と、メモリ23と、記憶装置24と、入出力部(I/O)25と、ネットワークインターフェースカード(NIC)26と、I/O25に接続された入力装置27と、出力装置28と、読み書き(R/W)部29とから構成される。R/W部29には、アンテナ291が含まれる。アンテナ291は、R/W部29からの制御により、電子タグの情報を読み取り、電子タグに情報を書き込む。NIC26は、読み書き機器20とネットワーク10を接続する。CPU22がメモリ23上のプログラムを実行することによって、読み書き機器20の動作を実行する。記憶装置24は、HDD、フラッシュメモリ等から選択される。入力装置27は、キーボード、マウス等である。出力装置28は、ディスプレイ等である。   In FIG. 2, a read / write device 20 includes a central processing unit (CPU) 22 connected to a bus 21, a memory 23, a storage device 24, an input / output unit (I / O) 25, and a network interface card (NIC). 26, an input device 27 connected to the I / O 25, an output device 28, and a read / write (R / W) unit 29. The R / W unit 29 includes an antenna 291. The antenna 291 reads information on the electronic tag and writes information on the electronic tag under the control of the R / W unit 29. The NIC 26 connects the read / write device 20 and the network 10. The CPU 22 executes the program on the memory 23 to execute the operation of the read / write device 20. The storage device 24 is selected from an HDD, a flash memory, or the like. The input device 27 is a keyboard, a mouse, or the like. The output device 28 is a display or the like.

図3において、アクセス権限変更装置40は、バス41に接続されたCPU42と、メモリ43と、記憶装置44と、I/O45と、NIC46と、I/O45に接続された入力装置47と、出力装置48とから構成される。NIC46は、アクセス権限変更装置40とネットワーク10を接続する。CPU42がメモリ43上のプログラムを実行することによって、アクセス権限変更装置40の動作を実行する。記憶装置44は、HDD、フラッシュメモリ等から選択される。入力装置47は、キーボード、マウス等である。出力装置48は、ディスプレイ等である。   In FIG. 3, an access authority changing device 40 includes a CPU 42 connected to a bus 41, a memory 43, a storage device 44, an I / O 45, a NIC 46, an input device 47 connected to the I / O 45, and an output. Device 48. The NIC 46 connects the access authority changing device 40 and the network 10. When the CPU 42 executes the program on the memory 43, the operation of the access authority changing device 40 is executed. The storage device 44 is selected from an HDD, a flash memory, or the like. The input device 47 is a keyboard, a mouse, or the like. The output device 48 is a display or the like.

図4において、アクセス権限管理サーバ30/電子タグ履歴サーバ50は、バス31/51に接続されたCPU32/52と、メモリ33/53と、記憶装置34/54と、I/O25と、NIC36/56とから構成される。NIC36/56は、アクセス権限管理サーバ30/電子タグ履歴サーバ50と、ネットワーク10とを接続する。CPU32/52がメモリ33/53上のプログラムを実行することによって、アクセス権限管理サーバ30/電子タグ履歴サーバ50の動作を実行する。記憶装置34/54は、HDD、フラッシュメモリ等から選択される。   4, the access authority management server 30 / electronic tag history server 50 includes a CPU 32/52, a memory 33/53, a storage device 34/54, an I / O 25, a NIC 36 / connected to the bus 31/51. 56. The NIC 36/56 connects the access authority management server 30 / electronic tag history server 50 and the network 10. When the CPU 32/52 executes the program on the memory 33/53, the operation of the access authority management server 30 / electronic tag history server 50 is executed. The storage device 34/54 is selected from an HDD, a flash memory, or the like.

図5を参照して、トレーサビリティシステムの全体動作を説明する。ここで、図5はトレーサビリティシステムの全体動作を説明するフローチャートである。図5において、トレーサビリティシステムは、アクセス権限の設定(S1)、読み書き機器へのアクセス権限の取得(S2)、読み書き処理(S3)、書き込み履歴情報の保存(S4)を、この順に実施する。   The overall operation of the traceability system will be described with reference to FIG. Here, FIG. 5 is a flowchart for explaining the overall operation of the traceability system. In FIG. 5, the traceability system performs setting of access authority (S1), acquisition of access authority to the read / write device (S2), read / write processing (S3), and storage of write history information (S4) in this order.

以下、トレーサビリティシステムの動作について、図6ないし図8を参照して説明する。ここで、図6は事業者権限情報を説明する図である。図7は事業者権限情報の更新を説明するフローチャートである。図8は更新後の事業者権限情報を説明する図である。   Hereinafter, the operation of the traceability system will be described with reference to FIGS. Here, FIG. 6 is a diagram for explaining the provider authority information. FIG. 7 is a flowchart for explaining the update of the provider authority information. FIG. 8 is a diagram for explaining the updated business authority information.

図6(a)において、アクセス権限管理サーバ30は、電子タグ番号61と、当該電子タグが添付された製品を所有する所有者ユーザIDとからなる所有者情報を保持する。アクセス権限管理サーバ30は、図6(b)において、ユーザID63とそのパスワード64との関係からなる事業者認証情報を保持する。さらに、アクセス権限管理サーバ30は、図6(c)において、ユーザID65、電子タグ番号66、データ項目67、データ項目67毎のアクセス権限情報68からなる事業者権限情報を保持している。なお、アクセス権限情報68に記載の「R」は読み込み権限、「RW」は読み書き権限を有することを意味する。   6A, the access authority management server 30 holds owner information including an electronic tag number 61 and an owner user ID that owns the product to which the electronic tag is attached. In FIG. 6B, the access authority management server 30 holds business operator authentication information including a relationship between the user ID 63 and the password 64. Further, in FIG. 6C, the access authority management server 30 holds business authority information including user ID 65, electronic tag number 66, data item 67, and access authority information 68 for each data item 67. Note that “R” described in the access authority information 68 means read authority, and “RW” means read / write authority.

図7を参照して、トレーサビリティシステムによる、事業者権限情報の更新を説明する。図7において、アクセス権限変更装置40は、ユーザによるユーザID、パスワード、変更する電子タグ番号、変更する内容の入力を受け付ける(S101)。今回、ユーザID「Owner01」、パスワード「1111」、変更する内容(電子タグ番号「RFID_002」、ユーザID「ComA」、データ項目「3」、アクセス権限「RW」)を受け付けたとする。アクセス権限変更装置40は、ユーザID、パスワードの情報をアクセス権限管理サーバ30に送付し、問い合わせる(S102)。アクセス権限管理サーバ30は、問い合わせのあったユーザID、パスワードの組合せが事業者認証情報に存在するかチェックする(S103)。ユーザID「Owner01」、パスワード「1111」の組合せは、図6(b)の事業者認証情報の4行目に存在する。したがって、ステップ105に遷移し、アクセス権限管理サーバ30は、問い合わせのあったユーザID、電子タグ番号の組合せが図6(a)の所有者情報に存在するかチェックする(S105)。所有者ユーザID「Owner01」、電子タグ番号「RFID_002」の組合せは、所有者情報の2行目に存在する。したがって、ステップ106において、アクセス権限管理サーバ30は、ステップ107に遷移する。アクセス権限管理サーバ30は、S101で受け付けた電子タグ番号、変更する内容の入力を事業者権限情報に更新する(S107)。なお、ステップ104およびステップ106で、保持情報に入力情報が存在しないとき、トレーサビリティシステムは、更新処理を終了する。   With reference to FIG. 7, the update of the provider authority information by the traceability system will be described. In FIG. 7, the access authority changing device 40 accepts input of a user ID, password, electronic tag number to be changed, and contents to be changed by the user (S101). Assume that the user ID “Owner01”, the password “1111”, and the contents to be changed (electronic tag number “RFID — 002”, user ID “ComA”, data item “3”, access authority “RW”) are received this time. The access authority changing device 40 sends the user ID and password information to the access authority management server 30 and makes an inquiry (S102). The access authority management server 30 checks whether the combination of the inquired user ID and password exists in the operator authentication information (S103). The combination of the user ID “Owner01” and the password “1111” exists in the fourth line of the operator authentication information in FIG. Accordingly, the process proceeds to step 105, where the access authority management server 30 checks whether the combination of the inquired user ID and electronic tag number exists in the owner information in FIG. 6A (S105). The combination of the owner user ID “Owner01” and the electronic tag number “RFID_002” exists in the second line of the owner information. Therefore, in step 106, the access authority management server 30 transitions to step 107. The access authority management server 30 updates the input of the electronic tag number accepted in S101 and the contents to be changed to the operator authority information (S107). In step 104 and step 106, when there is no input information in the retained information, the traceability system ends the update process.

更新された事業者権限情報は、図8(c)に示すように、その2行目にユーザID65として「comA」、電子タグ66として「RFID_002」、データ項目67として「3」、アクセス権限68として「RW」の新規情報が追加されている。   As shown in FIG. 8C, the updated business authority information is “comA” as the user ID 65, “RFID — 002” as the electronic tag 66, “3” as the data item 67, and the access authority 68 in the second line. New information of “RW” is added.

次に、読み書き機器へのアクセス権限の取得(S2)について図8ないし図10を用いて説明する。ここで、図9は読み書き機器が保持する情報を説明する図である。図10は読み書き機器が保持する情報の更新を説明するフローチャートである。   Next, acquisition of access authority to the read / write device (S2) will be described with reference to FIGS. Here, FIG. 9 is a diagram for explaining the information held by the read / write device. FIG. 10 is a flowchart for explaining the update of information held by the read / write device.

図9(a)において、読み書き機器20は、権限を取得した日時(取得日時)71からなる権限取得日時を保持する。また、図9(b)において、読み書き機器20は、機器のアクセス権限である電子タグ番号72、データ項目73、アクセス権限74からなる権限情報を保持する。さらに、図9(c)において、読み書き機器20は、電子タグ番号75、データ項目76、データ内容77、更新ユーザID78、更新日時79からなる電子タグ更新履歴情報を保持している。ここで、読み書き機器20が、権限の取得日時71を保持するのは、読み書き機器20の権限が時限式であり、取得日時71から、12時間後または24時間後の有効期間内かの判定に用いるからである。なお、読み書き機器20は、有効期限情報として、取得日時71ではなく有効期限の日時を保持しても良い。   In FIG. 9A, the read / write device 20 holds an authority acquisition date / time consisting of an authority acquisition date / time (acquisition date / time) 71. In FIG. 9B, the read / write device 20 holds authority information including an electronic tag number 72, a data item 73, and an access authority 74, which are access authorities of the apparatus. Further, in FIG. 9C, the read / write device 20 holds electronic tag update history information including an electronic tag number 75, a data item 76, data content 77, an update user ID 78, and an update date / time 79. Here, the reason why the read / write device 20 holds the authority acquisition date / time 71 is to determine whether the authority of the read / write device 20 is a timed expression and whether the acquisition date / time 71 is within the valid period of 12 hours or 24 hours later. It is because it uses. Note that the read / write device 20 may hold the expiration date / time instead of the acquisition date / time 71 as the expiration date information.

図10を参照して、読み書き機器が保持する情報の更新を説明する。なお、ここでは読み書き機器20は、ネットワーク10と接続状態にある。図10において、読み書き機器20は、まずユーザによるユーザID/パスワードの入力を受け付ける(S201)。ここでは、ユーザID「ComA」、パスワード「aaaa」の入力を受け付けたとする。次に、読み書き機器20は、ユーザID/パスワードの情報をアクセス権限管理サーバ30に問い合わせる(S202)。アクセス権限管理サーバ30は、問い合わせのあったユーザID、パスワードの組合せが事業者認証情報に存在するかチェックする(S203)。ユーザID「ComA」、パスワード「aaaa」の組合せは、図8(b)の事業者認証情報の2行目に存在する。したがって、ステップ204からステップ205に遷移する。アクセス権限管理サーバ30は、図8(c)の事業者権限情報に含まれる情報のうち、当該ユーザIDが当てはまるものを抜き出し、読み書き機器20に送信する(S205)。ここで、ユーザID「ComA」に対応するのは、事業者権限情報の1〜4行にあたる部分であり、これらの情報を送信する。読み書き機器20は、受信した電子タグ番号/項目番号/アクセス権限の組合せを図9(b)に示すように権限情報に保存する。また、読み書き機器20は、図9(a)に示す取得日時71を更新する(S206)。今回は処理時刻が「2006/9/19 9:30」であるため、この時刻に更新して、終了する。なお、ステップ204で存在しないとき、そのまま情報更新を終了する。   With reference to FIG. 10, the update of the information held by the read / write device will be described. Here, the read / write device 20 is connected to the network 10. In FIG. 10, the read / write device 20 first receives a user ID / password input by the user (S201). Here, it is assumed that the input of the user ID “ComA” and the password “aaaa” is accepted. Next, the read / write device 20 inquires of the access authority management server 30 about the user ID / password information (S202). The access authority management server 30 checks whether the combination of the inquired user ID and password exists in the operator authentication information (S203). The combination of the user ID “ComA” and the password “aaaa” exists in the second line of the operator authentication information in FIG. Therefore, the process proceeds from step 204 to step 205. The access authority management server 30 extracts the information to which the user ID applies from the information included in the provider authority information of FIG. 8C and transmits it to the read / write device 20 (S205). Here, what corresponds to the user ID “ComA” is a portion corresponding to lines 1 to 4 of the provider authority information, and these pieces of information are transmitted. The read / write device 20 stores the received electronic tag number / item number / access authority combination in authority information as shown in FIG. Further, the read / write device 20 updates the acquisition date 71 shown in FIG. 9A (S206). Since the processing time is “2006/9/19 9:30” this time, it is updated to this time and the process ends. When there is no information in step 204, the information update is terminated as it is.

次に、読み書き処理(S3)について、図9、図11ないし図14を参照して説明する。ここで、図11は読み込み処理を説明するフローチャートである。図12は書き込み処理を説明するフローチャートである。図13および図14はRFIDが保持する情報を説明する図である。   Next, the read / write processing (S3) will be described with reference to FIGS. Here, FIG. 11 is a flowchart for explaining the reading process. FIG. 12 is a flowchart for explaining the writing process. 13 and 14 are diagrams for explaining information held by the RFID.

読み書き処理は、読み書き機器20をネットワーク10から切り離した状態で行うことも出来る。まず、読み込み処理について説明する。図11において、読み書き機器20は、読み込むデータ項目番号のユーザ入力を受け付ける(S311)。ここでは、項目番号「2」が入力され、電子タグ番号「RFID_002」の電子タグが読み込み対象であったとする。読み書き機器20は、保持している図9(a)の取得日時71と現在時刻を比較し、有効期間内か判定する(S312)。もし有効期間内なら、読み書き機器20は、電子タグから電子タグ番号を読み込む(S313)。電子タグ番号は「RFID_002」である。読み書き機器20は、電子タグ番号とステップ311で受け付けたデータ項目番号に対応するアクセス権限を図9(b)の権限情報から取得する(S314)。電子タグ番号「RFID_002」のデータ項目2に対応するアクセス権限は、図9(b)の権限情報の1行目「R」であり読み込み権限を持つので、ステップ315からステップ316に遷移する。読み書き機器20は、電子タグからS311で受け付けたデータ項目番号に対応する情報を読み込む(S316)。ここでは、後述する図13の電子タグ番号「RFID_002」の電子タグのデータ項目2に対応する情報「2006/9/1」を、読み書き機器20は、取得する。読み書き機器20は、S316で読み込んだ情報を表示、または特定の処理に利用する(S317)。ステップ312で有効期間外のとき、またステップ315で持たないとき、読み書き機器20は、読み込み処理を終了する。   The read / write processing can also be performed in a state where the read / write device 20 is disconnected from the network 10. First, the reading process will be described. In FIG. 11, the read / write device 20 accepts user input of a data item number to be read (S311). Here, it is assumed that the item number “2” is input and the electronic tag with the electronic tag number “RFID_002” is to be read. The read / write device 20 compares the acquired acquisition date 71 in FIG. 9A with the current time, and determines whether it is within the valid period (S312). If it is within the valid period, the read / write device 20 reads the electronic tag number from the electronic tag (S313). The electronic tag number is “RFID_002”. The read / write device 20 acquires the access authority corresponding to the electronic tag number and the data item number received in step 311 from the authority information of FIG. 9B (S314). The access authority corresponding to the data item 2 of the electronic tag number “RFID — 002” is “R” on the first line of the authority information in FIG. 9B and has the read authority, so the process proceeds from step 315 to step 316. The read / write device 20 reads information corresponding to the data item number received in S311 from the electronic tag (S316). Here, the read / write device 20 acquires the information “2006/9/1” corresponding to the data item 2 of the electronic tag of the electronic tag number “RFID_002” in FIG. The read / write device 20 displays the information read in S316 or uses it for specific processing (S317). When it is outside the valid period in step 312 or not in step 315, the read / write device 20 ends the reading process.

次に、書き込み処理について説明する。図12において、読み書き機器20は、読み込むデータ項目番号、書き込むデータのユーザ入力を受け付ける(S321)。ここでは、項目番号「3」、データ内容「2006/10/1」が入力され、電子タグ番号「RFID_002」の電子タグが書き込み対象であったとする。読み書き機器20は、保持している図9(a)の取得日時71と現在時刻を比較して、有効期間内かチェックする(S322)。もし有効期間内なら、読み書き機器20は、電子タグから電子タグ番号を読み込む(S323)。電子タグ番号は「RFID_002」である。読み書き機器20は、電子タグ番号とS321で受け付けたデータ項目番号に対応するアクセス権限を図9(b)の権限情報から取得する(S324)。電子タグ番号「RFID_002」のデータ項目「3」に対応するアクセス権限は、図9(b)の権限情報の2行目「RW」であり書き込み権限を持つ。したがって、ステップ325からステップ326に遷移する。読み書き機器20は、電子タグのS321で受け付けたデータ項目番号に対応する領域に、S321で受け付けたデータを書き込む(S326)。書き込み前は、図13の情報を有する電子タグであるが、データ項目番号3の領域に新たに「2006/10/1」を書き込まれ、図14の情報を有することになる。次に、読み書き機器20は、S326で書き込んだ、電子タグ番号、データ項目、データ内容、更新ユーザID、更新日時を、自らが保持する電子タグ更新履歴に書き込み(S327)、終了する。書き込みを行った日時が「2006/9/20 15:00」であったとすると、図9(c)に示すように電子タグ更新履歴に書き込まれる。なお、ステップ322で有効期間外のとき、またステップ325で持たないとき、読み書き機器20は書き込み処理を終了する。   Next, the writing process will be described. In FIG. 12, the read / write device 20 accepts a data item number to be read and a user input of data to be written (S321). Here, it is assumed that the item number “3” and the data content “2006/10/1” are input, and the electronic tag with the electronic tag number “RFID — 002” is to be written. The read / write device 20 compares the acquired acquisition date 71 in FIG. 9A with the current time and checks whether it is within the valid period (S322). If it is within the valid period, the read / write device 20 reads the electronic tag number from the electronic tag (S323). The electronic tag number is “RFID_002”. The read / write device 20 acquires the access authority corresponding to the electronic tag number and the data item number received in S321 from the authority information in FIG. 9B (S324). The access authority corresponding to the data item “3” of the electronic tag number “RFID — 002” is “RW” on the second line of the authority information in FIG. Therefore, the process proceeds from step 325 to step 326. The read / write device 20 writes the data received in S321 in the area corresponding to the data item number received in S321 of the electronic tag (S326). Before writing, the electronic tag has the information shown in FIG. 13. However, “2006/10/1” is newly written in the area of data item number 3, and the information shown in FIG. 14 is obtained. Next, the read / write device 20 writes the electronic tag number, data item, data content, update user ID, and update date and time written in S326 in the electronic tag update history held by itself (S327), and ends. Assuming that the date and time of writing is “2006/9/20 15:00”, it is written in the electronic tag update history as shown in FIG. Note that when it is outside the valid period in step 322 or not in step 325, the read / write device 20 ends the write process.

図13および図14を参照して、RFIDが保持する情報を説明する。図13において、RFIDが保持する情報は、電子タグ番号81、データ項目1(製造事業者)82、データ項目2(製造年月日)83、データ項目3(保守契約開始日)84、データ項目4(消耗品交換日)85、データ項目5(マニュフェスト番号)86から構成される。ここで、電子タグ番号81、データ項目1(製造事業者)82、データ項目2(製造年月日)83には、それぞれ「RFID_002」、「abcd」、「2006/9/1」の値が入っているが、他の項目には値が無い。図14において、書き込み処理によって、データ項目3(保守契約開始日)84に、「2006/10/1」という値が追加されている。   Information held by the RFID will be described with reference to FIGS. In FIG. 13, the information held by the RFID includes an electronic tag number 81, data item 1 (manufacturer) 82, data item 2 (manufacturing date) 83, data item 3 (maintenance contract start date) 84, data item. 4 (consumable replacement date) 85 and data item 5 (manifest number) 86. Here, in the electronic tag number 81, the data item 1 (manufacturer) 82, and the data item 2 (manufacturing date) 83, values of “RFID — 002”, “abcd”, and “2006/9/1” are respectively stored. Yes, but other items have no value. In FIG. 14, the value “2006/10/1” is added to the data item 3 (maintenance contract start date) 84 by the writing process.

最後に、書き込み履歴情報の保存(S4)について、図9、図15、図16を用いて説明する。ここで、図15は書き込み履歴情報の保存処理のフローチャートである。図16は電子タグ更新履歴サーバに保持する情報を説明する図である。   Finally, storage of write history information (S4) will be described with reference to FIGS. 9, 15, and 16. FIG. FIG. 15 is a flowchart of the write history information saving process. FIG. 16 is a diagram for explaining information held in the electronic tag update history server.

図15において、読み書き機器20は、ユーザによるユーザID、パスワードの入力を受け付ける(S401)。ここでは、ユーザID「ComA」、パスワード「aaaa」の入力を受け付けたとする。次に読み書き機器20は、入力されたユーザID、パスワードの情報をアクセス権限管理サーバ30に問い合わせる(S402)。アクセス権限管理サーバ30は、問い合わせのあったユーザID、パスワードの組合せが事業者認証情報に存在するかチェックする(S403)。ユーザID「ComA」、パスワード「aaaa」の組合せは、事業者認証情報の2行目に存在する。したがって、ステップ404からステップ405に遷移する。読み書き機器20は、電子タグ更新履歴に保持されている情報を、電子タグ履歴サーバ50に送信する(S405)。送信される情報は、図9(c)の電子タグ履歴情報であり、今回は1行の情報が送信される。次に、電子タグ履歴サーバ50は、受信した、電子タグ番号、データ項目、データ内容、更新ユーザID、更新日時をサーバ電子タグ更新履歴に書き込み(S406)、終了する。なお、ステップ404で存在しないとき、アクセス権限管理サーバ30は、履歴情報の保存処理を終了する。   In FIG. 15, the read / write device 20 accepts input of a user ID and password by the user (S 401). Here, it is assumed that the input of the user ID “ComA” and the password “aaaa” is accepted. Next, the read / write device 20 inquires the access authority management server 30 about the input user ID and password information (S402). The access authority management server 30 checks whether the combination of the inquired user ID and password exists in the operator authentication information (S403). The combination of the user ID “ComA” and the password “aaaa” exists in the second line of the operator authentication information. Therefore, the process proceeds from step 404 to step 405. The read / write device 20 transmits information held in the electronic tag update history to the electronic tag history server 50 (S405). The information to be transmitted is the electronic tag history information in FIG. 9C, and this time, one line of information is transmitted. Next, the electronic tag history server 50 writes the received electronic tag number, data item, data content, update user ID, and update date / time in the server electronic tag update history (S406), and ends. When the access authority management server 30 does not exist in step 404, the access authority management server 30 ends the history information saving process.

なお、読み書き機器20は、電子タグ更新履歴が残っているとき、図10を用いて説明した読み書き機器が保持する情報の更新の一部として、電子タグ更新履歴情報を電子タグ履歴サーバに送信しても良い。   When the electronic tag update history remains, the read / write device 20 transmits the electronic tag update history information to the electronic tag history server as part of the update of the information held by the read / write device described with reference to FIG. May be.

図16において、電子タグ履歴サーバ50のサーバ電子タグ更新履歴に情報が書き込まれる情報は、電子タグ番号11、データ項目12、データ内容13、更新ユーザID14、更新日時15から構成される。ここでは、図9(c)と同じ内容となっているが、電子タグ履歴サーバ50には、複数の読み書き機器20が有する電子タグ履歴情報の総和となる。なお、上述したサーバ電子タグ更新履歴は、書き込み履歴であるが、読み込み履歴をも含んでも構わない。このとき、読み書き機器も読み込み履歴を保存する。   In FIG. 16, information to be written in the server electronic tag update history of the electronic tag history server 50 includes an electronic tag number 11, a data item 12, data contents 13, an update user ID 14, and an update date / time 15. Here, the content is the same as in FIG. 9C, but the electronic tag history server 50 is the sum of the electronic tag history information of the plurality of read / write devices 20. The server electronic tag update history described above is a writing history, but may include a reading history. At this time, the reading / writing device also saves the reading history.

以上のように、この実施形態では、ネットワーク10に接続されていない読み書き機器20を用い、読み書き機器20のユーザ権限に応じた電子タグへの読み書きを実現することができる。このユーザ権限は時限式なので、読み書き機器20を定期的にネットワーク10に接続し、権限を更新することで、ユーザ権限の有効性を保証できる。   As described above, in this embodiment, reading / writing to the electronic tag according to the user authority of the read / write device 20 can be realized using the read / write device 20 not connected to the network 10. Since this user authority is time-limited, the validity of the user authority can be guaranteed by periodically connecting the read / write device 20 to the network 10 and updating the authority.

上述した実施例は、製品の各種流通段階すべてに渡るトータルトレーサビリティに関するが、1つの電子タグを複数の企業が読み書きする可能性のある産業、部品から最終製品組立までの複数の製造企業が関連する製造のトレーサビリティ、酪農家や物流企業、小売業者が関連する食肉等のトレーサビリティ等にも適用可能である。   The above-mentioned embodiment relates to total traceability over all the various distribution stages of products. However, there are industries in which a plurality of companies can read and write a single electronic tag, and a plurality of manufacturing companies from parts to final product assembly. It is also applicable to manufacturing traceability, meat traceability, etc. related to dairy farmers, logistics companies, and retailers.

トレーサビリティシステムのブロック図である。It is a block diagram of a traceability system. 読み書き機器のハードウェアブロック図である。It is a hardware block diagram of a read / write device. アクセス権限変更装置のハードウェアブロック図である。It is a hardware block diagram of an access authority change apparatus. アクセス権限管理サーバと電子タグ履歴サーバのハードウェアブロック図である。It is a hardware block diagram of an access authority management server and an electronic tag history server. トレーサビリティシステムの動作全体を説明するフローチャートである。It is a flowchart explaining the whole operation | movement of a traceability system. 事業者権限情報を説明する図である。It is a figure explaining provider authority information. 事業者権限情報の更新を説明するフローチャートである。It is a flowchart explaining update of provider authority information. 更新後の事業者権限情報を説明する図である。It is a figure explaining provider authority information after updating. 読み書き機器が保持する情報を説明する図である。It is a figure explaining the information which a reading / writing apparatus hold | maintains. 読み書き機器が保持する情報の更新を説明するフローチャートである。It is a flowchart explaining the update of the information which a reading / writing apparatus hold | maintains. 読み込み処理を説明するフローチャートである。It is a flowchart explaining a reading process. 書き込み処理を説明するフローチャートである。It is a flowchart explaining a writing process. RFIDが保持する情報を説明する図である。It is a figure explaining the information which RFID hold | maintains. RFIDが保持する情報(書き込み後)を説明する図である。It is a figure explaining the information (after writing) which RFID hold | maintains. 書き込み履歴情報の保存処理のフローチャートである。It is a flowchart of the preservation | save process of write history information. 電子タグ更新履歴サーバに保持する情報を説明する図である。It is a figure explaining the information hold | maintained at an electronic tag update log | history server.

符号の説明Explanation of symbols

10…ネットワーク、20…読み書き装置、21…バス、22…中央演算装置(CPU)、23…メモリ、24…記憶装置、25…I/O、26…ネットワークインターフェースカード(NIC)、27…入力装置、28…出力装置、29…読み書き部(R/W部)、30…アクセス権限管理サーバ、31…バス、32…CPU、33…メモリ、34…記憶装置、36…NIC、40…アクセス権限変更装置、41…バス、42…CPU、43…メモリ、44…記憶装置、45…I/O、46…NIC、47…入力装置、48…出力装置、50…電子タグ履歴サーバ、51…バス、52…CPU、53…メモリ、54…記憶装置、56…NIC、100…トレーサビリティシステム、291…アンテナ。   DESCRIPTION OF SYMBOLS 10 ... Network, 20 ... Read / write device, 21 ... Bus, 22 ... Central processing unit (CPU), 23 ... Memory, 24 ... Storage device, 25 ... I / O, 26 ... Network interface card (NIC), 27 ... Input device , 28 ... output device, 29 ... read / write unit (R / W unit), 30 ... access authority management server, 31 ... bus, 32 ... CPU, 33 ... memory, 34 ... storage device, 36 ... NIC, 40 ... change access authority Device: 41 ... Bus, 42 ... CPU, 43 ... Memory, 44 ... Storage device, 45 ... I / O, 46 ... NIC, 47 ... Input device, 48 ... Output device, 50 ... Electronic tag history server, 51 ... Bus, 52 ... CPU, 53 ... memory, 54 ... storage device, 56 ... NIC, 100 ... traceability system, 291 ... antenna.

Claims (5)

ネットワークに接続されたアクセス権限情報を管理するアクセス権限管理装置と、前記ネットワークに定期的に接続して、前記アクセス権限管理装置から前記アクセス権限情報の一部を限定アクセス情報として受信し、保持する電子タグ読み書き装置とからなるトレーサビリティシステムにおいて、
前記電子タグ読み書き装置は、前記アクセス権限管理装置から前記限定アクセス情報の有効期限情報を受信して、当該有効期限情報を保持し、有効期限までの間、かつアクセス権限を有する電子タグとの読み書きを実施することを特徴とするトレーサビリティシステム。
An access authority management device that manages access authority information connected to the network, and periodically connects to the network, receives a part of the access authority information from the access authority management device as limited access information, and holds it In a traceability system consisting of an electronic tag reader / writer,
The electronic tag read / write device receives the expiration date information of the limited access information from the access authority management device, retains the expiration date information, and reads / writes to / from an electronic tag having access authority until the expiration date A traceability system characterized by
請求項1に記載のトレーサビリティシステムであって、
さらに、前記ネットワークに接続され、前記アクセス権限管理装置が保持する前記アクセス権限情報を更新するアクセス権限変更装置を備え、
前記アクセス権限管理装置は、前記アクセス権限変更装置から受信したアクセス権限変更要求の正当性をチェックした後、前記アクセス権限情報を更新することを特徴とするトレーサビリティシステム。
The traceability system according to claim 1,
And an access authority changing device that is connected to the network and updates the access authority information held by the access authority management device.
The access authority management device updates the access authority information after checking the validity of the access authority change request received from the access authority changing device.
請求項1または請求項2に記載のトレーサビリティシステムであって、
さらに、前記ネットワークに接続された電子タグ履歴管理装置を備え、
前記電子タグ読み書き装置は、前記電子タグ履歴管理装置に自身に記録した電子タグ書き込み履歴情報を送信することを特徴とするトレーサビリティシステム。
A traceability system according to claim 1 or claim 2, wherein
Furthermore, an electronic tag history management device connected to the network is provided,
The traceability system, wherein the electronic tag read / write device transmits electronic tag write history information recorded therein to the electronic tag history management device.
内部通信線で接続されたプロセッサと、メモリと、ネットワークインターフェースと、入出力インターフェースと、前記入出力インターフェースに接続された入力装置と出力装置と電子タグ読み書き部とを備え、前記メモリに記憶されたプログラムを前記プロセッサが実行する電子タグ読み書き装置において、
前記メモリは、前記ネットワークインターフェースを介して受信したアクセス権限と、その有効期限情報とを保持し、
有効期限までの間、かつアクセス権限を有する電子タグとの読み書きを実施することを特徴とする電子タグ読み書き装置。
A processor connected by an internal communication line; a memory; a network interface; an input / output interface; an input device connected to the input / output interface; an output device; and an electronic tag read / write unit; In an electronic tag read / write device in which the processor executes a program,
The memory holds the access right received through the network interface and its expiration date information,
An electronic tag read / write device that performs read / write with an electronic tag having an access right until the expiration date.
請求項4に記載の電子タグ読み書き装置であって、
前記メモリは、さらに電子タグ更新履歴を保持することを特徴とする電子タグ読み書き装置。
The electronic tag read / write device according to claim 4,
The electronic tag read / write device, wherein the memory further holds an electronic tag update history.
JP2007131882A 2007-05-17 2007-05-17 Traceability system and electronic tag read/write device Pending JP2008287507A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007131882A JP2008287507A (en) 2007-05-17 2007-05-17 Traceability system and electronic tag read/write device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007131882A JP2008287507A (en) 2007-05-17 2007-05-17 Traceability system and electronic tag read/write device

Publications (1)

Publication Number Publication Date
JP2008287507A true JP2008287507A (en) 2008-11-27

Family

ID=40147164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007131882A Pending JP2008287507A (en) 2007-05-17 2007-05-17 Traceability system and electronic tag read/write device

Country Status (1)

Country Link
JP (1) JP2008287507A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894283A (en) * 2010-06-25 2010-11-24 朱建宗 Device and system for identifying painting and calligraphy work
CN101964066A (en) * 2010-09-17 2011-02-02 浙江大学 Method for distributing electronic tag management client in Internet of things
JP2011257836A (en) * 2010-06-07 2011-12-22 Nec Engineering Ltd Traceability system
WO2022202927A1 (en) * 2021-03-23 2022-09-29 株式会社エムスクエア・ラボ Distribution management system, fresh foods distribution management method, and distribution management program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001026309A (en) * 2000-05-23 2001-01-30 Iip Kk Tag and physical distribution managing device and method
WO2006070189A2 (en) * 2004-12-31 2006-07-06 British Telecommunications Public Limited Company Control of rfid data exchange
JP2006318291A (en) * 2005-05-13 2006-11-24 Fujitsu Ltd Radio tag management program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001026309A (en) * 2000-05-23 2001-01-30 Iip Kk Tag and physical distribution managing device and method
WO2006070189A2 (en) * 2004-12-31 2006-07-06 British Telecommunications Public Limited Company Control of rfid data exchange
JP2006318291A (en) * 2005-05-13 2006-11-24 Fujitsu Ltd Radio tag management program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011257836A (en) * 2010-06-07 2011-12-22 Nec Engineering Ltd Traceability system
CN101894283A (en) * 2010-06-25 2010-11-24 朱建宗 Device and system for identifying painting and calligraphy work
CN101964066A (en) * 2010-09-17 2011-02-02 浙江大学 Method for distributing electronic tag management client in Internet of things
WO2022202927A1 (en) * 2021-03-23 2022-09-29 株式会社エムスクエア・ラボ Distribution management system, fresh foods distribution management method, and distribution management program

Similar Documents

Publication Publication Date Title
JP4910398B2 (en) Tag information management program, tag information management method, and tag information management apparatus
CN100437632C (en) RFID tag and related determination and management
JP2020074513A (en) Cryptographic verification of source in supply chain
US9004367B2 (en) Radio frequency identification (RFID) tag and method of updating key of RFID tag
KR100950125B1 (en) Traceability system, traceability method, and computer readable recording medium recording traceability program
CN101013455A (en) Ticket issuing system, storage medium and electronic ticket issuing and managing method
KR20060092836A (en) Device service provider interface
US20070027947A1 (en) Approval administration system and method thereof
Saeed et al. An NFC based consumer-level counterfeit detection framework
CN101996290A (en) Program introduction supporting server, program introduction supporting system, program introduction supporting method, and program introduction supporting computer program
CN101180651A (en) Systems and methods for facilitating stock product returns
JP2008287507A (en) Traceability system and electronic tag read/write device
CN111125785A (en) Account checking method based on block chain, account checking device and readable storage medium
CN106997296A (en) Device identification matching process and the network equipment
KR20020038820A (en) Data transmission system and sale managing system
CN101719244A (en) Method for processing inventory documents, application server and enterprise network system
CN110070383B (en) Abnormal user identification method and device based on big data analysis
Lehtonen et al. Serialized TID numbers-A headache or a blessing for RFID crackers?
CN109784103A (en) The acquisition methods and device and storage medium of a kind of USB device usage record
JP2006318291A (en) Radio tag management program
JP2008217409A (en) Computer initialization system
KR20140141201A (en) Method of controlling distribution code by distribution box management device and distribution box management server
US20100321167A1 (en) Individual-item information management device and method
JP5380044B2 (en) Asset information management system, asset information management method, asset information management program, and recording medium storing the program
Gaitan et al. Products authentication and traceability using RFID technology and OPC UA servers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108