JP4763453B2 - Data falsification prevention method and data falsification prevention system - Google Patents

Data falsification prevention method and data falsification prevention system Download PDF

Info

Publication number
JP4763453B2
JP4763453B2 JP2005378056A JP2005378056A JP4763453B2 JP 4763453 B2 JP4763453 B2 JP 4763453B2 JP 2005378056 A JP2005378056 A JP 2005378056A JP 2005378056 A JP2005378056 A JP 2005378056A JP 4763453 B2 JP4763453 B2 JP 4763453B2
Authority
JP
Japan
Prior art keywords
data
encryption key
reading
area
rfid tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005378056A
Other languages
Japanese (ja)
Other versions
JP2007179375A (en
Inventor
克直 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2005378056A priority Critical patent/JP4763453B2/en
Priority to CNB2006101278518A priority patent/CN100541528C/en
Publication of JP2007179375A publication Critical patent/JP2007179375A/en
Application granted granted Critical
Publication of JP4763453B2 publication Critical patent/JP4763453B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ改竄防止方法及びデータ改竄防止システムに関し、特に、生産物に取り付けられたRFIDタグに書き込まれたデータの改竄を防止し、正確な生産物の履歴情報を得ることができるデータ改竄防止方法及びデータ改竄防止システムに関する。   The present invention relates to a data falsification preventing method and a data falsification preventing system, and in particular, data falsification capable of preventing falsification of data written in an RFID tag attached to a product and obtaining accurate product history information. The present invention relates to a prevention method and a data falsification prevention system.

RFID(radio-frequency identification)タグ又はICタグの小型化と低価格化が進んで、種々の分野への適用が広がっている。例えば、RFIDタグは、生産物それ自体又はその包装や容器等に取り付けられ、これに当該生産物についての種々の情報を格納することにより、当該生産物の履歴の管理等に用いられる。   As RFID (radio-frequency identification) tags or IC tags are becoming smaller and cheaper, their application to various fields is expanding. For example, an RFID tag is attached to a product itself or its packaging or container, and various information about the product is stored in the RFID tag, thereby being used for managing the history of the product.

例えば、再生可能な生産物に固着されたRFIDタグに、当該生産物の流通に伴って生じる履歴データを記録して、当該再生可能な生産物についての流通を管理することが知られている(例えば、特許文献1参照)。
特開2005−228026号公報
For example, it is known to record the history data that accompanies the distribution of the product on an RFID tag fixed to the reproducible product to manage the distribution of the reproducible product ( For example, see Patent Document 1).
JP 2005-228026 A

前述のように、RFIDタグに当該生産物の履歴データを記録する場合、生産物が各工程を通過する毎に、そのデータを改竄する機会 (可能性)が生じてしまう。このため、結果として、RFIDタグに格納されたデータの改竄を防止することができない。   As described above, when the historical data of the product is recorded on the RFID tag, every time the product passes through each process, an opportunity (possibility) of falsifying the data occurs. For this reason, as a result, falsification of data stored in the RFID tag cannot be prevented.

このように、RFIDタグに格納されたデータの改竄防止は、オペレータの善意に依存しているため、悪意のある者には有効に対抗することができない。即ち、生産物のトレーサビリィティを完全に補償したものとは言えない。これに対して、本発明者の検討によれば、RFIDタグに格納されたデータのデータ構造として、当該生産物とデータとをより密接に管理することが可能な新たなデータ構造を採用すること等により、比較的に簡易な手段で、データの改竄を有効に防止することができることが判った。   As described above, prevention of falsification of data stored in the RFID tag depends on the good intentions of the operator, and thus cannot be effectively countered by a malicious person. That is, it cannot be said that the traceability of the product is completely compensated. On the other hand, according to the study of the present inventor, a new data structure capable of managing the product and data more closely is adopted as the data structure of the data stored in the RFID tag. Thus, it has been found that data tampering can be effectively prevented with relatively simple means.

本発明は、生産物に取り付けられたRFIDタグに書き込まれたデータの改竄を防止し、正確な生産物の履歴情報を得ることができるデータ改竄防止方法を提供することを目的とする。   An object of the present invention is to provide a data falsification preventing method capable of preventing falsification of data written in an RFID tag attached to a product and obtaining accurate product history information.

また、本発明は、生産物に取り付けられたRFIDタグに書き込まれたデータの改竄を防止し、正確な生産物の履歴情報を得ることができるデータ改竄防止システムを提供することを目的とする。   It is another object of the present invention to provide a data falsification preventing system that can prevent falsification of data written in an RFID tag attached to a product and obtain accurate product history information.

本発明のデータ改竄防止方法は、少なくともi(iは正整数)番目の工程及びこれに続く(i+1)番目の工程を流通する生産物に取り付けられたRFIDタグに書き込まれたデータのデータ改竄防止方法である。即ち、前記i番目の工程にi目の読取書込装置を対応させ、かつ、前記(i+1)番目の工程に前記i番目の読取書込装置と異なる(i+1)番目の読取書込装置を対応させる。前記RFIDタグの暗号化データの読み取り及び書き込みに使用する暗号キーの組を含む暗号キーテーブルを、前記i番目及び(i+1)番目の読取書込装置に格納し、前記i番目の工程において、前記i番目の読取書込装置が、前記RFIDタグの記憶領域において、それ以前の工程においてデータの書き込まれた領域であって前記i番目の工程におけるデータの読み取りのみが可能な過去データ領域について、前記暗号キーテーブルに含まれる暗号キーを用いて、書き込まれたデータを読み取り、かつ、前記読み取りに使用した暗号キーを前記暗号キーテーブルから削除し、前記過去データ領域以外の領域であって前記i番目の工程におけるデータの書き込みが可能な現在データ領域について、前記読み取りに使用した暗号キーが削除された前記暗号キーテーブルに含まれる暗号キーのいずれかを用いて、前記i番目の工程における前記生産物の基本的な情報からなる基本情報、前記生産物の履歴からなる履歴情報、及び、当該生産物の違法なコピーを防止する違法コピー防止情報であって前記i番目の工程における当該生産物の数を表す値からなる前記i番目の工程におけるユーザデータを書き込む。前記(i+1)番目の工程において、前記(i+1)番目の読取書込装置が、前記RFIDタグの記憶領域において、前記i番目の工程における前記過去データ領域及び前記現在データ領域であって前記(i+1)番目の工程における新たな過去データ領域について、前記暗号キーテーブルに含まれる暗号キーを用いて、書き込まれたユーザデータを読み取り、かつ、前記読み取りに使用した暗号キーを前記暗号キーテーブルから削除し、前記新たな過去データ領域以外の領域であって前記(i+1)番目の工程における新たな現在データ領域について、前記読み取りに使用した暗号キーが削除された前記暗号キーテーブルに含まれる暗号キーのいずれかを用いて、前記(i+1)番目の工程における前記ユーザデータの書き込みを繰り返す。 The data falsification preventing method of the present invention prevents data falsification of data written in an RFID tag attached to a product circulating at least the i (i is a positive integer) step and the subsequent (i + 1) step. Is the method. That is, in correspondence of the i-th reading and writing device to the i-th step, and the (i + 1) -th step different from the i-th reading and writing device (i + 1) th reading and writing device To correspond. An encryption key table including a set of encryption keys used for reading and writing encrypted data of the RFID tag is stored in the i-th and (i + 1) -th reading / writing devices, and in the i-th step, i-th reading and writing device is, in the storage area of the RFID tag, the past data area only read that may of data in the i-th step in the previous step a region that has been written with data, the using the encryption key included in the encryption key table, reads the written data, and deletes the encryption key used for the reading from the encryption key table, the i-th a region other than the historical data area of the current data area capable of writing data in the process is the encryption key used in the reading remove Using said one of the cryptographic key contained in the cipher key table, basic information comprising basic information of the product in the i-th step, the history information comprising a history of the product was, and, the production User data in the i-th process is written , which is illegal copy prevention information for preventing illegal copying of the product and is a value representing the number of the products in the i-th process. In the (i + 1) -th step, the (i + 1) -th reading / writing device includes the (i + 1) -th previous data area and the current data area in the i-th step in the RFID tag storage area. ) For the new past data area in the second step , the written user data is read using the encryption key included in the encryption key table, and the encryption key used for the reading is deleted from the encryption key table. for said a new area other than the historical data area (i + 1) th new current data area in the step, any encryption keys included in the encryption key table encryption key used is removed to the reading or using a repeated writing of the user data in the (i + 1) -th process

好ましくは、本発明のデータ改竄防止方法において、前記ユーザデータが、更に、前記生産物を製造加工するための指示からなる製造指示情報を含む。   Preferably, in the data falsification preventing method of the present invention, the user data further includes manufacturing instruction information including instructions for manufacturing and processing the product.

好ましくは、本発明のデータ改竄防止方法において、記過去データ領域の中の最初の領域において書き込まれた前記違法コピー防止情報が、前記生産物の数を表す値の最大値からなり、前記読取書込装置が、前記最大値を除く前記過去データ領域において書き込まれた1又は複数の前記違法コピー防止情報の和と、現在データ領域において書き込まれた前記違法コピー防止情報との和を、前記最大値に等しくする。 Preferably, the data alteration prevention method of the present invention, before Symbol the anti-piracy information written in the first area within the past data area, made from a maximum value of a value representing the number of the product, the reading The writing device calculates the sum of the one or more illegal copy prevention information written in the past data area excluding the maximum value and the illegal copy prevention information written in the current data area as the maximum Equal to the value.

好ましくは、本発明のデータ改竄防止方法において、前記i番目及び(i+1)番目の読取書込装置が、各々、固有の暗号キーを用いて、前記基本情報、履歴情報、違法コピー防止情報からなる前記i番目及び(i+1)番目の工程におけるユーザデータを暗号化して書き込む。   Preferably, in the data falsification preventing method of the present invention, the i-th and (i + 1) -th reading / writing devices each include the basic information, history information, and illegal copy prevention information using a unique encryption key. User data in the i-th and (i + 1) -th steps is encrypted and written.

本発明のデータ改竄防止システムは、少なくともi番目の工程を流通する生産物に取り付けられたRFIDタグと、前記i番目の工程に対応するi番目の読取書込装置と、前記i番目の読取書込装置に格納された、前記RFIDタグの暗号化データの読み取り及び書き込みに使用する暗号キーの組を含む暗号キーテーブルとを備える。前記i番目の読取書込装置が、前記i番目の工程において、前記RFIDタグの記憶領域において、それ以前の工程においてデータの書き込まれた領域であって前記i番目の工程におけるデータの読み取りのみが可能な過去データ領域について、前記暗号キーテーブルに含まれる暗号キーを用いて、書き込まれたユーザデータを読み取り、かつ、前記読み取りに使用した暗号キーを前記暗号キーテーブルから削除し、前記過去データ領域以外の領域であって前記i番目の工程におけるデータの書き込みが可能な現在データ領域について、前記読み取りに使用した暗号キーが削除された前記暗号キーテーブルに含まれる暗号キーのいずれかを固有の暗号キーとして用いて、前記i番目の工程における前記生産物の基本的な情報からなる基本情報、前記生産物の履歴からなる履歴情報、及び、当該生産物の違法なコピーを防止する違法コピー防止情報であって前記i番目の工程における当該生産物の数を表す値からなる前記i番目の工程におけるユーザデータを、暗号化して書き込む。 The data falsification preventing system of the present invention includes at least an RFID tag attached to a product distributed in an i-th process, an i-th reading / writing device corresponding to the i-th process, and the i-th reading book. And an encryption key table including a set of encryption keys used for reading and writing the encrypted data of the RFID tag stored in the embedded device. In the i-th process, the i-th read / write device is an area where data is written in the previous process in the storage area of the RFID tag, and only reads data in the i-th process. About the possible past data area , the written user data is read using the encryption key included in the encryption key table, and the encryption key used for the reading is deleted from the encryption key table, and the past data area Any of the encryption keys included in the encryption key table in which the encryption key used for the reading is deleted for the current data area that is the area other than the area where data can be written in the i-th step used as a key, the basic information consisting of basic information of the product in the i-th step History information consisting of the history of the product, and the user in the i-th step of a piracy prevention information for preventing illegal copy of the product of values representative of the production the number of the i-th step data is written to encrypted.

好ましくは、本発明のデータ改竄防止システムにおいて、当該データ改竄防止システムが、更に、前記i番目の工程に対応する1又は複数のi番目の携帯端末を備える。前記i番目の携帯端末が、各々、前記i番目の読取書込装置が用いた前記固有の暗号キーを、前記i番目の読取書込装置から配布され、前記RFIDタグから前記固有の暗号キーを用いて暗号化して書き込まれた前記i番目の工程におけるユーザデータを、配布された前記固有の暗号キーを用いて読み出し、これを解読して、前記i番目の工程におけるユーザデータを参照する。 Preferably, in the data falsification preventing system of the present invention, the data falsification preventing system further includes one or a plurality of i th mobile terminals corresponding to the i th step. The i-th portable terminal distributes the unique encryption key used by the i-th read / write device from the i-th read / write device, and from the RFID tag , the unique encryption key. The user data in the i-th step that is encrypted and written using is read out using the distributed unique encryption key, is decrypted, and the user data in the i-th step is referred to.

好ましくは、本発明のデータ改竄防止システムにおいて、当該データ改竄防止システムが、更に、(i+1)番目の工程に対応する(i+1)番目の読取書込装置と一体に形成されたレジスタシステムを備える。前記レジスタシステムが、前記RFIDタグの記憶領域において、前記(i+1)番目の工程におけるユーザデータの一部として、前記生産物の販売情報を書き込む。 Preferably, in the data falsification preventing system of the present invention, the data falsification preventing system further includes a register system formed integrally with the (i + 1) th read / write device corresponding to the (i + 1) th step . The register system writes sales information of the product as part of user data in the (i + 1) -th process in the storage area of the RFID tag .

好ましくは、本発明のデータ改竄防止システムにおいて、当該データ改竄防止システムが、更に、(i+1)番目の工程に対応する(i+1)番目の読取書込装置と一体に形成されたレジスタシステムと、前記レジスタシステムを通過後に通過するように設けられ、前記RFIDタグに書き込まれた全ての情報を消去する消去装置とを備える。前記レジスタシステムが、前記RFIDタグの記憶領域において、前記(i+1)番目の工程におけるデータの読み取りのみが可能な過去データ領域について、前記暗号キーテーブルに含まれる暗号キーを用いて、書き込まれたユーザデータを読み取り、読み取った前記ユーザデータを用いて精算した後、前記消去装置が前記RFIDタグに書き込まれた全ての情報を消去する。 Preferably, in the data falsification preventing system of the present invention, the data falsification preventing system further includes a register system integrally formed with the (i + 1) th read / write device corresponding to the (i + 1) th step, And an erasing device provided to pass after passing through the register system and erasing all information written in the RFID tag. The register system uses the encryption key included in the encryption key table to write the past data area in the storage area of the RFID tag that can only read data in the (i + 1) -th process. After the data is read and settled using the read user data , the erasing device erases all information written in the RFID tag.

本発明のデータ改竄防止方法によれば、各々の工程において、当該工程に対応する読取書込装置が、それ以前の工程においてデータの書き込まれた領域をデータの読み取りのみが可能な過去データ領域とし、これ以外の領域をデータの書き込みが可能な現在データ領域として、これに加えて、現在データ領域に違法コピー防止情報を含むユーザデータを書き込む。このように、当該生産物とデータとをより密接に管理することが可能な新たなデータ構造を採用することにより、工程が異なると読取書込装置が異なることになり、その結果として、それ以前の工程においてデータの書き込まれた領域は、データの読み取りのみが可能な領域(過去データ領域)とされる。これにより、生産物が各工程を通過する際にデータを改竄する機会を無くすことができる。従って、オペレータの意識に拘らず、RFIDタグに格納されたデータの改竄を有効に防止することができる。   According to the data falsification preventing method of the present invention, in each process, the reading / writing device corresponding to the process sets the area where data has been written in the previous process as the past data area where only data can be read. Other areas are set as current data areas into which data can be written, and in addition, user data including illegal copy prevention information is written into the current data area. In this way, by adopting a new data structure that can manage the product and data more closely, the reading / writing device will be different for different processes, and as a result, The area in which data is written in the step is an area where only data can be read (past data area). Thereby, the opportunity to tamper with data when the product passes through each process can be eliminated. Therefore, falsification of data stored in the RFID tag can be effectively prevented regardless of the operator's awareness.

また、本発明のデータ改竄防止方法によれば、ユーザデータが生産物を製造加工するための指示からなる製造指示情報を含む。後の工程において、それ以前の工程においてデータの書き込まれた領域(過去データ領域)の読取は可能であるので、製造指示情報により、前の工程から後の工程に指示 (連絡)すべき情報を確実に後の工程に知らせることができる。   Further, according to the data falsification preventing method of the present invention, the user data includes manufacturing instruction information including instructions for manufacturing and processing the product. In the subsequent process, it is possible to read the area in which data was written in the previous process (past data area), so the manufacturing instruction information indicates the information to be instructed (contacted) from the previous process to the subsequent process. It is possible to reliably notify the subsequent process.

また、本発明のデータ改竄防止方法によれば、過去データ領域の中の最初の領域において書き込まれた違法コピー防止情報が生産物を分割可能な最大値からなり、過去データ領域において書き込まれた1又は複数の違法コピー防止情報の和と、現在データ領域において書き込まれた違法コピー防止情報との和を、最大値に等しくする。これにより、RFIDタグに格納されたデータを当該最大値以上に改竄することができないようにし、この結果、生産物を当該最大値以上には分割できなくすることができる。   Further, according to the data falsification preventing method of the present invention, the illegal copy prevention information written in the first area in the past data area has a maximum value that can divide the product, and is written in the past data area. Alternatively, the sum of the plurality of illegal copy prevention information and the illegal copy prevention information written in the current data area is made equal to the maximum value. As a result, the data stored in the RFID tag cannot be tampered with above the maximum value, and as a result, the product cannot be divided beyond the maximum value.

また、本発明のデータ改竄防止方法によれば、i番目及び(i+1)番目の読取書込装置が、各々、固有の暗号キーを用いて、i番目及び(i+1)番目の工程におけるユーザデータを暗号化して書き込む。これにより、RFIDタグの記憶領域をデータの読み取りのみが可能な過去データ領域とデータの書き込みが可能な現在データ領域とに分離すること、及び、現在データ領域に違法コピー防止情報を書き込むことに加えて、各工程に固有の暗号キーを用いることにより、一層有効にデータの改竄を防止することができる。   Further, according to the data falsification preventing method of the present invention, the i-th and (i + 1) th read / write devices respectively use the unique encryption key to transfer user data in the i-th and (i + 1) -th steps. Encrypt and write. As a result, the storage area of the RFID tag is separated into a past data area where only data can be read and a current data area where data can be written, and illegal copy prevention information is written into the current data area. Thus, by using a unique encryption key for each process, data tampering can be prevented more effectively.

本発明のデータ改竄防止システムによれば、i番目の工程に対応するi番目の読取書込装置が、それ以前の工程においてデータの書き込まれた領域をデータの読み取りのみが可能な過去データ領域とし、これ以外の領域をデータの書き込みが可能な現在データ領域とし、現在データ領域に違法コピー防止情報を含むユーザデータを、固有の暗号キーを用いて暗号化して書き込む。これにより、前述のように、それ以前の工程においてデータの書き込まれた領域は、データの読み取りのみが可能な領域とされるので、生産物が各工程を通過する際にデータを改竄する機会を無くし、RFIDタグに格納されたデータの改竄を有効に防止することができる。   According to the data falsification preventing system of the present invention, the i-th reading / writing device corresponding to the i-th process sets the area where data has been written in the previous process as the past data area where only data can be read. The other area is set as a current data area where data can be written, and user data including illegal copy prevention information is encrypted and written in the current data area using a unique encryption key. As a result, as described above, the area where data has been written in the previous process is an area where only data can be read, so that an opportunity to tamper with the data when the product passes through each process. This can effectively prevent falsification of data stored in the RFID tag.

また、本発明のデータ改竄防止システムは、更に、i番目の工程に対応するi番目の携帯端末を備える。i番目の携帯端末は、固有の暗号キーを用いて、i番目の工程におけるユーザデータを読み出して解読し、i番目の工程におけるユーザデータを参照する。これにより、RFIDタグの読取機能 (リーダ)を備える携帯端末から、何らの制限もなく、ユーザデータを参照することができる。例えば、商店の店頭において、最終消費者が、当該携帯端末を用いて、購入しようとしている商品の履歴情報を参照することができる。   In addition, the data falsification preventing system of the present invention further includes an i-th portable terminal corresponding to the i-th process. The i-th portable terminal reads and decrypts the user data in the i-th process using a unique encryption key, and refers to the user data in the i-th process. Thereby, user data can be referred from a portable terminal having an RFID tag reading function (reader) without any limitation. For example, at the storefront of a store, the final consumer can refer to the history information of the product to be purchased using the portable terminal.

また、本発明のデータ改竄防止システムは、更に、読取書込装置と一体に形成されたレジスタシステムを備える。レジスタシステムは、(i+1)番目の工程におけるユーザデータとして生産物の販売情報を書き込む。これにより、例えば最終消費者への販売価格をユーザデータとしてRFIDタグに書き込むことができ、その後いつでも、例えば中古品の売買等において、最終消費者への販売価格を知ることができる。   The data falsification preventing system of the present invention further includes a register system formed integrally with the reading / writing device. The register system writes product sales information as user data in the (i + 1) -th process. Thereby, for example, the sales price to the final consumer can be written in the RFID tag as user data, and the sales price to the final consumer can be known at any time after that, for example, in buying and selling second-hand goods.

また、本発明のデータ改竄防止システムは、更に、(i+1)番目の読取書込装置と一体に形成されたレジスタシステムと、レジスタシステムを通過後に通過するように設けられた消去装置とを備える。レジスタシステムが精算した後、消去装置がRFIDタグに書き込まれた全ての情報を消去する。これにより、例えば最終消費者への販売の後、RFIDタグに書き込まれた全ての情報を消去して、情報の不必要な漏洩を防止することができ、この結果、RFIDタグの回収の手間を不要にすることができる。   The data falsification preventing system of the present invention further includes a register system formed integrally with the (i + 1) th read / write device, and an erasing device provided so as to pass through the register system. After the register system settles, the erasing device erases all information written to the RFID tag. As a result, for example, after sales to the final consumer, all information written on the RFID tag can be erased to prevent unnecessary leakage of the information. It can be made unnecessary.

図1は、本発明のデータ改竄防止方法を実現する本発明のデータ改竄防止システムの構成を示す。図2は、本発明のデータ改竄防止方法の説明図である。   FIG. 1 shows the configuration of a data falsification preventing system of the present invention that implements the data falsification preventing method of the present invention. FIG. 2 is an explanatory diagram of the data falsification preventing method of the present invention.

データ改竄防止システムは、図1に示すように、生産物100に取り付けられたRFIDタグ1と、RFIDタグ1の読取書込装置(リーダライタ)2とを備える。生産物100は、少なくともi番目の工程を流通する。i番目の工程は、例えば現在の工程である。i番目の工程は、後述するように、固有の暗号キー30iを用いる。   As shown in FIG. 1, the data falsification prevention system includes an RFID tag 1 attached to a product 100 and a reading / writing device (reader / writer) 2 for the RFID tag 1. The product 100 circulates at least the i-th process. The i-th process is, for example, the current process. The i-th process uses a unique encryption key 30i as described later.

ここで、iは、正の整数であり、1〜nの値を取るものとする。即ち、i=1の場合には当該工程は最初の工程を表し、i=nの場合には当該工程は最終の工程を表すものとする。i番目の工程に対応する読取書込装置2を、符号iを付加して、読取書込装置2iと表すこととする。他の装置又は部分についても同様とする。   Here, i is a positive integer and takes a value of 1 to n. That is, when i = 1, the process represents the first process, and when i = n, the process represents the final process. The reading / writing device 2 corresponding to the i-th process is represented as a reading / writing device 2i by adding a symbol i. The same applies to other devices or parts.

工程とは、RFIDタグ1が取り付けられる生産物100の流通における各段階を言う。例えば、生産、加工、卸売り、小売等である。また、卸売りを1次卸、2次卸のように分割しても差し支えない。即ち、システムの管理者及び/又はユーザは、工程について自由に定義することができる。また、工程は、層、階層、過程等と言い換えることができる。   A process refers to each stage in the distribution of the product 100 to which the RFID tag 1 is attached. For example, production, processing, wholesale, retail, etc. Moreover, it is possible to divide the wholesale into primary wholesale and secondary wholesale. That is, the system administrator and / or user can freely define the process. A process can be restated as a layer, a hierarchy, a process, or the like.

従って、生産物100は、実際には、少なくともi番目の工程及びこれに続く(i+1)番目の工程を含む複数の工程(1番目〜n番目の工程)を流通する。例えば、i番目及び(i+1)番目の工程を含む複数の工程に、各々、i番目及び(i+1)番目の読取書込装置2i及び2(i+1)を含む複数の読取書込装置2を対応させる。複数の読取書込装置2は、各々、相互に異なる装置とされる。   Therefore, the product 100 actually circulates a plurality of steps (first to nth steps) including at least the i-th step and the (i + 1) -th step following this. For example, a plurality of processes including the i-th and (i + 1) -th processes are associated with a plurality of read-write apparatuses 2 including the i-th and (i + 1) -th read / write apparatuses 2 i and 2 (i + 1), respectively. . The plurality of reading / writing devices 2 are different from each other.

即ち、複数の読取書込装置2は、後述するように、相互に異なる暗号キー30を用いて、所定の情報についての暗号化を行う。換言すれば、異なる暗号キー30を用いる場合、工程が異なると言うことができる。複数の読取書込装置2は、相互に異なる暗号キー30を用いる以外は、同一の装置であるので、以下においては、主として、i番目の読取書込装置2について説明する。   That is, the plurality of reading / writing devices 2 encrypt predetermined information using mutually different encryption keys 30 as described later. In other words, when different encryption keys 30 are used, it can be said that the process is different. Since the plurality of read / write devices 2 are the same device except that they use different encryption keys 30, the i-th read / write device 2 will be mainly described below.

1番目の読取書込装置21は、自己の対応する工程、即ち、1番目の工程(i=1)において、RFIDタグ1について以下の処理を行う。RFIDタグ1には、図2(A)に示すように、何も書き込まれていない(又は、(例えば先頭に)タグIDが書き込まれていても良い)。読取書込装置21は、図2(B)に示すように、RFIDタグ1の先頭に暗号IDを書き込む。暗号IDが書き込まれていない残りの領域が、当該RFIDタグ1の記憶領域であり、また、読取書込装置21における現在データ領域Ri(i=1であるので、R1)である。   The first reading / writing device 21 performs the following processing on the RFID tag 1 in a process corresponding to the first reading / writing apparatus 21, that is, the first process (i = 1). As shown in FIG. 2A, nothing is written in the RFID tag 1 (or a tag ID may be written (for example, at the head)). The reading / writing device 21 writes the encryption ID at the head of the RFID tag 1 as shown in FIG. The remaining area where the encryption ID is not written is the storage area of the RFID tag 1 and the current data area Ri (i = 1 because R = 1) in the reading / writing device 21.

i番目の読取書込装置2iは、自己の対応する工程、即ち、i番目の工程において、RFIDタグ1について以下の処理を行う。即ち、i番目の読取書込装置2iは、RFIDタグ1の記憶領域において、図2(D)に示すように、それ以前の工程においてデータの書き込まれた領域R1〜R(i−1)を過去データ領域とし、これ以外の領域Riを現在データ領域とする。過去データ領域R1〜R(i−1)は、i番目の工程におけるデータの読み取りのみが可能な領域である。現在データ領域Riは、i番目の工程におけるデータの書き込みが可能な領域である。なお、図2(C)は、2番目の工程(i=2)において、1番目の工程の現在データ領域R1を、2番目の工程における過去データ領域R1とした状態を示す(当該現在データ領域はR2である)。   The i-th reading / writing device 2 i performs the following process on the RFID tag 1 in the corresponding process, that is, the i-th process. That is, as shown in FIG. 2D, the i-th reading / writing device 2i stores the areas R1 to R (i-1) in which data has been written in the previous process, as shown in FIG. The past data area is set as the current data area. The past data areas R1 to R (i-1) are areas where only reading of data in the i-th process is possible. The current data area Ri is an area where data can be written in the i-th process. FIG. 2C shows a state where the current data area R1 of the first process is set as the past data area R1 of the second process in the second process (i = 2) (the current data area Is R2.)

換言すれば、本発明において、i番目の読取書込装置2iは、RFIDタグ1の記憶領域において、過去データ領域R1〜R(i−1)についてはデータを上書きする機能を持たず、かつ、データを読み出す機能のみを持ち、現在データ領域Riについてはデータを書き込む機能を持つ。   In other words, in the present invention, the i-th reading / writing device 2i does not have a function of overwriting data in the storage area of the RFID tag 1 for the past data areas R1 to R (i-1), and It has only a function of reading data, and has a function of writing data for the current data area Ri.

この例では、過去データ領域R1〜R(i−1)はRFIDタグ1の記憶領域の先頭の側とされ、過去データ領域R1、R2、・・・R(i−2)、R(i−1)の順に格納される。現在データ領域Riは過去データ領域R(i−1)に続く領域であって、RFIDタグ1の記憶領域の最後までの領域とされる。現在データ領域Riの全てにデータを書き込む必要は無い。過去データ領域R1〜R(i−1)の各々の大きさ(長さ)は可変長とされる。従って、現在データ領域Riも可変長とされる。   In this example, the past data areas R1 to R (i-1) are the head side of the storage area of the RFID tag 1, and the past data areas R1, R2, ... R (i-2), R (i- Stored in the order of 1). The current data area Ri is an area following the past data area R (i−1) and is an area up to the end of the storage area of the RFID tag 1. There is no need to write data to all of the current data area Ri. The size (length) of each of the past data areas R1 to R (i-1) is a variable length. Therefore, the current data area Ri is also variable length.

i番目の読取書込装置2iは、現在データ領域Riに、i番目の工程におけるユーザデータUiを、固有の暗号キー30iを用いて暗号化して書き込む。ユーザデータUiは、図2(D)に示すように、その先頭にタグ「<」及び「>」で囲まれた文字「始」が挿入され、その最後尾にタグ「<」及び「>」で囲まれた文字「終」が挿入される。<始>は、データの先頭を示す特殊な制御情報であり、これにより当該ユーザデータUiの開始(先頭)を示す。<終>は、データの最後尾を示す特殊な制御情報であり、これにより当該ユーザデータUiの終了(最後尾)を示す。なお、当該制御情報としては種々のものを用いることができる。   The i-th reading / writing device 2i encrypts and writes the user data Ui in the i-th process using the unique encryption key 30i in the current data area Ri. As shown in FIG. 2D, the user data Ui has a character “beginning” surrounded by tags “<” and “>” inserted at the beginning thereof, and tags “<” and “>” at the end thereof. The character “End” surrounded by is inserted. <Start> is special control information indicating the head of data, and thus indicates the start (head) of the user data Ui. <End> is special control information indicating the end of data, and indicates the end (end) of the user data Ui. Note that various types of control information can be used.

i番目の工程における(実際の)ユーザデータUiは、図2(D)に示すように、基本情報、履歴情報及び違法コピー防止情報からなる。この例では、これらの情報の大きさは、各々、可変長とされ、これらの情報は、現在データ領域Riの先頭からこの順に書き込まれる。   As shown in FIG. 2D, the (actual) user data Ui in the i-th process includes basic information, history information, and illegal copy prevention information. In this example, the sizes of these pieces of information are variable lengths, and these pieces of information are written in this order from the beginning of the current data area Ri.

基本情報は、例えばi番目の工程における生産物100の基本的な情報(各々の工程に共通の情報)からなる。具体的には、生産物100の名前、製品名、生産者、形式、型番、生産地等の情報からなる。これにより、ユーザは基本情報をいつでも知ることができる。履歴情報は、例えば生産物100の履歴を示す情報(各々の工程に固有の情報)からなる。具体的には、生産物100の加工者、資格、加工地、流通経路、販路等の情報からなる。これにより、ユーザは履歴情報をいつでも知ることができる。違法コピー防止情報は、例えば当該生産物100の違法なコピーを防止する情報からなる。具体的には、生産物100の生産数量、ロット数等からなる。これにより、ユーザデータU(即ち、RFIDタグ1)の違法なコピーを防止することにより、生産物100の違法なコピーを防止することができる。   The basic information includes, for example, basic information of the product 100 in the i-th process (information common to each process). Specifically, it includes information such as the name, product name, producer, type, model number, and production location of the product 100. Thereby, the user can know basic information at any time. The history information includes, for example, information indicating the history of the product 100 (information unique to each process). Specifically, it consists of information such as the processor, qualification, processing place, distribution channel, and sales channel of the product 100. Thereby, the user can know historical information at any time. The illegal copy prevention information includes, for example, information for preventing illegal copying of the product 100. Specifically, it consists of the production quantity, the lot number, etc. of the product 100. Thereby, illegal copying of the product 100 can be prevented by preventing illegal copying of the user data U (that is, the RFID tag 1).

なお、ユーザデータUが、図2(D)に点線で示すように、更に、製造指示情報を含むようにしても良い。製造指示情報は、例えば生産物100を製造加工するための指示からなる。これにより、i番目の工程ユーザは、(i+1)番目の工程のユーザに生産物100を製造加工するための指示を与えることができる。   Note that the user data U may further include manufacturing instruction information as indicated by a dotted line in FIG. The manufacturing instruction information includes an instruction for manufacturing and processing the product 100, for example. Thereby, the i-th process user can give the instruction | indication for manufacturing and processing the product 100 to the user of the (i + 1) th process.

i番目の工程が実際の工程における最初の工程(例えば、生産工程)である場合、それ以前の工程が存在しない。即ち、RFIDタグ1の記憶領域において、過去データ領域R1〜R(i−1)が存在しない。従って、この場合、RFIDタグ1の記憶領域の全体が現在データ領域Riとされ、当該最初の工程におけるユーザデータUiの書き込みが可能とされる。   When the i-th process is the first process in the actual process (for example, a production process), there is no previous process. That is, the past data areas R1 to R (i-1) do not exist in the storage area of the RFID tag 1. Therefore, in this case, the entire storage area of the RFID tag 1 is the current data area Ri, and the user data Ui can be written in the first process.

以上の処理が、i番目の工程以外においても同様に実行される。連続する2つの工程の間における関係を明確にするために、(i+1)番目の工程について説明する。即ち、(i+1)番目の工程において、(i+1)番目の読取書込装置2(i+1)は、i番目の工程における過去データ領域R1〜R(i−1)と現在データ領域Riとを(i+1)番目の工程における新たな過去データ領域とする。その上で、(i+1)番目の読取書込装置2(i+1)は、新たな過去データ領域以外の領域を(i+1)番目の工程における新たな現在データ領域R(i+1)として、(i+1)番目の工程におけるユーザデータの書き込みを実行する。   The above processing is executed in the same manner except for the i-th step. In order to clarify the relationship between two successive steps, the (i + 1) th step will be described. That is, in the (i + 1) -th process, the (i + 1) -th reading / writing device 2 (i + 1) uses the past data areas R1 to R (i-1) and the current data area Ri in the i-th process as (i + 1). ) A new past data area in the second step. In addition, the (i + 1) th read / write device 2 (i + 1) uses the area other than the new past data area as the new current data area R (i + 1) in the (i + 1) th process, and the (i + 1) th The user data is written in the process.

以上の結果、i番目及び(i+1)番目の読取書込装置2i及び2(i+1)が、各々、固有の暗号キー(30i及び30(i+1))を用いて、i番目及び(i+1)番目の工程におけるユーザデータUi及びU(i+1)を暗号化して書き込んだことになる。これにより、各々の工程のユーザは、その履歴情報を格納して、それ以降の工程のユーザに送ることができる。各々の工程のユーザがそれ以降の工程のユーザにRFIDタグ1を渡す毎に、過去データ領域R(i−1)と現在データ領域Riの生成(認識)が繰り返される。   As a result, the i-th and (i + 1) -th reading / writing devices 2i and 2 (i + 1) use the unique encryption keys (30i and 30 (i + 1)), respectively. The user data Ui and U (i + 1) in the process are encrypted and written. Thereby, the user of each process can store the history information and send it to the users of the subsequent processes. Each time the user of each process passes the RFID tag 1 to the user of the subsequent process, generation (recognition) of the past data area R (i-1) and the current data area Ri is repeated.

図3は本発明のデータ改竄防止システムにおけるRFIDタグ1の読取書込装置2の具体的な構成の一例を示す。   FIG. 3 shows an example of a specific configuration of the reading / writing device 2 of the RFID tag 1 in the data falsification preventing system of the present invention.

(i番目の)読取書込装置2は、制御部21、表示部22、入力部23、読取書込部24、記憶部25、生成部26、圧縮解凍部27、暗号復号部28を備える。暗号復号部28は暗号キーテーブル29を備える。i番目の読取書込装置2iの用いる固有の暗号キーを、暗号キー30iと言うこととする。   The (i-th) reading / writing device 2 includes a control unit 21, a display unit 22, an input unit 23, a reading / writing unit 24, a storage unit 25, a generation unit 26, a compression / decompression unit 27, and an encryption / decryption unit 28. The encryption / decryption unit 28 includes an encryption key table 29. The unique encryption key used by the i-th reading / writing device 2i is referred to as an encryption key 30i.

制御部21は、ユーザの指示入力に従って読取書込装置2の全体を制御する。表示部22は、入力部23からのユーザの入力、RFIDタグ1の過去データ領域R1〜R(i−1)から読み取られたユーザデータU1〜U(i−1)、RFIDタグ1の現在データ領域Riに書き込む(即ち、入力部23から入力された)ユーザデータUiを表示する。入力部23は、読取書込装置2のユーザの入力に従って、読み取りや書込み等の指示入力や、現在データ領域Riに書き込むべきユーザデータUiを制御部21に入力する。   The control unit 21 controls the entire reading / writing device 2 in accordance with a user instruction input. The display unit 22 displays user input from the input unit 23, user data U1 to U (i-1) read from past data areas R1 to R (i-1) of the RFID tag 1, and current data of the RFID tag 1. The user data Ui written in the area Ri (that is, input from the input unit 23) is displayed. The input unit 23 inputs an instruction input such as reading and writing and user data Ui to be written in the current data area Ri to the control unit 21 in accordance with a user input of the reading / writing device 2.

読取書込部24は、制御部21からの依頼に応じて、RFIDタグ1の過去データ領域R1〜R(i−1)からユーザデータU1〜U(i−1)を読み取り、RFIDタグ1の現在データ領域RiにユーザデータUiを書き込む。記憶部25は、RFIDタグ1の過去データ領域R1〜R(i−1)から読み取られたユーザデータU1〜U(i−1)を格納する。   The reading / writing unit 24 reads the user data U1 to U (i-1) from the past data regions R1 to R (i-1) of the RFID tag 1 in response to a request from the control unit 21, and User data Ui is written in the current data area Ri. The storage unit 25 stores user data U1 to U (i-1) read from past data regions R1 to R (i-1) of the RFID tag 1.

生成部26は、例えば直前の過去データ領域R(i−1)から読み取られた(即ち、(i−1)番目の工程における)ユーザデータU(i−1)に含まれる違法コピー防止情報を用いて、現在データ領域Riに書き込むべき(即ち、i番目の工程における)違法コピー防止情報を生成する。なお、違法コピー情報は、直前のユーザデータU(i−1)に含まれる違法コピー防止情報以外の違法コピー防止情報をも用いて生成するようにしても良い。圧縮解凍部27は、制御部21からの依頼に応じて、RFIDタグ1の現在データ領域Riに書き込むべきユーザデータUiを周知の圧縮方法によりデータ圧縮する。暗号復号部28は、圧縮解凍部27(又は、制御部21)からの依頼に応じて、暗号キーテーブル29に格納されたいずれかの暗号キーを固有の暗号キー30iとして用いて、圧縮解凍部27により圧縮されたユーザデータUiを周知の暗号化方法により暗号化する。   For example, the generation unit 26 reads the illegal copy prevention information included in the user data U (i-1) read from the previous past data area R (i-1) (that is, in the (i-1) th step). To generate illegal copy prevention information to be written to the current data area Ri (that is, in the i-th step). The illegal copy information may be generated using illegal copy prevention information other than the illegal copy prevention information included in the immediately preceding user data U (i-1). The compression / decompression unit 27 compresses the user data Ui to be written in the current data area Ri of the RFID tag 1 by a known compression method in response to a request from the control unit 21. In response to a request from the compression / decompression unit 27 (or the control unit 21), the encryption / decryption unit 28 uses any one of the encryption keys stored in the encryption key table 29 as a unique encryption key 30i to compress / decompress the decompression unit. The user data Ui compressed by 27 is encrypted by a known encryption method.

図4は本発明のデータ改竄防止システムにおける読取書込装置2の備える暗号キーテーブル29についてを示す。   FIG. 4 shows the encryption key table 29 provided in the reading / writing device 2 in the data falsification preventing system of the present invention.

暗号キーテーブル29は、図4(A)に示すように、暗号ID毎に、複数の(1〜n個の)暗号キー(暗号キーの組)を格納する。複数の暗号キーXXX・・・、YYY・・・等は、各々、予め定められている。暗号IDは、例えばRFIDタグ1の先頭に、暗号化されることなく格納される。これにより、そのRFIDタグ1の使用する暗号キーの組(即ち、暗号キーテーブル29)が予め定められる。暗号キーテーブル29は、そのRFIDタグ1の流通する(使用する)工程の各々に予め配布され、その読取書込装置2に格納される。この時点では、i番目の読取書込装置2iが暗号キーテーブル29の中のどの暗号キーを使用するかは(即ち、固有の暗号キー30i)定まっていない。   As shown in FIG. 4A, the encryption key table 29 stores a plurality of (1 to n) encryption keys (a set of encryption keys) for each encryption ID. The plurality of encryption keys XXX..., YYY. The encryption ID is stored without being encrypted, for example, at the top of the RFID tag 1. Thereby, a set of encryption keys (that is, the encryption key table 29) used by the RFID tag 1 is determined in advance. The encryption key table 29 is distributed in advance to each process of distributing (using) the RFID tag 1 and stored in the reading / writing device 2. At this time, it is not determined which encryption key in the encryption key table 29 is used by the i-th reading / writing device 2i (that is, the unique encryption key 30i).

そのRFIDタグ1が取り付けられた生産物100が流通して、読取書込装置2iが対応するi番目の工程に来ると、読取書込装置2iは、そのRFIDタグ1から読み出された暗号IDに応じて、当該RFIDタグ1の読み取りや書込みに使用する暗号キーテーブル29を特定する。そして、読取書込装置2iは、特定した暗号キーテーブル29の全ての暗号キーを順に用いて、当該RFIDタグ1の記憶領域に書き込まれたユーザデータU1〜U(i−1)の読み取りを行い、この結果に応じて、暗号キーを処理する。   When the product 100 to which the RFID tag 1 is attached circulates and the reading / writing device 2i comes to the corresponding i-th process, the reading / writing device 2i reads the encryption ID read from the RFID tag 1 Accordingly, the encryption key table 29 used for reading and writing of the RFID tag 1 is specified. Then, the reading / writing device 2i reads the user data U1 to U (i-1) written in the storage area of the RFID tag 1 using all the encryption keys in the specified encryption key table 29 in order. Depending on this result, the encryption key is processed.

即ち、ユーザデータU1〜U(i−1)の読み取りに使用することができた暗号キーは、それ以前の(i−1)番目までの工程のいずれかの工程において既に使用されたものである。そこで、読取書込装置2iは、当該ユーザデータUを保存した上で、当該暗号キーを暗号キーテーブル29から削除する。例えば、暗号ID=1の暗号キーXXX・・・を消去するか、又は、図4(B)に示すように、全て「0」(オール0)で上書きする。又は、全て「1」(オール1)で上書きするようにしても良い。   That is, the encryption key that can be used for reading the user data U1 to U (i-1) has already been used in any of the steps up to the (i-1) th step. . Therefore, the reading / writing device 2 i saves the user data U and then deletes the encryption key from the encryption key table 29. For example, the encryption key XXX... With the encryption ID = 1 is erased or overwritten with all “0” (all 0) as shown in FIG. Alternatively, all may be overwritten with “1” (all 1).

これにより、(i−1)番目までの工程においてRFIDタグ1の過去データ領域R1〜R(i−1)に書き込まれたユーザデータU1〜U(i−1)は、読み取ることができる。また、当該読み取りの後は、当該暗号キーが削除されるので、(i−1)番目までの工程においてRFIDタグ1に書き込まれたユーザデータU1〜U(i−1)を、当該i番目の工程(の読取書込装置2i)において、偽造のために書き換えることはできない。即ち、暗号キーを用いた読み出し処理と当該読み出しに用いた暗号キーの削除処理とを一体不可分の処理とすることにより、当該読み出したデータの書き換えを不可能としている。   Thereby, the user data U1 to U (i-1) written in the past data areas R1 to R (i-1) of the RFID tag 1 in the steps up to the (i-1) th can be read. In addition, since the encryption key is deleted after the reading, the user data U1 to U (i-1) written in the RFID tag 1 in the steps up to the (i-1) th are changed to the i-th In the process (the reading / writing device 2i), it cannot be rewritten due to forgery. In other words, the read process using the encryption key and the deletion process of the encryption key used for the read process are made inseparable so that the read data cannot be rewritten.

一方、ユーザデータUの読み取りに使用することができなかった暗号キーは、それ以前の(i−1)番目までの工程において使用されなかったものである。そこで、読取書込装置2iは、図4(B)に示すように、当該使用されなかった暗号キーの中から任意の暗号キーをランダムに選択して、これを当該i番目の工程に固有の暗号キー30iとして決定し(用いて)、当該i番目の工程において書き込むべきユーザデータUiを暗号化して、RFIDタグ1の現在データ領域Riに書き込む。例えば、適切な大きさの乱数を発生させて、当該乱数を用いて暗号キーテーブル29に残る当該使用されなかった暗号キーを先頭から順にカウントすれば良い。これにより、当該i番目の工程において固有の暗号キー30iを用いて、ユーザデータUiをRFIDタグ1に書き込むことができる。   On the other hand, the encryption key that could not be used for reading the user data U was not used in the previous steps (i−1). Therefore, as shown in FIG. 4B, the reading / writing device 2i randomly selects an arbitrary encryption key from the unused encryption keys, and this is unique to the i-th step. The encryption key 30i is determined (used), and the user data Ui to be written in the i-th process is encrypted and written in the current data area Ri of the RFID tag 1. For example, a random number having an appropriate size may be generated, and the unused encryption keys remaining in the encryption key table 29 may be sequentially counted from the top using the random numbers. Thereby, the user data Ui can be written in the RFID tag 1 using the unique encryption key 30i in the i-th step.

なお、当該工程が1番目の工程である場合、ユーザデータUが読み取れないので、いずれの暗号キーも使用されなかった状態となる。従って、RFIDタグ1の記憶領域全てが現在データ領域Riとなり、暗号キーテーブル29の全ての暗号キーの中から固有の暗号キーを選択することになる。   In addition, when the said process is the 1st process, since the user data U cannot be read, it will be in the state where neither encryption key was used. Accordingly, the entire storage area of the RFID tag 1 becomes the current data area Ri, and a unique encryption key is selected from all the encryption keys in the encryption key table 29.

図5は、本発明のデータ改竄防止処理フローであり、本発明のデータ改竄防止システムが実行するデータ改竄防止処理を示す。   FIG. 5 is a data falsification preventing process flow of the present invention, showing a data falsification preventing process executed by the data falsification preventing system of the present invention.

オペレータが、生産物100に取り付けられたRFIDタグ1をi番目の読取書込装置2i(の読取書込部24)に近づけた状態で、入力部23から読み取りを指示する(ステップS11)。これに応じて、制御部21が読取書込部24に読み取りを依頼すると、読取書込部24が、RFIDタグ1の記憶領域の過去データ領域R1〜R(i−1)の内容を読み取り、その内容(読取データとも言う)を制御部21に送り、制御部21はこれを記憶部25の当該情報を格納するための所定の領域に格納する(ステップS12)。この読み取りにおいて、暗号キーテーブル29の暗号キーが用いられる。制御部21は、当該読み取った過去データ領域R1〜R(i−1)の内容を表示部22に表示する(ステップS13)。当該内容は、違法コピー防止情報Aとして、例えばA=100 (個)を含む。   The operator instructs reading from the input unit 23 in a state where the RFID tag 1 attached to the product 100 is brought close to the i-th reading / writing device 2i (the reading / writing unit 24 thereof) (step S11). In response to this, when the control unit 21 requests the reading / writing unit 24 to read, the reading / writing unit 24 reads the contents of the past data areas R1 to R (i-1) of the storage area of the RFID tag 1, The contents (also referred to as read data) are sent to the control unit 21, and the control unit 21 stores it in a predetermined area for storing the information in the storage unit 25 (step S12). In this reading, the encryption key of the encryption key table 29 is used. The control unit 21 displays the contents of the read past data areas R1 to R (i-1) on the display unit 22 (step S13). The content includes, for example, A = 100 (pieces) as the illegal copy prevention information A.

これを見たオペレータが入力部23からデータを入力する(ステップS14)。この時、当該入力データは、例えば生産物100をA1=60(個)及びA2=40(個)に分けて販売するという事実に基づいて、これを違法コピー防止情報として含む。この入力に応じて、制御部21が、生成部26にユーザデータUiの生成を依頼すると、生成部26が前記入力データを用いてユーザデータUiを生成して、表示部22に表示し、記憶部25の当該情報を格納するための所定の領域に格納する(ステップS15)。   The operator who sees this inputs data from the input unit 23 (step S14). At this time, the input data includes, for example, the product 100 as illegal copy prevention information based on the fact that the product 100 is divided into A1 = 60 (pieces) and A2 = 40 (pieces). In response to this input, when the control unit 21 requests the generation unit 26 to generate the user data Ui, the generation unit 26 generates the user data Ui using the input data, displays the user data Ui on the display unit 22, and stores it. The information is stored in a predetermined area of the unit 25 for storing the information (step S15).

この後、制御部21が、記憶部25に格納されたユーザデータUiの圧縮を圧縮解凍部27に依頼すると、圧縮解凍部27が、当該ユーザデータUiを圧縮し、更に、圧縮解凍部27が当該圧縮したユーザデータUiの暗号化を暗号復号部28に依頼する。これに応じて、暗号復号部28が、暗号キーテーブル29に格納されたいずれかの暗号キーを固有の暗号キー30iとして用いて、圧縮されたユーザデータUiを暗号化し、記憶部25の当該情報を格納するための所定の領域に格納する(ステップS16)。   Thereafter, when the control unit 21 requests the compression / decompression unit 27 to compress the user data Ui stored in the storage unit 25, the compression / decompression unit 27 compresses the user data Ui. The encryption / decryption unit 28 is requested to encrypt the compressed user data Ui. In response to this, the encryption / decryption unit 28 encrypts the compressed user data Ui using any one of the encryption keys stored in the encryption key table 29 as the unique encryption key 30i, and this information in the storage unit 25 Is stored in a predetermined area for storing (step S16).

この後、制御部21が、読取書込部24に書込みを依頼すると、読取書込部24がRFIDタグ1の記憶領域の現在データ領域Riに、記憶部25に格納された暗号化されたユーザデータUiを書き込む(ステップS17)。この書込みにおいて、暗号キーテーブル29の1個の暗号キーが、当該i番目の工程に固有の暗号キー30iとして用いられる。   Thereafter, when the control unit 21 requests the reading / writing unit 24 to write data, the reading / writing unit 24 stores the encrypted user stored in the storage unit 25 in the current data area Ri of the storage area of the RFID tag 1. Data Ui is written (step S17). In this writing, one encryption key in the encryption key table 29 is used as the encryption key 30i unique to the i-th process.

図6は、本発明のデータ改竄防止処理フローであり、本発明のデータ改竄防止システムが実行する読取処理及び暗号キーの消去処理を示す。この処理は、例えば図5のステップS12において実行される。   FIG. 6 is a data falsification preventing process flow of the present invention, and shows a reading process and an encryption key erasing process executed by the data falsification preventing system of the present invention. This process is executed, for example, in step S12 of FIG.

読取書込部24が、RFIDタグ1の記憶領域の先頭の暗号IDを読み取り(ステップS21)、その内容を制御部21に送る。制御部21は、当該暗号IDに対応する暗号キーテーブル29を選択し(ステップS22)、消去候補レジスタ(図示せず)をクリアする(ステップS23)。   The reading / writing unit 24 reads the top encryption ID of the storage area of the RFID tag 1 (step S21) and sends the contents to the control unit 21. The control unit 21 selects the encryption key table 29 corresponding to the encryption ID (step S22), and clears an erasure candidate register (not shown) (step S23).

この後、読取書込部24が、RFIDタグ1の記憶領域の過去データ領域R(i−1)の内容(2値データ)をその先頭から順に読み取り(ステップS24)、その内容を制御部21に送る。制御部21は、暗号キーテーブル29の先頭から順に1個の暗号キーを取り出して(ステップS25)、当該暗号キーを用いて前記読取データを復号し(復号データとも言う)、解凍し、保持する(ステップS26)。制御部21は、保持された復号データの先頭にタグ「<」及び「>」で囲まれた文字「始」が存在するか否かを調べ(ステップS27)、存在する場合、タグ「<」及び「>」で囲まれた文字「終」が存在するか否かを調べる(ステップS28)。   Thereafter, the reading / writing unit 24 reads the contents (binary data) of the past data area R (i−1) of the storage area of the RFID tag 1 in order from the head (step S24), and the contents are read by the control unit 21. Send to. The control unit 21 extracts one encryption key in order from the top of the encryption key table 29 (step S25), decrypts the read data using the encryption key (also referred to as decrypted data), decompresses it, and holds it. (Step S26). The control unit 21 checks whether or not the character “beginning” surrounded by the tags “<” and “>” exists at the head of the stored decoded data (step S27). Then, it is checked whether or not the character “END” surrounded by “>” exists (step S28).

ステップS27において文字「始」が存在しない場合、及び、ステップS28において文字「終」が存在しない場合、ステップS25以下を繰り返す。   When the character “beginning” does not exist in step S27, and when the character “end” does not exist in step S28, step S25 and subsequent steps are repeated.

ステップS28において文字「終」が存在する場合、制御部21は、文字「始」と文字「終」で囲まれた領域のデータをユーザデータU1〜U(i−1)として記憶部25の当該情報を格納するための所定の領域に格納し(ステップS29)、消去候補レジスタに格納された暗号IDに対応する暗号キーを暗号キーテーブル29から消去し(ステップS210)、当該ユーザデータU1〜U(i−1)の読み取りに用いた暗号キーの暗号IDを消去候補レジスタに格納して、当該暗号キーを消去候補とする(ステップS211)。   When the character “end” exists in step S28, the control unit 21 sets the data in the area surrounded by the characters “start” and “end” as user data U1 to U (i-1) in the storage unit 25. The information is stored in a predetermined area for storing information (step S29), the encryption key corresponding to the encryption ID stored in the deletion candidate register is deleted from the encryption key table 29 (step S210), and the user data U1 to U The encryption ID of the encryption key used for reading (i-1) is stored in the deletion candidate register, and the encryption key is set as the deletion candidate (step S211).

この後、制御部21は、暗号キーテーブル29に未処理の暗号キーが残っているか否かを調べ(ステップS212)、残っている場合、ステップS25以下を繰り返す。残っていない場合、消去候補レジスタに格納された暗号IDに対応する暗号キーを暗号キーテーブル29から消去することなく、処理を終了する。   Thereafter, the control unit 21 checks whether or not an unprocessed encryption key remains in the encryption key table 29 (step S212), and if it remains, repeats step S25 and subsequent steps. If not, the process ends without deleting the encryption key corresponding to the encryption ID stored in the deletion candidate register from the encryption key table 29.

この読取処理の後の書込処理において、前述のように、現在データ領域Riに書き込むべきデータとステップS29(即ち、ステップS12)で記憶部25に格納したユーザデータU(i−1)の違法コピー情報とを用いて(例えば、図7参照)暗号化を行うことにより、ユーザデータUiを生成する(ステップS16)。この時、固有の暗号キー30iは、暗号キーテーブル29において消去されずに残った暗号キーの中からランダムに選択される。   In the writing process after the reading process, as described above, the data to be written in the current data area Ri and the user data U (i−1) stored in the storage unit 25 in step S29 (ie, step S12) are illegal. User data Ui is generated by performing encryption using the copy information (see, for example, FIG. 7) (step S16). At this time, the unique encryption key 30i is randomly selected from the remaining encryption keys in the encryption key table 29 without being erased.

また、RFIDタグ1は、現在データ領域Riに書き込むべきデータとステップS29で記憶部25に格納したユーザデータU(i−1)とを用いて、複製することができる。前述のように、読取処理は1回しか実行できない。従って、ステップS11〜S13に代えて、前記記憶部25に格納したユーザデータU1〜U(i−1)を読出した後、ステップS11〜S17を実行すれば良い。この複製においても、前述のように、過去データ領域R1〜R(i−1)を書き換えることはでいないので、データの改竄を防止することができる。   Further, the RFID tag 1 can be duplicated by using the data to be written in the current data area Ri and the user data U (i-1) stored in the storage unit 25 in step S29. As described above, the reading process can be executed only once. Therefore, instead of steps S11 to S13, after reading the user data U1 to U (i-1) stored in the storage unit 25, steps S11 to S17 may be executed. Even in this duplication, as described above, since the past data areas R1 to R (i-1) are not rewritten, it is possible to prevent data from being falsified.

図7は、本発明のデータ改竄防止方法の実際の利用を説明する図であり、生産物100を分割する場合における本発明によるデータ改竄防止について示す。   FIG. 7 is a diagram for explaining actual use of the data falsification preventing method of the present invention, and shows data falsification prevention according to the present invention when the product 100 is divided.

本発明によれば、一例として、違法コピー防止情報が、生産物100を分割した値からなるようにされる。そして、過去データ領域R1〜R(i−1)の中の最初の領域R1において書き込まれた違法コピー防止情報Aが、生産物100を分割可能な最大値からなるようにされる。このような条件下で、読取書込装置2は、図7(A)に示すように、過去データ領域R1〜R(i−1)において書き込まれた1又は複数の違法コピー防止情報の和Sと、現在データ領域Riにおいて書き込まれた違法コピー防止情報Aiとの和を、最大値に等しくするようにする。即ち、A=S+Aiとされる。   According to the present invention, as an example, the illegal copy prevention information is made up of values obtained by dividing the product 100. The illegal copy prevention information A written in the first area R1 in the past data areas R1 to R (i-1) is made to have a maximum value that can divide the product 100. Under such conditions, as shown in FIG. 7A, the reading / writing device 2 adds the sum S of one or more illegal copy prevention information written in the past data areas R1 to R (i-1). And the illegal copy prevention information Ai written in the current data area Ri are made equal to the maximum value. That is, A = S + Ai.

例えば、最大値がAであるとする。Aは、例えば「個」「枚」等の種々の単位を取ることができる。例えば、最初の工程において、同一ロット番号の付される生産物100を100個生産した場合、A=100(個)とされる。次の工程において、当該生産物100を2社の加工業者にA1(個)及びA2(個)を販売した場合、A=A1+A2とされる。更に、次の工程において、A1(個)を購入した加工業者が3社の1次卸売業者にA11(個)、A12(個)及びA13(個)を販売した場合、A1=A11+A12+A13とされる。更に、次の工程において、A12(個)を購入した1次卸売業者が4社の2次卸売業者にA121(個)、A122(個)、A123(個)及びA124(個)を販売した場合、A12=A121+A122+A123+A124とされる。従って、図7においては、例えばA=A11+(A121+A122+A123+A124)+A13+A21+(A221+A222)となる。   For example, assume that the maximum value is A. A can take various units such as “pieces” and “sheets”. For example, in the first step, when 100 products 100 with the same lot number are produced, A = 100 (pieces). In the next step, when A1 (pieces) and A2 (pieces) are sold to two processors of the product 100, A = A1 + A2. Furthermore, in the next process, when a processor who has purchased A1 (pieces) sells A11 (pieces), A12 (pieces) and A13 (pieces) to three primary wholesalers, A1 = A11 + A12 + A13. . Furthermore, in the next process, when the primary wholesaler who purchased A12 (pieces) sells A121 (pieces), A122 (pieces), A123 (pieces) and A124 (pieces) to four secondary wholesalers A12 = A121 + A122 + A123 + A124. Accordingly, in FIG. 7, for example, A = A11 + (A121 + A122 + A123 + A124) + A13 + A21 + (A221 + A222).

従って、図7(B)に示すように、違法コピー防止情報A122を持つRFIDタグ1は、その上位の全ての違法コピー防止情報A、A1、A12、A122を持つ。生産物100に取り付けられたRFIDタグ1を比較することにより、いずれかの工程におけるデータの改竄があれば、これを検出することができる。これにより、各々の工程において、事実上、その違法コピー防止情報を書き換えることができない。従って、RFIDタグ1に書き込まれたデータを改竄することができず、生産物100についての不正を防止し、そのトレーサビリィティを向上することができる。   Therefore, as shown in FIG. 7B, the RFID tag 1 having the illegal copy prevention information A122 has all the illegal copy prevention information A, A1, A12, and A122 above it. By comparing the RFID tag 1 attached to the product 100, it is possible to detect any alteration of data in any process. As a result, the illegal copy prevention information cannot be effectively rewritten in each process. Therefore, the data written in the RFID tag 1 cannot be falsified, and fraud with respect to the product 100 can be prevented and its traceability can be improved.

図8は、本発明のデータ改竄防止方法の実際の利用を説明する図であり、生産物100を組み立てて統合する場合における本発明によるデータ改竄防止について示す。   FIG. 8 is a diagram for explaining the actual use of the data falsification preventing method of the present invention, and shows data falsification prevention according to the present invention when the products 100 are assembled and integrated.

本発明によれば、一例として、ある生産物100のRFIDタグ1のユーザデータUが、他の複数のRFIDタグ1のユーザデータUを統合した値を含むようにされる。具体的には、生産物100のRFIDタグ1は、生産物100に取り付けられた1又は複数の部品101のユーザデータを書き込まれる。   According to the present invention, as an example, the user data U of the RFID tag 1 of a certain product 100 includes a value obtained by integrating the user data U of a plurality of other RFID tags 1. Specifically, the RFID tag 1 of the product 100 is written with user data of one or more components 101 attached to the product 100.

例えば、生産物100であるテーブルが、図8(A)に示すように、天板101と、これに取り付けられる部品である4本の足102とからなるとする。この場合、天板101のRFIDタグ1には、図8(B)に示すように、最終工程(i=n)における過去データ領域R1〜R(n−1)と現在データ領域Rnとにデータが格納されている(101で示す)。過去データ領域R1〜R(n−1)は、それ以前の複数の工程の種々のユーザデータU1〜U(n−1)を含む。現在データ領域Rnは、当該天板101それ自体の最終工程nにおけるユーザデータUnを格納する。ユーザデータUnは、最終工程nに固有の暗号キー30nを用いて暗号化されて書き込まれる。   For example, it is assumed that a table that is a product 100 includes a top plate 101 and four legs 102 that are components attached to the table 101 as shown in FIG. In this case, as shown in FIG. 8B, the RFID tag 1 of the top plate 101 stores data in the past data areas R1 to R (n−1) and the current data area Rn in the final process (i = n). Is stored (indicated by 101). The past data areas R1 to R (n-1) include various user data U1 to U (n-1) of a plurality of previous processes. The current data area Rn stores user data Un in the final process n of the top plate 101 itself. The user data Un is encrypted and written using the encryption key 30n unique to the final process n.

これに加えて、天板101のRFIDタグ1には、4本の足102のRFIDタグ1の格納する情報#1〜#4が書き込まれる。例えば、情報#1は、4本の足102の1本について、その過去データ領域R1〜R(n’−1)にそれ以前の複数の工程の種々のユーザデータU1〜U(n’−1)を格納し、その現在データ領域Rn’に当該足102それ自体の最終工程におけるユーザデータUn’を格納する。情報#2〜#4についても同様である。   In addition, information # 1 to # 4 stored in the RFID tag 1 of the four legs 102 is written in the RFID tag 1 of the top board 101. For example, information # 1 includes various user data U1 to U (n′−1) of a plurality of previous processes in the past data areas R1 to R (n′−1) for one of the four legs 102. ) And the user data Un ′ in the final process of the foot 102 itself is stored in the current data area Rn ′. The same applies to information # 2 to # 4.

更に、天板101のRFIDタグ1には、情報#5が書き込まれる。情報#5は、天板101に4本の足102を取り付けてテーブル100を組み立てたことを示す組立情報、情報#1〜#4を含むことを示す関連情報、及び、組立についての詳細情報等からなる。詳細情報は、例えば組立者、工場名、販売者、販売価格等からなる。   Further, information # 5 is written in the RFID tag 1 of the top plate 101. Information # 5 is assembly information indicating that the table 100 is assembled by attaching the four legs 102 to the top board 101, related information indicating that the information # 1 to # 4 is included, detailed information about the assembly, and the like. Consists of. The detailed information includes, for example, an assembler, a factory name, a seller, a sales price, and the like.

付加的に書き込まれる情報#1〜#5が統合情報である。統合情報は、最終工程nに固有の暗号キー30nを用いて暗号化されて書き込まれても、統合工程(n+1)に固有の暗号キー30(n+1)を用いて暗号化されて書き込まれても良い。即ち、統合工程を実際の最終工程と考えて、工程nに更に1工程加えられたと考えても良い。   Information # 1 to # 5 additionally written is integrated information. The integrated information may be encrypted and written using the encryption key 30n unique to the final step n, or may be encrypted and written using the encryption key 30 (n + 1) unique to the integration step (n + 1). good. That is, it may be considered that the integration process is an actual final process and that one more process is added to the process n.

これにより、天板101や4本の足102について、各々、前述のように、違法コピー防止情報を書き換えることができないことに加えて、統合工程において、違法コピー防止情報の書き換えを防止することができる。即ち、統合工程において足102の違法コピー防止情報を偽造したとしても、情報#1〜#4と不一致になるので、偽造の意味を失うことになる。従って、前述の各々の工程における違法コピー防止情報の書き換え防止と併せて、更に、生産物100についての不正を防止し、そのトレーサビリィティを向上することができる。   As a result, the anti-piracy information cannot be rewritten on the top board 101 and the four legs 102 as described above, and the anti-piracy information can be prevented from being rewritten in the integration process. it can. That is, even if the illegal copy prevention information of the foot 102 is forged in the integration step, it does not match the information # 1 to # 4, and therefore the meaning of forgery is lost. Therefore, in addition to preventing the rewriting of the illegal copy prevention information in each of the above-described steps, it is possible to further prevent fraud with respect to the product 100 and improve its traceability.

図9は、本発明のデータ改竄防止方法を実現する本発明の他のデータ改竄防止システムについて示す。   FIG. 9 shows another data falsification preventing system of the present invention for realizing the data falsification preventing method of the present invention.

この例のデータ改竄防止システムは、図9(A)に示すように、図1〜図3の構成に加えて、更に、i番目の工程に対応する1又は複数のi番目の携帯端末3iを備える。即ち、i番目の携帯端末3iは、予めi番目の工程に固有の暗号キー30iを備える。例えば、i番目の工程の読取書込装置2iのユーザが、i番目の工程におけるユーザデータUiの参照を許す者に対して、使用した固有の暗号キー30iをインターネット等を介して予め配布する(コピーさせる)。又は、i番目の固有の暗号キー30iとi番目の工程の読取装置を予め搭載した携帯電話を、i番目の工程についての会員に予め配布するようにしても良い。   As shown in FIG. 9A, the data falsification prevention system of this example further includes one or a plurality of i-th portable terminals 3i corresponding to the i-th process in addition to the configurations of FIGS. Prepare. In other words, the i-th portable terminal 3 i includes an encryption key 30 i unique to the i-th process in advance. For example, the user of the read / write device 2i in the i-th process distributes the used unique encryption key 30i in advance via the Internet or the like to those who are allowed to refer to the user data Ui in the i-th process ( Copy). Alternatively, a mobile phone on which the i-th unique encryption key 30i and the i-th process reader are mounted in advance may be distributed in advance to the members for the i-th process.

i番目の携帯端末3iは、各々、読取部(リーダ)31、復号部32、解凍部33、表示部34、暗号キーテーブル29を備える。これらの処理部31〜34及び暗号キーテーブル29は、i番目の工程に対応する読取装置である。i番目の携帯端末3iは、各々、その読取部31によりi番目の工程に固有の暗号キー30iを用いて暗号化して書き込まれたi番目の工程におけるユーザデータUiをRFIDタグ1から読み出し、i番目の工程に固有の暗号キー30iを用いて復号部32によりこれを解読して、解凍部33により解凍して、i番目の工程におけるユーザデータUiを表示部34により表示し、ユーザが参照可能とする。i番目の携帯端末3iは、読取部31のみを備え、書込部(ライタ)を備えないので、固有の暗号キー30iを知らせても、i番目の工程におけるユーザデータUiが改竄される恐れは無く、改竄を防止することができる。   Each i-th portable terminal 3 i includes a reading unit (reader) 31, a decrypting unit 32, a decompressing unit 33, a display unit 34, and an encryption key table 29. The processing units 31 to 34 and the encryption key table 29 are reading devices corresponding to the i-th process. Each i-th portable terminal 3i reads from the RFID tag 1 the user data Ui in the i-th process, which is encrypted and written by the reading unit 31 using the encryption key 30i unique to the i-th process. This is decrypted by the decryption unit 32 using the encryption key 30i unique to the th process, decompressed by the decompression unit 33, and the user data Ui in the i th process is displayed by the display unit 34, which can be referred to by the user. And Since the i-th portable terminal 3i includes only the reading unit 31 and does not include the writing unit (writer), even if the unique encryption key 30i is notified, the user data Ui in the i-th process may be falsified. And tampering can be prevented.

これにより、RFIDタグのi番目の工程の読取装置 (リーダ)を備える携帯端末3iから、何らの制限もなく、ユーザデータUiを参照することができる。例えば、i番目の工程が最終工程(販売工程)である(i=nである)場合、図9(B)に示すように、商店の店頭において、最終消費者が、当該携帯端末3iを用いて、購入しようとしている商品の履歴情報を参照することができる。   As a result, the user data Ui can be referred to without any restriction from the portable terminal 3i provided with the reader (reader) for the i-th process of the RFID tag. For example, when the i-th process is the final process (sales process) (i = n), as shown in FIG. 9B, the final consumer uses the mobile terminal 3i at the storefront of the store. The history information of the product to be purchased can be referred to.

図10は、本発明のデータ改竄防止方法を実現する本発明の他のデータ改竄防止システムについて示す。   FIG. 10 shows another data falsification preventing system of the present invention for realizing the data falsification preventing method of the present invention.

この例のデータ改竄防止システムは、図10(A)に示すように、図1〜図3の構成に加えて、更に、(i+1)番目の読取書込装置2と一体に形成されたレジスタシステム4を備える。レジスタシステム4は、(i+1)番目の工程におけるユーザデータとして、図10(B)に示すように、生産物100の販売情報を書き込む。   As shown in FIG. 10 (A), the data falsification preventing system of this example is a register system formed integrally with the (i + 1) th read / write device 2 in addition to the configurations of FIGS. 4 is provided. The register system 4 writes sales information of the product 100 as user data in the (i + 1) -th process, as shown in FIG.

これにより、例えば、(i+1)番目の工程が最終工程(販売工程)である(i+1=nである)場合、例えば最終消費者への販売価格をユーザデータU(i+1)としてRFIDタグ1に書き込むことができる。この結果、その後いつでも、例えば中古品の売買等において、当該生産物100の最終消費者への販売価格を知ることができる。例えば、前述のように、携帯端末3(即ち、携帯端末3(i+1))に(i+1)番目の工程に固有の暗号キー30(即ち、暗号キー30(i+1))を備えるようにすることにより、中古品の売買等において、携帯端末3の所有者が当該生産物100の最終消費者への販売価格を知ることができる。   Thereby, for example, when the (i + 1) -th process is the final process (sales process) (i + 1 = n), the sales price to the final consumer is written in the RFID tag 1 as user data U (i + 1), for example. be able to. As a result, the sales price of the product 100 to the final consumer can be known at any time thereafter, for example, in buying and selling second-hand goods. For example, as described above, the mobile terminal 3 (that is, the mobile terminal 3 (i + 1)) is provided with the encryption key 30 (that is, the encryption key 30 (i + 1)) unique to the (i + 1) -th process. In the buying and selling of second-hand goods, the owner of the mobile terminal 3 can know the sales price of the product 100 to the final consumer.

図11は、本発明のデータ改竄防止方法を実現する本発明の他のデータ改竄防止システムについて示す。   FIG. 11 shows another data falsification preventing system of the present invention that realizes the data falsification preventing method of the present invention.

この例のデータ改竄防止システムは、図11(A)に示すように、図1〜図3の構成に加えて、更に、(i+1)番目の読取書込装置2と一体に形成されたレジスタシステム4と、消去装置5とを備える。消去装置5は、レジスタシステム4を通過後に通過するように設けられ、RFIDタグ1に書き込まれた全ての情報を消去する。この例の場合、レジスタシステム4が、(i+1)番目の工程におけるデータの読み取りのみが可能な過去データ領域のデータを読取書込装置2により読み取って、これを用いて精算する。レジスタシステム4は当該工程でのユーザデータUは書き込まない(又は、書き込むようにしても良い)。この後、消去装置5がRFIDタグ1に書き込まれた全ての情報を消去する。   As shown in FIG. 11 (A), the data falsification preventing system of this example is a register system formed integrally with the (i + 1) th read / write device 2 in addition to the configurations of FIGS. 4 and an erasing device 5. The erasing device 5 is provided so as to pass through the register system 4 and erases all information written in the RFID tag 1. In the case of this example, the register system 4 reads the data in the past data area where only the data can be read in the (i + 1) -th process by the reading / writing device 2 and uses this to adjust the data. The register system 4 does not write the user data U in this process (or may write it). Thereafter, the erasing device 5 erases all information written in the RFID tag 1.

例えば、(i+1)番目の工程が最終工程(販売工程)である(i+1=nである)場合、店舗の出口に消去装置5を備えるゲート6を設け、レジスタシステム4での精算が済んだ最終消費者のみが、ゲート6を通過可能とする。このゲート6の通過により、ユーザや最終消費者に意識させること無く、RFIDタグ1に書き込まれた全ての情報を消去することができる。   For example, when the (i + 1) -th process is the final process (sales process) (i + 1 = n), the gate 6 having the erasing device 5 is provided at the exit of the store, and the final payment is completed in the register system 4 Only the consumer can pass through the gate 6. By passing through the gate 6, all information written in the RFID tag 1 can be erased without making the user or the final consumer aware of it.

なお、消去装置5が、全ての暗号キーを格納する暗号キーテーブル29を備えるようにしても良い。この場合、消去装置5が、各々の工程に応じた固有の暗号キー30を用いて、RFIDタグ1の記憶領域の全てに「0」又は「1」のような意味のないデータを書き込むようにしても良い。   Note that the erasing device 5 may include an encryption key table 29 that stores all encryption keys. In this case, the erasing device 5 writes meaningless data such as “0” or “1” in the entire storage area of the RFID tag 1 by using the unique encryption key 30 corresponding to each process. May be.

これにより、図11(B)に示すように、例えば最終消費者への販売の後、RFIDタグ1に書き込まれた全ての情報を消去することができる。この結果、情報の不必要な漏洩を防止することができ、これにより、RFIDタグ1の回収の手間を不要にすることができる。   As a result, as shown in FIG. 11B, for example, all information written in the RFID tag 1 can be erased after sales to the final consumer. As a result, unnecessary leakage of information can be prevented, thereby making it unnecessary to collect the RFID tag 1.

以上説明したように、本発明によれば、データ改竄防止方法及びシステムにおいて、データを改竄する機会を無くすことにより、オペレータの意識に拘らず、RFIDタグに格納されたデータの改竄を有効に防止することができる。これに加えて、本発明によれば、データ改竄防止方法及びシステムにおいて、RFIDタグに違法コピー防止情報を書き込むと共に各工程に固有の暗号キーを用いることにより、一層有効にデータの改竄を防止することができる。これにより、生産物のトレーサビリィティをより確実に補償することができる。   As described above, according to the present invention, in the data falsification preventing method and system, it is possible to effectively prevent falsification of data stored in the RFID tag regardless of the operator's consciousness by eliminating the opportunity to falsify data. can do. In addition, according to the present invention, in the data tampering prevention method and system, data tampering can be prevented more effectively by writing illegal copy prevention information to the RFID tag and using a unique encryption key for each process. be able to. Thereby, the traceability of a product can be compensated more reliably.

また、本発明によれば、データ改竄防止方法及びシステムにおいて、RFIDタグの読取機能を備える携帯端末からユーザデータや最終消費者への販売価格を知ることができるので、RFIDタグの用途を拡大することができる。   In addition, according to the present invention, in the data falsification prevention method and system, it is possible to know the user data and the selling price to the final consumer from a portable terminal equipped with an RFID tag reading function, thereby expanding the use of the RFID tag. be able to.

一方、本発明によれば、データ改竄防止方法及びシステムにおいて、RFIDタグからの情報の不必要な漏洩を確実に防止することができ、RFIDタグの回収を不要とし、RFIDタグの用途を拡大することができる。   On the other hand, according to the present invention, in the data falsification prevention method and system, unnecessary leakage of information from the RFID tag can be surely prevented, the collection of the RFID tag becomes unnecessary, and the use of the RFID tag is expanded. be able to.

本発明のデータ改竄防止システムの構成図である。It is a block diagram of the data falsification prevention system of this invention. 本発明のデータ改竄防止方法の説明図である。It is explanatory drawing of the data falsification prevention method of this invention. 本発明のデータ改竄防止システムの読取書込装置の説明図である。It is explanatory drawing of the reading / writing apparatus of the data tampering prevention system of this invention. 本発明のデータ改竄防止システムの読取書込装置の説明図である。It is explanatory drawing of the reading / writing apparatus of the data tampering prevention system of this invention. 本発明のデータ改竄防止処理フローである。It is a data tampering prevention processing flow of the present invention. 本発明のデータ改竄防止処理フローである。It is a data tampering prevention processing flow of the present invention. 本発明のデータ改竄防止方法の説明図である。It is explanatory drawing of the data falsification prevention method of this invention. 本発明のデータ改竄防止方法の説明図である。It is explanatory drawing of the data falsification prevention method of this invention. 本発明のデータ改竄防止システムの他の構成図である。It is another block diagram of the data tampering prevention system of this invention. 本発明のデータ改竄防止システムの他の構成図である。It is another block diagram of the data tampering prevention system of this invention. 本発明のデータ改竄防止システムの他の構成図である。It is another block diagram of the data tampering prevention system of this invention.

符号の説明Explanation of symbols

1 RFIDタグ
2 読取書込装置
21 制御部
22 表示部
23 入力部
24 読取書込部
25 記憶部
26 生成部
27 圧縮解凍部
28 暗号復号部
29 暗号キーテーブル
DESCRIPTION OF SYMBOLS 1 RFID tag 2 Reading / writing apparatus 21 Control part 22 Display part 23 Input part 24 Reading / writing part 25 Storage part 26 Generation part 27 Compression / decompression part 28 Encryption / decryption part 29 Encryption key table

Claims (8)

少なくともi(iは正整数)番目の工程及びこれに続く(i+1)番目の工程を流通する生産物に取り付けられたRFIDタグに書き込まれたデータのデータ改竄防止方法であって、
前記i番目の工程にi目の読取書込装置を対応させ、かつ、前記(i+1)番目の工程に前記i番目の読取書込装置と異なる(i+1)番目の読取書込装置を対応させ、
前記RFIDタグの暗号化データの読み取り及び書き込みに使用する暗号キーの組を含む暗号キーテーブルを、前記i番目及び(i+1)番目の読取書込装置に格納し、
前記i番目の工程において、前記i番目の読取書込装置が、前記RFIDタグの記憶領域において、それ以前の工程においてデータの書き込まれた領域であって前記i番目の工程におけるデータの読み取りのみが可能な過去データ領域について、前記暗号キーテーブルに含まれる暗号キーを用いて、書き込まれたデータを読み取り、かつ、前記読み取りに使用した暗号キーを前記暗号キーテーブルから削除し、前記過去データ領域以外の領域であって前記i番目の工程におけるデータの書き込みが可能な現在データ領域について、前記読み取りに使用した暗号キーが削除された前記暗号キーテーブルに含まれる暗号キーのいずれかを用いて、前記i番目の工程における前記生産物の基本的な情報からなる基本情報、前記生産物の履歴からなる履歴情報、及び、当該生産物の違法なコピーを防止する違法コピー防止情報であって前記i番目の工程における当該生産物の数を表す値からなる前記i番目の工程におけるユーザデータを書き込み、
前記(i+1)番目の工程において、前記(i+1)番目の読取書込装置が、前記RFIDタグの記憶領域において、前記i番目の工程における前記過去データ領域及び前記現在データ領域であって前記(i+1)番目の工程における新たな過去データ領域について、前記暗号キーテーブルに含まれる暗号キーを用いて、書き込まれたユーザデータを読み取り、かつ、前記読み取りに使用した暗号キーを前記暗号キーテーブルから削除し、前記新たな過去データ領域以外の領域であって前記(i+1)番目の工程における新たな現在データ領域について、前記読み取りに使用した暗号キーが削除された前記暗号キーテーブルに含まれる暗号キーのいずれかを用いて、前記(i+1)番目の工程における前記ユーザデータの書き込みを繰り返す
ことを特徴とするデータ改竄防止方法。
A method for preventing data tampering of data written in an RFID tag attached to a product that circulates at least the i-th process (i is a positive integer) and the subsequent (i + 1) -th process,
Made to correspond to i-th reading and writing device to the i-th step, and the corresponding the (i + 1) -th step different from the i-th reading and writing device (i + 1) th reading and writing device Let
An encryption key table including a set of encryption keys used for reading and writing encrypted data of the RFID tag is stored in the i th and (i + 1) th read / write devices,
In the i-th step, the i-th reading and writing device is, in the above memory area of the RFID tag, only the reading of data in the i-th step is a region that has been written with data in the previous step Regarding possible past data area , the written data is read using the encryption key included in the encryption key table, and the encryption key used for the reading is deleted from the encryption key table, and other than the past data area for the current data area can write data in the area is a to the i-th step, using any of the encryption keys included in the encryption key table encryption key used is removed to the reading, the Consists of basic information consisting of basic information of the product in the i-th process, and history of the product Gravel information, and writes the user data in the i-th step of a piracy prevention information for preventing illegal copy of the product of values representative of the production the number of the i-th step,
In the (i + 1) -th step, the (i + 1) -th reading / writing device includes the (i + 1) -th previous data area and the current data area in the i-th step in the RFID tag storage area. ) For the new past data area in the second step , the written user data is read using the encryption key included in the encryption key table, and the encryption key used for the reading is deleted from the encryption key table. for said a new area other than the historical data area (i + 1) th new current data area in the step, any encryption keys included in the encryption key table encryption key used is removed to the reading or using a repeated writing of the user data in the (i + 1) -th process A data falsification preventing method characterized by the above.
前記ユーザデータが、更に、前記生産物を製造加工するための指示からなる製造指示情報を含む
ことを特徴とする請求項1記載のデータ改竄防止方法。
The data alteration prevention method according to claim 1, wherein the user data further includes manufacturing instruction information including instructions for manufacturing and processing the product.
記過去データ領域の中の最初の領域において書き込まれた前記違法コピー防止情報が、前記生産物の数を表す値の最大値からなり、
前記読取書込装置が、前記最大値を除く前記過去データ領域において書き込まれた1又は複数の前記違法コピー防止情報の和と、現在データ領域において書き込まれた前記違法コピー防止情報との和を、前記最大値に等しくする
ことを特徴とする請求項1記載のデータ改竄防止方法。
Before Symbol the anti-piracy information written in the first area within the past data area, made from a maximum value of a value representing the number of the product,
The read / write device calculates a sum of one or more of the illegal copy prevention information written in the past data area excluding the maximum value and the illegal copy prevention information written in the current data area, The data alteration prevention method according to claim 1, wherein the data is equal to the maximum value.
前記i番目及び(i+1)番目の読取書込装置が、各々、固有の暗号キーを用いて、前記基本情報、履歴情報、違法コピー防止情報からなる前記i番目及び(i+1)番目の工程におけるユーザデータを暗号化して書き込む
ことを特徴とする請求項記載のデータ改竄防止方法。
The i-th and (i + 1) -th reading / writing devices use the unique encryption key, respectively, and the users in the i-th and (i + 1) -th steps comprising the basic information, history information, and illegal copy prevention information data alteration prevention method according to claim 1, wherein the write data is encrypted.
少なくともi番目の工程を流通する生産物に取り付けられたRFIDタグと、
前記i番目の工程に対応するi番目の読取書込装置と、
前記i番目の読取書込装置に格納された、前記RFIDタグの暗号化データの読み取り及び書き込みに使用する暗号キーの組を含む暗号キーテーブルとを備え、
前記i番目の読取書込装置が、前記i番目の工程において、前記RFIDタグの記憶領域において、それ以前の工程においてデータの書き込まれた領域であって前記i番目の工程におけるデータの読み取りのみが可能な過去データ領域について、前記暗号キーテーブルに含まれる暗号キーを用いて、書き込まれたユーザデータを読み取り、かつ、前記読み取りに使用した暗号キーを前記暗号キーテーブルから削除し、前記過去データ領域以外の領域であって前記i番目の工程におけるデータの書き込みが可能な現在データ領域について、前記読み取りに使用した暗号キーが削除された前記暗号キーテーブルに含まれる暗号キーのいずれかを固有の暗号キーとして用いて、前記i番目の工程における前記生産物の基本的な情報からなる基本情報、前記生産物の履歴からなる履歴情報、及び、当該生産物の違法なコピーを防止する違法コピー防止情報であって前記i番目の工程における当該生産物の数を表す値からなる前記i番目の工程におけるユーザデータを、暗号化して書き込む
ことを特徴とするデータ改竄防止システム。
RFID tags attached to products that circulate at least the i-th process;
An i th read / write device corresponding to the i th step ;
An encryption key table including a set of encryption keys used for reading and writing encrypted data of the RFID tag stored in the i-th reading / writing device,
In the i-th process, the i-th read / write device is an area where data is written in the previous process in the storage area of the RFID tag, and only reads data in the i-th process. About the possible past data area , the written user data is read using the encryption key included in the encryption key table, and the encryption key used for the reading is deleted from the encryption key table, and the past data area Any of the encryption keys included in the encryption key table in which the encryption key used for the reading is deleted for the current data area that is the area other than the area where data can be written in the i-th step used as a key, the basic information consisting of basic information of the product in the i-th step History information consisting of the history of the product, and the user in the i-th step of a piracy prevention information for preventing illegal copy of the product of values representative of the production the number of the i-th step data, data alteration prevention systems and writes to encrypt.
当該データ改竄防止システムが、更に、
前記i番目の工程に対応する1又は複数のi番目の携帯端末を備え、
前記i番目の携帯端末が、各々、前記i番目の読取書込装置が用いた前記固有の暗号キーを、前記i番目の読取書込装置から配布され、前記RFIDタグから前記固有の暗号キーを用いて暗号化して書き込まれた前記i番目の工程におけるユーザデータを、配布された前記固有の暗号キーを用いて読み出し、これを解読して、前記i番目の工程におけるユーザデータを参照する
ことを特徴とする請求項5記載のデータ改竄防止システム。
The data falsification prevention system
Comprising one or a plurality of i th mobile terminals corresponding to the i th step,
The i-th portable terminal distributes the unique encryption key used by the i-th read / write device from the i-th read / write device, and from the RFID tag , the unique encryption key. Read the user data in the i-th step encrypted by using the unique encryption key that has been distributed , decrypt it, and refer to the user data in the i-th step The data falsification preventing system according to claim 5.
当該データ改竄防止システムが、更に、
(i+1)番目の工程に対応する(i+1)番目の読取書込装置と一体に形成されたレジスタシステムを備え、
前記レジスタシステムが、前記RFIDタグの記憶領域において、前記(i+1)番目の工程におけるユーザデータの一部として、前記生産物の販売情報を書き込む
ことを特徴とする請求項5記載のデータ改竄防止システム。
The data falsification prevention system
A register system integrally formed with the (i + 1) th read / write device corresponding to the (i + 1) th step ;
6. The data falsification preventing system according to claim 5, wherein the register system writes sales information of the product as a part of user data in the (i + 1) -th process in the storage area of the RFID tag. .
当該データ改竄防止システムが、更に、
(i+1)番目の工程に対応する(i+1)番目の読取書込装置と一体に形成されたレジスタシステムと、
前記レジスタシステムを通過後に通過するように設けられ、前記RFIDタグに書き込まれた全ての情報を消去する消去装置とを備え、
前記レジスタシステムが、前記RFIDタグの記憶領域において、前記(i+1)番目の工程におけるデータの読み取りのみが可能な過去データ領域について、前記暗号キーテーブルに含まれる暗号キーを用いて、書き込まれたユーザデータを読み取り、読み取った前記ユーザデータを用いて精算した後、前記消去装置が前記RFIDタグに書き込まれた全ての情報を消去する
ことを特徴とする請求項5記載のデータ改竄防止システム。
The data falsification prevention system
A register system formed integrally with the (i + 1) th read / write device corresponding to the (i + 1) th step ;
An erasing device provided to pass after passing through the register system and erasing all information written in the RFID tag;
The register system uses the encryption key included in the encryption key table to write the past data area in the storage area of the RFID tag that can only read data in the (i + 1) -th process. 6. The data tampering prevention system according to claim 5, wherein after the data is read and settled using the read user data , the erasing device erases all information written in the RFID tag.
JP2005378056A 2005-12-28 2005-12-28 Data falsification prevention method and data falsification prevention system Expired - Fee Related JP4763453B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005378056A JP4763453B2 (en) 2005-12-28 2005-12-28 Data falsification prevention method and data falsification prevention system
CNB2006101278518A CN100541528C (en) 2005-12-28 2006-09-22 Data revise the method for preventing and data are revised anti-locking system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005378056A JP4763453B2 (en) 2005-12-28 2005-12-28 Data falsification prevention method and data falsification prevention system

Publications (2)

Publication Number Publication Date
JP2007179375A JP2007179375A (en) 2007-07-12
JP4763453B2 true JP4763453B2 (en) 2011-08-31

Family

ID=38214117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005378056A Expired - Fee Related JP4763453B2 (en) 2005-12-28 2005-12-28 Data falsification prevention method and data falsification prevention system

Country Status (2)

Country Link
JP (1) JP4763453B2 (en)
CN (1) CN100541528C (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4997920B2 (en) * 2006-10-25 2012-08-15 セイコーエプソン株式会社 Management system
CN101593286B (en) * 2008-05-27 2011-12-14 晨星软件研发(深圳)有限公司 Radio-frequency identification label and identification method
DE102012209148A1 (en) * 2012-05-31 2013-12-05 Siemens Aktiengesellschaft RFID tag and method for securing an RFID tag
CN103490809B (en) * 2013-09-04 2016-09-21 航天数字传媒有限公司 A kind of satellite data transmission system
CN103473684B (en) * 2013-09-26 2018-08-07 成都芯昊芯科技有限公司 A kind of bottled water anti-fake traceability system
CN106067099A (en) * 2016-07-19 2016-11-02 厦门路桥信息股份有限公司 Section of jurisdiction production management device and management method thereof
CN109715543B (en) * 2016-09-29 2021-07-20 通力股份公司 Electronic information board of elevator component
CN109284621B (en) * 2017-07-19 2022-10-25 阿里巴巴集团控股有限公司 Data protection/recovery method and device and data storage/protection method
CN111596976B (en) * 2020-04-30 2022-07-12 厦门汉印电子技术有限公司 Information reading and writing method, device, equipment and storage medium based on RFID

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001307055A (en) * 1999-12-28 2001-11-02 Matsushita Electric Ind Co Ltd Information storage medium, non-contact ic tag, access device, access system, life cycle management system, input /output method and accessing method
JP2004054843A (en) * 2002-07-24 2004-02-19 Omron Corp Mixing work support system, mixing work support method and checking device
JP2004086381A (en) * 2002-08-23 2004-03-18 Dainippon Printing Co Ltd Positional information management system on product, production area proving method on product, and non-contact data carrier for recording positional information on product
JP2004196550A (en) * 2002-12-05 2004-07-15 Yoshimitsu Kagiwada Physical distribution management system and method, and physical distribution information recording medium
JP2004342096A (en) * 2003-04-24 2004-12-02 Sii P & S Inc Commodity history management device, label issuing device, commodity history management method, label issuing method, commodity history management program, label issuing program and identification information issuing device
JP2005115766A (en) * 2003-10-09 2005-04-28 Sharp Corp Information processor
JP2005228026A (en) * 2004-02-13 2005-08-25 Nomura Research Institute Ltd Information management system for recyclable article
JP2005316229A (en) * 2004-04-30 2005-11-10 Fuji Xerox Co Ltd Parts discrimination apparatus, parts detachable apparatus, and image forming apparatus
WO2005106782A1 (en) * 2004-04-28 2005-11-10 Ic Brains Co., Ltd. Ic tag and dishonest taking prevention device using ic tag

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001307055A (en) * 1999-12-28 2001-11-02 Matsushita Electric Ind Co Ltd Information storage medium, non-contact ic tag, access device, access system, life cycle management system, input /output method and accessing method
JP2004054843A (en) * 2002-07-24 2004-02-19 Omron Corp Mixing work support system, mixing work support method and checking device
JP2004086381A (en) * 2002-08-23 2004-03-18 Dainippon Printing Co Ltd Positional information management system on product, production area proving method on product, and non-contact data carrier for recording positional information on product
JP2004196550A (en) * 2002-12-05 2004-07-15 Yoshimitsu Kagiwada Physical distribution management system and method, and physical distribution information recording medium
JP2004342096A (en) * 2003-04-24 2004-12-02 Sii P & S Inc Commodity history management device, label issuing device, commodity history management method, label issuing method, commodity history management program, label issuing program and identification information issuing device
JP2005115766A (en) * 2003-10-09 2005-04-28 Sharp Corp Information processor
JP2005228026A (en) * 2004-02-13 2005-08-25 Nomura Research Institute Ltd Information management system for recyclable article
WO2005106782A1 (en) * 2004-04-28 2005-11-10 Ic Brains Co., Ltd. Ic tag and dishonest taking prevention device using ic tag
JP2005316229A (en) * 2004-04-30 2005-11-10 Fuji Xerox Co Ltd Parts discrimination apparatus, parts detachable apparatus, and image forming apparatus

Also Published As

Publication number Publication date
JP2007179375A (en) 2007-07-12
CN100541528C (en) 2009-09-16
CN1991870A (en) 2007-07-04

Similar Documents

Publication Publication Date Title
JP4763453B2 (en) Data falsification prevention method and data falsification prevention system
US7979700B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
CN100514471C (en) Method and system of visiting encrypting content on mobile media by device
KR100383312B1 (en) Method and apparatus for imprinting id information into a digital content and for reading out the same
US9536058B2 (en) Apparatus and method for managing digital copyright on EPUB-based content, and apparatus and method for providing EPUB-based content according to user&#39;s right
JPWO2003017157A1 (en) Identification information issuing device and method, authentication device and method, program, and recording medium
JP2006048464A (en) Content data distribution system, contents data distribution method, and commodity sales method
EP1211621A3 (en) Game apparatus managing system, game apparatus, controlling method, computer program and recording medium
CN104426869B (en) Information is obtained based on Quick Response Code, the method and device of information is sent
US11080368B2 (en) Digital rights management system and digital rights protection method
JP2011035800A (en) Electronic price-proposing system, electronic price-proposing device, and electronic price-proposing method
EP1828964A1 (en) Crypto wireless tag
JPH1031587A (en) Data terminal equipment and computer program
JP2024508565A (en) Protection of databases, data transmission, and files without the use of encryption
JP3823080B2 (en) Identification information issuing system, apparatus and method, program, and recording medium
JP2005242530A (en) History recording system, history recording method, history recording program and terminal for receipt transferer
Choche et al. A methodology to conceal QR codes for security applications
JP4956969B2 (en) Document distribution apparatus, program, and document distribution system
CN116485419B (en) Block chain-based insurance release material management method, equipment and medium
KR100789523B1 (en) Content distribution method
JP2004355354A (en) Information provision system, information-providing recording medium and portable terminal
JP2023063763A (en) Seal display terminal, seal display method, program, seal management server, and seal display system
CN108154041A (en) A kind of ePub document data safeties guard method, apparatus and system
JP3023788U (en) Information storage medium with PIN and memory destruction device, and read / write device
JP2005100425A (en) System, apparatus, and method for issuing identification information, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees