KR20020005385A - Id 관리 방법 및 관리 시스템 - Google Patents

Id 관리 방법 및 관리 시스템 Download PDF

Info

Publication number
KR20020005385A
KR20020005385A KR1020010011700A KR20010011700A KR20020005385A KR 20020005385 A KR20020005385 A KR 20020005385A KR 1020010011700 A KR1020010011700 A KR 1020010011700A KR 20010011700 A KR20010011700 A KR 20010011700A KR 20020005385 A KR20020005385 A KR 20020005385A
Authority
KR
South Korea
Prior art keywords
terminal
extension
tag
information
management
Prior art date
Application number
KR1020010011700A
Other languages
English (en)
Other versions
KR100509532B1 (ko
Inventor
오까모또지까시
다까라기가즈오
후꾸자와야스꼬
Original Assignee
가나이 쓰토무
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가나이 쓰토무, 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가나이 쓰토무
Publication of KR20020005385A publication Critical patent/KR20020005385A/ko
Application granted granted Critical
Publication of KR100509532B1 publication Critical patent/KR100509532B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • General Factory Administration (AREA)

Abstract

개찬 검지 부호을 구비한 ID의 발행과 유통을 관리하고 ID를 이용한 물품 관리를 효율적이며 또한 신뢰성이 높게 행하는 것이 가능한 구조를 제공하기 위해서, 개찬 검지 부호를 구비한 ID를 재기입 불가 영역에 저장한 전자 회로 칩을 ID 태그로서 이용하고, ID 수주 단말과 ID 태그 제조 공장용 단말의 정보를 ID 관리 단말에 집약하여 일괄 관리하고, ID 이용 단말에 높은 기밀성을 요하는 정보를 저장하여 두지 않도록, 상기 정보를 ID 관리 단말에 조회하거나 또는 상기 정보가 필요한 처리를 ID 관리 단말에 의뢰하는 수단을 구축한다.

Description

ID 관리 방법 및 관리 시스템{ID MANAGEMENT METHOD AND MANAGEMENT SYSTEM}
본 발명은 ID 관리를 행하는 기술에 관한 것으로, 특히, 개찬 검지 부호(Meesage Authentication Code; MAC)를 포함한 ID의 발행과 유통 관리를 행하는 기술에 관한다.
종래부터, JAN 코드 등의 여러 ID가 물품에 부여되고, 물품의 관리에 이용되어 있다. 물품에 관한 정보를, 물품에 부여한 ID(물품 식별자)와 관련시켜 관리함으로써, 물품을 개별적으로 관리할 수 있다.
예를 들면, 편의점등에서는 상품의 제조회사, 이름 또는 가격을, 상품의 포장에 인자(印字)되어 있는 JAN 코드와 관련시켜서 관리하여 두고, 바코드(barcode)를 판독함으로써, JAN 코드를 입력하면 상품의 정보를 참조할 수 있는 시스템을 이용하고 있다.
또한, 값이 옳은 것을 보증하기 위해서(때문에), ID에 오류 검지 부호를 구비한다. 판독한 ID의 오류 검지 부호를 소정의 계산 순서에 의해 검증함으로써, 판독이 정상적으로 행해졌는지 여부를 판단할 수 있다. 또한 키로 되는 수치를 이용하여 계산하는 오류 검지 부호에는 키를 모르는 사람에 의한 ID의 개찬를 검지하는 기능이 있다. 이하에서는 키를 이용하여 계산하는 오류 검지 부호를 개찬 검지부호라 부르기로 한다.
ID에 높은 안전성이 요구되는 경우, 개찬 검지 부호를 구비한 ID를 이용한다.
예를 들면, 신분 증명증등과 같이 ID가 부여된 물품을 사람과 관련되게 만듦으로써, 사람을 개별적으로 관리하는 경우나, 주권이나 상품권 등의 유가 증권에 ID를 부여하여 관리하는 경우 등이 있다.
상기 종래의 ID의 관리 방법에는 이하와 같이 해결해야만 할 과제가 있다.
상기 편의점의 예과 같이 JAN 코드를 물품의 ID로 하여 이용하는 경우, ID의 자릿수 제한에 의해 물품의 종류(달리)별로 ID를 분류하고 있기 때문에, 동일한 종류의 물품에 있어서는 1개씩 개별적으로 관리할 수 없다.
개별 관리를 할 수 있도록 JAN 코드로부터 자릿수를 늘린 ID가 있지만, 바코드로 표시하는 경우, 스페이스(space) 형편에 의해 적용할 수 없는 물품도 있다.
JAN 코드는 오류 검지 부호밖에 구비해두지 않았으며, 키를 이용한 이용하여 개찬 검지 부호는 구비하지 않고 있기 때문에, ID가 위조될 수 있다.
위조 방지를 위해, ID에 개찬 검지 부호를 이용하는 경우, 안전을 위해 몇개의 ID마다 상이한 키를 이용할 필요가 있다. 이 때문에, 상기 편의점의 예과 같이 여러가지 종류의 ID를 취급하는 경우, 취급하는 ID 전부의 개찬 검지 부호 검증용 키를 미리 준비해 두지 않으면 안된다.
개찬 검지 부호를 구비한 ID를 이용한 물품 관리를 개인이 행하는 경우, ID가 부여된 실테이프(seal tape)를 입수하고, 임의의 물품에 붙여서 관리하는 방법등이 고려되고 있으나, 개찬 검지 부호의 검증용 키도 관리할 필요가 있어서 곤란하다.
ID에 높은 안전성이 요구되는 경우, ID가 중복하지 않도록 발행의 관리를 행하든지, 혹은 동일한 ID의 갯수의 관리를 행할 필요가 있다. 이 때문에, 물품이나 실(seal)로의 ID의 인자나, 전자 태그에 이용하는 메모리로의 기입도 관리하지 않으면 안된다.
ID가 중복하지 않도록 높은 안정성으로 발행의 관리를 행하고 있는 것으로서, 크레디트 카드의 ID를 들 수 있다. 그러나, 크레디트 카드의 ID와 같이 서비스나, 서비스를 받는 사람·법인에 대하여 주어지고 있는 ID는 물품으로서의 실체는 없이 정보에 지나지않기 때문에, 발행후에 부정하게 복제되어 버릴 수 있다.
본 발명은 개찬 검지 부호을 구비하고, 물품별로 할당이 가능한 ID의 발행과 유통을 관리하여, ID를 이용한 물품 관리를 효율적이며, 또한 신뢰성높게 행하는 것이 가능한 구조를 제공한다.
본 발명에서는 동일 종류의 물품이더라도 다른 ID를 개별적으로 할당하는 것이 가능하고, 또한 속성 정보와 개찬 검지 부호를 구비한 확장형 물품 식별자(이하, 확장 ID라 함)를 이용한다. 속성 정보란 ID를 분류하는 정보로, ID의 이용 분야나, 발행을 의뢰한 회사명등을 나타내는 정보이다. 그리고, ID가 구비한 개찬 검지 부호는 속성 정보마다 다른 키를 이용하여 생성한다.
본 발명에서는 ID의 발행과 유통을 관리하기 위한 ID 관리 단말을 설치하여,네트워크를 통해 ID를 이용하기 위한 ID 이용 단말에 접속한다. ID 관리 단말에는 발행한 ID와, ID의 속성 정보와, 개찬 검지 부호와, 개찬 검지 부호의 검증용 키를 관련되게 만들어 저장한다.
ID 관리 단말은 ID와 ID의 속성 정보와 개찬 검지 부호를 포함한 개찬 검지 부호(102)의 검증 요구가 ID 이용 단말로부터 보내진 경우, 저장하고 있는 ID와, 그것에 관련되게 만들어져 있는 개찬 검지 부호를 이용하여 검증하고, 그 결과를 단말에 돌려 준다. 검증 요구란, 개찬 검지 부호(102)의 검증 요구를 가리킨다. ID의 속성 정보를 포함한 검증용 키 요구가 ID 이용 단말로부터 보내진 경우, ID의 속성 정보와 관련지어져 있는 검증용 키를, 단말에 돌려 준다.
ID 이용 단말은 ID를 판독하는 기능과, 판독한 ID와 ID가 부여되어 있는 물품의 정보를 관련되게 만들어 관리하는 기능과, 물품의 정보가 처리를 도시하는 것인 경우에 그 처리를 행하는 기능을 갖고 있다.
본 발명에서는 ID 수주 단말과 ID 태그 제조 공장용 단말을 설치하여, 네트워크를 통해 ID 관리 단말과 접속한다. ID 수주 단말은 ID의 발행이 의뢰된 날짜, 갯수, 개찬 검지 부호의 생성용 키 등을 저장하고, 생성용 키를 이용하여 개찬 검지 부호의 생성을 행한다. ID와, ID의 속성 정보와, 개찬 검지 부호를 하나로 통합한다. 암호 통신을 이용하여 ID 관리 단말에 송신하고, ID 관리 센터에서 관리하고 있는 정보로부터, 발행 완료된 ID와 중복하지 않은 것을 확인한 후, 동일한 방법으로 암호 통신을 이용하여 ID 태그 제조 공장용 단말에 송신한다.
ID가 바코드와 동일한 정보를 보이고 있는 취지를 속성 정보에 포함하여, 여러개의 동일한 ID를 발행하여도 좋다.
ID 태그 제조 공장용 단말은 바코드 라벨(barcode level)이나 전자 태그 등의 ID 태그를 제조하는 제조부에 대하여, ID와, ID의 속성 정보와, 개찬 검지 부호를 ID 태그상에 인자(印字)하거나 혹은 ID 태그내에 저장하도록 지시한다. ID 태그의 검사부에 대하여, 완성한 ID 태그에 정보가 정확히 저장되어 있는지 여부를 검사하도록 지시한다. 제조한 ID 태그의 정보와 검사 결과를, 암호 통신을 이용하여 ID 관리 단말에 송신한다.
본 발명에 따르면, ID를 중복하지 않고 발행하고, 물품의 개별 관리를 행하는 것이 가능해진다. 여러개의 동일한 ID를 발행하여, ID를 기존의 바코드 시스템으로 이용하는 것이 가능해진다.
본 발명에 따르면, ID의 이용자는 검증용 키나 장치를 보유하지 않더라도, ID 이용 단말로부터 ID 관리 단말로, 네트워크를 통해 ID 태그로부터 판독한 정보(예를 들면, ID, ID의 속성 정보, 및 개찬 검지 부호)를 이용한 검증 요구를 송신하면, 검증 결과를 얻을 수 있다.
본 발명에 따르면, ID의 이용자는 검증용 키를 보유하지 않더라도, ID 이용 단말로부터 ID 관리 단말로, 네트워크를 통하여 ID의 속성 정보를 포함한 검증용 키 요구를 송신하면, 검증용 키를 얻는 수 있어서, 개찬 검지 부호의 검증을 행할 수 있다.
본 발명에 따르면, 개찬 검지 부호의 생성용 및 검증용 키나, ID 발행의뢰자의 정보 등의 높은 기밀성을 요하는 정보를 비밀리에 관리할 수 있다.
본 발명에 있어서, ID 태그로서 전자 회로 칩을 이용하는 경우를 생각한다. 전자 회로 칩을 제조하기 위해서는 충분한 설비가 필요하다. 전자 회로 칩을 소형·박형으로 할수록, 전자 회로 칩을 제조할 수 있는 사람이 한정되게 된다. 이 때문에, 부정한 제삼자가 ID 태그의 복제를 제조할 가능성이 낮아진다. 또한, ID를 전자 회로 칩의 재기입 불가 영역에 저장하면, 부정한 제삼자가 ID를 바꿀 수 없다.
본 발명에 따르면, ID 관리 단말이 시장에 유통하는 ID 태그의 갯수를 관리할 수 있다.
도 1a 내지 도 1g는 본 실시 형태의 ID 관리 시스템에서 이용하는 ID의 일례를 도시한 도.
도 2a 내지 도 2c는 본 실시 형태의 ID 관리 시스템에서 이용하는 ID 태그의 일례를 도시한 도.
도 3은 본 실시 형태가 적용되는 ID 관리 시스템의 개략도.
도 4는 도 3에 도시한 ID 수주 단말(3)의 기능 구성을 도시한 개략도.
도 5는 도 3에 도시한 ID 태그 제조 공장(46)의 기능 구성을 도시한 개략도.
도 6은 도 3에 도시한 ID 관리 단말(5)의 기능 구성을 도시한 개략도.
도 7은 도 3에 도시한 ID 이용 단말(6)의 기능 구성을 도시한 개략도.
도 8은 도 3에 도시한 ID 관리 시스템을 구성하는 각 장치(3~6 및 8)의 하드웨어 구성예를 도시한 도.
도 9는 도 4에 도시한 ID 수주 단말(3)의 동작을 설명하기 위한 순서도.
도 10은 도 5에 도시한 ID 태그 제조 공장용 단말(4)의 동작을 설명하기 위한 순서도.
도 11은 도 6에 도시한 ID 관리 단말(5)의 동작을 설명하기 위한 순서도.
도 12는 도 7에 도시한 ID 이용 단말(6)의 동작의 개요를 설명하기 위한 순서도.
도 13은 도 12에 도시한 S1602(ID 판독 수속)의 처리 개요를 설명하기 위한 순서도.
도 14는 도 13에 도시한 S1613(복호화 수속)의 처리를 설명하기 위한 순서도.
도 15a 및 도 15b는 도 13에 도시한 S1614(검증 수속)의 처리를 설명하기 위한 순서도.
도 16은 도 3에 도시한 고객 단말(8)의 기능 구성을 표시한 개략도.
도 17은 도 6에 도시한 ID 관리 단말(5)의 ID 관련 정보 관리 데이터베이스(53)에 저장되어 있고, ID 태그(300)에 관련하는 관리 정보를 설명하기 위한 도.
도 18은 도 16에 도시한 고객 단말(8)의 동작을 설명하기 위한 순서도.
도 19는 도 12에 도시한 S1604(실효 수속)의 처리 개요를 설명하기 위한 순서도.
<도면의 주요 부분에 대한 부호의 설명>
2 : 네트워크
3 : ID 수주 단말
100 : ID
102 : 개찬 검지 부호
103 : 클래스 정보
301 : 전자 회로 칩
이하, 본 발명의 일 실시 형태가 적용된 ID 관리 시스템에 관해서 설명한다.
우선, 본 실시 형태의 ID 관리 시스템으로 이용하는 ID 및 ID 태그에 관해서 설명한다.
도 1a 내지 도 1g는 본 실시 형태의 ID 관리 시스템으로 이용하는 ID의 일례를 도시한 도이다.
도 1a에 도시한 바와 같이 본 실시 형태로 이용하는 ID(l00)는 ID의 속성 정보(101)와, 개찬 검지 부호(102)를 따라, 확장 ID(200)로 하여 하나로 통합되어 이용된다.
속성 정보(101)란 ID(100)를 분류하는 정보로, ID(100)의 이용 분야나, 발행을 의뢰한 회사명등을 나타내는 정보이다.
또한, 개찬 검지 부호(102)는 속성 정보(101)마다 다른 키를 이용하여,ID(100)와 속성 정보(1O1)에 대하여 소정의 계산을 행하여 생성된다.
개찬 검지 부호(102)를 생성하기 위한 계산에는 공개키 암호, 공통키 암호, 해시(hash) 생성 함수 등을 조합한 것을 이용하면 좋다.
도 1b는 도 1a의 3 요소에 클래스(calss) 정보(103)가 수반하는 경우를 보이고 있다.
클래스 정보란, ID(100)와 속성 정보(101)의 분할한 위치 즉, 각각의 자릿수를 도시하는 정보이다.
도 1c, 도 1d, 및 도 1e에 도시된 바와 같이 클래스 정보(103)를 이용하면, 확장 ID(200)와 개찬 검지 부호(102)가 동일한 자릿수이면서, ID(100)와 속성 정보(101)의 자릿수나 갯수를 여러가지로 바꾼 확장 ID(200)를 구축할 수 있다.
이 때문에, 확장 ID(200)의 교환이나, 개찬 검지 부호(102)의 생성 및 검증에 이용하는 구조를 바꾸지 않고, 용도에 따라서 ID(100)와 속성 정보(101)의 자릿수나 갯수의 조합이 최적인 확장 ID(200)를 이용할 수 있다.
또한, 도 1f는 도 1a의 3 요소에 버젼 정보(104)가 수반하는 경우를 나타내고 있다. 버젼 정보란, 확장 ID(200)의 버젼을 도시하는 정보이다.
버젼 정보(104)로부터, 확장 ID(200)의 자릿수, 개찬 검지 부호(102)의 자릿수와 계산 방법 등을 알 수 있다.
또한, 도 1g는 확장 ID(200)가 암호화하여 있는 경우를 나타내고 있다.
암호화되어 있는 것을 표시한 암호화 부호(105)와, 도 1a의 3 요소를 암호화한 정보(106)로 이루어진다.
확장 ID(200)를 암호화하여 이용하면, 복호화용 키를 모르는 사람은 확장 ID(200)의 구성 요소를 판별할 수 없기 때문에, 부정한 해독을 방지할 수 있다.
또, 확장 ID(200)는 상기에 한하지 않고, 클래스 정보(103)의 추가 버젼 정보(104)의 추가 암호화 중 임의의 2개 또는 모두를 조합한 것이라도 좋다.
도 2a, 도 2b, 도 2c는 본 실시 형태의 ID 관리 시스템으로 이용하는 ID 태그의 일례를 도시한 도이다.
도 2a는 테이프형의 ID 태그(300)에 전자 회로 칩(301)이 여러개 장착되어 있는 모습을 도시한다.
적절한 위치에서 테이프를 절단함으로써, 임의의 갯수의 전자 회로 칩이 장착된 테이프편을 얻을 수 있다.
또, ID 태그(300)는 전자 회로 칩(301)이 장착되어 있는 테이프 모양인 것으로 하였지만, 시트(sheet) 모양이어도 좋고, 전자 회로 칩(301) 그 것으로도 좋다.
또한, ID가 인쇄된 라벨이어도 좋다.
전자 회로 칩(301)은 예를 들면, 충분한 설비를 갖는 반도체 제조 메이커가 아니면 제조할 수 없는 0.3 mm 각 정도의 소형 전자 회로 칩이고, 박형으로 대략 직방체의 형상을 갖고 있다.
또한, 도 2b에 도시된 바와 같이 실리콘 칩(302)상에, 메모리 및 그것을 판독한 회로로서 기능하는 전자 회로(303)와, 캐패시터(303)와, 안테나(305)가 형성되어 구성되어 있다.
메모리는 재기입이 불가능한 메모리 부분을 포함한 것으로 한다.
또한, 재기입이 불가능한 메모리 부분에는 확장 ID(200)가 저장되어 있다.
또, 전자 회로 칩(301)의 제조업자가 해당 칩(301)을 ID 태그(300)의 제조업자에게 출하하기 전에, 전자 회로(303)의 재기입이 불가능한 메모리 부분으로의 확장 ID(200)의 저장을 미리 행해두도록 한다.
전자 회로(303)의 재기입이 불가능한 메모리 부분으로는 ROM 등의 재기입이 불가능한 메모리 외에, 예를 들면, 확장 ID(200)가 기입된 부분이 재기입이 불가능하게 설정되어 있고, EEPROM 등의 재기입이 가능한 메모리도 포함하는 것으로 한다.
전자 회로(303)와 컨덴서(304)와 안테나(305)는 도 2c에 도시한 바와 같은 회로를 형성하고 있다.
이 회로는 외부에서 주어진 전파에 의해, 안테나(305)에서 전류를 야기하여, 전하를 컨덴서(304)에 축적한다.
그리고, 컨덴서(304)에 축적한 전하로부터 얻은 전력을 이용하여, 전자 회로(303)에 기억되어 있는 정보를, 전파를 이용하여 안테나(305)로부터 송신한다.
즉, 이 전자 회로 칩(301)에 전파를 제공하는 것에 의해, 외부와 접촉되지 않고 전자 회로 칩(301)의 전자 회로(303)에 저장되어 있는 확장 ID(200)를 판독할 수 있다.
다음으로, 이상과 같은 ID 태그(300)를 이용하여 확장 ID(200)의 관리를 행하고, ID 관리 시스템의 구성에 관해서 설명한다.
도 3은 본 실시 형태가 적용된 ID 관리 시스템의 개략도이다.
도면에 도시된 바와 같이 본 실시 형태의 ID 관리 시스템은 ID 수주 단말(3)과, ID 태그 제조 공장용 단말(4)과, ID 관리 단말(5)이 전용 네트워크나 인터넷 등의 네트워크(1)에 접속되어 구성된다.
또, 도 3에 도시한 예에서는 단말(3 및 4)을 각각 하나씩 나타내고 있지만, 복수이더라도 괜찮다.
또한, 고객 단말(8)은 전용 네트워크나 인터넷 등의 네트워크(7)를 통해, ID 수주 단말(3)에 접속되어 있다.
또한, ID 관리 단말(5)은 전용 네트워크나 인터넷 등의 네트워크(2)를 통해, ID 이용 단말(6)에 접속되어 있다.
네트워크(1)와 네트워크(2)와 네트워크(7)는 동일한 네트워크이어도 좋다.
고객 단말(8)은 ID 태그(300)를 발생하기 위해 필요한 발주 정보를 ID 수주 단말(3)에 송신한다.
ID 수주 단말(3)은 확장 ID(200)의 발행을 수주하기 위한 단말이고, 고객 단말(8)로부터 보내진 발주 정보로부터, ID(100), 속성 정보(101), 개찬 검지 부호(102) 등을 포함한 확장 ID(200)를 생성하여, ID 태그 제조 공장용 단말(4)에 송신한다.
또한, ID 태그 제조 공장용 단말(4)은 ID 태그(300)의 제조를 관리하는 단말이고, ID 수주 단말(3)로부터 보내진 확장 ID(200)가 부여된 ID 태그(300)의 제조 상황을 ID 관리 단말(5)에 송신한다.
또한, ID 관리 단말(5)은 ID 수주 단말(3)과 ID 태그 제조 공장용 단말(4)로부터 보내진 정보를 관리하여, ID 이용 단말(6)로부터 보내진 요구에 응한다.
또한, ID 이용 단말(6)은 ID 태그(300)로부터 확장 ID(200)를 판독하여, 확장 ID(200)와 관련되게 만들어 관리하고 있는 정보를 이용하기 위한 단말이고, 필요에 따라, ID 관리 단말(5)로 요구를 송신한다.
또, ID 관리 단말(5)에, ID 수주 단말(3)로서의 기능을 갖게 하도록 함으로써, ID 수주 단말(3)을 생략해도 좋다.
또한, ID 관리 단말(5)에, ID 태그 제조 공장용 단말(4)로서의 기능을 갖게 하도록 함으로써, ID 태그 제조 공장용 단말(4)을 생략해도 좋다.
또한, ID 관리 단말(5)에, ID 이용 단말(6)로서의 기능을 갖게 하도록 함으로써, ID 이용 단말(6)을 생략해도 좋다.
또한, ID 수주 단말(3)에, 고객 단말(8)로서의 기능을 갖게하도록 함으로써, 고객 단말(8)을 생략해도 좋다.
또, 고객 단말(8)과 ID 이용 단말(6)은 여러개 있더라도 좋다.
또, 고객 단말(8)과 ID 수주 단말(3) 간, ID 수주 단말(3)과 ID 태그 제조 공장용 단말(4) 간, ID 수주 단말(3)과 ID 관리 단말(5) 간, ID 태그 제조 공장용 단말(4)과 ID 관리 단말(5) 간, 및 ID 관리 단말(5)과 ID 이용 단말(6) 간의 통신에는 암호를 이용하는 것이 바람직하지만, 암호 통신의 방식은 각각 2개의 단말 간에 통신할 수 있으면, 다른 방식이어도 좋다.
또한, 암호 통신을 행하는 대신, 미리 인증을 행한 후에 통신을 행해도 좋다.
다음으로, 상기 ID 관리 시스템을 구성하는 각 장치에 관해서 설명한다.
도 16은 고객 단말(8)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이 고객 단말(8)은 입출력부(81)와 통신부(82)를 갖는다.
입출력부(81)는 ID 태그(300)의 발주에 필요한 발주 정보를 받아들인다.
발주 정보란, ID 태그(300)에 저장하고싶은 ID(100), 암호화한 확장 ID(200)의 복호화용 키 등 확장 ID(200)의 생성과 관리에 필요한 정보와, 발주자 정보, 발주 일시, 납입 기한, 납입 방법지정, 등 ID 태그(300)의 발주에 필요한 정보를 가리킨다.
또한, ID 수주 단말(3)로부터 수취한 수주 정보를 출력한다.
수주 정보란, 상기 발주 정보와, ID 태그(300)에 저장되는 확장 ID(200), ID 수주 단말(3)이 개찬 검지 부호를 생성하기위해서 이용한 키와, 검증하기위해서 이용하는 키, 자동 생성된 암호화용 및 복호화용 키, 등 확장 ID(200)의 관리에 필요한 정보와, 수주 일시, 납입 일시, 납입 방법, 등 ID 태그(300)의 납입에 필요한 정보를 가리킨다.
통신부(82)는 입출력부(8l)로부터 수취한 발주 정보를 포함한 수주 정보 요구를 통신용으로 암호화하고, 네트워크(7)를 통해 ID 수주 단말(3)에 송신한다.
또한, ID 수주 단말(3)로부터 암호화된 수주 정보를 수취하여 복호화한다.
통신용의 암호화로는 공통키 암호, 공개키 암호 혹은 공통키 암호와 공개키 암호를 조합한 것을 이용한다.
도 4는 ID 수주 단말(3)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이 ID 수주 단말(3)은 입출력부(31)와, 확장 ID 생성부(32)와, 개찬 검지 부호 생성부(33)와, 통신부(34)를 갖는다.
통신부(34)는 네트워크(7)를 통해 고객 단말(8)로부터 수신한 암호문의 복호화를 행하여, 발주 정보를 포함한 수주 정보 요구를 얻는다.
이용하는 암호 방식은 고객 단말(8)의 통신부(82)에서 이용하고 있는 것과 동일하게 한다.
입출력부(31)는 에러 정보 등을 출력한다.
또한, 발주 정보를 네트워크(7)를 통해 고객 단말(8)로부터 받아 들이지 않고, 직접 입력 접수하는 경우에 이용한다.
확장 ID 생성부(32)는 통신부(34)로부터 수취한 발주 정보로부터, ID의 속성 정보(101)를 생성한다.
또한, 개찬 검지 부호 생성부(33)에, ID(100)와 속성 정보(101)와 개찬 검지 부호 생성용 키를 보내고, 생성된 개찬 검지 부호(102)와 검증용 키를 수취한다.
발주 정보에 개찬 검지 부호 생성용 키가 포함되고 있지 않은 경우, 난수를 생성하여, 생성한 값을 개찬 검지 부호 생성용 키로 한다.
또한, ID(100)와 속성 정보(101)와 개찬 검지 부호 생성용 키(102)로부터, 확장 ID(200)를 생성한다. 또, 속성 정보(101)는 클래스 정보(103)라도 좋고, 버젼 정보(104)라도 좋다.
또한, 발주 정보에 확장 ID(200)의 암호화용 키가 포함되고 있지 않은 경우,난수를 생성하여, 생성한 값을 암호화용 키로 한다.
또한, 확장 ID(200)를 암호화하여, 암호화 부호(105)를 생성하고, 복호화용 키를 생성하는 기능도 갖는다.
발주 정보에 확장 ID, 생성한 키 등을 가하여, 수주 정보로 한다.
개찬 검지 부호 생성부(33)는 확장 ID 생성부(32)로부터 수취한 ID(100)와 속성 정보(101)와 개찬 검지 부호 생성용 키로부터, 개찬 검지 부호(102)와 검증용 키를 생성하여, 확장 ID 생성부(32)에 건네 준다.
통신부(34)는 네트워크(7)를 통해 고객 단말(8)로부터 수취한 발주 정보를 포함한 ID 중복 확인 요구를 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말(5)에 송신한다.
또, 발주 정보에 대신하여 입출력부(31)로부터 수취한 확장 ID(200)를 송신해도 좋다. ID 관리 단말(5)로부터 발행완료된 ID와 중복이 없다는 취지의 통지를 수취한 뒤, 입출력부(31)로부터 수취한 수주 정보를 포함한 수주 ID 등록 요구를 통신용으로 암호화하여, 네트워크(1)를 통해 ID 관리 단말(5)에 송신한다.
또 ID의 중복을 허가하는 경우, ID 중복 확인 요구의 송신을 생략해도 좋다.
또한, 입출력부(31)로부터 수취한 수주 정보를 포함한 ID 태그 제조 요구를 통신용으로 암호화하여, 네트워크(1)를 통해 ID 태그 제조 공장용 단말(4)에 송신한다.
통신용의 암호화로는 공통키 암호, 공개키 암호 혹은 공통키 암호와 공개키 암호를 조합한 것을 이용한다.
또한, 입출력부(31)로부터 수취한 수주 정보를 통신용으로 암호화하여, 네트워크(7)를 통해 고객 단말(8)에 송신한다.
이용하는 암호 방식은 고객 단말(8)의 통신부(82)에서 이용하고 있는 것과 동일하게 한다.
도 5는 ID 태그 제조 공장(46)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이 ID 태그 제조 공장(46)은 ID 태그 제조 공장용 단말(4)과, 제조부(42)와, 검사부(43)와, 납입부(45)를 갖는다.
또한, ID 태그 제조 공장용 단말(4)은 통신부(41)와, 제어부(44)를 갖는다.
통신부(41)는 네트워크(1)를 통해 ID 수주 단말(3)로부터 수신한 암호문의 복호화를 행하여, 수주 정보를 포함한 ID 태그 제조 요구를 얻는다.
이용하는 암호 방식은 ID 수주 단말(3)의 통신부(34)에서 이용하고 있는 것과 동일하게 한다.
제어부(44)는 통신부(41)에서 얻은 수주 정보를 수취하여, 상기 수주 정보에 포함된 확장 ID(200)를 저장한 ID 태그(300)를, 상기 수주 정보에 따라 제조하도록, 제조부(42)에 지시한다. 또한, 확장 ID(200)를 검사부(43)에 보내어, 완성한 ID 태그(300) 기능의 정상 여부를 검사하도록, 검사부(43)에 지시한다.
검사 결과가 불량한 경우, 확장 ID(200)를 제조부(42)에 보내고, 재차 ID 태그(300)를 제조시킨다.
검사 결과가 불량한 확장 ID(200)를, 결번 ID로 하여 통신부(41)에 건네주어도 좋다.
또한, 검사 결과가 정상인 ID 태그(300)에 부여되어 있는 확장 ID(200)를 제조 완료 ID로 하여 통신부(41)에 건네 준다.
통신부(41)는 결번 ID를 포함한 결번 ID 등록 요구와, 제조 완료 ID를 포함한 제조 완료 ID 등록 요구를 작성하여 통신용으로 암호화하고, 네트워크(1)를 통해 ID 관리 단말(5)에 송신한다. 통신용의 암호화로는 공통키 암호, 공개키 암호, 혹은 공통키 암호와 공개키 암호를 조합한 것을 이용한다.
제조부(42)는 제어부(44)로부터 수취한 확장 ID(200)를 저장한 ID 태그(300)를 제조한다.
그리고, 제조한 ID 태그(300)를 검사부(43)에 건네 준다.
검사부(43)는 제조부(42)로부터 수취한 ID 태그(300)를 검사하여, 제어부(44)로부터 수취한 확장 ID(200)가 정확히 저장되어 있는지 등을 확인한다.
그리고, 검사 결과를 제어부(44)에 보낸다.
납입부(45)는 검사부(43)로 검사 결과가 합격인 ID 태그(300)를 수취한다.
그리고, 수주 정보에 포함되는 납입 방법에 따라, 고객에 대하여 발송·인도등을 행하여 납입한다.
도 6은 ID 관리 단말(5)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이 ID 관리 단말(5)은 통신부(51)와, ID 관련 정보 관리부(52)와, ID 관련 정보 관리 데이터 베이스(53)를 갖는다.
통신부(51)는 네트워크(1)를 통해 ID 수주 단말(3)로부터 수신한 암호문의 복호화를 행하여, 수주 정보를 포함한 ID 중복 확인 요구, 혹은 수주 정보를 포함한 수주 ID 등록 요구를 얻는다. 이용하는 암호 방식은 ID 수주 단말(3)의 통신부(34)에서 이용하고 있는 것과 동일하게 한다.
또한, 네트워크(1)를 통해 ID 태그 제조 공장용 단말(4)로부터 수신한 암호문의 복호화를 행하여, 결번 ID를 포함한 결번 ID 등록 요구와, 제조 완료 ID를 포함한 제조 완료 ID 등록 요구를 얻는다.
이용하는 암호 방식은 ID 태그 제조 공장용 단말(4)의 통신부(41)에서 이용하고 있는 것과 동일하게 한다.
또한, 네트워크(2)를 통해 ID 이용 단말(6)로부터 수신한 암호문의 복호화를 행하여, 확장 ID(200)를 포함한 검증 요구, 속성 정보(101)를 포함한 검증용 키 요구, 혹은 복호화용 키 요구를 얻는다.
이용하는 암호 방식은 ID 이용 단말(6)의 통신부(61)에서 이용하고 있는 것과 동일하게 한다.
ID 관련 정보 관리부(52)는 통신부(51)로부터 수취한 요구가 ID 중복 확인 요구인 경우, 함께 수취한 수주 정보에 포함된 확장 ID(200)와, ID 관련 정보 관리 데이터 베이스(53)에 저장되어 있는 확장 ID(200)를 이용하여, 발행완료 ID와 중복하는지 여부를 확인한다.
그리고, 확인 결과를 통신부(51)에서 암호화하여, 네트워크(1)를 통해 ID 수주 단말(3)에 송신한다.
또한, 통신부(51)로부터 수취한 요구가 수주 ID 등록 요구인 경우, 함께 수취한 수주 정보를 ID 관련 정보 관리 데이터 베이스(53)에 저장한다.
또한, 통신부(51)로부터 수취한 요구가 결번 ID 등록 요구인 경우, 함께 수취한 결번 ID를 ID 관련 정보 관리 데이터 베이스(53)에 저장한다.
또한, 통신부(51)로부터 수취한 요구가 제조 완료 ID 등록 요구인 경우, 함께 수취한 제조 완료 ID를 ID 관련 정보 관리 데이터 베이스(53)에 저장한다.
또한, 통신부(51)로부터 수취한 요구가 검증 요구인 경우, 함께 수취한 확장 ID(200)와, ID 관련 정보 관리 데이터 베이스(53)에 저장되어 있는 확장 ID(200)를 비교하여 검증을 행한다.
그리고, 검증 결과를 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말(6)에 송신한다.
또한, 통신부(51)로부터 수취한 요구가 검증용 키 요구인 경우, 함께 수취한 속성 정보(101)로부터, ID 관련 정보 관리 데이터 베이스(53)에 저장되어 있는 개찬 검지 부호(102)의 검증용 키를 추출하여, 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말(6)에 송신한다.
또한, 통신부(51)로부터 수취한 요구가 복호화용 키 요구인 경우, ID 관련 정보 관리 데이터 베이스(53)로부터 복호화용 키를 추출하여, 통신부(51)에서 암호화하고, 네트워크(2)를 통해 ID 이용 단말(6)에 송신한다.
통신용의 암호화로는 공통키 암호, 공개키 암호, 혹은 공통키 암호와 공개키 암호를 조합한 것을 이용한다.
또한, 통신부(51)로부터 수취한 요구가 실효 ID 등록 요구인 경우, 함께 수취한 실효 ID(200)를, ID 관련 정보 관리 데이터 베이스(53)에 저장한다.
ID 관련 정보 관리 데이터 베이스(53)에는 ID 태그(300)에 관련하는 관리 정보가 저장된다. 도 17은 ID 관련 정보 관리 데이터 베이스(53)에 저장된 ID 태그(300)에 관련하는 관리 정보를 설명하기 위한 도면이다.
도면에 도시된 바와 같이 ID 태그(300)에 관련하는 관리 정보는 ID 수주 단말(3)로부터 보내진 수주 정보(530)와, 발행/납입완료·결번취급· 제조중·실효 등의 ID의 발행 상황(538)과, 그 밖의 관리 정보인 비고(539)를 포함하여 구성된다.
여기서, 수주 정보(530)는 고객 단말(8)에서 받아들인 발주 정보(531)와, ID 수주 단말(3)에 있어서 상기 발주 정보(531)로부터 생성된 확장 ID(200)를 포함한다.
여기서, 발주 정보(531)는 고객 정보(532)와, 고객이 발주한 ID의 갯수(533)와, 결번이나 중복 등의 발행 조건(534)과, ID(300)의 지정납입일 (535)과, ID의 속성 정보(101)와 대응시킨 개찬 검지 코드(102)의 검증용 키(536)와, 확장 ID(200)가 암호화되어 ID 태그(300)에 부여되어 있는 경우의 복호화용 키(537)와, 고객이 발행을 희망한 ID(100)를 포함하여 구성된다.
도 7은 ID 이용 단말(6)의 기능 구성을 나타내는 개략도이다.
도면에 도시된 바와 같이 ID 이용 단말(6)은 ID 판독부(61)와, 입출력부(62)와, 제어부(63)와, 데이터 베이스(64)와, 통신부(65)를 갖는다.
ID 판독부(61)는 ID 태그(300)에 부여된 확장 ID(200)를 판독한다.
예를 들면, 확장 ID가 전자 회로 칩(301)의 메모리에 저장되어 있는 경우,전파를 송신하여 ID 태그(300)에 장착된 전자 회로 칩(301)을 구동한다.
그리고, 해당 전자 회로 칩(301)으로부터 송신되는 데이터를 판독한다.
수신한 데이터에 암호화 부호(105)가 있는 경우, 수신한 데이터를 복호화하여, 확장 ID(200)를 얻는다.
복호화에 이용하는 키는 미리 데이터 베이스(64)에 저장하여 두어도 좋고, 통신부(65)를 통해 ID 관리 단말(5)에 복호화용 키 요구를 송신하여 ID 관리 단말(5)로부터 입수해도 좋다. 또한, 판독한 확장 ID(200)를 포함한 검증 요구를 통신부(65)를 통해 ID 관리 단말(5)에 송신하여, ID 관리 단말(5)로부터 검증 결과를 입수해도 좋다.
입출력부(62)는 데이터 베이스(64)에 대하여, 신규 등록하는 정보 또는 갱신하는 정보의 입력 및 판독한 정보의 표시를 행한다.
또한, ID의 판독, 데이터 베이스의 기입 및 판독, 통신 등의 지시를 받아들여, 그 결과를 출력한다.
제어부(63)는 ID 판독부(61)와, 입출력부(62)와, 데이터 베이스(64)와, 통신부(65)를 제어한다.
또한, 판독한 확장 ID(200)의 개찬 검지 부호(102)의 검증을 행한다.
검증용 키는 데이터 베이스(64)에 저장하여 두어도 좋고, 속성 정보(101)를 포함한 검증용 키 요구를 ID 관리 단말(5)에 대하여 송신하여, ID 관리 단말(5)로부터 입수해도 좋다.
개찬 검지 부호(102)의 검증은 확장 ID(200)를 포함한 검증 요구를 ID 관리단말(5)에 송신하여, 검증 결과를 ID 관리 단말(5)로부터 입수해도 좋다.
개찬 검지 부호(102)의 검증에 성공하였으면, 대응시켜 저장되어 있는 정보를 데이터 베이스(64)로부터 추출하여, 입출력부(62)로 출력한다.
또, 추출한 정보가 처리를 나타내는 것인 경우, 해당 처리를 행한다.
해당 처리에는 예를 들면, 결제 처리, 다른 단말로의 전송, 정보가 나타내는 URL에 대한 조회 등이 있다.
ID의 판독에 실패한 경우, ID 판독부(61)에서 재차 판독하여 작업을 행하게 하든지 또는 해당 ID를 실효 ID로 하여, 전자 서명을 부가하고, 통신부(65)에서 실효 ID 등록 요구를 ID 관리 단말(5)에 송신시킨다.
데이터 베이스(64)는 확장 ID(200)와, 확장 ID(200)가 부여된 ID 태그(300)와 대응시켜 관리되어 있는 물품의 정보를 저장한다.
또한, ID의 속성 정보(101)와, 대응하는 개찬 검지 부호(102)의 검증용 키를 관련되게 만들어 저장한다.
또한, ID 태그(300)에 부여된 암호화한 확장 ID(200)를 복호화하기 위한 키를 저장한다.
통신부(65)는 복호화용 키 요구와, 속성 정보(101)를 포함한 검증용 키 요구와, 확장 ID(200)를 포함한 검증 요구와, 실효 ID을 포함한 실효 ID 등록 요구를 작성하여, 통신용으로 암호화하여, 네트워크(2)를 통해 ID 관리 단말(5)에 송신한다.
통신용 암호화에는 공통키 암호(common key encryption), 공개키암호(public key encryption) 혹은 공통키 암호와 공개키 암호를 조합한 것을 이용한다.
또, ID 판독부(61)와 입출력부(62)는 ID 이용 단말(6) 이외의 다른 단말의 것을 이용하여, ID 이용 단말(6)과 네트워크를 통해 접속해도 좋다.
또한, ID 판독부(61)와 입출력(62)은 각각이 여러개 있더라도 좋다.
또, 상기 고객 단말(8), ID 수주 단말(3), ID 태그 제조 공장용 단말(4), 및 ID 관리 단말(5)은 도 8에 도시한 바와 같이 CPU(71)와, 메모리(72)와, 하드디스크 제조 등의 외부 기억 장치(73)와, FD, CD-ROM, DVD-ROM 등의 기억 매체(74)로부터 판독하는 기억 매체 판독 장치(75)와, 키보드, 마우스 등의 입력 장치(76)와, 모니터 등의 출력 장치(77)와, 네트워크를 통해 다른 장치와 통신을 행하기 위한 통신 장치(78)와, 이러한 장치 간의 데이터 송신을 행하는 인터페이스(79)를 구비한 일반적인 구성을 포함한 전자 계산기상에, 구축할 수 있다.
상기 ID 수주 단말(3)의 입출력부(31), 확장 ID 생성부(32), 개찬 검지 부호 생성부(33), 통신부(34), ID 관리 단말(5)의 통신부(51), ID 관련 정보 관리부(52), 및 ID 관련 정보 관리 데이터 베이스(53)는 CPU(71)가 메모리(72) 상에 로딩된 프로그램을 실행함으로써, 전자 계산기상에 구현화된 프로세스로서 실현된다. 또한, ID 관리 단말(5)의 경우, 메모리(72)나 외부 기억 장치(73)가 ID 관련 정보 관리 데이터 베이스(53)로서 사용된다.
이 CPU(71)에 의해 실행되는 것으로 전자 계산기상에 상기 ID 수주 단말(3)을 구현화하기 위한 프로그램은 미리 외부 기억 장치(73)에 기억되어, 필요에 따라메모리(72)상에 로딩되고, CPU(71)에 의해 실행된다.
혹은 기억 매체 판독 장치(75)를 통해 기억 매체(74)로부터 메모리(72)상에 로드되어, CPU(71)에 의해 실행된다.
혹은 일단, 기억 매체 판독 장치(75)를 통해 기억 매체(74)로부터 외부 기억 장치(73)에 인스톨된 후, 필요에 따라 외부 기억 장치(73)에서 메모리(72)로 로드되어, CPU(71)에 의해 실행된다.
또한, 다른 계산기로부터 네트워크상의 전송 매체와 통신 장치(78)를 통해 일단 외부 기억 장치(73)에 다운 로딩되고, 그것으로부터 메모리(72)상에 로딩되거나, 혹은 직접 네트워크로부터 메모리(72)상에 로딩되어서, CPU(71)에 의해 실행된다.
또한, 상기 ID 이용 단말(6)은 도 8에 나타난 전자 계산기 및 전자 회로 칩 판독 장치, 바코드 판독 장치, OCR, 전자 스캐너 등의 ID 판독 장치(710)를 포함한 시스템상에 구축할 수 있다.
상기 ID 이용 단말(6)의 ID 판독부(61), 입출력부(62), 제어부(63), 데이터 베이스(64) 및 통신부(65)는 CPU(71)가 메모리(72)상에 로드된 프로그램을 실행함으로써, 시스템상에 구현화되는 프로세스로서 실현된다.
또한, 이 경우, 메모리(72)나 외부 기억 장치(73)가 데이터 베이스(64)로서 사용된다. 이 CPU(71)에 의해 실행되는 것으로 시스템상에 상기 ID 태그 제조 공장용 단말(4)을 구현화하기 위한 프로그램은 미리 외부 기억 장치(73)에 기억되어, 필요에 따라 메모리(72)상에 로드되어, CPU(71)에 의해 실행된다.
혹은 기억 매체 판독 장치(75)를 통해 기억 매체(74)로부터 메모리(72)상에 로드되어, CPU(71)에 의해 실행된다.
혹은 일단 기억 매체 판독 장치(75)를 통해 기억 매체(74)로부터 외부 기억 장치(73)에 인스톨된 후, 필요에 따라, 외부 기억 장치(73)로부터 메모리(72)상에 로드되어, CPU(71)에 의해 실행된다.
또한, 다른 계산기로부터 네트워크상의 전송 매체와 통신 장치(78)를 통해, 일단 외부 기억 장치(73)로 다운로드되고, 그 다음에 메모리(72)상에 로드되거나 혹은 직접 네트워크로부터 메모리(72)상에 로드되어, CPU(71)에 의해 실행된다.
다음으로, 상기 ID 관리 시스템의 동작에 관해서 설명한다.
우선, 고객 단말(8)의 동작에 관해서 설명한다.
도 18은 고객 단말(8)의 동작의 개략을 설명하기 위한 순서도이다.
우선, 입출력부(81)에 있어서, ID 태그(300)의 발주 정보를 받아들인다(단계 1801(이하에서는 S1801으로 함)).
다음으로, 통신부(82)는 S1801에서 받아들인 발주 정보를 포함한 수주 정보 요구를 작성하여, 통신용으로 암호화하고 네트워크(7)를 통해 ID 수주 단말(3)에 송신한다(S1802). 그리고, ID 수주 단말(3)로부터, 수주 정보를 수신할때까지 대기한다(S1803).
수신하였으면(S180(3)의 예(yes)), 통신부(82)는 수신한 암호문의 복호화를 행하고, 입출력부(81)는 통신부(82)에서 얻은 수주 정보를 출력한다(S1804).
다음으로, ID 수주 단말(3)의 동작에 관해서 설명한다.
도 9는 ID 수주 단말(3)의 동작의 개략을 설명하기 위한 순서도이다.
우선, 통신부(41)는 네트워크(7)를 통해 고객 단말(8)로부터 발주 정보를 포함한 수주 정보 요구를 수신하기 전에, 대기한다(S1316).
수신하였으면(S1316의 예), 통신부(41)는 수신한 암호문의 복호화를 행하여, 발주 정보를 입수한다(S1301).
다음으로, 통신부(34)는 S1301에서 받아들인 발주 정보를 포함한 ID 중복 확인 요구를 작성하여 통신용으로 암호화하고, 네트워크(1)를 통해 ID 관리 단말(5)에 송신한다(S1302).
그리고, ID 관리 단말(5)로부터 상기 ID 중복 확인 요구에 대한 처리 결과를 수신할때까지 대기한다(S1303).
다음으로, 발주 정보가 나타내는 ID와 ID 관리 단말(5)에 등록완료된 ID가 증복되어 있는 경우(S1304의 예), 입출력부(31)는 에러를 출력한다(S1305).
중복되어 있는 않은 경우(S1304의 아니오), 확장 ID 생성부(32)는 발주 정보로부터 ID의 속성 정보(101), 클래스 정보(103), 버젼 정보(104)를 생성한다(S1306).
발주 정보에, 개찬 검지 부호(102) 생성용 키 또는 확장 ID(200)의 암호화용 키 중 어느 것도 포함되지 않은 경우(S1307의 아니오)는 확장 ID 생성부(32)는 난수를 생성한다(S1308).
다음으로, 개찬 검지 부호 생성부(33)는 발주 정보에 포함된 개찬 검지 부호(102) 생성용 키와, ID(100)와, S1306에서 생성된 속성 정보(101), 클래스 정보(103) 또는 버젼 정보(104)를 이용하여 개찬 검지 부호(102)와, 검증용 키를 생성한다(S1309).
발주 정보에, 개찬 검지 부호(102) 생성용 키가 포함되고 있지 않은 경우, 개찬 검지 부호(102) 생성용 키로서, S1308에서 입수한 난수치를 이용한다.
다음으로, 확장 ID 생성부(32)는 발주 정보에 포함되는 ID(100)와, S1306에서 생성된 속성 정보(101), 클래스 정보(l03) 또는 버젼 정보(104)와, S1309에서 생성된 개찬 검지 부호(102)를 이용하여 확장 ID(200)를 생성한다(S1310).
확장 ID(200)의 암호화가 필요한 경우(S1311의 예), 확장 ID 생성부(32)는 발주 정보에 포함되는 암호화용 키를 이용하여 암호화를 행하고(S1312), 암호화 부호(105)를 첨부한다(S1313).
발주 정보에, 암호화용 키가 포함되고 있지 않은 경우, 암호화용 키로서 S1308에서 입수한 난수치를 이용한다.
다음으로, 통신부(34)는 S1301에서 받아들인 발주 정보와, S1310에서 작성한 확장 ID(200) 혹은 S1313에서 작성한 암호화한 확장 ID(200)와, S1308에서 생성한 난수치로부터 얻은 키를 포함한 수주 정보를 생성한다(S1317).
다음으로, 통신부(34)는 S1317에서 생성한 수주 정보를 포함한 수주 ID 등록 요구를 작성하여, 통신용으로 암호화하고 네트워크(1)를 통해 ID 관리 단말(5)에 송신한다(S1314).
또한, 통신부(34)는 S1317에서 생성한 수주 정보를 포함한 ID 태그 제조 요구를 작성하여, 통신용으로 암호화하며 네트워크(1)를 통해 ID 태그 제조 공장용단말(4)에 송신한다(S1315).
또한, 통신부(34)는 S1317에서 생성한 수주 정보를 통신용으로 암호화하고 네트워크(7)를 통해 고객 단말(8)에 송신한다(S1318).
또, S1314, S1315, 및 S 1318의 순서는 교체해도 좋다.
또, S1306∼S1310의 처리를 S1301의 직후에 행해도 좋다.
이 경우, S1302에 있어서 작성하는 ID 중복 확인 요구로는 S1310에서 생성된 확장 ID(200)가 포함된다.
다음으로, ID 태그 제조 공장용 단말(4)의 동작에 관해서 설명한다.
도 10은 ID 태그 제조 공장용 단말(4)의 동작을 설명하기 위한 순서도이다.
우선, 통신부(41)는 네트워크(1)를 통해 ID 수주 단말(3)로부터 ID 태그 제조 요구를 수신할때까지 대기한다(S14O1).
수신하였으면(S1401의 예), 통신부(41)는 수신한 암호문의 복호화를 행하여, 수주 정보를 입수한다(S1402).
다음으로, 제어부(44)는 S1402에서 입수한 수주 정보에 포함된 확장 ID(200)를 저장한 ID 태그(300)를 제조하도록 제조부(42)에 지시하고, 제조부(42)는 상기 수주 정보에 따라서 ID 태그(300)를 제조한다(S1403).
다음으로, 제어부(44)는 S1403에서 제조된 ID 태그(300)의 기능이 정상인지 여부를 검사하도록, 검사부(43)에 지시하고, 검사부(43)는 제조부(42)로부터 수취한 ID 태그(300)를 검사하여, 제어부(44)로부터 수취한 확장 ID(200)가 정확히 저장되어 있는지 등을 확인한다.
(S1404).
제어부(44)는 검사부(43)로부터 수취한 검사 결과가 정상이면(S1405의 예), ID 태그(300)에 부여되어 있는 확장 ID(200)를 제조 완료 ID로 한다(S1406).
통신부(41)는 S1406에서 얻은 제조 완료 ID를 포함한 제조 완료 ID 등록 요구를 작성하여, 통신용으로 암호화하며 네트워크(1)를 통해 ID 관리 단말(5)에 송신한다(S1407).
다음으로, 납입부(45)는 검사부(43)로 검사 결과가 합격인 ID 태그(300)를 수취하여, 수주 정보에 포함되는 납입 방법에 따라, 고객에게 대하여 발송·인도등을 행하여 납입한다(S1411).
한편, 검사부(43)로부터 수취한 검사 결과가 이상하면(S1405의 아니오), 제어부(44)는 ID 태그(300)에 부여되어 있는 확장 ID(200)를 결번 ID로 한다(S1408).
검사 결과가 이상으로 되어 있는 ID 태그(300)의 재제조가 필요한 경우(S1409의 예), 제어부(44)는 제조부(42)에 ID 태그(300)의 재제조를 행하게 하고, S1408에서 얻은 결번 ID를 부여한다(S1403).
한편, 재제조가 필요없는 경우(S1409의 아니오), 통신부(41)는 결번 ID를 포함한 결번 ID 등록 요구를 작성하여, 통신용으로 암호화하고 네트워크(1)를 통해 ID 관리 단말(5)에 송신한다(S1410).
다음으로, ID 관리 단말(5)의 동작에 관해서 설명한다.
도 11은 ID 관리 단말(5)의 동작을 설명하기 위한 순서도이다.
우선, 통신부(51)는 ID 수주 단말(3)또는 ID 태그 제조 공장용 단말(4)로부터 네트워크(l)를 통한 요구 혹은 ID 이용 단말(6)로부터 네트워크(2)를 통한 요구를 수신할때까지 대기한다(S1501).
수신하였으면(S1501의 예), 통신부(51)는 수신한 암호문의 복호화를 행하여, 후술하는 각종 정보를 포함한 요구를 얻는다(S1502).
다음으로, ID 관련 정보 관리부(52)는 S1502에서 입수한 요구 내용을 해석한다.
입수한 요구 내용이 ID 수주 단말(3)로부터의 ID 중복 확인 요구이면, ID 관련 정보 관리부(52)는 상기 ID 중복 확인 요구에 포함된 발주 정보를 입수한다(S1511).
다음으로, S1511에서 입수한 발주 정보에 포함되는 확장 ID(200)와, ID 관련 정보 관리 데이터 베이스(53)에 저장되어 있는 확장 ID(200)를 이용하여, ID가 중복하는지 여부를 확인한다(S1512).
ID 관련 정보 관리 데이터 베이스(53)에 동일한 확장 ID(200)가 저장되어 있어도, 상기 확장 ID(200)가 실효 취급이면, 중복하지 않은 것으로 한다.
그리고, 확인 결과를 통신부(51)에서 암호화하여, 네트워크(1)를 통해 ID 수주 단말(3)에 송신한다(S1513).
입수한 요구 내용이 ID 수주 단말(3)로부터의 수주 ID 등록 요구이면, ID 관련 정보 관리부(52)는 상기 수주 ID 등록 요구에 포함된 수주 정보를 입수한다(S1521).
다음으로, S1521에서 입수한 수주 정보를 ID 관련 정보 관리 데이터베이스(53)에 저장한다(S1522).
입수한 요구 내용이 ID 태그 제조 공장용 단말(4)로부터의 제조 완료 ID 등록 요구이면, ID 관련 정보 관리부(52)는 상기 제조 완료 ID 등록 요구에 포함되는 제조 완료 ID를 입수한다(S1531).
다음으로, S1531에서 입수한 제조 완료 ID를 ID 관련 정보 관리 데이터 베이스(53)에 저장한다(S1532).
입수한 요구 내용이 ID 태그 제조 공장용 단말(4)로부터의 결번 ID 등록 요구이면, ID 관련 정보 관리부(52)는 상기결번 ID 등록 요구에 포함된 결번 ID를 입수한다(S1541). 다음으로, S1541에서 입수한 결번 ID를, ID 관련 정보 관리 데이터 베이스(53)에 저장한다(S1542).
입수한 요구 내용이 ID 이용 단말(6)로부터의 검증 요구이면, ID 관련 정보 관리부(52)는 검증 요구에 포함된 확장 ID(200)를 입수한다(S1551).
다음으로, S1551에서 입수한 확장 ID(200)와, ID 관련 정보 관리 데이터 베이스(53)에 저장되어 있는 확장 ID(200)를 비교하여, 개찬 검지 부호(102)가 정당한 것인지 여부를 검증한다(S1552).
그리고, 검증의 결과를 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말(6)에 송신한다(S1553).
입수한 요구 내용이 ID 이용 단말(6)로부터의 검증용 키 요구이면, ID 관련 정보 관리부(52)는 상기 개찬 검지 부호(102)의 검증용 키 요구에 포함된 속성 정보(101)를 입수한다(S1561).
다음으로, S1561에서 입수한 속성 정보(101)와 관련되게 만들어서 ID 관련 정보 관리 데이터 베이스(53)에 저장되어 있는 개찬 검지 부호(102)의 검증용 키를 추출한다(S1562).
그리고, S1562에서 추출한 개찬 검지 부호(102)의 검증용 키를 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말(6)에 송신한다(S1563).
입수한 요구 내용이 ID 이용 단말(6)로부터의 복호화용 키 요구이면, ID 관련 정보 관리부(52)는 ID 관련 정보 관리 데이터 베이스(53)에 저장되어 있는 암호화 확장 ID(200)의 복호화용 키를 추출한다(S1571).
다음으로, S1571에서 추출한 암호화 확장 ID(200)의 복호화용 키를, 통신부(51)에서 암호화하여, 네트워크(2)를 통해 ID 이용 단말(6)에 송신한다(S1572).
입수한 요구 내용이 ID 이용 단말(6)로부터의 실효 ID 등록 요구이면, ID 관련 정보 관리부(52)는 상기 실효 ID 등록 요구에 포함된 실효 ID와 전자 서명을 입수한다(S1581).
다음으로, S1581에서 입수한 전자 서명에 의해 정당한 실효 ID 등록 요구인 것을 확인하여, S1581에서 입수한 실효 ID를 ID 관련 정보 관리 데이터 베이스(53)에 저장한다(S1582).
다음으로, ID 이용 단말(6)의 동작에 관해서 설명한다.
도 12는 ID 이용 단말(6)의 동작의 개략을 설명하기 위한 순서도이다.
우선, 입출력부(62)에 있어서, 지시 입력을 받아들인다(S1601).
다음으로, 제어부(63)는 S1601에서 받아들인 지시의 해석을 행한다(S1602).
S1601에서 받아들인 지시가 정보의 판독 지시, 정보의 갱신 지시 또는 정보의 신규 등록 지시의 경우, 판독부(61), 제어부(63), 데이터 베이스(64) 및 통신부(65)는 ID 판독 수속(S1603)을 행한다.
S1603에 관한 상세한 사항은 도 13 내지 도 1a5에서 설명한다.
S1601에서 받아들인 지시가 실효 등록 지시의 경우, 제어부(63), 데이터 베이스(64) 및 통신부(65)는 판독하려고 한 ID 태그(300)에 부여되어 있는 확장 ID(200)를 실효 취급으로 하기 위한 실효 수속(S1604)을 행한다.
S1604에 관한 상세한 사항은 도 19에서 설명한다.
S1601에서 받아들인 지시가 정보의 판독 지시의 경우, S1603 다음에서, 제어부(63)는 데이터 베이스(64)로부터 S1603에서 입수한 확장 ID(200)와 대응시켜지고 저장되어 있는 정보를 추출한다(S1605).
그리고, S1605에서 추출한 정보를 입출력부(62)로 출력하라는 정보의 지시에 따라 결제 처리를 행하고, 정보가 나타내는 단말로 전송 처리를 행하는 등 정보에 따른 처리를 행한다(S1606).
S1601에서 받아들인 지시가 갱신 정보를 포함하라는 정보의 갱신 지시의 경우, S1603의 다음에서, 제어부(63)는 갱신 정보를 입수한다(S1607).
그리고, 데이터 베이스(64)에, S1603에서 입수한 확장 ID(200)와 대응되어 저장되어 있는 정보를, S1607에서 입수한 갱신 정보로 갱신한다(S1608).
S1601에서 받아들인 지시가 대응 정보를 포함한 정보의 신규 등록 지시의 경우, S1603의 다음에서, 제어부(63)는 대응 정보를 입수한다(S1609).
그리고, S1609에서 입수한 대응 정보와, S1603에서 입수한 확장 ID(200)를 대응시켜, 데이터 베이스(64)에 저장한다(S1610).
도 13은 도 12에 도시한 S1603 (ID 판독 수속)의 처리의 개요를 설명하기 위한 순서도이다.
우선, ID 판독부(61)는 전파를 송신하여 ID 태그(300)에 장착된 전자 회로 칩(301)을 구동한다.
그리고, 해당 전자 회로 칩(301)으로부터 송신된 데이터를 판독한다(Sl611).
다음으로, 제어부(63)는 S1611에서 판독한 데이터에 암호화 부호(105)가 있는 경우(S1612의 예), 복호화 수속을 행한다(S1613).
또, S1613에 관한 상세한 사항은 도 14에서 설명하기때문에, 여기서는 생략한다.
다음으로, 제어부(63)는 S1611에서 판독한 데이터 혹은 S1613로 복호화를 행하여 입수한 데이터의 검증수속을 행한다(S1614).
또, S1614에 관한 상세한 사항은 도 15a 및 도 15b에서 설명하기 때문에, 여기서는 생략한다.
S1614의 결과가 에러인 경우(S1615의 예), 제어부(63)는 판독 회수가 규정 횟수내에 있는지 여부를 판단한다.
(S1618).
규정 횟수내인 경우(S1618의 예)는 재차 ID 의 판독을 행한다(S1611).
판독한 횟수가 규정 횟수에 도달하고 있는 경우(S1618의 아니오), 입출력부(62)에 에러를 출력한다(S1616).
한편, S1614의 결과가 에러가 아닌 경우(S1615의 아니오), 제어부(63)는 정당히 검증된 확장 ID(200)를 입수한다(S1617).
도 14는 도 13에 도시한 S1613(복호화 수속)의 처리를 설명하기 위한 순서도이다.
우선, 제어부(63)는 데이터 베이스(64)에, 복호화용 키가 저장되어 있는지 여부를 확인한다(S1621).
저장되어 있지 않은 경우(S1621의 아니오), 통신부(65)는 복호화용 키 요구를 작성하여, 통신용으로 암호화하고 네트워크(2)를 통해 ID 관리 단말(5)에 송신한다(S1622). 그리고, ID 관리 단말(5)로부터 복호화용 키를 수신할때까지 대기한다(S1623).
다음으로, 제어부(63)는 데이터 베이스(64)에 저장되어 있는 복호화용 키 혹은 S162(3)에서 얻은 복호화용 키를 이용하여, 암호화 확장 ID(200)를 복호화한다(S1624).
도 15a, 도 15b는 도 13에 도시한 S1614(검증 수속)의 처리를 설명하기 위한 순서도이다.
도 13에 도시한 S1614(검증 수속)의 처리의 일례로서 우선, 도 15a를 설명한다.
우선, 제어부(63)는 데이터 베이스(64)에, 검증용 키가 저장되어 있는지 여부를 확인한다(S1631).
저장되어 있지 않은 경우(S1631의 아니오)는 통신부(65)는 속성 정보(10l)을 포함한 검증용 키 요구를 작성하여, 통신용으로 암호화하고 네트워크(2)를 통해 ID 관리 단말(5)에 송신한다(S1632).
그리고, ID 관리 단말(5)로부터 검증용 키를 수신할때까지 대기한다(S1633).
다음으로, 제어부(63)는 데이터 베이스(64)에 저장되어 있는 검증용 키 혹은 S1633에서 얻은 검증용 키를 이용하여, 개찬 검지 부호(102)의 검증을 행한다(S1634).
도 13에 도시한 S1614(검증 수속)의 처리의 또 하나의 예로서, 도 15b를 설명한다.
통신부(65)는 확장 ID(200)를 포함한 검증 요구를 작성하여, 통신용으로 암호화하고 네트워크(2)를 통해 ID 관리 단말(5)에 송신한다(S1635).
그리고, ID 관리 단말(5)로부터 검증 결과를 수신할때까지 대기한다(S1636).
도 19는 도 12에 도시한 S1604(실효 수속)의 처리를 설명하기 위한 순서도이다.
우선, 입출력부(62)에 있어서, 판독에 실패한 ID 태그(300)에 관하여, 상기 ID 태그(300)의 표면에 인자되어 있는 기호나, 상기 ID 태그(300)가 부여되어 있던 물품의 정보 등 상기 ID 태그(300)에 부여되어 있는 확장 ID(200)를 추정하기 위한태그 정보의 입력을 얻는다(S1641).
다음으로, 제어부(63)는 S1641에서 받아들인 태그 정보를 데이터 베이스(64)에서 검색하여, 대응되는 확장 ID(200)를 추출한다(S1642).
추출한 확장 ID(200)를 실효 ID로 한다(S1643).
다음으로, 통신부(65)는 전자 서명을 생성한다(S1644).
상기 전자 서명과 실효 ID를 포함한 실효 ID 등록 요구를 작성하여 통신용으로 암호화하고, 네트워크(2)를 통해 ID 관리 단말(5)에 송신한다(S1645).
본 실시 형태에 따르면, ID 수주 단말(3)과, ID 제조 공장용 단말(4) 및 ID 관리 단말(5)은 네트워크(1)를 통해 암호 통신을 행하고 있다.
또한, 수주 정보, 발행완료 ID, 결번 ID 등의 정보를 ID 관리 단말(5)에 있어서 일괄하여 관리하고 있다.
또한, ID 태그(300)로서, 확장 ID(200)가 재기입 불가 영역에 저장된 전자 회로 칩(301)을 이용하고 있기 때문에, 부정한 제삼자가,ID 태그(300)에 부여되어 있는 확장 ID(200)를 바꿀 수 없다.
또한, 전자 회로 칩(301)을 제조하기 위해서는 충분한 설비가 필요하다.
그리고, 전자 회로 칩(301)을 소형·박형으로 할수록, 전자 회로 칩(301)을 제조할 수 있는 사람이 한정되어 있기 때문에, 부정한 제삼자가 ID 태그의 복제를 제조할 가능성이 낮아진다. 또한, ID를 실효 취급으로 하는 때는 그 취지를 요구하는 ID 이용 단말(6)의 전자 서명을 확인하고, 정당한 권리를 갖는 경우만 ID를 실효 취급으로 한다.
이상의 것로부터, ID 관리 단말(5)이 시장에 유통하는 ID 태그(300)의 갯수를 관리할 수 있다.
또한, 높은 기밀성을 요하는 정보를 비밀리에 관리할 수 있다.
또한, 본 실시 형태에서는 ID 이용 단말(6)에, 검증용 키나 장치를 보유하지 않더라도, ID 관리 단말(5)에, 네트워크(2)를 통하여 ID(100)와 ID의 속성 정보(101)와 개찬 검지 부호(102)를 포함한 검증 요구를 송신하면, 검증 결과를 얻을 수 있다.
또한, 본 실시 형태에서는 ID 이용 단말(6)에, 검증용 키를 보유하지 않더라도, ID 관리 단말(5)에, 네트워크(2)를 통하여 ID의 속성 정보(101)를 포함한 검증용 키 요구를 송신하면, 검증용 키를 얻는 수 있다.
또, 본 발명은 상기 실시 형태에 한정되지 않고, 그 요지의 범위내에서 수많은 변형이 가능하다.
예를 들면, 상기 실시 형태에 있어서, ID 이용 단말(6)은 반드시 1개의 장치상에 구축되어 있을 필요는 없다.
예를 들면, 확장 ID(200)의 판독이나, 정보 또는 지시의 입출력에 관계되는 부분과, 데이터 베이스(64)에 관계되는 부분을 각각 별개의 장치상에 구축하여, 이들 장치를 네트워크로 접속하는 것과 같은 구성으로 하여도 좋다.
또한, 그와는 반대로, ID 이용 단말(6)의 데이터 베이스(64)에 관계되는 부분의 기능을 ID 관리 단말(5)에 갖게 하더라도 괜찮다.
또한, 예를 들면 상기 실시 형태에 있어서, 고객 단말(8)에서 ID 수주 단말(3)로 보내진 수주 정보 요구에 포함된 발주 정보에, 검증용 키 또는 암호용 키가 포함되고 있지 않은 경우, ID 수주 단말(3)로 난수를 생성하여, 상기 난수를키로서 취급하고 있지만, 난수 생성 기능을 고객 단말(8)에 갖게 해도 좋다.
이 경우, 고객 단말(8)에 있어서, 생성한 난수를 검증용 키 또는 암호용 키로서 발주 정보에 포함하여, ID 수주 단말(3)에 보낸다.
이상 설명한 바와 같이 본 발명에 따르면, 개찬 검지 부호을 구비한 ID의 발행과 유통을 관리하고, ID를 이용한 물품 관리를 효율적이며 또한 신뢰성높게 행하는 것이 가능한 구조를 제공할 수 있다.

Claims (42)

  1. ID 발행 수주를 행하는 ID 수주 단말과, 상기 ID가 저장된 ID 태그 제조를 행하는 제조 공장용 단말과, 네트워크를 통해 상기 ID 수주 단말 및 제조 공장용 단말에 접속된 ID 관리 단말을 포함한 ID 관리 시스템을 사용하여, ID 관리를 행하는 ID 관리 방법에 있어서,
    상기 ID 태그에는 외부로부터 데이터를 판독할 수 있는 전자 회로 칩이 장착되어 있고, 상기 전자 회로 칩은 재기입 불가 기억 영역을 포함하고, 해당 영역에 외부로부터 판독 가능한 데이터로서 주문받은 ID와, ID의 속성 정보와, 개찬 검지 부호를 포함한 확장 ID를 저장하고, 상기 ID 관리 단말에서, 상기 ID 수주 단말로부터 상기 확장 ID를 포함한 수주 ID 등록 요구가 보내진 경우, 해당 확장 ID가 등록 완료된 것으로 하여, 데이터 베이스에 등록하는 수주 ID 등록 단계와, 상기 제조 공장용 단말로부터 제조 완료의 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 제조 완료 ID 등록 요구가 보내진 경우, 해당 확장 ID를 저장한 상기 ID 태그가 제조 완료된 것으로 하여, 상기 데이터 베이스에 등록하는 제조 완료 ID 등록 단계를 포함한 ID 관리 방법.
  2. 제1항에 있어서, 상기 ID 관리 단말에서 상기 ID 수주 단말로부터 상기 확장 ID를 포함한 ID 중복 확인 요구가 보내진 경우, 해당 확장 ID가 수주 완료된 것으로 하여, 상기 데이터 베이스에 등록되어 있는지 여부를 조사하고, 그 결과를 상기ID 수주 단말에 통지하는 ID 중복 확인 단계를 더 포함하는 ID 관리 방법.
  3. 제1항에 있어서, 상기 ID 관리 단말에서, 상기 ID 태그 제조 공장용 단말로부터 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 결번 ID 등록 요구가 보내진 경우, 해당 요구에 포함된 상기 확장 ID를 결번 ID인 것으로 하여, 상기 데이터 베이스에 등록하는 결번 ID 등록 단계를 더 포함하는 ID 관리 방법.
  4. 제1항에 있어서, 상기 ID 관리 시스템은 네트워크를 통해 상기 ID 관리 단말에 접속된 ID 이용 단말을 포함하고, 상기 ID 관리 단말에서, 상기 ID 이용 단말로부터 상기 확장 ID를 포함한 검증 요구가 보내진 경우, 해당 확장 ID를, 데이터 베이스에 저장되어 있는 확장 ID와 비교하고, 보내진 상기 확장 ID에 포함된 상기 개찬 검지 부호가 정당한지 여부를 검증하는 검증 단계를 더 포함하는 ID 관리 방법.
  5. 제1항에 있어서, 상기 ID 관리 시스템은 네트워크를 통해 상기 ID 관리 단말에 접속된 ID 이용 단말을 포함하고, 상기 ID 관리 단말에서, 상기 ID 이용 단말로부터 상기 ID의 속성 정보를 포함한 검증용 키 요구가 보내진 경우, 해당 속성 정보와 대응하여 데이터 베이스에 저장되어 있는 상기 개찬 검지 부호의 검증용 키를 상기 ID 이용 단말에 송신하는 단계를 더 포함하는 ID 관리 방법.
  6. 제1항에 있어서, 상기 ID 관리 시스템은 네트워크를 통해 상기 ID 관리 단말에 접속된 ID 이용 단말을 포함하고, 상기 ID 관리 단말에서, 상기 ID 이용 단말로부터 복호화용 키 요구가 보내진 경우, 데이터 베이스에 저자되어 있는 암호화된 확장 ID의 복호화용 키를 상기 ID 이용 단말에 송신하는 단계를 더 포함하는 ID 관리 방법.
  7. 제1항에 있어서, 상기 ID 관리 시스템은 네트워크(2)를 통해 상기 ID 관리 단말에 접속된 ID 이용 단말을 포함하고, 상기 ID 관리 단말에서, 상기 ID 이용 단말로부터 상기 확장 ID를 포함한 실효 ID 등록 요구가 보내진 경우, 해당 요구에 포함된 상기 확장 ID를 실효 ID인 것으로 하여, 상기 데이터 베이스에 등록하는 실효 ID 등록 단계를 더 포함하는 ID 관리 방법.
  8. 제1항에 있어서, 상기 ID 관리 시스템은 네트워크를 통해 상기 ID 수주 단말에 접속된 고객 단말을 포함하고, 상기 ID 수주 단말에서, 상기 고객 단말로부터 상기 ID 태그를 발주하는 고객의 정보와, 상기 ID 태그로의 저장을 희망하는 ID와, 상기 ID의 개찬 검지 부호를 생성하기 위한 키를 포함한 발주 정보가 보내진 경우, 해당 발주 정보를 이용하여 상기 ID의 속성 정보와, 상기 개찬 검지 부호를 생성하고, 상기 확장 ID를 생성하는 확장 ID 생성 단계와, 상기 고객 단말에서의 요구에 따라, 상기 발주 정보와, 상기 확장 ID를 포함한 수주 정보를 송신하는 단계와, 상기 수주 정보를 포함한 수주 ID 등록 요구를 ID 관리 단말에 송신하는 수주 ID 등록 요구 단계와, 상기 확장 ID를 포함한 ID 태그 제조 요구를 상기 ID 태그 제조공장용 단말에 송신하는 ID 태그 제조 요구 단계를 포함하는 ID 관리 방법.
  9. 제1항에 있어서, 상기 ID 태그 제조 공장용 단말에서, 상기 ID 수주 단말로부터 상기 확장 ID를 포함한 ID 태그 제조 요구가 보내진 경우, 상기 ID 태그를 제조하는 단계와, 제조된 상기 ID 태그를 검사하는 단계와, 상기 검사 단계의 결과가 합격인 경우, 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 제조 완료 ID 등록 요구를 상기 ID 관리 단말에 송신하는 제조 완료 ID 등록 요구 단계를 포함하는 ID 관리 방법.
  10. 제1항에 있어서, 상기 ID 이용 단말에서, 처리 동작의 지시를 받아 들이는 지시 입력 단계와, 상기 ID 태그에 장착되어 있는 상기 전자 회로 칩에서 상기 확장 ID를 취득하는 ID 판독 단계와, 상기 판독 단계에서 취득한 상기 확장 ID의 정당성을, 해당 확장 ID에 포함되는 상기 개찬 검지 부호를 이용하여 검증하는 검증 단계와, 상기 지시 입력 단계에서 받아들인 지시가 정보 판독 지시인 경우, 상기 ID 판독 단계에서 취득한 상기 확장 ID와 대응되는 정보를 데이터 베이스로부터 추출하여, 해당 정보에 따라 정해진 처리를 행하는 단계와, 상기 지시 입력 단계에서 받아들인 지시가 갱신 지시인 경우, 갱신 정보를 입수하여 해당 갱신 정보로, 상기 ID 판독 단계에서 취득한 상기 확장 ID와 대응되는 정보를 갱신하는 단계와, 상기 지시 입력 단계에서 받아들인 지시가 신규 등록 지시인 경우, 신규 정보를 입수하여, 해당 신규 정보를 상기 ID 판독 단계에서 취득한 상기 확장 ID와 대응시켜 데이터 베이스에 저장하는 단계와, 상기 지시 입력 단계에서 받아들인 지시가 실효 ID 등록 지시인 경우, 상기 ID 태그의 정보와 대응되는 상기 확장 ID를 데이터 베이스로부터 추출하고, 해당 확장 ID를 포함한 실효 ID 등록 요구를 ID 관리 단말에 송신하는 실효 ID 등록 요구 단계를 포함하는 ID 관리 방법.
  11. ID 발행의 수주를 행하는 ID 수주 단말과, 상기 ID가 저장된 ID 태그의 제조를 행하는 제조 공장용 단말과, 네트워크를 통해 상기 ID 수주 단말 및 제조 공장용 단말에 접속된 ID 관리 단말을 포함한 ID 관리 시스템에 있어서,
    상기 ID 태그는 외부로부터 데이터를 판독할 수 있는 전자 회로 칩을 구비하고, 상기 전자 회로 칩은 재기입 불가 기억 영역을 포함하고, 해당 영역에 외부에서 판독 가능한 데이터로서 주문받은 ID와, ID의 속성 정보와, 개찬 검지 부호를 포함한 확장 ID를 저장하고, 상기 ID 수주 단말은 수주시 받아들인 발주 정보로부터 생성한 수주 정보를 포함한 수주 ID 등록 요구를, 상기 ID 관리 단말에 보내는 수주 ID 등록 요구 처리부를 구비하고, 상기 ID 관리 단말은 상기 수주 ID 등록 요구가 보내진 경우, 해당 확장 ID가 등록 완료된 것으로 하여, 데이터 베이스에 등록하는 수주 ID 등록 처리부를 구비하고, 상기 제조 공장용 단말은 제조 완료된 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 제조 완료 ID 등록 요구를 상기 ID 관리 단말에 보내도록 하는 제조 완료 ID 등록 요구 처리부를 구비하고, 상기 ID 관리 단말은 상기 제조 완료 ID 등록 요구가 보내진 경우, 해당 확장 ID를 저장한 상기 ID 태그가 제조 완료된 것으로 하여, 상기 데이터 베이스에 등록하는제조 완료 ID 등록 처리부를 구비하고, 상기 제조 공장용 단말은 제조 완료된 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 제조 완료 ID 등록 요구를 상기 ID 관리 단말로 보내는 제조 완료 ID 등록 요구 처리부를 구비하고, 상기 ID 관리 단말은 상기 제조 완료 ID 등록 요구가 보내진 경우, 해당 확장 ID를 저장한 상기 ID 태그가 제조 완료된 것으로 하여, 상기 데이터 베이스에 등록하는 제조 완료 ID 등록 처리부를 구비하는 ID 관리 시스템.
  12. 제11항에 있어서, 상기 ID 관리 단말에서, 상기 ID 수주 단말로부터 상기 확장 ID를 포함한 ID 중복 확인 요구가 보내진 경우, 해당 확장 ID가 수주 완료된 것으로 하여, 상기 데이터 베이스에 등록되어 있는지 여부를 조사하고, 그 결과를 상기 ID 수주 단말에 통지하는 ID 중복 확인 처리부를 더 포함하는 ID 관리 시스템.
  13. 제11항에 있어서, 상기 ID 관리 단말에서, 상기 ID 태그 제조 공장용 단말로부터 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 결번 ID 등록 요구가 보내진 경우, 해당 요구에 포함되는 확장 ID가 결번 ID인 것으로 하여, 상기 데이터 베이스에 등록하는 결번 ID 등록 처리부를 더 포함하는 ID 관리 시스템.
  14. 제11항에 있어서, 상기 ID 관리 시스템은 네트워크를 통해 상기 ID 관리 단말에 접속된 ID 이용 단말을 포함하고, 상기 ID 관리 단말에서, 상기 ID 이용 단말로부터 상기 확장 ID를 포함한 검증 요구가 보내진 경우, 해당 확장 ID를 데이터베이스에 저장되어 있는 확장 ID와 비교하고, 보내진 확장 ID에 포함된 상기 개찬 검지 부호가 정당한지 여부를 검증하는 검증 처리부를 더 포함하는 ID 관리 시스템.
  15. 제11항에 있어서, 상기 ID 관리 시스템은 네트워크를 통해 상기 ID 관리 단말에 접속된 ID 이용 단말을 포함하고, 상기 ID 관리 단말에서, 상기 ID 이용 단말로부터 상기 ID의 속성 정보를 포함한 검증용 키 요구가 보내진 경우, 해당 속성 정보와 대응되어 데이터 베이스에 저장되어 있는 상기 개찬 검지 부호의 검증용 키를 상기 ID 이용 단말에 송신하는 처리부를 더 포함하는 ID 관리 시스템.
  16. 제11항에 있어서, 상기 ID 관리 시스템은 네트워크를 통해 상기 ID 관리 단말에 접속된 ID 이용 단말을 포함하고, 상기 ID 관리 단말에서, 상기 ID 이용 단말로부터 복호화용 키 요구가 보내진 경우, 데이터 베이스에 저장되어 있는 암호화된 확장 ID의 복호화용 키를 상기 ID 이용 단말에 송신하는 처리부를 더 포함하는 ID 관리 시스템.
  17. 제11항에 있어서, 상기 ID 관리 시스템은 네트워크(2)를 통해 상기 ID 관리 단말에 접속된 ID 이용 단말을 포함하고, 상기 ID 관리 단말에서, 상기 ID 이용 단말로부터 상기 확장 ID를 포함한 실효 ID 등록 요구가 보내진 경우, 해당 요구에 포함되는 상기 확장 ID를 실효 ID인 것으로 하여, 상기 데이터 베이스에 등록하는실효 ID 등록 처리부를 더 포함하는 ID 관리 시스템.
  18. 제11항에 있어서, 상기 ID 관리 시스템은 네트워크를 통해 상기 ID 수주 단말에 접속된 고객 단말을 포함하고, 상기 ID 수주 단말에서, 상기 고객 단말로부터 상기 ID 태그를 발주하는 고객의 정보와, 상기 ID 태그에의 저장을 희망하는 ID와, 상기 ID의 개찬 검지 부호를 생성하기 위한 키를 포함한 발주 정보가 보내진 경우, 해당 발주 정보를 이용하여 상기 ID의 속성 정보와, 상기 개찬 검지 부호를 생성하고, 상기 확장 ID를 생성하는 확장 ID 생성 처리부와, 상기 고객 단말에서의 요구에 따라, 상기 발주 정보와, 상기 확장 ID를 포함한 수주 정보를 송신하는 수주 정보 송신 처리부와, 상기 수주 정보를 포함한 수주 ID 등록 요구를 ID 관리 단말에 송신하는 수주 ID 등록 요구 처리부와, 상기 확장 ID를 포함한 ID 태그 제조 요구를 상기 ID 태그 제조 공장용 단말에 송신하는 ID 태그 제조 요구 처리부를 포함하는 ID 관리 시스템.
  19. 제11항에 있어서, 상기 ID 태그 제조 공장용 단말은 상기 ID 수주 단말에서, 상기 확장 ID를 포함한 ID 태그 제조 요구가 보내진 경우, 상기 ID 태그의 제조와, 제조된 상기 ID 태그의 검사를 지시하는 제어부와, 상기 검사 처리부의 결과가 합격인 경우, 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 제조 완료 ID 등록 요구를 상기 ID 관리 단말에 송신하는 제조 완료 ID 등록 요구 처리부를 포함하는 ID 관리 시스템.
  20. 제11항에 있어서, 상기 ID 이용 단말에서, 처리 동작의 지시를 받아 들이는 지시 입력 처리부와, 상기 ID 태그에 장착되어 있는 상기 전자 회로 칩에서 상기 확장 ID를 취득하는 ID 판독하여 처리부와, 상기 판독하여 처리부에서 취득한 상기 확장 ID의 정당성을, 해당 확장 ID에 포함된 상기 개찬 검지 부호를 이용하여 검증하는 검증 처리부와, 상기 지시 입력 처리부에서 받아들인 지시가 정보 판독 지시인 경우, 상기 ID 판독 처리부에서 취득한 상기 확장 ID와 대응되는 정보를 데이터 베이스로부터 추출하고, 해당 정보에 따라 정해진 처리를 행하는 처리부와, 상기 지시 입력 처리부에서 받아들인 지시가 갱신 지시인 경우, 갱신 정보를 입수하고 해당 갱신 정보로 상기 ID 판독 처리부에서 취득한 상기 확장 ID와 대응되는 정보를 갱신하는 처리부와, 상기 지시 입력 처리부에서 받아들인 지시가 신규 등록 지시인 경우, 신규 정보를 입수하고 해당 신규 정보를 상기 ID 판독 처리부에서 취득한 상기 확장 ID와 대응시켜 데이터 베이스에 저장하는 처리부와, 상기 지시 입력 단계에서 받아들인 지시가 실효 ID 등록 지시인 경우, 상기 ID 태그의 정보와 대응된 상기 확장 ID를 데이터 베이스로부터 추출하고, 해당 확장 ID를 포함한 실효 ID 등록 요구를 ID 관리 단말에 송신하는 처리부를 포함하는 ID 관리 시스템.
  21. 네트워크에 접속되어 이용되고, ID 태그에 저장된 확장 ID의 관리를 행하는 ID 관리 단말에 있어서,
    상기 ID 태그는 외부로부터 데이터를 판독할 수 있는 재기입 불가 기억 영역을 포함하고, 해당 영역에 주문받은 ID와, ID의 속성 정보와, 개찬 검지 부호를 포함한 확장 ID를 저장하고, 상기 확장 ID와, 해당 확장 ID에 관련한 정보를 등록하는 데이터 베이스를 기억하는 기억 수단과, 상기 네트워크에 접속된 다른 단말과 통신을 행하는 통신 수단과, 상기 통신 수단에 의해 상기 다른 단말로부터 수주시에 받아들인 발주 정보로부터 생성한 수주 정보를 포함한 수주 ID 등록 요구가 보내진 경우, 해당 확장 ID가 등록 완료된 것으로 하여, 데이터 베이스에 등록하는 수주 ID 등록 수단과, 상기 통신 수단에 의해 상기 다른 단말에서, 제조 완료된 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 제조 완료 ID 등록 요구가 보내진 경우, 해당 확장 ID를 저장한 상기 ID 태그가 제조 완료된 것으로 하여, 상기 데이터 베이스에 등록하는 제조 완료 ID 등록 수단을 포함하는 ID 관리 단말.
  22. 제21항에 있어서, 상기 통신 수단에 의해 상기 다른 단말로부터 상기 확장 ID를 포함한 ID 중복 확인 요구가 보내진 경우, 해당 확장 ID를 수주 완료된 것으로 하여, 상기 데이터 베이스에 등록되어 있는지 여부를 조사하는 ID 중복 확인 수단을 더 포함하고, 상기 통신 수단은 상기 ID 중복 확인 수단에서의 확인 결과를 상기 다른 단말에 송신하는 ID 관리 단말.
  23. 제21항에 있어서, 상기 통신 수단에 의해 상기 다른 단말로부터 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 결번 ID 등록 요구가 보내진 경우, 해당 확장 ID를 결번 ID인 것으로 하여, 상기 데이터 베이스에 등록하는 결번 ID 등록 수단을 더 포함하는 ID 관리 단말.
  24. 제21항에 있어서, 상기 통신 수단에 의해 상기 다른 단말로부터 상기 확장 ID를 포함한 검증 요구가 보내진 경우, 해당 확장 ID를, 데이터 베이스에 저장되어 있는 확장 ID와 비교하고, 보내진 상기 확장 ID에 포함된 상기 개찬 검지 부호가 정당한지 여부를 검증하는 검증 수단을 더 포함하고, 상기 통신 수단은 상기 검증 수단에서의 검증 결과를 상기 다른 단말에 송신하는 ID 관리 단말.
  25. 제21항에 있어서, 상기 통신 수단에 의해 상기 다른 단말로부터 상기 ID의 속성 정보를 포함한 검증용 키 요구가 보내진 경우, 해당 속성 정보와 대응되어 데이터 베이스에 저장되어 있는 상기 개찬 검지 부호의 검증용 키를 입수하는 검증용 키 입수 수단을 더 포함하고, 상기 통신 수단은 상기 개찬 검지 부호의 검증용 키를 상기 단말에 송신하는 ID 관리 단말.
  26. 제21항에 있어서, 상기 통신 수단에 의해 상기 다른 단말로부터 복호화용 키 요구가 보내진 경우, 데이터 베이스에 저장되어 있는 암호화된 확장 ID의 복호화용 키를 입수하는 복호화용 키 입수 수단을 더 포함하고, 상기 통신 수단은 상기 암호화된 확장 ID의 복호화용 키를 상기 단말에 송신하는 ID 관리 단말.
  27. 제21항에 있어서, 상기 통신 수단에 의해 상기 다른 단말로부터 상기 확장ID를 포함한 실효 ID 등록 요구가 보내진 경우, 해당 요구에 포함된 상기 확장 ID가 실효 ID인 것으로 하여, 상기 데이터 베이스에 등록한 실효 ID 등록 수단을 더 포함하는 ID 관리 단말.
  28. 네트워크에 접속되어 이용되고, ID 태그에 저장된 ID의 발행을 주문받는 ID 수주 단말에 있어서,
    상기 ID 태그에는 외부로부터 데이터를 판독할 수 있는 재기입 불가 기억 영역을 포함하고, 해당 영역에 주문받은 ID와, ID의 속성 정보와, 개찬 검지 부호를 포함한 확장 ID를 저장하고, 상기 네트워크에 접속된 다른 단말과 통신을 행하는 통신 수단과, 상기 다른 단말에서, 상기 ID 태그를 발주하는 고객의 정보와, 상기 ID 태그에의 저장을 희망하는 ID와, 상기 ID의 개찬 검지 부호를 생성하기 위한 키를 포함한 발주 정보가 보내진 경우, 해당 발주 정보를 이용하여, 상기 ID의 속성 정보와, 상기 개찬 검지 부호를 생성하고, 상기 확장 ID를 생성하는 확장 ID 생성부와, 상기 통신 수단에 의해, 상기 발주 정보로부터 생성한 수주 정보를 포함한 수주 ID 등록 요구를 ID 관리 단말에 송신하는 수주 ID 등록 요구 수단과, 상기 통신 수단에 의해, 상기 확장 ID를 포함한 ID 태그 제조 요구를 상기 ID 태그 제조 공장용 단말에 송신하는 ID 태그 제조 요구 수단을 포함하는 ID 수주 단말.
  29. 제28항에 있어서, 상기 통신 수단에 의해 상기 확장 ID를 포함한 ID 중복 확인 요구를 상기 다른 단말에 송신하여, 상기 확장 ID가 상기 ID 관리 단말에 등록된 확장 ID와 중복하고 있는지 여부를 확인하는 ID 중복 확인 요구 처리부를 더 포함하는 ID 수주 단말.
  30. 제28항에 있어서, 난수를 생성하고 해당 난수를 상기 개찬 검지 부호의 생성용 키로 하는 수단을 더 포함하는 ID 수주 단말.
  31. 제28항에 있어서, 상기 확장 ID를 암호화하고, 암호화되어 있는 것을 나타내는 암호화 부호를 첨부하는 수단을 더 포함하는 ID 수주 단말.
  32. 네트워크에 접속되어 이용되고, ID 태그를 제조하는 ID 태그 제조 공장에서 이용하는 ID 태그 제조 공장용 단말에 있어서,
    상기 ID 태그는 외부로부터 데이터를 판독할 수 있는 재기입 불가 기억 영역을 포함하고, 또한 해당 영역에 주문받은 ID와, ID의 속성 정보와, 개찬 검지 부호를 포함한 확장 ID를 저장하고, 상기 네트워크에 접속된 다른 단말과 통신을 행하는 통신 수단과, 상기 통신 수단에 의해 상기 다른 단말로부터 상기 확장 ID를 포함한 ID 태그 제조 요구가 보내진 경우, 해당 제조 요구에 따른 상기 ID 태그의 제조와, 제조된 상기 ID 태그의 검사를 실시하는 제어 수단과, 상기 검사의 결과가 합격인 경우, 상기 통신 수단에 의해 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 제조 완료 ID 등록 요구를 상기 다른 단말에 송신하여, 해당하는 다른 단말에, 상기 확장 ID를 저장한 ID 태그가 제조 완료된 것으로 하여 등록시키는 제조 완료 ID 등록 요구 수단을 포함하는 ID 태그 제조 공장용 단말.
  33. 제32항에 있어서, 상기 검사의 결과가 불합격이고 상기 ID 태그의 재제조가 불필요한 경우, 상기 통신 수단에 의해, 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 결번 ID 등록 요구를 상기 다른 단말에 송신하여, 해당하는 다른 단말에, 상기 확장 ID를 결번 ID인 것으로 하여 등록시키는 결번 ID 등록 요구 수단을 더 포함하는 ID 태그 제조 공장용 단말.
  34. 네트워크에 접속되어 이용되고, ID 태그를 이용할 때에 이용하는 ID 이용 단말에 있어서,
    상기 ID 태그에는 외부로부터 데이터를 판독할 수 있는 재기입 불가 기억 영역을 포함하고 해당 영역에, 주문받은 ID와, ID의 속성 정보와, 개찬 검지 부호를 포함한 확장 ID를 저장하고, 상기 확장 ID와, 해당 확장 ID에 관련하는 정보와, 해당 확장 ID가 저장되어 있는 상기 ID 태그와 대응되는 정보를 등록하는 데이터 베이스를 기억하는 기억 수단과, 상기 네트워크에 접속된 상기 다른 단말과 통신을 행하는 통신 수단과, 처리 동작의 지시를 받아 들이는 지시 입력 수단과, 상기 ID 태그에 장착되어 있는 상기 전자 회로 칩에서 상기 확장 ID를 취득하는 ID 판독하여 수단과, 상기 판독 수단에서 취득한 상기 확장 ID의 정당성을, 해당 확장 ID에 포함된 상기 개찬 검지 부호를 이용하여 검증하는 검증 수단과, 상기 지시 입력 수단에서 받아들인 지시가 정보 판독 지시인 경우, 상기 ID 판독 수단에서 취득한 상기 확장 ID와 대응되는 정보를 데이터 베이스로부터 추출하여, 해당 정보에 따라 정해진 처리를 행하는 수단과, 상기 지시 입력 수단에서 받아들인 지시가 갱신 지시인 경우, 갱신 정보를 입수하고, 해당 갱신 정보로 상기 ID 판독 수단에서 취득한 상기 확장 ID와 대응되는 정보를 갱신하는 수단과, 상기 지시 입력 수단에서 받아들인 지시가 신규 등록 지시인 경우, 신규 정보를 입수하고, 해당 신규 정보를, 상기 ID 판독 수단에서 취득한 상기 확장 ID와 대응시켜 데이터 베이스에 저장하는 수단과, 상기 지시 입력 수단에서 받아들인 지시가 실효 ID 등록 지시인 경우, 상기 ID 태그의 정보와 대응되는 상기 확장 ID를 데이터 베이스로부터 추출하고, 해당 확장 ID를 포함한 실효 ID 등록 요구를 ID 관리 단말에 송신하는 수단을 포함하는 ID 이용 단말.
  35. 제34항에 있어서, 상기 ID 판독 수단에서 취득한 상기 확장 ID가 암호화되어 있는 경우, 상기 기억 수단에 저장되어 있는 복호화용 키를 이용하여 복호화를 행하는 수단을 더 포함하는 ID 이용 단말.
  36. 제34항에 있어서, 상기 ID 판독 수단에서 취득한 상기 확장 ID가 암호화되어 있고 상기 기억 수단에 복호화용 키를 소유하지 않은 경우, 상기 통신 수단에 의해, 복호화용 키 요구를 상기 다른 단말에 송신하여, 상기 다른 단말에 상기 복호화용 키를 송신하는 수단을 더 포함하는 ID 이용 단말.
  37. 제34항에 있어서, 상기 ID 판독 수단에서 취득한 상기 확장 ID에 포함된 상기 개찬 검지 부호를 검증하는 키를 소유하지 않은 경우, 상기 통신 수단에 의해, 상기 확장 ID를 포함한 검증용 키 요구를 상기 다른 단말에 송신하여, 상기 다른 단말에, 상기 검증용 키를 송신시키는 수단을 더 포함하는 ID 이용 단말.
  38. 제34항에 있어서, 상기 통신 수단에 의해 상기 ID 판독 수단에서 취득한 상기 확장 ID를 포함한 검증 요구를 상기 다른 단말에 송신하여, 상기 다른 단말에, 상기 확장 ID의 정당성을 검증시키는 검증 요구 수단을 더 포함하고, 상기 검증 수단은 검증 결과로서, 상기 다른 단말에서 보내진 상기 검증 요구에 대한 결과를 이용하는 ID 이용 단말.
  39. 네트워크에 접속 가능한 복수의 계산기에, ID 발행의 수주를 행하는 ID 수주 단말과, 상기 ID가 저장된 ID 태그의 제조를 행하는 제조 공장용 단말과, ID 관리 단말로 이루어진 ID 관리 시스템을 실현시키는 프로그램 제품에 있어서,
    상기 계산기를 판독할 수 있는 매체와, 상기 ID 수주 단말로 이루어진 상기 계산기에, 수주시에 받아들인 발주 정보로부터 생성한 수주 정보를 포함한 수주 ID 등록 요구를 상기 ID 관리 단말에 보내는 수주 ID 등록 요구 처리부를 실현시키는 모듈과, 상기 ID 관리 단말로 이루어진 상기 계산기에, 상기 수주 ID 등록 요구를 보낸 경우, 해당 확장 ID가 등록 완료된 것으로 하여, 데이터 베이스에 등록한 수주 ID 등록 처리부를 실현시키는 모듈과, 상기 제조 공장용 단말로 이루어진 상기계산기에, 제조 완료의 상기 ID 태그에 저장되어 있는 상기 확장 ID를 포함한 제조 완료 ID 등록 요구를 상기 ID 관리 단말에 보내는 제조 완료 ID 등록 요구 처리부를 실현시키는 모듈과, 상기 ID 관리 단말로 이루어진 상기 계산기에, 상기 제조 완료 ID 등록 요구가 보내진 경우, 해당 확장 ID를 저장한 상기 ID 태그가 제조 완료된 것으로 하여, 상기 데이터 베이스에 등록하는 제조 완료 ID 등록 처리부를 실현시킨 모듈을 포함하는 프로그램 제품.
  40. 유통을 관리하기 위한 ID 태그를 포함한 물품에 있어서,
    상기 ID 태그는 상기 물품의 ID와 상기 물품에 관하는 속성 정보와, 상기 ID와 상기 속성 정보에 대한 개찬 검지 부호로 이루어진 확장 ID를 저장하고, 상기 ID와, 상기 속성 정보와, 상기 개찬 검지 부호와, 상기 개찬 검지 부호의 검증용 키를 관련시켜 저장하는 데이터 베이스를 이용하여, 상기 확장 ID의 정당성을 확인가능하도록 한 ID 태그를 포함한 물품.
  41. 상기 확장 ID는 상기 ID와 상기 속성 정보의 할당을 제어하는 클래스 정보를 더 포함하는 ID 태그를 포함한 물품.
  42. 제40항에 있어서, 상기 확장 ID는 또한 확장 ID의 자릿수, 개찬 검지 부호의 자릿수와 계산 방법을 나타내는 버젼 정보를 포함하고, 상기 개찬 검지 부호는 상기 버젼 정보에 대한 개찬을 검지하는 것인 ID 태그를 포함한 물품.
KR10-2001-0011700A 2000-07-06 2001-03-07 Id 관리 방법 및 관리 시스템 KR100509532B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000210689A JP3578057B2 (ja) 2000-07-06 2000-07-06 Id管理システム
JP2000-210689 2000-07-06

Publications (2)

Publication Number Publication Date
KR20020005385A true KR20020005385A (ko) 2002-01-17
KR100509532B1 KR100509532B1 (ko) 2005-08-23

Family

ID=18706920

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0011700A KR100509532B1 (ko) 2000-07-06 2001-03-07 Id 관리 방법 및 관리 시스템

Country Status (6)

Country Link
US (2) US6934842B2 (ko)
EP (1) EP1170694B1 (ko)
JP (1) JP3578057B2 (ko)
KR (1) KR100509532B1 (ko)
DE (1) DE60133858D1 (ko)
TW (1) TW502192B (ko)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
JP4434549B2 (ja) 2002-03-07 2010-03-17 株式会社日立製作所 管理装置および管理方法
WO2003077171A1 (fr) * 2002-03-08 2003-09-18 Dai Nippon Printing Co., Ltd. Systeme de fourniture d'informations et support de presentation en format papier
TWI326626B (en) * 2002-03-12 2010-07-01 Hamamatsu Photonics Kk Laser processing method
JP4100207B2 (ja) 2002-03-25 2008-06-11 ソニー株式会社 記録媒体の管理方法および記録媒体の管理システム
US7668702B2 (en) * 2002-07-19 2010-02-23 Applied Materials, Inc. Method, system and medium for controlling manufacturing process using adaptive models based on empirical data
US20040049471A1 (en) * 2002-09-10 2004-03-11 Pitney Bowes Incorporated Method for processing and delivering registered mail
DE10335035A1 (de) * 2003-08-01 2005-03-03 Siemens Ag System und Verfahren zur Identifizierung von Automatisierungskomponenten
JP3843975B2 (ja) * 2003-10-01 2006-11-08 ソニー株式会社 記録媒体管理装置および記録媒体管理方法
JP4184256B2 (ja) * 2003-12-25 2008-11-19 本田技研工業株式会社 商品管理システム
JP4317443B2 (ja) * 2003-12-26 2009-08-19 株式会社日立製作所 Rom型rfidチップへの製品番号設定方法、製品番号設定装置、製品実装管理方法、およびシステム
JP4720098B2 (ja) * 2004-04-16 2011-07-13 日本電気株式会社 Id発行管理システム、物品情報管理システムおよびid発行管理方法
JP2005309481A (ja) * 2004-04-16 2005-11-04 Denso Wave Inc リーダライタ、支援装置、リーダライタ支援方法及びリーダライタ支援システム
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
JP4651310B2 (ja) * 2004-06-08 2011-03-16 富士通株式会社 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム
JPWO2006013637A1 (ja) * 2004-08-04 2008-05-01 株式会社日立製作所 電子タグ、リーダ、及びその製造方法
KR20070085369A (ko) * 2004-10-15 2007-08-27 어플라이드 머티어리얼스, 인코포레이티드 반도체 조립 및 테스트 시설용 다이-레벨 추적 메커니즘
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US8300806B2 (en) 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
WO2006126969A1 (en) * 2005-05-24 2006-11-30 Encentuate Pte Ltd User authentication using personal objects
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
JP4781125B2 (ja) * 2006-02-17 2011-09-28 キヤノン株式会社 情報処理システム、情報処理装置、及び周辺装置
KR101362955B1 (ko) 2006-06-30 2014-02-12 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체장치 및 그 제조 방법
JP4806303B2 (ja) * 2006-07-03 2011-11-02 Necパーソナルプロダクツ株式会社 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体
US7541213B2 (en) 2006-07-21 2009-06-02 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and manufacturing method thereof
JP5029051B2 (ja) * 2007-02-14 2012-09-19 凸版印刷株式会社 基板識別コード発行処理方法および基板識別コード発行処理システム
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
MX2010002554A (es) 2007-09-07 2010-04-01 Yottamark Inc Metodos y sistemas de atribucion de informacion de cosecha con identificadores unicos.
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US8342393B2 (en) * 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
JP4871841B2 (ja) * 2007-11-08 2012-02-08 キヤノン株式会社 印刷制御装置および印刷制御方法ならびにそのプログラムおよび記憶媒体
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
JP4582506B2 (ja) * 2008-03-26 2010-11-17 ブラザー工業株式会社 情報提供システム
JP4614144B2 (ja) 2008-03-26 2011-01-19 ブラザー工業株式会社 無線タグ識別情報管理システム
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
JP2011257807A (ja) * 2010-06-04 2011-12-22 Toshiba Tec Corp Rfid機器およびその制御プログラム
FR3018376A1 (fr) * 2014-03-10 2015-09-11 Morin Logistic Procede et systeme de reception de pieces de produits, procedes de recherche et de gestion de retour d'une piece, programme d'ordinateur correspondant et installation de stockage de pieces
US10120661B2 (en) * 2015-07-16 2018-11-06 Sugarcrm Inc. Multi-flavored software execution from a singular code base
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
JP6500153B1 (ja) * 2018-09-13 2019-04-10 ワールドピーコム株式会社 オーダーシステム
CN109272065B (zh) * 2018-10-12 2022-02-22 深圳市建美来展示制品有限公司 二维码制作方法及其系统
CN110941240A (zh) * 2019-12-25 2020-03-31 福建东钢钢铁有限公司 一种钢梁生产管控方法
US11689924B2 (en) * 2021-04-02 2023-06-27 Vmware, Inc. System and method for establishing trust between multiple management entities with different authentication mechanisms

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0195112A3 (en) * 1985-03-11 1988-03-02 Im Electronics Co Ltd A magnetic card discriminator
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US5159635A (en) * 1990-07-09 1992-10-27 Symbol Technologies, Inc. System for encoding data in machine readable graphic form
US5401944A (en) * 1990-11-20 1995-03-28 Symbol Technologies, Inc. Traveler security and luggage control system
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5805719A (en) * 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US5949042A (en) * 1997-01-21 1999-09-07 Dietz, Ii; Michael J. Instant, multiple play gaming ticket and validation system
JPH10283399A (ja) * 1997-04-04 1998-10-23 Yamato Syst Kaihatsu Kk カード情報の無効処理システム及び無効処理方法
JP3111923B2 (ja) * 1997-04-10 2000-11-27 松下電器産業株式会社 光ディスクへの情報記録方法および装置
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
JP3980129B2 (ja) * 1997-08-25 2007-09-26 株式会社イシダ ラベル発行装置および該ラベル発行装置を備えた商品処理装置
JPH11133860A (ja) * 1997-11-04 1999-05-21 Hitachi Ltd Icチップを有する商品タグ及び商品タグを利用する商品管理システム
JP4132187B2 (ja) * 1998-03-11 2008-08-13 株式会社ガスター 製造情報管理システムおよび製造情報管理方法
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
JP2000090180A (ja) * 1998-09-16 2000-03-31 Yokogawa Electric Corp 在庫管理システム
EP1131793B1 (en) * 1998-11-20 2006-05-17 PTT Post Holdings B.V. Method and system for producing and checking a franking mark
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
KR20000036829A (ko) * 2000-03-30 2000-07-05 이종호 바코드 선부여 시스템
KR20010064678A (ko) * 2000-06-13 2001-07-11 윤종용 바코드를 이용한 정보 서비스 시스템 및 방법
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム

Also Published As

Publication number Publication date
US7178026B2 (en) 2007-02-13
EP1170694B1 (en) 2008-05-07
JP2002024767A (ja) 2002-01-25
EP1170694A2 (en) 2002-01-09
DE60133858D1 (de) 2008-06-19
US6934842B2 (en) 2005-08-23
US20020004767A1 (en) 2002-01-10
US20050251678A1 (en) 2005-11-10
TW502192B (en) 2002-09-11
JP3578057B2 (ja) 2004-10-20
KR100509532B1 (ko) 2005-08-23
EP1170694A3 (en) 2004-11-17

Similar Documents

Publication Publication Date Title
KR100509532B1 (ko) Id 관리 방법 및 관리 시스템
US11664997B2 (en) Authentication in ubiquitous environment
CN105024824B (zh) 基于非对称加密算法的可信标签的生成与验证方法及系统
US8447991B2 (en) Card authentication system
US7673799B2 (en) Card reader for use with web based transactions
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US20160098723A1 (en) System and method for block-chain verification of goods
US7845553B2 (en) Data management
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
US8325043B2 (en) Systems and methods for RFID security
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
JP2009532792A (ja) 製品認証システム
CA2985040A1 (en) Cryptocurrency virtual wallet system and method
WO2008059191A1 (en) Secure reader for use in data management
KR102007159B1 (ko) 정품인증 단말, 플랫폼 및 정품인증 방법
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
KR20150011933A (ko) 가맹점 코드를 이용한 결제시스템
US20060026440A1 (en) Method for securing an on-line transaction
KR100449751B1 (ko) 상수도 운영 및 관리 시스템
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
KR101480034B1 (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
JP2002063142A (ja) 認証システム、認証端末、認証サーバおよび認証方法
KR20090041473A (ko) 오티피 전자태그를 이용하여 상품의 정품 여부를 인증하는정품인증서버 및 그 방법
JP2004030681A (ja) Idの管理方法及び管理システム
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120724

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130722

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee