KR100509532B1 - Id 관리 방법 및 관리 시스템 - Google Patents

Id 관리 방법 및 관리 시스템 Download PDF

Info

Publication number
KR100509532B1
KR100509532B1 KR10-2001-0011700A KR20010011700A KR100509532B1 KR 100509532 B1 KR100509532 B1 KR 100509532B1 KR 20010011700 A KR20010011700 A KR 20010011700A KR 100509532 B1 KR100509532 B1 KR 100509532B1
Authority
KR
South Korea
Prior art keywords
delete delete
tag
information
management
terminal device
Prior art date
Application number
KR10-2001-0011700A
Other languages
English (en)
Other versions
KR20020005385A (ko
Inventor
오까모또지까시
다까라기가즈오
후꾸자와야스꼬
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20020005385A publication Critical patent/KR20020005385A/ko
Application granted granted Critical
Publication of KR100509532B1 publication Critical patent/KR100509532B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Manufacturing & Machinery (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • General Factory Administration (AREA)

Abstract

변경 검지 부호를 포함하는 ID의 발행과 유통을 관리하고 ID를 이용한 물품 관리를 효율적이며 또한 신뢰성 높게 행하는 것이 가능한 구조를 제공하기 위해서, 변경 검지 부호를 포함하는 ID를 재기입 불가 영역에 저장한 전자 회로 칩을 ID 태그로서 이용하고, ID 수주 단말 장치와 ID 태그 제조 공장용 단말 장치의 정보를 ID 관리 단말 장치에 집약하여 일괄 관리하고, ID 이용 단말 장치에 높은 기밀성을 요하는 정보를 저장하여 두지 않아도 괜찮도록, 상기 정보를 ID 관리 단말 장치에 조회하거나 또는 상기 정보가 필요한 처리를 ID 관리 단말 장치에 의뢰하는 수단을 구축한다.

Description

ID 관리 방법 및 관리 시스템{ID MANAGEMENT METHOD AND MANAGEMENT SYSTEM}
본 발명은 ID 관리를 행하는 기술에 관한 것으로, 특히, 변경 검지 부호(Message Authentication Code : MAC)를 포함하는 ID의 발행과 유통 관리를 행하는 기술에 관한 것이다.
종래부터, JAN 코드 등의 여러 ID가 물품에 부여되어, 물품의 관리에 이용되고 있다. 물품에 관한 정보를, 물품에 부여한 ID(물품 식별자)와 관련시켜 관리함으로써, 물품을 개별적으로 관리할 수 있다.
예를 들면, 편의점 등에서는 상품의 제조회사, 이름, 또는 가격을, 상품의 포장에 인자(印字)되어 있는 JAN 코드와 관련시켜 관리하며, 바코드를 판독함으로써 JAN 코드를 입력하면 상품의 정보를 참조할 수 있는 시스템을 이용하고 있다.
또한, 값이 옳은 것을 보증하기 위해서, ID에는 오류 검지 부호(error detection code : EDC)가 포함된다. 판독한 ID의 오류 검지 부호를 소정의 계산 순서에 의해 검증함으로써, 판독이 정상적으로 행하여졌는지의 여부를 판단할 수 있다. 또한, 키를 구성하는 수치를 이용하여 계산하는 오류 검지 부호에는 키를 모르는 사람에 의한 ID의 변경을 검지하는 기능이 있다. 이하에서는, 키를 이용하여 계산하는 오류 검지 부호를 변경 검지 부호라고 부르기로 한다.
ID에 높은 안전성이 요구되는 경우, 변경 검지 부호를 포함하는 ID를 이용한다.
예를 들면, 신분 증명증 등과 같이 ID가 부여된 물품을 사람과 관련되게 만듦으로써, 사람을 개별적으로 관리하는 경우나, 주권(株券)이나 상품권 등의 유가 증권에 ID를 부여하여 관리하는 경우 등이 있다.
상기 종래의 ID의 관리 방법에는 이하와 같이 해결해야만 할 과제가 있다.
상기 편의점의 예와 같이 JAN 코드를 물품의 ID로 하여 이용하는 경우, ID의 자릿수 제한에 의해 물품의 종류별로 ID를 분류하고 있기 때문에, 동일한 종류의 물품에 있어서는 1개씩 개별적으로 관리할 수가 없다.
개별 관리를 할 수 있도록 JAN 코드로부터 자릿수를 늘린 ID가 있지만, 바코드로 표시하는 경우, 공간(space) 사정으로 적용할 수 없는 물품도 있다.
JAN 코드는 오류 검지 부호밖에 구비해두지 않았으며, 키를 이용한 변경 검지 부호는 구비하지 않고 있기 때문에, ID가 위조될 우려가 있다.
위조 방지를 위해, ID에 변경 검지 부호를 이용하는 경우, 안전을 위해 몇개의 ID마다 상이한 키를 이용할 필요가 있다. 이 때문에, 상기 편의점의 예와 같이 여러 가지 종류의 ID를 취급하는 경우, 취급하는 ID 전부의 변경 검지 부호 검증용 키를 미리 준비해 두지 않으면 안된다.
변경 검지 부호를 포함하는 ID를 이용한 물품 관리를 개인이 행하는 경우, ID가 부여된 실테이프(seal tape)를 입수하고, 임의의 물품에 붙여서 관리하는 방법 등이 고려되고 있으나, 변경 검지 부호의 검증용 키도 관리할 필요가 있으므로 곤란하다.
ID에 높은 안전성이 요구되는 경우, ID가 중복하지 않도록 발행의 관리를 행하든지, 혹은 동일한 ID의 개수의 관리를 행할 필요가 있다. 이 때문에, 물품이나 실(seal)로의 ID의 인자나, 전자 태그(tag)에 이용되는 메모리로의 기입도 관리하지 않으면 안된다.
ID가 중복하지 않도록 높은 안정성으로 발행의 관리를 행하고 있는 것으로서, 크레디트 카드의 ID를 들 수 있다. 그러나, 크레디트 카드의 ID와 같이 서비스나, 서비스를 받는 사람 ·법인에 대하여 부여되고 있는 ID는 물품으로서의 실체없이 정보에 지나지 않기 때문에, 발행 후에 부정하게 복제되어 버릴 우려가 있다.
본 발명은 변경 검지 부호를 포함하고, 물품별로 할당이 가능한 ID의 발행과 유통을 관리하여, ID를 이용한 물품 관리를 효율적이며 또한 신뢰성 높게 행하는 것이 가능한 구조를 제공한다.
본 발명에서는 동일 종류의 물품이더라도 다른 ID를 개별적으로 할당하는 것이 가능하고, 또한 속성(attribute) 정보와 변경 검지 부호를 포함하는 확장형 물품 식별자(이하, 확장 ID라고 함)를 이용한다. 속성 정보란 ID를 분류하는 정보로서, ID의 이용 분야나, 발행을 의뢰한 회사명 등을 나타내는 정보이다. 그리고, ID에 포함되는 변경 검지 부호는 속성 정보마다 다른 키를 이용하여 생성한다.
본 발명에서는 ID의 발행과 유통을 관리하기 위한 ID 관리 단말 장치를 설치하여, 네트워크를 통해 ID를 이용하기 위한 ID 이용 단말 장치에 접속한다. ID 관리 단말 장치에는, 발행한 ID와 ID의 속성 정보와 변경 검지 부호와 변경 검지 부호의 검증용 키를 관련되게 하여 저장한다.
ID 관리 단말 장치는, ID와 ID의 속성 정보와 변경 검지 부호를 포함하는 변경 검지 부호(102)의 검증 요구가 ID 이용 단말 장치로부터 송신되어 온 경우, 저장하고 있는 ID와, 이에 관련되어 있는 변경 검지 부호를 이용하여 검증하고, 그 결과를 ID 이용 단말 장치로 반송한다. 검증 요구란 변경 검지 부호(102)의 검증 요구를 가리킨다. ID의 속성 정보를 포함하는 검증용 키 요구가 ID 이용 단말 장치로부터 송신되어 온 경우에는, ID의 속성 정보와 관련되어 있는 검증용 키를 ID 이용 단말 장치로 반송한다.
ID 이용 단말 장치는, ID를 판독하는 기능과, 판독한 ID와 ID가 부여되어 있는 물품의 정보를 관련시켜 관리하는 기능과, 물품의 정보가 처리를 나타내는 것인 경우에 그 처리를 행하는 기능을 갖고 있다.
본 발명에서는 ID 수주 단말 장치와 ID 태그 제조 공장용 단말 장치를 설치하여, 네트워크를 통해 ID 관리 단말 장치와 접속한다. ID 수주 단말 장치는 ID의 발행이 의뢰된 날짜, 개수, 변경 검지 부호의 생성용 키 등을 저장하고, 생성용 키를 이용하여 변경 검지 부호의 생성을 행한다. ID와 ID의 속성 정보와 변경 검지 부호를 하나로 통합한다. 암호 통신을 이용하여 ID 관리 단말 장치로 송신하고, ID 관리 센터에서 관리하고 있는 정보로부터, 발행 완료된 ID와 중복하지 않은 것을 확인한 후, 마찬가지로 암호 통신을 이용하여 ID 태그 제조 공장용 단말 장치로 송신한다.
ID가 바코드와 동일한 정보를 나타내고 있다는 취지를 속성 정보에 포함시켜, 복수 개의 동일한 ID를 발행하여도 좋다.
ID 태그 제조 공장용 단말 장치는, 바코드 라벨이나 전자 태그 등의 ID 태그를 제조하는 제조부에 대하여, ID와 ID의 속성 정보와 변경 검지 부호를 ID 태그 상에 인자하거나 혹은 ID 태그 내에 저장하도록 지시한다. ID 태그의 검사부에 대하여, 완성한 ID 태그에 정보가 정확히 저장되어 있는지의 여부를 검사하도록 지시한다. 제조한 ID 태그의 정보와 검사 결과를, 암호 통신을 이용하여 ID 관리 단말 장치로 송신한다.
본 발명에 따르면, ID를 중복하지 않고 발행하고, 물품의 개별 관리를 행하는 것이 가능하다. 복수 개의 동일한 ID를 발행하여, ID를 기존의 바코드 시스템에서 이용하는 것이 가능하다.
본 발명에 따르면, ID의 이용자는 검증용 키나 장치를 보유하지 않더라도, ID 이용 단말 장치로부터 ID 관리 단말 장치로 네트워크를 통해 ID 태그로부터 판독한 정보(예를 들면, ID, ID의 속성 정보, 및 변경 검지 부호)를 이용한 검증 요구를 송신하면, 검증 결과를 얻을 수 있다.
본 발명에 따르면, ID의 이용자는 검증용 키를 보유하지 않더라도, ID 이용 단말 장치로부터 ID 관리 단말 장치로 네트워크를 통해 ID의 속성 정보를 포함하는 검증용 키 요구를 송신하면, 검증용 키를 얻을 수가 있으므로, 변경 검지 부호의 검증을 행할 수 있다.
본 발명에 따르면, 변경 검지 부호의 생성용 및 검증용 키나, ID 발행 의뢰자의 정보 등의 기밀성(機密性)이 높는 정보를 비밀리에 관리할 수 있다.
본 발명에서는, ID 태그로서 전자 회로 칩을 이용하는 경우를 고려한다. 전자 회로 칩을 제조하기 위해서는 충분한 설비가 필요하다. 전자 회로 칩을 소형 ·박형으로 할수록, 전자 회로 칩을 제조할 수 있는 사람이 한정되게 된다. 이 때문에, 부정한 제3자가 ID 태그의 복제를 제조할 가능성이 낮아진다. 또한, ID를 전자 회로 칩의 재기입 불가(read only) 영역에 저장하면, 부정한 제3자가 ID를 바꾸는 것은 불가능하다.
본 발명에 따르면, ID 관리 단말 장치가 시장에 유통하는 ID 태그의 개수를 관리할 수 있다.
이하, 본 발명의 일 실시 형태가 적용된 ID 관리 시스템에 관해서 설명한다.
우선, 본 실시예의 ID 관리 시스템에서 이용되는 ID 및 ID 태그에 관해서 설명한다.
도 1a∼도 1g는 본 실시예의 ID 관리 시스템에서 이용되는 ID의 일례를 도시하는 도면이다.
도 1a에 도시된 바와 같이, 본 실시예에서 이용되는 ID(100)는 ID의 속성 정보(101)와 변경 검지 부호(102)와 함께, 확장 ID(200)로서 하나로 통합되어 이용된다.
속성 정보(101)란 ID(100)를 분류하는 정보로서, ID(100)의 이용 분야나 발행을 의뢰한 회사명 등을 나타내는 정보이다.
또한, 변경 검지 부호(102)는 속성 정보(101)마다 다른 키를 이용하여 ID(100)와 속성 정보(1O1)에 대하여 소정의 계산을 행하여 생성된다.
변경 검지 부호(102)를 생성하기 위한 계산에는 공개 키 암호, 공통 키 암호, 해시(hash) 생성 함수 등을 조합한 것을 이용하면 좋다.
도 1b는 도 1a의 3 요소에 클래스(class) 정보(103)가 수반하는 경우를 도시한다.
클래스 정보란, ID(100)와 속성 정보(101)의 분할 위치 즉, 각각의 자릿수를 나타내는 정보이다.
도 1c, 도 1d, 도 1e에 도시된 바와 같이, 클래스 정보(103)를 이용하면, 확장 ID(200)와 변경 검지 부호(102)가 동일한 자릿수이면서, ID(100)와 속성 정보(101)의 자릿수나 개수를 여러 가지로 바꾼 확장 ID(200)를 구축할 수 있다.
이 때문에, 확장 ID(200)의 교환이나, 변경 검지 부호(102)의 생성 및 검증에 이용하는 구조를 바꾸지 않고, 용도에 따라서 ID(100)와 속성 정보(101)의 자릿수나 개수의 조합이 최적인 확장 ID(200)를 이용할 수 있다.
또한, 도 1f는 도 1a의 3 요소에 버전 정보(104)가 수반되는 경우를 도시한다. 버전 정보란 확장 ID(200)의 버전을 나타내는 정보이다.
버전 정보(104)로부터, 확장 ID(200)의 자릿수, 변경 검지 부호(102)의 자릿수와 계산 방법 등을 알 수 있다.
또한, 도 1g는 확장 ID(200)가 암호화되어 있는 경우를 도시한다.
암호화되어 있음을 표시하는 암호화 부호(105)와, 도 1a의 3 요소를 암호화한 정보(106)로 이루어진다.
확장 ID(200)를 암호화하여 이용하면, 복호화용 키를 모르는 사람은 확장 ID(200)의 구성 요소를 판별할 수 없기 때문에, 부정한 해독을 방지할 수 있다.
또한, 확장 ID(200)는 상술한 바에 한정되지 않고, 클래스 정보(103)의 추가, 버전 정보(104)의 추가, 암호화 중 임의의 2가지 혹은 모두를 조합한 것이라도 좋다.
도 2a, 도 2b, 도 2c는 본 실시에의 ID 관리 시스템에서 이용되는 ID 태그의 일례를 도시하는 도면이다.
도 2a는 테이프형의 ID 태그(300)에 전자 회로 칩(301)이 복수 개 장착되어 있는 형상을 도시한다.
적절한 위치에서 테이프를 절단함으로써, 임의의 개수의 전자 회로 칩이 장착된 테이프 단편을 얻을 수 있다.
또한, ID 태그(300)는 전자 회로 칩(301)이 장착되어 있는 테이프형인 것으로 하였으나, 시트(sheet)형이어도 좋고, 전자 회로 칩(301) 자체라도 좋다.
또한, ID가 인쇄된 라벨이어도 좋다.
전자 회로 칩(301)은 예를 들면, 충분한 설비를 갖는 반도체 제조 메이커가 아니면 제조할 수 없는 약 0.3㎜ 정도의 소형 전자 회로 칩로서, 박형으로 대략 직사각형의 형상을 갖는다.
또한, 도 2b에 도시된 바와 같이, 실리콘 칩(302) 상에, 메모리 및 이를 판독하는 회로로서 기능하는 전자 회로(303)와 캐패시터(303)와 안테나(305)가 형성된다.
메모리는 재기입이 불가능한 메모리 부분을 포함한다.
또한, 재기입이 불가능한 메모리 부분에는 확장 ID(200)가 저장되어 있다.
또한, 전자 회로(303)의 재기입이 불가능한 메모리 부분으로의 확장 ID(200)의 저장은, 전자 회로 칩(301)의 제조업자가 해당 칩(301)을 ID 태그(300)의 제조업자에게 출하하기 전에 미리 행한다.
전자 회로(303)의 재기입 불가 메모리 부분으로는, ROM 등의 재기입 불가 메모리 외에, 예를 들면, 확장 ID(200)가 기입된 부분이 재기입이 불가능하게 설정되어 있는 EEPROM 등의 재기입 가능 메모리도 포함한다.
전자 회로(303)와 캐패시터(304)와 안테나(305)는 도 2c에 도시된 바와 같은 회로를 형성한다.
이 회로는, 외부로부터 제공되는 전파로 안테나(305)에서 전류를 야기하여, 전하를 캐패시터(304)에 축적한다.
그리고, 캐패서터(304)에 축적된 전하로부터 얻은 전력을 이용하여, 전자 회로(303)에 기억되어 있는 정보를, 안테나(305)에서 전파를 이용하여 송신한다.
즉, 전자 회로 칩(301)에 전파를 제공함으로써, 외부와 접촉되지 않고 전자 회로 칩(301)의 전자 회로(303)에 저장되어 있는 확장 ID(200)를 판독할 수 있다.
다음으로, 이상과 같은 ID 태그(300)를 이용하여 확장 ID(200)의 관리를 행하는 ID 관리 시스템의 구성에 관해서 설명한다.
도 3은 본 실시예가 적용된 ID 관리 시스템의 개략도이다.
도면에 도시된 바와 같이, 본 실시예의 ID 관리 시스템은 ID 수주 단말 장치(3)와 ID 태그 제조 공장용 단말 장치(4)와 ID 관리 단말 장치(5)가 전용 네트워크나 인터넷 등의 네트워크(1)에 접속되어 구성된다.
또한, 도 3에 도시된 예에서는 단말 장치(3 및 4)를 각각 하나씩 도시하고 있지만, 복수 개이더라도 괜찮다.
또한, 고객 단말 장치(8)는 전용 네트워크나 인터넷 등의 네트워크(7)를 통해, ID 수주 단말 장치(3)에 접속되어 있다.
또한, ID 관리 단말 장치(5)는 전용 네트워크나 인터넷 등의 네트워크(2)를 통해, ID 이용 단말 장치(6)에 접속되어 있다.
네트워크(1)와 네트워크(2)와 네트워크(7)는 동일한 네트워크이어도 좋다.
고객 단말 장치(8)는 ID 태그(300)를 발행하는 데 필요한 발주 정보를 ID 수주 단말 장치(3)로 송신한다.
ID 수주 단말 장치(3)는 확장 ID(200)의 발행을 수주하기 위한 단말 장치로서, 고객 단말 장치(8)로부터 송신되어 온 발주 정보로부터, ID(100), 속성 정보(101), 변경 검지 부호(102) 등을 포함하는 확장 ID(200)를 생성하여, ID 태그 제조 공장용 단말 장치(4)로 송신한다.
또한, ID 태그 제조 공장용 단말 장치(4)는 ID 태그(300)의 제조를 관리하는 단말 장치로서, ID 수주 단말 장치(3)로부터 송신되어 온 확장 ID(200)가 부여된 ID 태그(300)의 제조 상황을 ID 관리 단말 장치(5)로 송신한다.
또한, ID 관리 단말 장치(5)는 ID 수주 단말 장치(3)와 ID 태그 제조 공장용 단말 장치(4)로부터 송신되어 온 정보를 관리하여, ID 이용 단말 장치(6)로부터 송신되어 온 요구에 응한다.
또한, ID 이용 단말 장치(6)는 ID 태그(300)로부터 확장 ID(200)를 판독하여, 확장 ID(200)와 관련시켜 관리하고 있는 정보를 이용하기 위한 단말 장치로서, 필요에 따라, ID 관리 단말 장치(5)로 요구를 송신한다.
또한, ID 관리 단말 장치(5)가 ID 수주 단말 장치(3)로서의 기능을 갖게 함으로써, ID 수주 단말 장치(3)를 생략해도 좋다.
또한, ID 관리 단말 장치(5)가 ID 태그 제조 공장용 단말 장치(4)로서의 기능을 갖게 함으로써, ID 태그 제조 공장용 단말 장치(4)를 생략해도 좋다.
또한, ID 관리 단말 장치(5)가 ID 이용 단말 장치(6)로서의 기능을 갖게 함으로써, ID 이용 단말 장치(6)를 생략해도 좋다.
또한, ID 수주 단말 장치(3)가 고객 단말 장치(8)로서의 기능을 갖게 함으로써, 고객 단말 장치(8)를 생략해도 좋다.
또한, 고객 단말 장치(8)와 ID 이용 단말 장치(6)는 복수 개이더라도 좋다.
또한, 고객 단말 장치(8)와 ID 수주 단말 장치(3) 간, ID 수주 단말 장치(3)와 ID 태그 제조 공장용 단말 장치(4) 간, ID 수주 단말 장치(3)와 ID 관리 단말 장치(5) 간, ID 태그 제조 공장용 단말 장치(4)와 ID 관리 단말 장치(5) 간, 및 ID 관리 단말 장치(5)와 ID 이용 단말 장치(6) 간의 통신에는 암호를 이용하는 것이 바람직하지만, 암호 통신의 방식은 각각 2개의 단말 장치 간에 통신할 수 있으면, 서로 다른 방식이어도 좋다.
또한, 암호 통신을 행하는 대신, 미리 인증을 행한 후에 통신을 행해도 좋다.
다음으로, 상기 ID 관리 시스템을 구성하는 각 장치에 관해서 설명한다.
도 16은 고객 단말 장치(8)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이, 고객 단말 장치(8)는 입출력부(81)와 통신부(82)를 구비한다.
입출력부(81)는 ID 태그(300)의 발주에 필요한 발주 정보를 입력받는다.
발주 정보란, ID 태그(300)에 저장하고자 하는 ID(100), 암호화한 확장 ID(200)의 복호화용 키 등의 확장 ID(200)의 생성과 관리에 필요한 정보와, 발주자 정보, 발주 일시, 납입 기한, 납입 방법 지정 등의 ID 태그(300)의 발주에 필요한 정보를 가리킨다.
또한, ID 수주 단말 장치(3)로부터 수취한 수주 정보를 출력한다.
수주 정보란, 상기 발주 정보와, ID 태그(300)에 저장되는 확장 ID(200), ID 수주 단말 장치(3)가 변경 검지 부호를 생성하는 데 이용되는 키와, 검증하는 데 이용되는 키, 자동 생성된 암호화용 및 복호화용 키 등의 확장 ID(200)의 관리에 필요한 정보와, 수주 일시, 납입 일시, 납입 방법 등의 ID 태그(300)의 납입에 필요한 정보를 가리킨다.
통신부(82)는 입출력부(81)로부터 수취한 발주 정보를 포함하는 수주 정보 요구를 통신용으로 암호화하여 네트워크(7)를 통해 ID 수주 단말 장치(3)로 송신한다.
또한, ID 수주 단말 장치(3)로부터, 암호화된 수주 정보를 수취하여 복호화한다.
통신용의 암호화로는 공통 키 암호, 공개 키 암호, 혹은 공통 키 암호와 공개 키 암호를 조합한 것을 이용한다.
도 4는 ID 수주 단말 장치(3)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이, ID 수주 단말 장치(3)는 입출력부(31)와 확장 ID 생성부(32)와 변경 검지 부호 생성부(33)와 통신부(34)를 구비한다.
통신부(34)는 네트워크(7)를 통해 고객 단말 장치(8)로부터 수신한 암호문의 복호화를 행하여, 발주 정보를 포함하는 수주 정보 요구를 얻는다.
이용하는 암호 방식은 고객 단말 장치(8)의 통신부(82)에서 이용하고 있는 것과 동일하게 한다.
입출력부(31)는 에러 정보 등을 출력한다.
또한, 발주 정보를 네트워크(7)를 통해 고객 단말 장치(8)로부터 입력받지 않고, 직접 입력받는 경우에도 이용된다.
확장 ID 생성부(32)는 통신부(34)로부터 수취한 발주 정보로부터 ID의 속성 정보(101)를 생성한다.
또한, 변경 검지 부호 생성부(33)에, ID(100)와 속성 정보(101)와 변경 검지 부호 생성용 키를 보내어, 생성된 변경 검지 부호(102)와 검증용 키를 수취한다.
발주 정보에 변경 검지 부호 생성용 키가 포함되어 있지 않은 경우, 난수를 생성하여, 생성한 값을 변경 검지 부호 생성용 키로 한다.
또한, ID(100)와 속성 정보(101)와 변경 검지 부호 생성용 키(102)로부터 확장 ID(200)를 생성한다. 또한, 속성 정보(101)는 클래스 정보(103)라도 좋고, 버전 정보(104)라도 좋다.
또한, 발주 정보에 확장 ID(200)의 암호화용 키가 포함되어 있지 않은 경우에는, 난수를 생성하여, 생성한 값을 암호화용 키로 한다.
또한, 확장 ID(200)를 암호화하여, 암호화 부호(105)를 생성하고, 복호화용 키를 생성하는 기능도 갖는다.
발주 정보에 확장 ID, 생성된 키 등을 부가하여, 수주 정보로 한다.
변경 검지 부호 생성부(33)는 확장 ID 생성부(32)로부터 수취한 ID(100)와 속성 정보(101)와 변경 검지 부호 생성용 키로부터, 변경 검지 부호(102)와 검증용 키를 생성하여, 확장 ID 생성부(32)로 보낸다.
통신부(34)는 네트워크(7)를 통해 고객 단말 장치(8)로부터 수취한 발주 정보를 포함하는 ID 중복 확인 요구를 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말 장치(5)로 송신한다.
또한, 발주 정보를 대신하여, 입출력부(31)로부터 수취한 확장 ID(200)를 송신해도 좋다. ID 관리 단말 장치(5)로부터, 발행 완료된 ID와 중복이 없다는 취지의 통지를 수취한 뒤, 입출력부(31)로부터 수취한 수주 정보를 포함하는 수주 ID 등록 요구를 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말 장치(5)로 송신한다.
또한, ID의 중복을 허가하는 경우에는, ID 중복 확인 요구의 송신을 생략해도 좋다.
또한, 입출력부(31)로부터 수취한 수주 정보를 포함하는 ID 태그 제조 요구를 통신용으로 암호화하여, 네트워크(1)를 통해 ID 태그 제조 공장용 단말 장치(4)로 송신한다.
통신용의 암호화로는 공통 키 암호, 공개 키 암호, 혹은 공통 키 암호와 공개 키 암호를 조합한 것을 이용한다.
또한, 입출력부(31)로부터 수취한 수주 정보를 통신용으로 암호화하여, 네트워크(7)를 통해 고객 단말 장치(8)로 송신한다.
이용하는 암호 방식은 고객 단말 장치(8)의 통신부(82)에서 이용하고 있는 것과 동일하게 한다.
도 5는 ID 태그 제조 공장(46)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이, ID 태그 제조 공장(46)은 ID 태그 제조 공장용 단말 장치(4)와 제조부(42)와 검사부(43)와 납입부(45)를 구비한다.
또한, ID 태그 제조 공장용 단말 장치(4)는 통신부(41)와 제어부(44)를 구비한다.
통신부(41)는 네트워크(1)를 통해 ID 수주 단말 장치(3)로부터 수신한 암호문의 복호화를 행하여, 수주 정보를 포함하는 ID 태그 제조 요구를 얻는다.
이용하는 암호 방식은 ID 수주 단말 장치(3)의 통신부(34)에서 이용하고 있는 것과 동일하게 한다.
제어부(44)는 통신부(41)에서 얻은 수주 정보를 수취하여, 상기 수주 정보에 포함된 확장 ID(200)를 저장하는 ID 태그(300)를 상기 수주 정보에 따라 제조하도록 제조부(42)에 지시한다. 또한, 확장 ID(200)를 검사부(43)로 보내어, 완성한 ID 태그(300)의 기능이 정상인지의 여부를 검사하도록 검사부(43)에 지시한다.
검사 결과가 불량인 경우, 확장 ID(200)를 제조부(42)로 보내어, 다시 ID 태그(300)를 제조하게 한다.
검사 결과가 불량인 확장 ID(200)를 결번 ID로 하여 통신부(41)로 보내도 좋다.
또한, 검사 결과가 정상인 ID 태그(300)에 부여되어 있는 확장 ID(200)를 제조 완료 ID로 하여 통신부(41)로 보낸다.
통신부(41)는 결번 ID를 포함하는 결번 ID 등록 요구와, 제조 완료 ID를 포함하는 제조 완료 ID 등록 요구를 작성하고, 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말 장치(5)로 송신한다. 통신용의 암호화로는 공통 키 암호, 공개 키 암호, 혹은 공통 키 암호와 공개 키 암호를 조합한 것을 이용한다.
제조부(42)는 제어부(44)로부터 수취한 확장 ID(200)를 저장하는 ID 태그(300)를 제조한다.
그리고, 제조한 ID 태그(300)를 검사부(43)로 보낸다.
검사부(43)는 제조부(42)로부터 수취한 ID 태그(300)를 검사하여, 제어부(44)로부터 수취한 확장 ID(200)가 정확하게 저장되어 있는지 등을 확인한다.
그리고, 검사 결과를 제어부(44)로 보낸다.
납입부(45)는 검사부(43)에서의 검사 결과가 합격인 ID 태그(300)를 수취한다.
그리고, 수주 정보에 포함된 납입 방법에 따라, 고객에 대하여 발송 ·인도 등을 행하여 납입한다.
도 6은 ID 관리 단말 장치(5)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이, ID 관리 단말 장치(5)는 통신부(51)와 ID 관련 정보 관리부(52)와 ID 관련 정보 관리 데이터베이스(53)를 구비한다.
통신부(51)는 네트워크(1)를 통해 ID 수주 단말 장치(3)로부터 수신한 암호문의 복호화를 행하여, 수주 정보를 포함하는 ID 중복 확인 요구, 혹은 수주 정보를 포함하는 수주 ID 등록 요구를 얻는다. 이용하는 암호 방식은 ID 수주 단말 장치(3)의 통신부(34)에서 이용하고 있는 것과 동일하게 한다.
또한, 네트워크(1)를 통해 ID 태그 제조 공장용 단말 장치(4)로부터 수신한 암호문의 복호화를 행하여, 결번 ID를 포함하는 결번 ID 등록 요구와, 제조 완료 ID를 포함하는 제조 완료 ID 등록 요구를 얻는다.
이용하는 암호 방식은 ID 태그 제조 공장용 단말 장치(4)의 통신부(41)에서 이용하고 있는 것과 동일하게 한다.
또한, 네트워크(2)를 통해 ID 이용 단말 장치(6)로부터 수신한 암호문의 복호화를 행하여, 확장 ID(200)를 포함하는 검증 요구, 속성 정보(101)를 포함하는 검증용 키 요구, 혹은 복호화용 키 요구를 얻는다.
이용하는 암호 방식은 ID 이용 단말 장치(6)의 통신부(61)에서 이용하고 있는 것과 동일하게 한다.
ID 관련 정보 관리부(52)는 통신부(51)로부터 수취한 요구가 ID 중복 확인 요구인 경우, 함께 수취한 수주 정보에 포함된 확장 ID(200)와, ID 관련 정보 관리 데이터베이스(53)에 저장되어 있는 확장 ID(200)를 이용하여, 발행 완료 ID와 중복하는지의 여부를 확인한다.
그리고, 확인 결과를 통신부(51)에서 암호화하여, 네트워크(1)를 통해 ID 수주 단말 장치(3)로 송신한다.
또한, 통신부(51)로부터 수취한 요구가 수주 ID 등록 요구인 경우, 함께 수취한 수주 정보를 ID 관련 정보 관리 데이터베이스(53)에 저장한다.
또한, 통신부(51)로부터 수취한 요구가 결번 ID 등록 요구인 경우, 함께 수취한 결번 ID를 ID 관련 정보 관리 데이터베이스(53)에 저장한다.
또한, 통신부(51)로부터 수취한 요구가 제조 완료 ID 등록 요구인 경우, 함께 수취한 제조 완료 ID를 ID 관련 정보 관리 데이터베이스(53)에 저장한다.
또한, 통신부(51)로부터 수취한 요구가 검증 요구인 경우, 함께 수취한 확장 ID(200)와, ID 관련 정보 관리 데이터베이스(53)에 저장되어 있는 확장 ID(200)를 비교하여 검증을 행한다.
그리고, 검증 결과를 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말 장치(6)로 송신한다.
또한, 통신부(51)로부터 수취한 요구가 검증용 키 요구인 경우, 함께 수취한 속성 정보(101)로부터, ID 관련 정보 관리 데이터베이스(53)에 저장되어 있는 변경 검지 부호(102)의 검증용 키를 추출하고, 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말 장치(6)로 송신한다.
또한, 통신부(51)로부터 수취한 요구가 복호화용 키 요구인 경우, ID 관련 정보 관리 데이터베이스(53)로부터 복호화용 키를 추출하고, 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말 장치(6)로 송신한다.
통신용의 암호화로는 공통 키 암호, 공개 키 암호, 혹은 공통 키 암호와 공개 키 암호를 조합한 것을 이용한다.
또한, 통신부(51)로부터 수취한 요구가 무효(invalid) ID 등록 요구인 경우, 함께 수취한 무효 ID(200)를 ID 관련 정보 관리 데이터베이스(53)에 저장한다.
ID 관련 정보 관리 데이터베이스(53)에는 ID 태그(300)에 관련된 관리 정보가 저장된다. 도 17은 ID 관련 정보 관리 데이터베이스(53)에 저장된 ID 태그(300)에 관련하는 관리 정보를 설명하기 위한 도면이다.
도면에 도시된 바와 같이, ID 태그(300)에 관련된 관리 정보는 ID 수주 단말 장치(3)로부터 송신되어 온 수주 정보(530)와, 발행/납입 완료 ·결번 취급 ·제조 중 ·무효 등의 ID의 발행 상황(538)과, 그 밖의 관리 정보인 비고(539)를 포함하여 구성된다.
여기서, 수주 정보(530)는 고객 단말 장치(8)에서 입력받은 발주 정보(531)와, ID 수주 단말 장치(3)에서 상기 발주 정보(531)로부터 생성된 확장 ID(200)를 포함한다.
여기서, 발주 정보(531)는 고객 정보(532)와, 고객이 발주한 ID의 개수(533)와, 결번이나 중복 등의 발행 조건(534)과, ID(300)의 지정 납입일(535)과, ID의 속성 정보(101)와 대응시킨 변경 검지 코드(102)의 검증용 키(536)와, 확장 ID(200)가 암호화되어 ID 태그(300)에 부여되어 있는 경우의 복호화용 키(537)와, 고객이 발행을 희망한 ID(100)를 포함하여 구성된다.
도 7은 ID 이용 단말 장치(6)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이, ID 이용 단말 장치(6)는 ID 판독부(61)와 입출력부(62)와 제어부(63)와 데이터베이스(64)와 통신부(65)를 구비한다.
ID 판독부(61)는 ID 태그(300)에 부여된 확장 ID(200)를 판독한다.
예를 들면, 확장 ID가 전자 회로 칩(301)의 메모리에 저장되어 있는 경우, 전파를 송신하여 ID 태그(300)에 장착된 전자 회로 칩(301)을 구동한다.
그리고, 해당 전자 회로 칩(301)으로부터 송신되는 데이터를 판독한다.
수신한 데이터에 암호화 부호(105)가 있는 경우, 수신한 데이터를 복호화하여 확장 ID(200)를 얻는다.
복호화에 이용되는 키는 미리 데이터베이스(64)에 저장하여 두어도 좋고, 통신부(65)를 통해 ID 관리 단말 장치(5)에 복호화용 키 요구를 송신하여 ID 관리 단말 장치(5)로부터 입수해도 좋다. 또한, 판독한 확장 ID(200)를 포함하는 검증 요구를 통신부(65)를 통해 ID 관리 단말 장치(5)로 송신하여, ID 관리 단말 장치(5)로부터 검증 결과를 입수해도 좋다.
입출력부(62)는 데이터베이스(64)에 대하여, 신규 등록하는 정보 또는 갱신하는 정보의 입력 및 판독한 정보의 표시를 행한다.
또한, ID의 판독, 데이터베이스의 기입 및 판독, 통신 등의 지시를 입력받고, 그 결과를 출력한다.
제어부(63)는 ID 판독부(61)와 입출력부(62)와 데이터베이스(64)와 통신부(65)를 제어한다.
또한, 판독한 확장 ID(200)의 변경 검지 부호(102)의 검증을 행한다.
검증용 키는 데이터베이스(64)에 저장하여 두어도 좋고, 속성 정보(101)를 포함하는 검증용 키 요구를 ID 관리 단말 장치(5)로 송신하여 ID 관리 단말 장치(5)로부터 입수해도 좋다.
변경 검지 부호(102)의 검증은 확장 ID(200)를 포함하는 검증 요구를 ID 관리 단말 장치(5)로 송신하여, 검증 결과를 ID 관리 단말 장치(5)로부터 입수해도 좋다.
변경 검지 부호(102)의 검증에 성공하였으면, 대응시켜 저장되어 있는 정보를 데이터베이스(64)로부터 추출하여, 입출력부(62)로 출력한다.
또, 추출한 정보가 처리를 나타내는 것인 경우, 해당 처리를 행한다.
해당 처리에는 예를 들면, 결제 처리, 다른 단말 장치로의 전송, 정보가 나타내는 URL에 대한 조회 등이 있다.
ID의 판독에 실패한 경우, ID 판독부(61)에서 재차 판독하여 작업을 행하게 하든지 또는 해당 ID를 무효 ID로 하여, 전자 서명을 부가하고, 통신부(65)에서 무효 ID 등록 요구를 ID 관리 단말 장치(5)로 송신시킨다.
데이터베이스(64)는 확장 ID(200)와, 확장 ID(200)가 부여된 ID 태그(300)와 대응시켜 관리되고 있는 물품의 정보를 저장한다.
또한, ID의 속성 정보(101)와, 대응하는 변경 검지 부호(102)의 검증용 키를 관련되게 하여 저장한다.
또한, ID 태그(300)에 부여된 암호화한 확장 ID(200)를 복호화하기 위한 키를 저장한다.
통신부(65)는 복호화용 키 요구와, 속성 정보(101)를 포함하는 검증용 키 요구와, 확장 ID(200)를 포함하는 검증 요구와, 무효 ID을 포함하는 무효 ID 등록 요구를 작성하고, 통신용으로 암호화하여, 네트워크(2)를 통해 ID 관리 단말 장치(5)로 송신한다.
통신용 암호화에는 공통 키 암호, 공개 키 암호, 혹은 공통 키 암호와 공개 키 암호를 조합한 것을 이용한다.
또한, ID 판독부(61)와 입출력부(62)는 ID 이용 단말 장치(6) 이외의 다른 단말 장치의 것을 이용하여, ID 이용 단말 장치(6)와 네트워크를 통해 접속해도 좋다.
또한, ID 판독부(61)와 입출력부(62)는 각각이 복수 개이더라도 좋다.
또, 상기 고객 단말 장치(8), ID 수주 단말 장치(3), ID 태그 제조 공장용 단말 장치(4), 및 ID 관리 단말 장치(5)는, 도 8에 도시한 바와 같이, CPU(71)와, 메모리(72)와, 하드디스크 제조 등의 외부 기억 장치(73)와, FD, CD-ROM, DVD-ROM 등의 기억 매체(74)로부터 판독하는 기억 매체 판독 장치(75)와, 키보드, 마우스 등의 입력 장치(76)와, 모니터 등의 출력 장치(77)와, 네트워크를 통해 다른 장치와 통신을 행하기 위한 통신 장치(78)와, 이러한 장치들 간의 데이터 송신을 행하는 인터페이스(79)를 구비한 일반적인 구성을 포함하는 전자 계산기 상에 구축될 수 있다.
상기 ID 수주 단말 장치(3)의 입출력부(31), 확장 ID 생성부(32), 변경 검지 부호 생성부(33), 통신부(34), ID 관리 단말 장치(5)의 통신부(51), ID 관련 정보 관리부(52), 및 ID 관련 정보 관리 데이터베이스(53)는 CPU(71)가 메모리(72) 상에 로딩된 프로그램을 실행함으로써, 전자 계산기 상에 구현된 프로세스로서 실현된다. 또한, ID 관리 단말 장치(5)의 경우, 메모리(72)나 외부 기억 장치(73)가 ID 관련 정보 관리 데이터베이스(53)로서 사용된다.
CPU(71)에 의해 실행되어 전자 계산기 상에 상기 ID 수주 단말 장치(3)를 구현하기 위한 프로그램은 미리 외부 기억 장치(73)에 기억되어 있고, 필요에 따라 메모리(72) 상에 로딩되고, CPU(71)에 의해 실행된다.
혹은, 기억 매체 판독 장치(75)를 통해 기억 매체(74)로부터 메모리(72) 상에 로딩되어, CPU(71)에 의해 실행된다.
혹은, 일단, 기억 매체 판독 장치(75)를 통해 기억 매체(74)로부터 외부 기억 장치(73)에 인스톨된 후, 필요에 따라 외부 기억 장치(73)로부터 메모리(72)로 로딩되어, CPU(71)에 의해 실행된다.
또한, 다른 계산기로부터 네트워크 상의 전송 매체와 통신 장치(78)를 통해 일단 외부 기억 장치(73)에 다운로드되고, 그로부터 메모리(72) 상에 로딩되거나, 혹은 직접 네트워크로부터 메모리(72) 상에 로딩되어, CPU(71)에 의해 실행된다.
또한, 상기 ID 이용 단말 장치(6)는 도 8에 도시된 전자 계산기 및 전자 회로 칩 판독 장치, 바코드 판독 장치, OCR, 전자 스캐너 등의 ID 판독 장치(710)를 포함하는 시스템 상에 구축될 수 있다.
상기 ID 이용 단말 장치(6)의 ID 판독부(61), 입출력부(62), 제어부(63), 데이터베이스(64), 및 통신부(65)는, CPU(71)가 메모리(72) 상에 로딩된 프로그램을 실행함으로써 시스템 상에 구현되는 프로세스로서 실현된다.
또한, 이 경우, 메모리(72)나 외부 기억 장치(73)가 데이터베이스(64)로서 사용된다. CPU(71)에 의해 실행되어 시스템 상에 상기 ID 태그 제조 공장용 단말 장치(4)를 구현하기 위한 프로그램은 미리 외부 기억 장치(73)에 기억되어 있고, 필요에 따라 메모리(72) 상에 로딩되어, CPU(71)에 의해 실행된다.
혹은, 기억 매체 판독 장치(75)를 통해 기억 매체(74)로부터 메모리(72) 상에 로딩되어, CPU(71)에 의해 실행된다.
혹은, 일단, 기억 매체 판독 장치(75)를 통해 기억 매체(74)로부터 외부 기억 장치(73)에 인스톨된 후, 필요에 따라, 외부 기억 장치(73)로부터 메모리(72) 상에 로딩되어, CPU(71)에 의해 실행된다.
또한, 다른 계산기로부터 네트워크 상의 전송 매체와 통신 장치(78)를 통해, 일단 외부 기억 장치(73)로 다운로드되고, 그로부터 메모리(72) 상에 로딩되거나, 혹은 직접 네트워크로부터 메모리(72) 상에 로딩되어, CPU(71)에 의해 실행된다.
다음으로, 상기 ID 관리 시스템의 동작에 관해서 설명한다.
우선, 고객 단말 장치(8)의 동작에 관해서 설명한다.
도 18은 고객 단말 장치(8)의 동작의 개략을 설명하기 위한 순서도이다.
우선, 입출력부(81)에서는, ID 태그(300)의 발주 정보를 입력받는다(단계 1801(S1801이라고 하며, 이하 마찬가지로 함)).
다음으로, 통신부(82)는 S1801에서 입력받은 발주 정보를 포함하는 수주 정보 요구를 작성하고, 통신용으로 암호화하여, 네트워크(7)를 통해 ID 수주 단말 장치(3)로 송신한다(S1802). 그리고, ID 수주 단말 장치(3)로부터 수주 정보를 수신할 때까지 대기한다(S1803).
수신하였으면(S1803의 예), 통신부(82)는 수신한 암호문의 복호화를 행하고, 입출력부(81)는 통신부(82)에서 얻은 수주 정보를 출력한다(S1804).
다음으로, ID 수주 단말 장치(3)의 동작에 관해서 설명한다.
도 9는 ID 수주 단말 장치(3)의 동작의 개략을 설명하기 위한 순서도이다.
우선, 통신부(41)는 네트워크(7)를 통해 고객 단말 장치(8)로부터 발주 정보를 포함하는 수주 정보 요구를 수신할 때까지 대기한다(S1316).
수신하였으면(S1316의 예), 통신부(41)는 수신한 암호문의 복호화를 행하여, 발주 정보를 입수한다(S1301).
다음으로, 통신부(34)는 S1301에서 입력받은 발주 정보를 포함하는 ID 중복 확인 요구를 작성하고, 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말 장치(5)로 송신한다(S1302).
그리고, ID 관리 단말 장치(5)로부터 상기 ID 중복 확인 요구에 대한 처리 결과를 수신할 때까지 대기한다(S1303).
다음으로, 발주 정보가 나타내는 ID와, ID 관리 단말 장치(5)에 등록 완료된 ID가 중복되어 있는 경우(S1304의 예), 입출력부(31)는 에러를 출력한다(S1305).
중복되어 있지 않은 경우(S1304의 아니오), 확장 ID 생성부(32)는 발주 정보로부터 ID의 속성 정보(101), 클래스 정보(103), 버전 정보(104)를 생성한다(S1306).
발주 정보에 변경 검지 부호(102) 생성용 키 또는 확장 ID(200)의 암호화용 키 중 어느 것도 포함되지 않은 경우(S1307의 아니오)에, 확장 ID 생성부(32)는 난수를 생성한다(S1308).
다음으로, 변경 검지 부호 생성부(33)는 발주 정보에 포함된 변경 검지 부호(102) 생성용 키와, ID(100)와, S1306에서 생성된 속성 정보(101), 클래스 정보(103) 또는 버전 정보(104)를 이용하여, 변경 검지 부호(102)와 검증용 키를 생성한다(S1309).
발주 정보에 변경 검지 부호(102) 생성용 키가 포함되고 있지 않은 경우, 변경 검지 부호(102) 생성용 키로서, S1308에서 입수된 난수 값을 이용한다.
다음으로, 확장 ID 생성부(32)는 발주 정보에 포함된 ID(100)와, S1306에서 생성된 속성 정보(101), 클래스 정보(103) 또는 버전 정보(104)와, S1309에서 생성된 변경 검지 부호(102)를 이용하여, 확장 ID(200)를 생성한다(S1310).
확장 ID(200)의 암호화가 필요한 경우(S1311의 예), 확장 ID 생성부(32)는 발주 정보에 포함된 암호화용 키를 이용하여 암호화를 행하고(S1312), 암호화 부호(105)를 첨부한다(S1313).
발주 정보에 암호화용 키가 포함되어 있지 않은 경우에는, 암호화용 키로서 S1308에서 입수된 난수 값을 이용한다.
다음으로, 통신부(34)는 S1301에서 입력받은 발주 정보와, S1310에서 작성된 확장 ID(200) 혹은 S1313에서 작성된 암호화한 확장 ID(200)와, S1308에서 생성된 난수 값으로부터 얻은 키를 포함하는 수주 정보를 생성한다(S1317).
다음으로, 통신부(34)는 S1317에서 생성된 수주 정보를 포함하는 수주 ID 등록 요구를 작성하고, 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말 장치(5)로 송신한다(S1314).
또한, 통신부(34)는 S1317에서 생성된 수주 정보를 포함하는 ID 태그 제조 요구를 작성하고, 통신용으로 암호화하여, 네트워크(1)를 통해 ID 태그 제조 공장용 단말 장치(4)로 송신한다(S1315).
또한, 통신부(34)는 S1317에서 생성된 수주 정보를 통신용으로 암호화하여 네트워크(7)를 통해 고객 단말 장치(8)로 송신한다(S1318).
또한, S1314, S1315, 및 S1318의 순서는 바꾸어도 좋다.
또한, S1306∼S1310의 처리를 S1301의 직후에 행해도 좋다.
이 경우, S1302에서 작성되는 ID 중복 확인 요구에는 S1310에서 생성된 확장 ID(200)가 포함된다.
다음으로, ID 태그 제조 공장용 단말 장치(4)의 동작에 관해서 설명한다.
도 10은 ID 태그 제조 공장용 단말 장치(4)의 동작을 설명하기 위한 순서도이다.
우선, 통신부(41)는 네트워크(1)를 통해 ID 수주 단말 장치(3)로부터 ID 태그 제조 요구를 수신할 때까지 대기한다(S14O1).
수신하였으면(S1401의 예), 통신부(41)는 수신한 암호문의 복호화를 행하여, 수주 정보를 입수한다(S1402).
다음으로, 제어부(44)는 S1402에서 입수된 수주 정보에 포함된 확장 ID(200)를 저장하는 ID 태그(300)를 제조하도록 제조부(42)에 지시하고, 제조부(42)는 상기 수주 정보에 따라 ID 태그(300)를 제조한다(S1403).
다음으로, 제어부(44)는 S1403에서 제조된 ID 태그(300)의 기능이 정상인지의 여부를 검사하도록 검사부(43)에 지시하고, 검사부(43)는 제조부(42)로부터 수취한 ID 태그(300)를 검사하여, 제어부(44)로부터 수취한 확장 ID(200)가 정확하게 저장되어 있는지 등을 확인한다(S1404).
삭제
제어부(44)는 검사부(43)로부터 수취한 검사 결과가 정상이면(S1405의 예), ID 태그(300)에 부여되어 있는 확장 ID(200)를 제조 완료 ID로 한다(S1406).
통신부(41)는 S1406에서 얻은 제조 완료 ID를 포함하는 제조 완료 ID 등록 요구를 작성하고, 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말 장치(5)로 송신한다(S1407).
다음으로, 납입부(45)는 검사부(43)에서 검사 결과가 합격인 ID 태그(300)를 수취하여, 수주 정보에 포함된 납입 방법에 따라, 고객에게 발송 ·인도 등을 행하여 납입한다(S1411).
한편, 검사부(43)로부터 수취한 검사 결과가 이상(異常)인 경우라면(S1405의 아니오), 제어부(44)는 ID 태그(300)에 부여되어 있는 확장 ID(200)를 결번 ID로 한다(S1408).
검사 결과가 이상으로 되어 있는 ID 태그(300)의 재 제조가 필요한 경우(S1409의 예), 제어부(44)는 제조부(42)에 ID 태그(300)의 재 제조를 행하게 하고, S1408에서 얻은 결번 ID를 부여한다(S1403).
한편, 재 제조가 필요없는 경우(S1409의 아니오), 통신부(41)는 결번 ID를 포함하는 결번 ID 등록 요구를 작성하고, 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말 장치(5)로 송신한다(S1410).
다음으로, ID 관리 단말 장치(5)의 동작에 관해서 설명한다.
도 11은 ID 관리 단말 장치(5)의 동작을 설명하기 위한 순서도이다.
우선, 통신부(51)는 ID 수주 단말 장치(3) 또는 ID 태그 제조 공장용 단말 장치(4)로부터 네트워크(1)를 통한 요구, 혹은 ID 이용 단말 장치(6)로부터 네트워크(2)를 통한 요구를 수신할 때까지 대기한다(S1501).
수신하였으면(S1501의 예), 통신부(51)는 수신한 암호문의 복호화를 행하여, 후술하는 각종 정보를 포함하는 요구를 얻는다(S1502).
다음으로, ID 관련 정보 관리부(52)는 S1502에서 입수된 요구 내용을 해석한다.
입수된 요구 내용이 ID 수주 단말 장치(3)로부터의 ID 중복 확인 요구이면, ID 관련 정보 관리부(52)는 상기 ID 중복 확인 요구에 포함된 발주 정보를 입수한다(S1511).
다음으로, S1511에서 입수된 발주 정보에 포함된 확장 ID(200)와, ID 관련 정보 관리 데이터베이스(53)에 저장되어 있는 확장 ID(200)를 이용하여, ID가 중복하는지의 여부를 확인한다(S1512).
ID 관련 정보 관리 데이터베이스(53)에 동일한 확장 ID(200)가 저장되어 있어도, 상기 확장 ID(200)가 무효 취급되는 것이면, 중복하지 않은 것으로 한다.
그리고, 확인 결과를 통신부(51)에서 암호화하여, 네트워크(1)를 통해 ID 수주 단말 장치(3)로 송신한다(S1513).
입수된 요구 내용이 ID 수주 단말 장치(3)로부터의 수주 ID 등록 요구이면, ID 관련 정보 관리부(52)는 상기 수주 ID 등록 요구에 포함된 수주 정보를 입수한다(S1521).
다음으로, S1521에서 입수된 수주 정보를 ID 관련 정보 관리 데이터베이스(53)에 저장한다(S1522).
입수된 요구 내용이 ID 태그 제조 공장용 단말 장치(4)로부터의 제조 완료 ID 등록 요구이면, ID 관련 정보 관리부(52)는 상기 제조 완료 ID 등록 요구에 포함되는 제조 완료 ID를 입수한다(S1531).
다음으로, S1531에서 입수된 제조 완료 ID를 ID 관련 정보 관리 데이터베이스(53)에 저장한다(S1532).
입수된 요구 내용이 ID 태그 제조 공장용 단말 장치(4)로부터의 결번 ID 등록 요구이면, ID 관련 정보 관리부(52)는 상기 결번 ID 등록 요구에 포함된 결번 ID를 입수한다(S1541). 다음으로, S1541에서 입수된 결번 ID를, ID 관련 정보 관리 데이터베이스(53)에 저장한다(S1542).
입수된 요구 내용이 ID 이용 단말 장치(6)로부터의 검증 요구이면, ID 관련 정보 관리부(52)는 검증 요구에 포함된 확장 ID(200)를 입수한다(S1551).
다음으로, S1551에서 입수된 확장 ID(200)와, ID 관련 정보 관리 데이터베이스(53)에 저장되어 있는 확장 ID(200)를 비교하여, 변경 검지 부호(102)가 정당한 것인지의 여부를 검증한다(S1552).
그리고, 검증 결과를 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말 장치(6)로 송신한다(S1553).
입수된 요구 내용이 ID 이용 단말 장치(6)로부터의 검증용 키 요구이면, ID 관련 정보 관리부(52)는 상기 변경 검지 부호(102)의 검증용 키 요구에 포함된 속성 정보(101)를 입수한다(S1561).
다음으로, S1561에서 입수된 속성 정보(101)와 관련되게 하여 ID 관련 정보 관리 데이터베이스(53)에 저장되어 있는 변경 검지 부호(102)의 검증용 키를 추출한다(S1562).
그리고, S1562에서 추출된 변경 검지 부호(102)의 검증용 키를 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말 장치(6)로 송신한다(S1563).
입수된 요구 내용이 ID 이용 단말 장치(6)로부터의 복호화용 키 요구이면, ID 관련 정보 관리부(52)는 ID 관련 정보 관리 데이터베이스(53)에 저장되어 있는 암호화 확장 ID(200)의 복호화용 키를 추출한다(S1571).
다음으로, S1571에서 추출된 암호화 확장 ID(200)의 복호화용 키를 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말 장치(6)로 송신한다(S1572).
입수된 요구 내용이 ID 이용 단말 장치(6)로부터의 무효 ID 등록 요구이면, ID 관련 정보 관리부(52)는 상기 무효 ID 등록 요구에 포함된 무효 ID와 전자 서명을 입수한다(S1581).
다음으로, S1581에서 입수된 전자 서명에 의해 정당한 무효 ID 등록 요구인 것을 확인하여, S1581에서 입수된 무효 ID를 ID 관련 정보 관리 데이터베이스(53)에 저장한다(S1582).
다음으로, ID 이용 단말 장치(6)의 동작에 관해서 설명한다.
도 12는 ID 이용 단말 장치(6)의 동작의 개략을 설명하기 위한 순서도이다.
우선, 입출력부(62)에서 지시 입력을 입력받는다(S1601).
다음으로, 제어부(63)는 S1601에서 입력받은 지시의 해석을 행한다(S1602).
S1601에서 입력받은 지시가 정보의 판독 지시, 정보의 갱신 지시, 또는 정보의 신규 등록 지시인 경우, 판독부(61), 제어부(63), 데이터베이스(64), 및 통신부(65)는 ID 판독 처리(S1603)를 행한다.
S1603에 관한 상세한 사항은 도 13∼도 15에서 설명한다.
S1601에서 입력받은 지시가 무효 등록 지시인 경우, 제어부(63), 데이터베이스(64), 및 통신부(65)는 판독하고자 하는 ID 태그(300)에 부여되어 있는 확장 ID(200)를 무효 취급으로 하기 위한 무효 처리(S1604)를 행한다.
S1604에 관한 상세한 사항은 도 19에서 설명한다.
S1601에서 입력받은 지시가 정보의 판독 지시인 경우, S1603 다음에서, 제어부(63)는 데이터베이스(64)로부터, S1603에서 입수된 확장 ID(200)와 대응시켜 저장되어 있는 정보를 추출한다(S1605).
그리고, S1605에서 추출된 정보를 입출력부(62)로 출력하라는 정보의 지시에 따라 결제 처리를 행하고, 정보가 표시하는 단말 장치로 전송 처리를 행하는 등, 정보에 따른 처리를 행한다(S1606).
S1601에서 입력받은 지시가 갱신 정보를 포함하라는 정보의 갱신 지시인 경우, S1603의 다음에서, 제어부(63)는 갱신 정보를 입수한다(S1607).
그리고, 데이터베이스(64)에, S1603에서 입수된 확장 ID(200)와 대응되어 저장되어 있는 정보를, S1607에서 입수된 갱신 정보로 갱신한다(S1608).
S1601에서 입력받은 지시가 대응 정보를 포함하라는 정보의 신규 등록 지시인 경우, S1603의 다음에서, 제어부(63)는 대응 정보를 입수한다(S1609).
그리고, S1609에서 입수된 대응 정보와, S1603에서 입수된 확장 ID(200)를 대응시켜, 데이터베이스(64)에 저장한다(S1610).
도 13은 도 12에 도시된 S1603(ID 판독 처리)의 처리의 개요를 설명하기 위한 순서도이다.
우선, ID 판독부(61)는 전파를 송신하여 ID 태그(300)에 장착된 전자 회로 칩(301)을 구동한다.
그리고, 해당 전자 회로 칩(301)으로부터 송신된 데이터를 판독한다(S1611).
다음으로, 제어부(63)는 S1611에서 판독된 데이터에 암호화 부호(105)가 있는 경우(S1612의 예), 복호화 처리를 행한다(S1613).
또한, S1613에 관한 상세한 사항은 도 14에서 설명하기 때문에, 여기서는 생략한다.
다음으로, 제어부(63)는 S1611에서 판독된 데이터 혹은 S1613에서 복호화를 행하여 입수된 데이터의 검증 처리를 행한다(S1614).
또한, S1614에 관한 상세한 사항은 도 15a 및 도 15b에서 설명하기 때문에, 여기서는 생략한다.
S1614의 결과가 에러인 경우(S1615의 예), 제어부(63)는 판독 횟수가 규정 횟수 내에 있는지의 여부를 판단한다(S1618).
삭제
규정 횟수 내인 경우(S1618의 예)에는, 재차 ID의 판독을 행한다(S1611).
판독한 횟수가 규정 횟수에 도달한 경우(S1618의 아니오)에는, 입출력부(62)에 에러를 출력한다(S1616).
한편, S1614의 결과가 에러가 아닌 경우(S1615의 아니오)에, 제어부(63)는 정당하다고 검증된 확장 ID(200)를 입수한다(S1617).
도 14는 도 13에 도시된 S1613(복호화 처리)의 처리를 설명하기 위한 순서도이다.
우선, 제어부(63)는 데이터베이스(64)에 복호화용 키가 저장되어 있는지의 여부를 확인한다(S1621).
저장되어 있지 않은 경우(S1621의 아니오), 통신부(65)는 복호화용 키 요구를 작성하고, 통신용으로 암호화하여, 네트워크(2)를 통해 ID 관리 단말 장치(5)로 송신한다(S1622). 그리고, ID 관리 단말 장치(5)로부터 복호화용 키를 수신할 때까지 대기한다(S1623).
다음으로, 제어부(63)는 데이터베이스(64)에 저장되어 있는 복호화용 키, 혹은 S1623에서 얻은 복호화용 키를 이용하여, 암호화 확장 ID(200)를 복호화한다(S1624).
도 15a 및 도 15b는 도 13에 도시된 S1614(검증 처리)의 처리를 설명하기 위한 순서도이다.
도 13에 도시된 S1614(검증 처리)의 처리의 일례로서, 우선 도 15a를 설명한다.
우선, 제어부(63)는 데이터베이스(64)에 검증용 키가 저장되어 있는지의 여부를 확인한다(S1631).
저장되어 있지 않은 경우(S1631의 아니오)에, 통신부(65)는 속성 정보(101)를 포함하는 검증용 키 요구를 작성하고, 통신용으로 암호화하여, 네트워크(2)를 통해 ID 관리 단말 장치(5)로 송신한다(S1632).
그리고, ID 관리 단말 장치(5)로부터 검증용 키를 수신할 때까지 대기한다(S1633).
다음으로, 제어부(63)는 데이터베이스(64)에 저장되어 있는 검증용 키, 혹은 S1633에서 얻은 검증용 키를 이용하여, 변경 검지 부호(102)의 검증을 행한다(S1634).
도 13에 도시된 S1614(검증 처리)의 처리의 또 하나의 예로서, 도 15b를 설명한다.
통신부(65)는 확장 ID(200)를 포함하는 검증 요구를 작성하고, 통신용으로 암호화하여, 네트워크(2)를 통해 ID 관리 단말 장치(5)로 송신한다(S1635).
그리고, ID 관리 단말 장치(5)로부터 검증 결과를 수신할 때까지 대기한다(S1636).
도 19는 도 12에 도시된 S1604(무효 처리)의 처리를 설명하기 위한 순서도이다.
우선, 입출력부(62)에서는, 판독에 실패한 ID 태그(300)에 관하여, 상기 ID 태그(300)의 표면에 인자되어 있는 기호나, 상기 ID 태그(300)가 부여되어 있는 물품의 정보 등, 상기 ID 태그(300)에 부여되어 있는 확장 ID(200)를 추정하기 위한태그 정보의 입력을 얻는다(S1641).
다음으로, 제어부(63)는 S1641에서 입력받은 태그 정보를 데이터베이스(64)에서 검색하여, 대응되는 확장 ID(200)를 추출한다(S1642).
추출된 확장 ID(200)를 무효 ID로 한다(S1643).
다음으로, 통신부(65)는 전자 서명을 생성한다(S1644).
상기 전자 서명과 무효 ID를 포함하는 무효 ID 등록 요구를 작성하고, 통신용으로 암호화하여, 네트워크(2)를 통해 ID 관리 단말 장치(5)로 송신한다(S1645).
본 실시예에 따르면, ID 수주 단말 장치(3), ID 제조 공장용 단말 장치(4), 및 ID 관리 단말 장치(5)는 네트워크(1)를 통해 암호 통신을 행하고 있다.
또한, 수주 정보, 발행 완료 ID, 결번 ID 등의 정보를 ID 관리 단말 장치(5)에서 일괄하여 관리하고 있다.
또한, ID 태그(300)로서, 확장 ID(200)가 재기입 불가 영역에 저장된 전자 회로 칩(301)을 이용하고 있기 때문에, 부정한 제3자가 ID 태그(300)에 부여되어 있는 확장 ID(200)를 바꿀 수 없다.
또한, 전자 회로 칩(301)을 제조하기 위해서는 충분한 설비가 필요하다.
그리고, 전자 회로 칩(301)을 소형 ·박형으로 할수록, 전자 회로 칩(301)을 제조할 수 있는 사람이 한정되어 있기 때문에, 부정한 제3자가 ID 태그의 복제를 제조할 가능성이 낮아진다. 또한, ID를 무효 취급으로 하는 경우에는 그 취지를 요구하는 ID 이용 단말 장치(6)의 전자 서명을 확인하고, 정당한 권리를 갖는 경우에만 ID를 무효 취급으로 한다.
이상으로부터, ID 관리 단말 장치(5)는 시장에 유통하는 ID 태그(300)의 개수를 관리할 수 있다.
또한, 기밀성이 높은 정보를 비밀리에 관리할 수 있다.
또한, 본 실시예에서는 ID 이용 단말 장치(6)가 검증용 키나 장치를 보유하지 않더라도, ID 관리 단말 장치(5)에, 네트워크(2)를 통해 ID(100)와 ID의 속성 정보(101)와 변경 검지 부호(102)를 포함하는 검증 요구를 송신하면, 검증 결과를 얻을 수 있다.
또한, 본 실시예에서는 ID 이용 단말 장치(6)가 검증용 키를 보유하지 않더라도, ID 관리 단말 장치(5)에, 네트워크(2)를 통해 ID의 속성 정보(101)를 포함하는 검증용 키 요구를 송신하면, 검증용 키를 얻을 수 있다.
또, 본 발명은 상기 실시예에 한정되지 않고, 그 요지의 범위 내에서 수많은 변형이 가능하다.
예를 들면, 상기 실시예에 있어서, ID 이용 단말 장치(6)는 반드시 1개의 장치 상에 구축되어 있을 필요는 없다.
예를 들면, 확장 ID(200)의 판독이나, 정보 또는 지시의 입출력에 관계되는 부분과, 데이터베이스(64)에 관계되는 부분을 각각 별개의 장치 상에 구축하여, 이러한 장치들을 네트워크로 접속하는 것과 같은 구성으로 하여도 좋다.
또한, 그와는 반대로, ID 이용 단말 장치(6)의 데이터베이스(64)에 관계되는 부분의 기능을 ID 관리 단말 장치(5)에 갖게 하더라도 괜찮다.
또한, 예를 들면, 상기 실시예에 있어서, 고객 단말 장치(8)로부터 ID 수주 단말 장치(3)로 송신되어 온 수주 정보 요구에 포함된 발주 정보에 검증용 키 또는 암호용 키가 포함되어 있지 않은 경우, ID 수주 단말 장치(3)에서 난수를 생성하여, 상기 난수를 키로서 취급하고 있지만, 난수 생성 기능을 고객 단말 장치(8)가 갖게 해도 좋다.
이 경우, 고객 단말 장치(8)에서는 생성한 난수를 검증용 키 또는 암호용 키로서 발주 정보에 포함하여, ID 수주 단말 장치(3)로 보낸다.
이상 설명한 바와 같이 본 발명에 따르면, 변경 검지 부호를 포함하는 ID의 발행과 유통을 관리하고, ID를 이용한 물품 관리를 효율적이며 또한 신뢰성 높게 행하는 것이 가능한 구조를 제공할 수 있다.
도 1a∼도 1g는 본 실시예의 ID 관리 시스템에서 이용되는 ID의 일례를 도시하는 도면.
도 2a∼도 2c는 본 실시예의 ID 관리 시스템에서 이용되는 ID 태그의 일례를 도시하는 도면.
도 3은 본 실시예가 적용되는 ID 관리 시스템의 개략도.
도 4는 도 3에 도시된 ID 수주 단말 장치(3)의 기능 구성을 도시하는 개략도.
도 5는 도 3에 도시된 ID 태그 제조 공장(46)의 기능 구성을 도시하는 개략도.
도 6은 도 3에 도시된 ID 관리 단말 장치(5)의 기능 구성을 도시하는 개략도.
도 7은 도 3에 도시된 ID 이용 단말 장치(6)의 기능 구성을 도시하는 개략도.
도 8은 도 3에 도시된 ID 관리 시스템을 구성하는 각 장치(3∼6 및 8)의 하드웨어 구성예를 도시하는 도면.
도 9는 도 4에 도시된 ID 수주 단말 장치(3)의 동작을 설명하기 위한 순서도.
도 10은 도 5에 도시된 ID 태그 제조 공장용 단말 장치(4)의 동작을 설명하기 위한 순서도.
도 11은 도 6에 도시된 ID 관리 단말 장치(5)의 동작을 설명하기 위한 순서도.
도 12는 도 7에 도시된 ID 이용 단말 장치(6)의 동작의 개요를 설명하기 위한 순서도.
도 13은 도 12에 도시된 S1602(ID 판독 처리)의 처리 개요를 설명하기 위한 순서도.
도 14는 도 13에 도시된 S1613(복호화 처리)의 처리를 설명하기 위한 순서도.
도 15a 및 도 15b는 도 13에 도시된 S1614(검증 처리)의 처리를 설명하기 위한 순서도.
도 16은 도 3에 도시된 고객 단말 장치(8)의 기능 구성을 도시하는 개략도.
도 17은 도 6에 도시된 ID 관리 단말 장치(5)의 ID 관련 정보 관리 데이터베이스(53)에 저장되어 있으며 ID 태그(300)에 관련된 관리 정보를 설명하기 위한 도.
도 18은 도 16에 도시된 고객 단말 장치(8)의 동작을 설명하기 위한 순서도.
도 19는 도 12에 도시된 S1604(무효 처리)의 처리 개요를 설명하기 위한 순서도.
<도면의 주요 부분에 대한 부호의 설명>
2 : 네트워크
3 : ID 수주 단말 장치
100 : ID
102 : 변경 검지 부호
103 : 클래스 정보
301 : 전자 회로 칩

Claims (50)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. ID 관리 시스템에 있어서,
    ID 발행을 수주하고 상기 수주에 대응하여 발행된 ID의 관리를 행하는 관리 단말기; 및
    상기 발행된 ID가 저장된 ID 태그의 제조를 행하는 ID 태그 제조 공장에서 이용하는 공장용 단말기
    를 포함하고,
    상기 ID 태그는 전자 회로 칩을 구비하며,
    상기 전자 회로 칩은 외부로부터 데이터를 판독할 수 있는 ROM 영역을 구비하고, 또한 해당 ROM 영역에, 개개의 상기 ID 태그에 대하여 하나씩 발행되는 유일한 해당 ID와 해당 속성 정보를 포함하는 확장 ID를, 외부로부터 판독할 수 있는 데이터로서 저장하는 것이며,
    상기 관리 단말기는
    상기 ID 발행의 상기 수주 시에 접수한 정보에 따라 상기 ID와 상기 속성 정보를 결정하고, 결정된 상기 ID와 상기 속성 정보를 포함하는 상기 확장 ID를 생성하는 ID 생성부,
    생성된 상기 확장 ID를 데이터베이스에 등록하는 ID 등록 처리부, 및
    상기 공장용 단말기에 대해, 생성된 상기 확장 ID를 저장한 상기 전자 회로 칩을 구비한 상기 ID 태그의 제조 요구를 작성하는 ID 태그 제조 요구 처리부
    를 포함하고,
    상기 공장용 단말기는
    상기 제조 요구에 기초하여 상기 생성된 상기 확장 ID를 저장하도록 제조된 상기 ID 태그의 검사 결과에 기초하여, 상기 관리 단말기에 통지되는 상기 ID 태그의 검사 결과 정보를 작성하는 ID 등록 요구 처리부
    를 포함하며,
    상기 관리 단말기의 상기 ID 등록 처리부는, 통지된 상기 검사 결과 정보를 상기 데이터베이스에 반영하는 것을 특징으로 하는 ID 관리 시스템.
  12. 제11항에 있어서,
    상기 관리 단말기의 상기 ID 등록 처리부는, 상기 ID 태그의 검사 결과 정보에 따라, 상기 생성된 상기 확장 ID를 저장한 상기 ID 태그가 제조 완료되었다거나, 상기 생성된 상기 확장 ID가 결번인 것으로 하여, 상기 데이터베이스에 등록하는 것을 특징으로 하는 ID 관리 시스템.
  13. 제12항에 있어서,
    상기 관리 단말기의 상기 ID 등록 처리부는, 제조 완료라고 등록되어 있는 상기 ID 태그에 저장되어 있는 상기 확장 ID의 무효가 통지되면, 통지된 상기 확장 ID의 무효를 상기 데이터베이스에 등록하는 것을 특징으로 하는 ID 관리 시스템.
  14. 제13항에 있어서,
    상기 제조된 상기 ID 태그에 포함되는 상기 확장 ID의 무효를 판정하는 이용 단말기
    를 더 포함하고,
    상기 이용 단말기는, 무효라고 판정된 상기 확장 ID를 상기 관리 단말기에 통지하며,
    상기 관리 단말기의 상기 ID 등록 처리부는, 상기 확장 ID의 무효의 상기 통지를 상기 이용 단말기로부터 수취하는 것을 특징으로 하는 ID 관리 시스템.
  15. 제14항에 있어서,
    상기 이용 단말기는
    상기 제조된 상기 ID 태그로부터 상기 확장 ID의 판독에 실패한 경우에, 다른 정보로부터 해당 판독에 실패한 상기 확장 ID를 추정하고, 상기 추정한 상기 확장 ID가 상기 무효된 것이라고 판정하는 제어부
    를 포함하는 것을 특징으로 하는 ID 관리 시스템.
  16. 제11항 또는 제12항에 있어서,
    상기 ID 태그의 검사 결과 정보는 상기 확장 ID를 저장한 상기 ID 태그가 제조 완료된 것임을 나타내는 것이고,
    상기 관리 단말기의 상기 ID 등록 처리부는, 제조 완료된 것임을 나타내는 상기 검사 결과 정보에 따라, 해당 검사 결과 정보로 특정되는 상기 확장 ID를 저장한 상기 ID 태그가 제조 완료된 것으로 하여 상기 데이터베이스에 등록하는 것을 특징으로 하는 ID 관리 시스템.
  17. 제11항 또는 제12항에 있어서,
    상기 ID 태그의 검사 결과 정보는 상기 확장 ID를 저장한 상기 ID 태그가 불량한 것임을 나타내는 것이고,
    상기 관리 단말기의 상기 ID 등록 처리부는, 불량한 것임을 나타내는 상기 검사 결과 정보에 따라, 해당 검사 결과 정보로 특정되는 상기 확장 ID가 결번인 것으로 하여 상기 데이터베이스에 등록하는 것을 특징으로 하는 ID 관리 시스템.
  18. 제11항에 있어서,
    ID 이용 단말기
    를 더 포함하고,
    상기 ID 이용 단말기는
    상기 확장 ID의 정당성을 검증하는 검증 요구를 작성하는 검증 요구 처리부
    를 포함하며,
    상기 관리 단말기는
    상기 검증 요구에 기초하여, 상기 데이터베이스를 참조하여, 검증 대상이 되는 상기 확장 ID의 정당성을 검증하는 검증 처리부
    를 포함하는 것을 특징으로 하는 ID 관리 시스템.
  19. 제11항에 있어서,
    네트워크를 통하여 상기 ID 관리 단말기에 접속된 고객 단말기
    를 포함하고,
    상기 고객 단말기는
    해당 고객 단말기의 조작자가 입력하는, 상기 ID 태그를 발주하기 위한 발주 정보를 접수하는 입력부, 및
    접수한 상기 발주 정보를 상기 관리 단말기로 송신하는 통신부
    를 포함하는 것을 특징으로 하는 ID 관리 시스템.
  20. 제11항에 있어서,
    상기 공장용 단말기는
    상기 ID 태그의 상기 제조 요구에 기초하여, 상기 ID 태그의 제조와 제조된 상기 ID 태그의 검사를 지시하고, 상기 검사 결과 정보를 작성하기 위한 검사 결과를 상기 ID 등록 요구 처리부로 보내는 제어부
    를 포함하는 것을 특징으로 하는 ID 관리 시스템.
  21. 제11항에 있어서,
    상기 관리 단말기와 상기 공장용 단말기는 상호 네트워크를 통하여 접속되고, 상기 네트워크를 통하여 통신하기 위한 통신부를 포함하며,
    상기 관리 단말기의 상기 통신부는 상기 ID 태그 제조 요구를 상기 공장용 단말기에 송신하고,
    상기 공장용 단말기의 상기 통신부는 상기 검사 결과 정보에 기초하는 상기 확장 ID의 등록 요구를 상기 관리 단말기로 보내는 것을 특징으로 하는 ID 관리 시스템.
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
KR10-2001-0011700A 2000-07-06 2001-03-07 Id 관리 방법 및 관리 시스템 KR100509532B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000210689A JP3578057B2 (ja) 2000-07-06 2000-07-06 Id管理システム
JP2000-210689 2000-07-06

Publications (2)

Publication Number Publication Date
KR20020005385A KR20020005385A (ko) 2002-01-17
KR100509532B1 true KR100509532B1 (ko) 2005-08-23

Family

ID=18706920

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0011700A KR100509532B1 (ko) 2000-07-06 2001-03-07 Id 관리 방법 및 관리 시스템

Country Status (6)

Country Link
US (2) US6934842B2 (ko)
EP (1) EP1170694B1 (ko)
JP (1) JP3578057B2 (ko)
KR (1) KR100509532B1 (ko)
DE (1) DE60133858D1 (ko)
TW (1) TW502192B (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
JP4434549B2 (ja) 2002-03-07 2010-03-17 株式会社日立製作所 管理装置および管理方法
EP1489540A4 (en) * 2002-03-08 2008-05-14 Dainippon Printing Co Ltd INFORMATION PROVIDING SYSTEM AND PAPER FORMING PRESENTATION MEDIUM
TWI326626B (en) * 2002-03-12 2010-07-01 Hamamatsu Photonics Kk Laser processing method
JP4100207B2 (ja) 2002-03-25 2008-06-11 ソニー株式会社 記録媒体の管理方法および記録媒体の管理システム
US7668702B2 (en) * 2002-07-19 2010-02-23 Applied Materials, Inc. Method, system and medium for controlling manufacturing process using adaptive models based on empirical data
US20040049471A1 (en) * 2002-09-10 2004-03-11 Pitney Bowes Incorporated Method for processing and delivering registered mail
DE10335035A1 (de) * 2003-08-01 2005-03-03 Siemens Ag System und Verfahren zur Identifizierung von Automatisierungskomponenten
JP3843975B2 (ja) * 2003-10-01 2006-11-08 ソニー株式会社 記録媒体管理装置および記録媒体管理方法
JP4184256B2 (ja) * 2003-12-25 2008-11-19 本田技研工業株式会社 商品管理システム
JP4317443B2 (ja) * 2003-12-26 2009-08-19 株式会社日立製作所 Rom型rfidチップへの製品番号設定方法、製品番号設定装置、製品実装管理方法、およびシステム
JP2005309481A (ja) * 2004-04-16 2005-11-04 Denso Wave Inc リーダライタ、支援装置、リーダライタ支援方法及びリーダライタ支援システム
JP4720098B2 (ja) * 2004-04-16 2011-07-13 日本電気株式会社 Id発行管理システム、物品情報管理システムおよびid発行管理方法
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
JP4651310B2 (ja) * 2004-06-08 2011-03-16 富士通株式会社 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム
US20080074239A1 (en) * 2004-08-04 2008-03-27 Mitsuo Usami Electronic Tag, a Reader, and a Method for Manufacturing the Same
CN101040290A (zh) 2004-10-15 2007-09-19 应用材料股份有限公司 半导体组件的晶粒跟踪装置及其测试设备
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US8300806B2 (en) 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
WO2006126969A1 (en) * 2005-05-24 2006-11-30 Encentuate Pte Ltd User authentication using personal objects
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
JP4781125B2 (ja) * 2006-02-17 2011-09-28 キヤノン株式会社 情報処理システム、情報処理装置、及び周辺装置
US7750403B2 (en) 2006-06-30 2010-07-06 Semiconductor Energy Laboratory Co., Ltd Semiconductor device and manufacturing method thereof
JP4806303B2 (ja) * 2006-07-03 2011-11-02 Necパーソナルプロダクツ株式会社 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体
US7541213B2 (en) 2006-07-21 2009-06-02 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and manufacturing method thereof
JP5029051B2 (ja) * 2007-02-14 2012-09-19 凸版印刷株式会社 基板識別コード発行処理方法および基板識別コード発行処理システム
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US8342393B2 (en) * 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
WO2009033174A1 (en) * 2007-09-07 2009-03-12 Yottamark, Inc. Attributing harvest information with unique identifiers
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
JP4871841B2 (ja) * 2007-11-08 2012-02-08 キヤノン株式会社 印刷制御装置および印刷制御方法ならびにそのプログラムおよび記憶媒体
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
JP4582506B2 (ja) * 2008-03-26 2010-11-17 ブラザー工業株式会社 情報提供システム
JP4614144B2 (ja) 2008-03-26 2011-01-19 ブラザー工業株式会社 無線タグ識別情報管理システム
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
JP2011257807A (ja) * 2010-06-04 2011-12-22 Toshiba Tec Corp Rfid機器およびその制御プログラム
FR3018376A1 (fr) * 2014-03-10 2015-09-11 Morin Logistic Procede et systeme de reception de pieces de produits, procedes de recherche et de gestion de retour d'une piece, programme d'ordinateur correspondant et installation de stockage de pieces
US10120661B2 (en) * 2015-07-16 2018-11-06 Sugarcrm Inc. Multi-flavored software execution from a singular code base
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
JP6500153B1 (ja) * 2018-09-13 2019-04-10 ワールドピーコム株式会社 オーダーシステム
CN109272065B (zh) * 2018-10-12 2022-02-22 深圳市建美来展示制品有限公司 二维码制作方法及其系统
CN110941240A (zh) * 2019-12-25 2020-03-31 福建东钢钢铁有限公司 一种钢梁生产管控方法
TWI764174B (zh) 2020-06-12 2022-05-11 台灣立訊精密有限公司 權限控管系統
US11689924B2 (en) * 2021-04-02 2023-06-27 Vmware, Inc. System and method for establishing trust between multiple management entities with different authentication mechanisms

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283399A (ja) * 1997-04-04 1998-10-23 Yamato Syst Kaihatsu Kk カード情報の無効処理システム及び無効処理方法
JPH10289486A (ja) * 1997-04-10 1998-10-27 Matsushita Electric Ind Co Ltd 光ディスクへの情報記録方法および装置
JPH1159642A (ja) * 1997-08-25 1999-03-02 Ishida Co Ltd ラベル発行装置および該ラベル発行装置を備えた商品処理装置
JPH11133860A (ja) * 1997-11-04 1999-05-21 Hitachi Ltd Icチップを有する商品タグ及び商品タグを利用する商品管理システム
JPH11255224A (ja) * 1998-03-11 1999-09-21 Gastar Corp 製造情報管理装置および製造情報管理方法
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
JP2000090180A (ja) * 1998-09-16 2000-03-31 Yokogawa Electric Corp 在庫管理システム
KR20000036829A (ko) * 2000-03-30 2000-07-05 이종호 바코드 선부여 시스템
KR20010064678A (ko) * 2000-06-13 2001-07-11 윤종용 바코드를 이용한 정보 서비스 시스템 및 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0195112A3 (en) * 1985-03-11 1988-03-02 Im Electronics Co Ltd A magnetic card discriminator
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US5159635A (en) * 1990-07-09 1992-10-27 Symbol Technologies, Inc. System for encoding data in machine readable graphic form
US5401944A (en) * 1990-11-20 1995-03-28 Symbol Technologies, Inc. Traveler security and luggage control system
US5994770A (en) 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5805719A (en) * 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US5949042A (en) * 1997-01-21 1999-09-07 Dietz, Ii; Michael J. Instant, multiple play gaming ticket and validation system
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
EP1131793B1 (en) * 1998-11-20 2006-05-17 PTT Post Holdings B.V. Method and system for producing and checking a franking mark
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283399A (ja) * 1997-04-04 1998-10-23 Yamato Syst Kaihatsu Kk カード情報の無効処理システム及び無効処理方法
JPH10289486A (ja) * 1997-04-10 1998-10-27 Matsushita Electric Ind Co Ltd 光ディスクへの情報記録方法および装置
JPH1159642A (ja) * 1997-08-25 1999-03-02 Ishida Co Ltd ラベル発行装置および該ラベル発行装置を備えた商品処理装置
JPH11133860A (ja) * 1997-11-04 1999-05-21 Hitachi Ltd Icチップを有する商品タグ及び商品タグを利用する商品管理システム
JPH11255224A (ja) * 1998-03-11 1999-09-21 Gastar Corp 製造情報管理装置および製造情報管理方法
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
JP2000090180A (ja) * 1998-09-16 2000-03-31 Yokogawa Electric Corp 在庫管理システム
KR20000036829A (ko) * 2000-03-30 2000-07-05 이종호 바코드 선부여 시스템
KR20010064678A (ko) * 2000-06-13 2001-07-11 윤종용 바코드를 이용한 정보 서비스 시스템 및 방법

Also Published As

Publication number Publication date
US6934842B2 (en) 2005-08-23
EP1170694A3 (en) 2004-11-17
US20050251678A1 (en) 2005-11-10
KR20020005385A (ko) 2002-01-17
EP1170694B1 (en) 2008-05-07
JP2002024767A (ja) 2002-01-25
EP1170694A2 (en) 2002-01-09
DE60133858D1 (de) 2008-06-19
TW502192B (en) 2002-09-11
JP3578057B2 (ja) 2004-10-20
US7178026B2 (en) 2007-02-13
US20020004767A1 (en) 2002-01-10

Similar Documents

Publication Publication Date Title
KR100509532B1 (ko) Id 관리 방법 및 관리 시스템
US9262655B2 (en) System and method for enhanced RFID instrument security
US8736424B2 (en) Systems and methods for performing secure financial transactions
US7494062B2 (en) Secure reader for use in data management
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US20150324789A1 (en) Cryptocurrency Virtual Wallet System and Method
US20160098723A1 (en) System and method for block-chain verification of goods
US20080120710A1 (en) Data management
CN101103365A (zh) 射频识别标签安全性系统
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
KR20150011933A (ko) 가맹점 코드를 이용한 결제시스템
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
KR101480034B1 (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
JP2004030681A (ja) Idの管理方法及び管理システム
KR100729183B1 (ko) 카드 사용 권한을 확인하는 방법
JP2003323599A (ja) スマートカード及びスマートカードシステム
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム
US7805609B2 (en) Data management
JP2018072977A (ja) 商品の真贋判定システム
CN117882103A (zh) 基于区块链的认证系统
EP3678872A1 (en) Document authentication using distributed ledger

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120724

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130722

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee