JP4806303B2 - 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体 - Google Patents

物品管理システム、物品管理方法、情報処理端末及び情報記録媒体 Download PDF

Info

Publication number
JP4806303B2
JP4806303B2 JP2006183278A JP2006183278A JP4806303B2 JP 4806303 B2 JP4806303 B2 JP 4806303B2 JP 2006183278 A JP2006183278 A JP 2006183278A JP 2006183278 A JP2006183278 A JP 2006183278A JP 4806303 B2 JP4806303 B2 JP 4806303B2
Authority
JP
Japan
Prior art keywords
information
unit
recording medium
encrypted
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006183278A
Other languages
English (en)
Other versions
JP2008013269A (ja
Inventor
勝 花等
和人 小関
武雄 板垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Embedded Products Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Embedded Products Ltd filed Critical NEC Embedded Products Ltd
Priority to JP2006183278A priority Critical patent/JP4806303B2/ja
Priority to PCT/JP2007/061191 priority patent/WO2008004392A1/ja
Publication of JP2008013269A publication Critical patent/JP2008013269A/ja
Application granted granted Critical
Publication of JP4806303B2 publication Critical patent/JP4806303B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Pinball Game Machines (AREA)
  • Warehouses Or Storage Devices (AREA)

Description

本発明は、それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理する物品管理システム、物品管理方法、情報処理端末及び情報記録媒体に関し、特に、複数の物品のうち少なくとも1つが情報記録媒体である物品管理システム、物品管理方法、情報処理端末及び情報記録媒体に関する。
従来行われている遊技台ユニットの不正分解対策は、複数の物品の対応づけを管理する例の1つである。この遊技台ユニットの不正分解対策として、ユニットの接合部に封印シールを貼着しておき、この封印シールが剥離された痕跡を確認することにより、遊技台ユニットが不正に分解されたかどうかが判断されることが行われている。このような封印シールにおいては、剥離された痕跡を確認しやすいように、例えば、剥離方向に伸びた切り込みを入れる等、剥離された場合に封印シールが破壊されるような構造を有するもの等が考えられている。
また、近年においては、上述したような封印シールとして、非接触状態にて情報の書き込み及び読み取りが可能な非接触型ICラベルが考えられている。非接触型ICラベルは、表面にバーコード等が印字された封印ラベルと違い情報を書き込み可能なものであることから、例えば、封印すべき物品に付与された物品ID等の識別情報を書き込んでおくことにより、不正分解の判断についてその信頼性を高めることができる。このような非接触型ICラベルにおいては、物品から剥離した場合にアンテナとICチップとが破断して情報の書き込み及び読み取りを不可能とし、それにより、剥離されたことを確実に検出できるような構成としたものが考えられている(例えば、特許文献1参照。)。
このように、遊技台ユニットの不正分解対策においては、遊技台ユニットとそれに貼着された封印シールとの対応づけが利用されており、遊技台ユニットから封印シールが剥離された場合、すなわち、遊技台ユニットとそれに貼着された封印シールとの対応づけが解消された場合、遊技台ユニットが不正に分解されたと判断されることになる。
上述した非接触型ICラベルのように非接触状態にて情報の書き込み及び読み取りが可能な非接触型情報記録媒体、いわゆるRFID(Radio Frequency Identification)においては、近年、上述したような封印ラベルに限らず、商品等の物品の在庫管理や物流状態の管理に用いられており、ラベル状あるいはタグ状のものとして物品に取り付けられ、物品に関する情報が書き込まれることにより物品が管理されることになる。すなわち、RFIDを用いた一般的な物品管理においても、RFIDと物品との対応づけが利用されていることになる。
特開2000−334154号公報
しかしながら、特許文献1に記載されたものにおいては、物品から非接触型ICラベルが剥離された後、物品に関する情報が書き込まれた非接触型ICラベルが新たに封印ラベルとして貼着された場合、物品の不正分解、すなわち、複数の物品の対応づけの改竄を検出することができないという問題点がある。
また、情報記録媒体を用いて物品を管理する場合においては、不正な情報が書き込まれた情報記録媒体が物品に取り付けられた場合、その不正に書き込まれた情報が物品を管理するための情報として取り扱われてしまい、例えば、食品の産地や流通経路が改ざんされてしまうという問題点がある。
本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、互いに対応づけて管理される複数の物品の対応づけを確実に管理することができる物品管理システム、物品管理方法、情報処理端末及び情報記録媒体を提供することを目的とする。
上記目的を達成するために本発明は、
ケース内に物品を収納した状態で前記ケースの接合部にラベル状の情報記録媒体を貼着することによって複数の物品を一体化し、前記ケースまたは前記物品に表示されている固有の識別情報と前記情報記録媒体に記憶されている固有の識別情報とに基づいて、複数の物品を管理する物品管理システムであって、
前記複数の物品にそれぞれ付与された固有の識別情報を合わせて暗号化して暗号化情報として前記情報記録媒体に書き込む第1の情報処理端末と、
前記情報記録媒体から前記暗号化情報を読み取って復号化する第2の情報処理端末とを有する。
また、前記第2の情報処理端末は、前記複数の物品の固有の識別情報と、前記情報記録媒体から読み取って復号化した前記識別情報とを照合して照合結果を出力する構成とすることも考えられる。
上記のように構成された本発明においては、互いに対応づけて管理される複数の物品について、それぞれに付与された識別情報が合わせて暗号化され、複数の物品のうち情報の書き込みが可能な情報記録媒体に暗号化情報として書き込まれる。その後、複数の物品の対応づけを確認する場合は、情報記録媒体から暗号化情報が読み取られ、読み取られた暗号化情報が復号化されることにより、合わせて暗号化されて情報記録媒体に暗号化情報として書き込まれた識別情報が、複数の物品にそれぞれ付与されたものであるかどうかが確認されることになる。
また、識別情報が付与された少なくとも1つの物品を管理する物品管理システムであって、
前記物品と対応づけられ、予め決められた固有情報が読み取り可能に書き込まれた情報記録媒体と、
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登録する情報処理端末とを有する。
上記のように構成された本発明においては、識別情報が付与された物品に、予め決められた固有情報が読み取り可能に書き込まれた情報記録媒体が対応づけられ、この物品に付与された識別情報と情報記録媒体に書き込まれた固有情報とが対応づけられてデータベースに登録される。物品と情報記録媒体との対応づけは、データベースに登録された識別情報と固有情報との対応づけに基づいて確認される。
以上説明したように本発明においては、互いに対応づけて管理される複数の物品について、それぞれに付与された識別情報が合わせて暗号化され、複数の物品のうち情報の書き込みが可能な情報記録媒体に暗号化情報として書き込まれ、複数の物品の対応づけを確認する場合、情報記録媒体から暗号化情報が読み取られ、読み取られた暗号化情報が復号化される構成としたため、互いに対応づけて管理される複数の物品の対応づけを確実に管理することができる。
また、物品に付与された識別情報と、この物品に対応づけられた情報記録媒体の固有情報とをデータベースに対応づけて登録するものにおいても、同様の効果を奏する。
以下に、本発明の実施の形態について図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の物品管理システムの第1の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末10の構成を示すブロック図である。
本形態は図1に示すように、ケース23内に基板21が収納されたユニット20の不正分解を検出するものであって、ケース23の接合部に情報記録媒体であるRFIDラベル30が貼着され、このRFIDラベル30とユニット20との対応づけを情報処理端末10を用いて管理することにより、ユニット20の不正分解を検出する。
ユニット20は、接合部にて開口可能なケース23内に基板21が収納され、接合部が閉じられた状態で封印シールとしてRFIDラベル30が貼着されている。RFIDラベル30は、非接触状態にて情報の書き込み及び読み取りがICチップ(不図示)と、このICチップに接続され、ICチップが所定の周波数を用いて通信を行うためのアンテナ(不図示)とがラベル基材上に設けられて構成されている。なお、ICチップには、RFIDラベル30の製造時にRFIDラベル30固有となるUID(Unique Identifier)が書き込まれている。また、アンテナを介しての通信方式は、13.56MHzの周波数帯を用いた電磁誘導方式や2.45GHzの周波数帯を用いた電波方式等、適宜設定可能である。また、基板21には、ユニット20固有の識別情報となるシリアル番号22がシルク印刷等によって表示されている。
情報処理端末10は図1(b)に示すように、操作部11と、情報読取部12と、暗号化部13と、情報書込部14と、復号化部15と、鍵取得部16と、照合部17と、出力部18とから構成されている。
操作部11は、数字やアルファベットを入力可能な複数のキーボタンからなり、基板21に表示されたユニット20のシリアル番号22を入力するためのものである。
情報読取部12は、RFIDラベル30に書き込まれた情報を非接触状態にて読み取り可能なものであって、RFIDラベル30に書き込まれたUIDや暗号化情報を読み取る。
暗号化部13は、操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDとを合わせて暗号化する。
情報書込部14は、RFIDラベル30に対して非接触状態にて情報の書き込みが可能なものであって、暗号化部13にて暗号化された情報を暗号化情報としてRFIDラベル30に書き込む。
復号化部15は、情報読取部12にてRFIDラベル30から読み取られた暗号化情報を復号化する。
鍵取得部16は、暗号化部13にて暗号化するための暗号キーや、復号化部15にて暗号化情報を復号化するための復号キーを取得する。例えば、カード読取部からなり、カードに書き込まれた暗号キーや復号キーを読み取ることにより取得する。
照合部17は、復号化部15にて復号化されたユニット20のシリアル番号22、及びRFIDラベル30のUIDと、操作部11に入力されたユニット20のシリアル番号22、及び情報読取部12にて読み取られたRFIDラベル30のUIDとを照合する。
出力部18は、照合部17における照合結果を表示出力する。
以下に、上記のように構成された物品管理システムを用いた物品管理方法であるユニット20の不正分解検出方法について説明する。
まず、ユニット20を組み立てる際の処理について説明する。
図2は、図1に示した物品管理システムにおいてユニット20を組み立てる際の処理を説明するためのフローチャートである。
ユニット20は、ケース23内に基板21が収納されることにより組み立てられる。その際、基板21に表示されたユニット20のシリアル番号22を情報処理端末10の操作部11に入力する(ステップS1)。このシリアル番号22は、ユニット20毎に付与された固有の識別情報であって、基板21に視認可能な状態で表示されている。
次に、基板21が収納されたケース23の接合部を閉じ、接合部にRFIDラベル30を貼着してケース23を封印するとともに、情報処理端末10を用いてRFIDラベル30のUIDを読み取る(ステップS2)。この際、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報読取部12において、RFIDラベル30に書き込まれたUIDが非接触状態にて読み取られることになる。
操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDは暗号化部13に与えられ、暗号化部13において、操作部11に入力されたユニット20のシリアル番号22と、情報読取部12にて読み取られたRFIDラベル30のUIDとが合わせて暗号化される(ステップS3)。なお、暗号化部13における暗号化は、鍵取得部16にて取得された暗号キーを用いて行われる。暗号化部13における暗号化のための暗号キーは、例えばカードによって供給される。そのカードには、暗号化部13における暗号化のための暗号キーが書き込まれており、鍵取得部16のカード読取部にてカードに書き込まれた暗号キーが読み取られることにより、鍵取得部16にて暗号キーが取得される。暗号化部13にて暗号化された情報は情報書込部14に与えられる。この鍵取得部16における暗号キーの取得は、暗号化部13にてユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化する際に行ってもよいし、情報処理端末10にて予め取得しておき、記憶しておいてもよい。
その後、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報書込部14において、暗号化部13から与えられた情報が暗号化情報として非接触状態にてRFIDラベル30に書き込まれる(ステップS4)。
図3は、図1に示したRFIDラベル30の記憶領域の構成を示す図である。
図1に示したRFIDラベル30の記憶領域は図3に示すように、RFIDラベル30のUIDが書き込まれ、情報の読み取りのみが可能な第1の記憶領域31と、情報の書き込み及び読み取りが可能な第2の記憶領域32とから構成されており、情報処理端末10から書き込まれた暗号化情報は、情報の書き込み及び読み取りが可能な記憶領域32に書き込まれる。すなわち、RFIDラベル30に書き込まれる暗号化情報は、UIDとは異なる記憶領域に書き込まれることになる。
このようにして、ユニット20を組み立てる際に、情報処理端末10を用いて、基板21に表示されたユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化し、暗号化情報としてRFIDラベル30に書き込んでおく。
次に、ユニット20の不正分解を確認する際の処理について説明する。
図4は、図1に示した物品管理システムにおいてユニット20の不正分解を確認する際の処理を説明するためのフローチャートである。
ユニット20の不正分解を確認する場合は、まず、情報処理端末10をRFIDラベル30に翳すと、情報処理端末10の情報読取部12において、RFIDラベル30に書き込まれた暗号化情報及びUIDが非接触状態にて読み取られる(ステップS11)。
情報読取部12にてRFIDラベル30から読み取られた暗号化情報は、情報処理端末10の復号化部15に与えられ、復号化部15において、情報読取部12にてRFIDラベル30から読み取られた暗号化情報が復号化される(ステップS12)。なお、復号化部15における暗号化情報の復号化は、暗号化部13における暗号化と同様に、鍵取得部16にて取得された復号キーを用いて行われる。復号化部15における復号化のための復号キーは、例えばカードによって供給される。そのカードには、復号化部15における復号化のための復号キーが書き込まれており、鍵取得部16のカード読取部にてカードに書き込まれた復号キーが読み取られることにより、鍵取得部16にて復号キーが取得される。この鍵取得部16における復号キーの取得は、復号化部15にてRFIDラベル30から読み取られた暗号化情報を復号化する際に行ってもよいし、情報処理端末10にて予め取得しておき、記憶しておいてもよい。また、暗号化部13にて暗号化するための暗号キーと復号化部15にて復号化するための復号キーとは、共通鍵暗号方式による共通鍵を用いてもよいし、公開鍵暗号方式による秘密鍵及び公開鍵を用いてもよいが、鍵の管理の容易さの面から言えば、後者を用いることが好ましい。すなわち、暗号化部13にて暗号化するための暗号キーとして公開鍵暗号方式による秘密鍵を用い、復号化部15にて復号化するための復号キーとして、公開鍵暗号方式による公開鍵を用いることが好ましい。
RFIDラベル30から読み出された暗号化情報は、復号化部15にて復号化されると、ユニット20のシリアル番号22とRFIDラベル30のUIDとなり、照合部17に与えられる。
次に、基板21に表示されたユニット20のシリアル番号22を情報処理端末10の操作部11に入力する(ステップS13)。
これら操作部11に入力されたユニット20のシリアル番号22と、ステップS11において情報読取部12にてRFIDラベル30から読み取られたUIDは照合部17に与えられ、照合部17において、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとが照合される(ステップS14)。
その後、照合部17における照合結果が表示部18に与えられ、表示出力される(ステップS15)。この照合結果の表示出力は、例えば、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとがそれぞれ一致している場合は両者が一致している旨を表示し、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとが一致していない場合は両者が一致していない旨を表示することが考えられる。また、復号化部15から与えられたシリアル番号及びUIDと、操作部11及び情報読取部12から与えられたシリアル番号及びUIDとを出力部18にて表示してもよい。
ここで、ユニット20が不正分解されていない場合は、ユニット20には同一のRFIDラベル30が貼着されているはずである。そのため、RFIDラベル30に暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDは、ステップS11にてRFIDラベル30から読み取られたRFIDラベル30のUIDと一致することになる。また、同様に、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS13にて操作部11に入力されたユニット20のシリアル番号22と一致することになる。一方、ユニット20が不正分解された場合は、ユニット20には異なるRFIDラベル30が貼着されている。そのため、ユニット20に新たに貼着されたRFIDラベル30に、上記同様にしてユニット20のシリアル番号22を暗号化して書き込んだ場合であっても、RFIDラベル30に暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDはステップS11にてRFIDラベル30から読み取られたRFIDラベル30のUIDとは一致しないことになる。
また、ユニット20内の基板21が不正に取り替えられていない場合は、ユニット20内の基板21に表示されたシリアル番号22は同一となるはずである。そのため、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS13にて操作部11に入力されたユニット20のシリアル番号22と一致することになる。一方、ユニット20内の基板21が不正に取り替えられた場合は、ユニット20内の基板21に表示されたシリアル番号22は異なるものとなる。そのため、ユニット20からRFIDラベル30をきれいに剥離してそのRFIDラベル30をユニット20に再度貼着した場合であっても、RFIDラベル30に暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号はステップS13にて操作部11に入力されたシリアル番号とは一致しないことになる。
このようにして、ケース23内に基板21が収納されたユニット20をRFIDラベル30によって封印する際に、情報処理端末10を用いて、基板21に表示されたユニット20のシリアル番号22とRFIDラベル30のUIDとを合わせて暗号化して暗号化情報としてRFIDラベル30に書き込んでおき、その後、情報処理端末10を用いて、RFIDラベル30に書き込まれた暗号化情報を読み取って復号化し、復号化されたシリアル番号及びRFIDラベル30のUIDと、基板21に表示されたユニット20のシリアル番号及びRFIDラベル30のUIDとを照合することにより、ユニット20からRFIDラベル30が剥離されてユニット20が不正分解されたかどうかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末10のみで、ユニット20とRFIDラベル30との対応づけを管理することができる。
(第2の実施の形態)
図5は、本発明の物品管理システムの第2の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末110の構成を示すブロック図である。
本形態は図5に示すように、ケース23a〜23c内に基板21a〜21cがそれぞれ収納されたユニット20a〜20cの不正分解、及びこのユニット20a〜20cが取り付けられた遊技台40に対するユニット20a〜20dの不正取替えを検出するものであって、ケース23a〜23cの接合部に情報記録媒体であるRFIDラベル30a〜30cがそれぞれ貼着されるとともに、遊技台40には遊技台40固有の識別情報となるバーコード情報41が印刷やバーコードラベルによって表示され、このRFIDラベル30a〜30cとユニット20a〜20cと遊技台40との対応づけを情報処理端末110を用いて管理することにより、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20dの不正取替えを検出する。
ユニット20a〜20cはそれぞれ、第1の実施の形態に示したユニット20と同様に、接合部にて開口可能なケース23a〜23c内に基板21a〜21cが収納され、接合部が閉じられた状態で封印シールとしてRFIDラベル30a〜30cが貼着されている。また、基板21a〜21cには、ユニット20a〜20c固有の識別情報となるシリアル番号22a〜22cが表示されている。
情報処理端末110は図5(b)に示すように、第1の実施の形態に示した情報処理端末10に対して、バーコード読取部19が設けられている点のみが異なるものである。
バーコード読取部19は、遊技台40に表示されたバーコード情報41を読み取るものである。
以下に、上記のように構成された物品管理システムを用いた物品管理方法である、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20dの不正取替えを検出する方法について説明する。
まず、ユニット20a〜20c及び遊技台40を組み立てる際の処理について説明する。
図6は、図5に示した物品管理システムにおいてユニット20a〜20c及び遊技台40を組み立てる際の処理を説明するためのフローチャートである。
ユニット20aは、ケース23a内に基板21aが収納されることにより組み立てられる。その際、基板21aに表示されたユニット20aのシリアル番号22aを情報処理端末10の操作部11にそれぞれ入力する(ステップS101)。このシリアル番号22aは、ユニット20a毎に付与された固有の識別情報であって、基板21aに視認可能な状態で表示されている。
次に、基板21aが収納されたケース23aの接合部と閉じ、接合部にRFIDラベル30aを貼着してケース23aを封印するとともに、情報処理端末110を用いてRFIDラベル30aのUIDを読み取る(ステップS102)。この際、情報処理端末110をRFIDラベル30aに翳すと、情報処理端末110の情報読取部12において、RFIDラベル30aに書き込まれたUIDが非接触状態にて読み取られることになる。
次に、RFIDラベル30aが貼着されたユニット20aが取り付けられる遊技台40に表示されたバーコード情報41を、情報処理端末110を用いて読み取る(ステップS103)。遊技台40に表示されたバーコード情報41は、遊技台40のシリアル番号がバーコード表現されたものであるため、情報処理端末110のバーコード読取部19においては、遊技台40に表示されたバーコード情報41が読み取られると、読み取られたバーコード情報41がシリアル番号として認識される。
操作部11に入力されたユニット20aのシリアル番号22aと、情報読取部12にて読み取られたRFIDラベル30aのUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号は暗号化部13に与えられ、暗号化部13において、操作部11に入力されたユニット20aのシリアル番号22aと、情報読取部12にて読み取られたRFIDラベル30aのUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号とが合わせて暗号化される(ステップS104)。なお、暗号化部13における暗号化は、第1の実施の形態にて示したものと同様に、鍵取得部16にて取得された暗号キーを用いて行われる。
その後、情報処理端末10をRFIDラベル30aに翳すと、情報処理端末110の情報書込部14において、暗号化部13から与えられた情報が暗号化情報として非接触状態にてRFIDラベル30aに書き込まれる(ステップS105)。なお、暗号化情報は、図3に示したものと同様に、RFIDラベル30aのUIDが書き込まれた記憶領域とは異なる記憶領域に書き込まれる。
上述した処理を、ユニット20a〜20cの全てについて行う。
このようにして、ユニット20a〜20c及び遊技台40を組み立てる際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと、遊技台40に表示されたバーコード情報41と、RFIDラベル30a〜30cのUIDとを合わせて暗号化し、暗号化情報としてRFIDラベル30a〜30cにそれぞれ書き込んでおく。
次に、ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する際の処理について説明する。
図7は、図5に示した物品管理システムにおいてユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する際の処理を説明するためのフローチャートである。
ユニット20a〜20cの不正分解、及び遊技台40に対するユニット20a〜20cの不正取替えを確認する場合は、まず、情報処理端末110をRFIDラベル30aに翳すと、情報処理端末110の情報読取部12において、RFIDラベル30aに書き込まれた暗号化情報及びUIDが非接触状態にて読み取られる(ステップS111)。
情報読取部12にてRFIDラベル30aから読み取られた暗号化情報は、情報処理端末110の復号化部15に与えられ、復号化部15において、情報読取部12にてRFIDラベル30aから読み取られた暗号化情報が復号化される(ステップS112)。なお、復号化部15における暗号化情報の復号化は、第1の実施の形態にて示したものと同様に、鍵取得部16にて取得された復号キーを用いて行われる。
RFIDラベル30aから読み出された暗号化情報は、復号化部15にて復号化されると、ユニット20aのシリアル番号22aとRFIDラベル30aのUIDと遊技台40のバーコード情報41として表示されたシリアル番号となり、照合部17に与えられる。
次に、基板21aに表示されたユニット20aのシリアル番号22aを情報処理端末110の操作部11に入力し(ステップS113)、また、情報処理端末110のバーコード読取部19において、遊技台40に表示されたバーコード情報41を読み取る(ステップS114)。
これら操作部11に入力されたユニット20aのシリアル番号22aと、ステップS111にて情報読取部12にてRFIDラベル30aから読み取られたUIDと、バーコード読取部19にてバーコード情報41として読み取られて認識された遊技台40のシリアル番号は照合部17に与えられ、照合部17において、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とが照合される(ステップS115)。
その後、照合部17における照合結果が出力部18に与えられ、表示出力される(ステップS116)。この照合結果の表示出力は、例えば、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とがそれぞれ一致している場合は両者が一致している旨を表示し、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とが一致していない場合は両者が一致していない旨を表示することが考えられる。また、復号化部15から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号と、操作部11及び情報読取部12から与えられたユニットのシリアル番号、RFIDラベルのUID、及び遊技台のシリアル番号とを出力部18にて表示してもよい。
上述した処理を、ユニット20a〜20cの全てについて行う。
ここで、ユニット20a〜20cが不正分解されていない場合は、ユニット20a〜20cには同一のRFIDラベル30a〜30cが貼着されているはずである。そのため、RFIDラベル30a〜30cに暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDは、ステップS111にてRFIDラベル30a〜30cから読み取られたRFIDラベル30a〜30cのUIDと一致することになる。また、同様に、RFIDラベル30a〜30cに暗号化情報として書き込まれたユニットのシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS113にて操作部11に入力されたユニット20a〜20cのシリアル番号22a〜22cと一致することになる。一方、ユニット20a〜20cが不正分解された場合は、ユニット20a〜20cには異なるRFIDラベル30a〜30cが貼着されている。そのため、ユニット20a〜20cに新たに貼着されたRFIDラベル30a〜30cに、上記同様にしてユニット20a〜20cのシリアル番号22a〜22cを暗号化して書き込んだ場合であっても、RFIDラベル30a〜30cに暗号化情報として書き込まれたUIDが復号化された場合、復号化されたUIDはステップS111にてRFIDラベル30a〜30cから読み取られたRFIDラベル30a〜30cのUIDとは一致しないことになる。
また、ユニット20a〜20c内の基板21a〜21cが不正に取り替えられていない場合は、ユニット20a〜20c内の基板21a〜21cに表示されたシリアル番号22a〜22cは同一となるはずである。そのため、RFIDラベル30a〜30cに暗号化情報として書き込まれたユニットのシリアル番号が復号化された場合、復号化されたシリアル番号は、ステップS113にて操作部11に入力されたユニット20a〜20cのシリアル番号22a〜22cと一致することになる。一方、ユニット20a〜20c内の基板21a〜21cが不正に取り替えられた場合は、ユニット20a〜20c内の基板21a〜21cに表示されたシリアル番号22a〜22cは異なるものとなる。そのため、ユニット20a〜20cからRFIDラベル30a〜30cをきれいに剥離してそのRFIDラベル30a〜30cをユニット20a〜20cに再度貼着した場合であっても、RFIDラベル30a〜30cに暗号化情報として書き込まれたシリアル番号が復号化された場合、復号化されたシリアル番号はステップS113にて操作部11に入力されたシリアル番号とは一致しないことになる。
このようにして、ケース23a〜23c内に基板21a〜21cが収納されたユニット20a〜20cをRFIDラベル30a〜30cによって封印する際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cとRFIDラベル30a〜30cのUIDとを合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化されたシリアル番号及びRFIDラベル30a〜30cのUIDと、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及びRFIDラベル30a〜30cのUIDとを照合することにより、ユニット20a〜20cからRFIDラベル30a〜30cが剥離されてユニット20a〜20cが不正分解されたかどうかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末110のみで、ユニット20a〜20cとRFIDラベル30a〜30cとの対応づけを管理することができる。
また、遊技台40に対してユニット20a〜20cが不正に取替えられていない場合は、ユニット20a〜20cに貼着されたRFIDラベル30a〜30cには、そのユニット20a〜20cが取り付けられた遊技台40のシリアル番号がユニット20a〜20cのシリアル番号とRFIDラベル30a〜30cのUIDと合わせて暗号化情報として書き込まれているはずである。そのため、RFIDラベル30a〜30cに書き込まれた暗号化情報が復号化された場合、復号化された情報には、ステップS113にて入力されたユニット20a〜20cのシリアル番号とステップS111にてRFIDラベル30a〜30cから読み取られたUIDとステップS114にてバーコード情報41として読み取られて認識されたシリアル番号とが含まれていることになる。一方、遊技台40に対してユニット20a〜20cが不正に取替えられた場合は、ユニット20a〜20cのシリアル番号22a〜22cと遊技台40のシリアル番号とがRFIDラベル30a〜30cのUIDと合わせて暗号化されてRFIDラベル30a〜30cには書き込まれていない。そのため、RFIDラベル30a〜30cに書き込まれた暗号化情報が復号化された場合、復号化された情報は、ステップS113にて入力されたユニット20a〜20cのシリアル番号とステップS111にてRFIDラベル30a〜30cから読み取られたUIDとステップS114にてバーコード情報41として読み取られて認識されたシリアル番号とが対応づけて含まれていないことになる。
このようにして、ユニット20a〜20cを遊技台40に取り付ける際に、情報処理端末110を用いて、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと遊技台40のバーコード情報41によるシリアル番号とをRFIDラベル30a〜30cのUIDと合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出することができる。すなわち、データベースやそのデータベースにアクセスするための通信インフラ等を構築することなく、情報処理端末110のみで、ユニット20a〜20cと遊技台40との対応づけを管理することができる。
なお、本形態においては、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cと遊技台40のバーコード情報41によるシリアル番号とRFIDラベル30a〜30cのUIDとをユニット20a〜20c毎に合わせて暗号化して暗号化情報としてRFIDラベル30a〜30cに書き込んでおき、その後、情報処理端末110を用いて、RFIDラベル30a〜30cに書き込まれた暗号化情報を読み取って復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出しているが、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cの全てと遊技台40のバーコード情報41によるシリアル番号とRFIDラベル30a〜30cのUIDの全てとを合わせて暗号化し、暗号化情報としてRFIDラベル30a〜30cの少なくとも1つに書き込んでおき、この情報を復号化し、復号化された情報と、基板21a〜21cに表示されたユニット20a〜20cのシリアル番号及び遊技台40のバーコード情報41によるシリアル番号とを照合することにより、遊技台40に対してユニット20a〜20cが不正に取替えられているかを検出する構成とすることも考えられる。
また、上述した2つの実施の形態においては、照合部17における照合結果が出力部18に表示出力されるものを例に挙げて説明したが、照合部17における照合結果に応じた音声を出力することも考えられる。
また、照合部17における照合結果を出力部18に表示出力するのではなく、復号化部15にて復号された情報のみを出力部18に表示出力し、作業者が、出力部18に表示出力された情報と基板21a〜21cに表示されたユニット20a〜20cのシリアル番号22a〜22cとを目視で照合することも考えられる。
(第3の実施の形態)
上述した2つの実施の形態においては、ユニット20,20a〜20cの不正分解や、遊技台40に対するユニット20a〜20cの不正取替えを検出するものについて説明したが、物品に対応づけられたRFIDラベルに書き込まれた情報が正しいものであるかどうかを管理することも考えられる。
図8は、本発明の物品管理システムの第3の実施の形態を示す図である。
本形態は図8に示すように、ケース62に収納された食材61に関する情報が、ケース62に貼着されたRFIDラベル30に書き込まれており、この情報が正しいものであるかどうか、及び食材61が不正に入れ替えられていないかどうかを、第2の実施の形態にて示した情報処理端末110にて管理するものである。
食材61が収納されたケース62には、食材61固有の識別情報となるバーコード情報63が表示されており、また、その接合部には、食材61の産地や流通経路に関する情報が書き込まれたRFIDラベル30が貼着されている。
このように構成された物品管理システムにおいては、食材61の産地に関する情報をRFIDラベル30に書き込む際、情報処理端末110において、ケース62に表示されたバーコード情報63とRFIDラベル30のUIDとを読み取り、上述した2つの実施の形態に示したものと同様に、これらを合わせて暗号化して暗号化情報としてRFIDラベル30に書き込んでおく。
ケース62に収納された食材61の流通経路においては、その流通経路を示す情報がRFIDラベル30に書き込まれていく。
その後、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報を読み取る際、情報処理端末110において、RFIDラベル30に書き込まれた暗号化情報を読み取って復号化し、また、ケース62に表示されたバーコード情報63、及びRFIDラベル30のUIDを読み取り、復号化された情報と読み取られたバーコード情報及びUIDとを照合する。
これらの情報を照合した結果、両者が一致すれば、RFIDラベル30が食材61の出荷当初からケース62に貼着されていたものであるため、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報が正しいものと判断することができ、また、両者が一致しない場合は、RFIDラベル30が食材61の流通途中において貼りかえられたものであるため、RFIDラベル30に書き込まれた食材61の産地や流通経路に関する情報が正しくないものと判断することができる。
また、上述した第1及び第2の実施の形態にて示したものと同様にして、RFIDラベル30の剥離を検出することにより、食材61の不正入れ替えを検出することができる。
なお、上述した3つの実施の形態において、RFIDラベルに、別のRFIDのUIDを上記同様に暗号化して書き込むことも考えられる。それにより、複数のRFIDラベル、あるいはRFIDラベルが貼着された複数の物品の対応づけを管理することができる。
また、上述した3つの実施の形態においては、1つの情報処理端末10,110において、基板21,21a〜21cのシリアル番号22,22a〜22cとRFIDラベル30,30a〜30cのUID等とを合わせて暗号化して暗号化情報としてRFIDラベル30,30a〜30cに書き込み、その後、RFIDラベル30,30a〜30cからこの暗号化情報を読み取って復号化するものを例に挙げて説明したが、上述したような情報を暗号化する情報処理端末と、RFIDラベル30,30a〜30cからこの暗号化情報を読み取って復号化する情報処理端末との2つの情報処理端末を用いる構成とすることも考えられる。
(第4の実施の形態)
図9は、本発明の物品管理システムの第4の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末210の構成を示すブロック図である。
本形態は図9に示すように、図1に示したものに対して、情報処理端末210にて暗号化及び復号化処理を行わずに、ユニット20内の基板21に表示された識別情報となるシリアル番号22と、このユニット20のケース23に貼着されたRFIDラベル30の固有情報であるUIDとを通信回線50を介して送信し、これらを対応づけてデータベース51に登録する点で異なるものである。
情報処理端末210は図9(b)に示すように、操作部11と、情報読取部12と、照合部17と、出力部18と、通信部211とからなる。
操作部11は、数字やアルファベットを入力可能な複数のキーボタンからなり、基板21に表示されたユニット20のシリアル番号22を入力する入力部となるものである。
情報読取部12は、RFIDラベル30に書き込まれた情報を非接触状態にて読み取り可能なものであって、RFIDラベル30に書き込まれたUIDを読み取る。
通信部211は、操作部11に入力されたシリアル番号と、情報読取部12にて読み取られたUIDとを対応づけて通信回線50を介してデータベース51に送信して登録し、また、データベース51に登録されたこれらの情報を通信回線50を介して取得する。
照合部17は、操作部11に入力されたユニット20のシリアル番号22と情報読取部12にて読み取られたRFIDラベル30のUIDとの対応づけと、通信部211にてデータベース51から取得したシリアル番号とUIDとの対応づけとを照合する。
出力部18は、照合部17における照合結果を表示出力する。
上記のように構成された物品管理システムにおいては、上述した第1の実施の形態と同様にユニット20内の基板21に表示されたシリアル番号22が操作部11に入力され、また、情報読取部12にてRFIDラベル30からUIDが読み取られる。そして、これらは通信部211に与えられ、互いに対応づけられて通信回線50を介してデータベース51に送信されて登録される。
図10は、図9に示したデータベース51の構成を示す図である。
図10に示すように、データベース51においては、RFIDラベル30のUIDと、このRFIDラベル30が貼着されたユニット20内の基板21に表示されたシリアル番号22とが対応づけて登録されている。なお、RFIDラベル30のUIDには、そのRFIDラベル30に対応づけられたユニット20が複数である場合は、それら複数のユニット20内の基板21にそれぞれ表示されたシリアル番号が対応づけられている。
その後、ユニット20とRFIDラベル30との対応づけを確認する場合は、ユニット20内の基板21に表示されたシリアル番号22が操作部11に入力されるとともに、情報読取部12にてRFIDラベル30からUIDが読み取られ、また、通信部211において、データベース51に登録された情報が通信回線50を介して取得される。
そして、照合部17において、操作部11に入力されたユニット20のシリアル番号22と情報読取部12にて読み取られたRFIDラベル30のUIDとの対応づけと、通信部211にてデータベース51から取得されたシリアル番号とUIDとの対応づけとが照合され、その照合結果が出力部18にて表示出力されることになる。
なお、上述した4つの実施の形態においては、情報記録媒体としてRFIDラベル30,30a〜30cの非接触型情報記録媒体を例に挙げて説明したが、情報記録媒体としては、接触端子を有して接触状態にて情報の書き込み及び読み出しを行うものであってもよい。ただし、上述した処理のしやすさの面から非接触状態にて情報の書き込み及び読み出しが可能な非接触型情報記録媒体であることが好ましい。
また、本発明は、上述したような遊技台の不正分解対策や食材の流通管理に限らず、複数の物品の対応づけを管理するものであれば、様々なものに適用することができる。
本発明の物品管理システムの第1の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末の構成を示すブロック図である。 図1に示した物品管理システムにおいてユニットを組み立てる際の処理を説明するためのフローチャートである。 図1に示したRFIDラベルの記憶領域の構成を示す図である。 図1に示した物品管理システムにおいてユニットの不正分解を確認する際の処理を説明するためのフローチャートである。 本発明の物品管理システムの第2の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末の構成を示すブロック図である。 図5に示した物品管理システムにおいてユニット及び遊技台を組み立てる際の処理を説明するためのフローチャートである。 図5に示した物品管理システムにおいてユニットの不正分解、及び遊技台に対するユニットの不正取替えを確認する際の処理を説明するためのフローチャートである。 本発明の物品管理システムの第3の実施の形態を示す図である。 本発明の物品管理システムの第4の実施の形態を示す図であり、(a)は全体の構成を示す図、(b)は(a)に示した情報処理端末の構成を示すブロック図である。 図9に示したデータベースの構成を示す図である。
符号の説明
10,110,210 情報処理端末
11 操作部
12 情報読取部
13 暗号化部
14 情報書込部
15 復号化部
16 鍵取得部
17 照合部
18 出力部
19 バーコード読取部
20,20a〜20c ユニット
21,21a〜21c 基板
22,22a〜22c シリアル番号
23,23a〜23c,62 ケース
30,30a〜30c RFIDラベル
31,32 記憶領域
40 遊技台
41,63 バーコード情報
50 通信回線
51 データベース
61 食材
211 通信部

Claims (12)

  1. ケース内に物品を収納した状態で前記ケースの接合部にラベル状の情報記録媒体を貼着することによって複数の物品を一体化し、前記ケースまたは前記物品に表示されている固有の識別情報と前記情報記録媒体に記憶されている固有の識別情報とに基づいて、複数の物品を管理する物品管理システムであって、
    前記複数の物品にそれぞれ付与された固有の識別情報を合わせて暗号化して暗号化情報として前記情報記録媒体に書き込む第1の情報処理端末と、
    前記情報記録媒体から前記暗号化情報を読み取って復号化する第2の情報処理端末とを有する物品管理システム。
  2. 請求項1に記載の物品管理システムにおいて、
    前記第2の情報処理端末は、前記複数の物品の固有の識別情報と、前記情報記録媒体から読み取って復号化した前記識別情報とを照合して照合結果を出力することを特徴とする物品管理システム。
  3. 請求項1または請求項2に記載の物品管理システムにおいて、
    前記第1の情報処理端末は、前記識別情報の暗号化を公開鍵暗号方式による秘密鍵を用いて行い、
    前記第2の情報処理端末は、前記暗号化情報の復号化を公開鍵暗号方式による公開鍵を用いて行うことを特徴とする物品管理システム。
  4. 請求項1乃至3のいずれか1項に記載の物品管理システムにおいて、
    前記情報記録媒体は、該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、情報の書き込み及び読み取りが可能な第2の記憶領域とを有し、
    前記第1の情報処理端末は、前記暗号化情報を前記第2の記憶領域に書き込むことを特徴とする物品管理システム。
  5. ケース内に物品を収納した状態で前記ケースの接合部にラベル状の情報記録媒体を貼着することによって複数の物品を一体化し、前記ケースまたは前記物品に表示されている固有の識別情報と前記情報記録媒体に記憶されている固有の識別情報とに基づいて、複数の物品を管理する物品管理方法であって、
    前記複数の物品にそれぞれ付与された固有の識別情報を合わせて暗号化する処理と、
    前記暗号化した識別情報を暗号化情報として前記情報記録媒体に書き込む処理と、
    前記暗号化情報が書き込まれた情報記録媒体から該暗号化情報を読み取る処理と、
    前記情報記録媒体から読み取った暗号化情報を復号化する処理とを有する物品管理方法。
  6. ケース内に物品を収納した状態で前記ケースの接合部にラベル状の情報記録媒体を貼着することによって複数の物品を一体化し、前記ケースまたは前記物品に表示されている固有の識別情報と前記情報記録媒体に記憶されている固有の識別情報とに基づいて、複数の物品を管理するための情報処理端末であって、
    前記複数の物品にそれぞれ付与された固有の識別情報を合わせて暗号化する暗号化部と、
    前記暗号化した識別情報を暗号化情報として前記情報記録媒体に書き込む情報書込部と、
    前記暗号化情報が書き込まれた情報記録媒体から該暗号化情報を読み取る情報読取部と、
    前記情報読取部にて読み取った暗号化情報を復号化する復号化部とを有する情報処理端末。
  7. 請求項6に記載の情報処理端末において、
    前記暗号化部は、前記識別情報の暗号化を公開鍵暗号方式による秘密鍵を用いて行い、
    前記復号化部は、前記暗号化情報の復号化を公開鍵暗号方式による公開鍵を用いて行うことを特徴とする情報処理端末。
  8. 請求項6または請求項7に記載の情報処理端末において、
    前記情報書込部は、前記暗号化情報を、前記情報記録媒体が有する、該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、情報の書き込み及び読み取りが可能な第2の記憶領域とのうち、前記第2の記憶領域に書き込むことを特徴とする情報処理端末。
  9. 請求項6乃至8のいずれか1項に記載の情報処理端末において、
    前記複数の物品の固有の識別情報と、前記復号化部にて復号化した前記識別情報とを照合する照合部と、
    前記照合部における照合結果を出力する出力部とを有することを特徴とする情報処理端末。
  10. 請求項6に記載の情報処理端末によって情報の書き込み及び読み取りが行われる情報記録媒体であって、
    予め決められた固有の識別情報が書き込まれ、該固有の識別情報が前記情報処理端末にて読み取られ、
    当該情報記録媒体に対応づけられた物品に付与された識別情報と前記固有の識別情報とが合わせて暗号化されて暗号化情報として書き込まれた情報記録媒体。
  11. 請求項10に記載の情報記録媒体において、
    前記暗号化情報が、公開鍵暗号方式による秘密鍵を用いて暗号化されていることを特徴とする情報記録媒体。
  12. 請求項10または請求項11に記載の情報記録媒体において、
    当該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可能な第1の記憶領域と、
    情報の書き込み及び読み取りが可能な第2の記憶領域とを有し、
    前記暗号化情報が、前記第2の記憶領域に書き込まれたことを特徴とする情報記録媒体。
JP2006183278A 2006-07-03 2006-07-03 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体 Expired - Fee Related JP4806303B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006183278A JP4806303B2 (ja) 2006-07-03 2006-07-03 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体
PCT/JP2007/061191 WO2008004392A1 (fr) 2006-07-03 2007-06-01 Système de gestion d'article, procédé de gestion d'article, terminal de traitement d'informations et support d'enregistrement d'informations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006183278A JP4806303B2 (ja) 2006-07-03 2006-07-03 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体

Publications (2)

Publication Number Publication Date
JP2008013269A JP2008013269A (ja) 2008-01-24
JP4806303B2 true JP4806303B2 (ja) 2011-11-02

Family

ID=38894365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006183278A Expired - Fee Related JP4806303B2 (ja) 2006-07-03 2006-07-03 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体

Country Status (2)

Country Link
JP (1) JP4806303B2 (ja)
WO (1) WO2008004392A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6084943B2 (ja) * 2014-03-17 2017-02-22 富士通フロンテック株式会社 無線リードライタ装置、無線タグのリユース方法、及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10225565A (ja) * 1997-02-17 1998-08-25 Utsumi Denki Kk パチンコ台遊技機のrom差替え発見idシール及び管理idシール
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
MXPA05011530A (es) * 2003-04-30 2005-12-12 Du Pont Metodo para rastrear y encontrar articulos envasados marcados.
WO2006057390A1 (ja) * 2004-11-29 2006-06-01 Nec Corporation 流通経緯認証システム、流通経緯認証方法

Also Published As

Publication number Publication date
JP2008013269A (ja) 2008-01-24
WO2008004392A1 (fr) 2008-01-10

Similar Documents

Publication Publication Date Title
EP1609115B1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US7606557B2 (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
US7482929B2 (en) Point-of-sale activation of consumer electronics
US10640273B2 (en) Authentication of packaged products
WO2015070055A2 (en) Authenticating and managing item ownership and authenticity
ZA200507951B (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US20090315686A1 (en) Rfid tag using encrypted value
US7881469B2 (en) Crypto-wireless-tag
CN101527021A (zh) 一种用于产品真伪识别的rfid电子标签读写装置
CN108082723B (zh) 一种基于cpu密码芯片的防伪瓶盖及其工作方法
CN105849739A (zh) 验证系统和验证方法
CN100409252C (zh) 通用型防伪方法及系统
JP4806303B2 (ja) 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体
JP5341563B2 (ja) 不正改造防止装置、不正改造防止システム、それらの不正改造防止方法及びプログラム
JP2005306502A (ja) 物品管理システム
US20140263604A1 (en) System, method, proceedure and components for preparing an article for authentication and tracking
CN116596017B (zh) 一种基于电子标签的防伪溯源系统及防伪方法
JP2004192539A (ja) Icタグ発行システム
JP4028377B2 (ja) ポイント情報の不正使用判定方法およびプロモーションシステム
JP2005189997A (ja) 商品情報管理システム及びタグ読書き装置
WO2005119535A1 (en) Off-line product authentication process and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4806303

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees