WO2008004392A1 - Article management system, article management method, information processing terminal and information recording medium - Google Patents

Article management system, article management method, information processing terminal and information recording medium

Info

Publication number
WO2008004392A1
WO2008004392A1 PCT/JP2007/061191 JP2007061191W WO2008004392A1 WO 2008004392 A1 WO2008004392 A1 WO 2008004392A1 JP 2007061191 W JP2007061191 W JP 2007061191W WO 2008004392 A1 WO2008004392 A1 WO 2008004392A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
unit
recording medium
written
processing terminal
Prior art date
Application number
PCT/JP2007/061191
Other languages
French (fr)
Japanese (ja)
Inventor
Masaru Kato
Kazuto Koseki
Takeo Itagaki
Original Assignee
Nec Personal Products, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Personal Products, Ltd. filed Critical Nec Personal Products, Ltd.
Publication of WO2008004392A1 publication Critical patent/WO2008004392A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Definitions

  • Article management system Article management method, information processing terminal, and information recording medium
  • the present invention relates to an article management system, an article management method, an information processing terminal, and an information recording medium for managing the association of a plurality of articles each having unique identification information, and in particular, a plurality of articles.
  • the present invention relates to an article management system, an article management method, an information processing terminal, and an information recording medium, in which at least one of them is an information recording medium.
  • the conventional measures for illegally disassembling a gaming table unit is one example of managing the association of a plurality of items.
  • a measure against unauthorized disassembly of this gaming unit whether or not the gaming unit has been illegally disassembled by attaching a seal sticker to the joint of the unit and checking the trace of the seal seal being peeled off. Judgment is being made.
  • a non-contact type IC label capable of writing and reading information in a non-contact state has been considered as a sealing seal as described above.
  • a non-contact IC label can write information, unlike a sealed label with a barcode printed on its surface. Therefore, for example, by writing identification information such as an article ID given to an article to be sealed, it is possible to increase the reliability of the determination of unauthorized disassembly.
  • the antenna and the IC chip break when peeled off from the article, making it impossible to write and read information, so that it can be detected reliably. For example, it is described in Japanese Patent Publication No. 2000-334154.
  • the association between the gaming machine unit and the seal sticker attached thereto is used.
  • the seal sticker is peeled off from the gaming unit, that is, the gaming unit and the sealing sheet attached thereto. If the association with the game is resolved, it is determined that the game unit has been disassembled illegally.
  • the non-contact information recording medium that can write and read information in a non-contact state, such as the above-described non-contact type IC label, so-called RFID (Radio Frequency Identification), in recent years, the sealing as described above It is used not only for labels but also for inventory management of goods such as products and distribution status management.
  • RFID Radio Frequency Identification
  • Such RFID is attached to an article as a label or tag, and the article is managed by writing information about the article.
  • the association between RFID and articles is also used in general article management using RFID.
  • the present invention provides:
  • a product management system for managing the association of a plurality of items each having unique identification information.
  • At least one of the plurality of articles is an information recording medium on which information can be written
  • the identification information assigned to each of the plurality of articles is encrypted and written as at least one information recording medium as encrypted information, and the encryption information is read from the information recording medium. It has an information processing terminal that reads and decodes the encoded information.
  • the information processing terminal is configured to collate the identification information of the plurality of articles with the identification information read from the information recording medium and decrypted, and output a collation result. It is excluded.
  • the identification information assigned to each of a plurality of articles managed in association with each other is encrypted together, and information is written out of the plurality of articles. Is written as encrypted information on an information recording medium capable of recording data. After that, when confirming the correspondence of a plurality of articles, the encrypted information is read from the information recording medium, and the read encryption key information is decrypted to be encrypted together into the information recording medium. It will be confirmed whether or not the identification information written as the encryption information is given to each of a plurality of articles.
  • An article management system for managing at least one article to which identification information is assigned,
  • An information recording medium that is associated with the article and in which predetermined unique information is written in a readable manner
  • An information processing terminal that reads the unique information from the information recording medium and associates the unique information with identification information given to an article associated with the information recording medium and registers the information in a database;
  • an information recording medium in which predetermined unique information is readable is associated with an article to which identification information is assigned, and the article is assigned to the article.
  • the identification information and the unique information written on the information recording medium are registered in the database in association with each other.
  • the correspondence between the article and the information recording medium is confirmed based on the correspondence between the identification information registered in the database and the unique information.
  • the identification information assigned to each of a plurality of articles managed in association with each other is encrypted together, and the information of the plurality of articles can be written.
  • the encrypted information is written to the information recording medium and the correspondence between a plurality of articles is confirmed, the encrypted information is read from the information recording medium, and the read encryption key information is decrypted.
  • the encrypted information is read from the information recording medium, and the read encryption key information is decrypted.
  • FIG. La is a diagram showing an overall configuration of a first embodiment of an article management system of the present invention.
  • FIG. Lb is a block diagram showing a configuration of the information processing terminal shown in FIG. La.
  • FIG. 2 is a flowchart for explaining processing when assembling a unit in the article management system shown in FIGS. La and lb.
  • FIG. 3 is a diagram showing a configuration of a storage area of the RFID label shown in FIG. La.
  • FIG. 4 is a flowchart for explaining processing when confirming unauthorized disassembly of a unit in the article management system shown in FIGS. La and lb.
  • FIG. 5a is a diagram showing an overall configuration of a second embodiment of the article management system of the present invention.
  • FIG. 5b is a block diagram showing a configuration of the information processing terminal shown in FIG. 5a.
  • FIG. 6 is a flowchart for explaining processing when assembling a unit and a game table in the article management system shown in FIGS. 5a and 5b.
  • FIG. 7 is a flow chart for explaining processing when confirming unauthorized disassembly of a unit and unauthorized replacement of a unit with respect to a game machine in the article management system shown in FIGS. 5a and 5b.
  • FIG. 8 is a diagram showing a third embodiment of the article management system of the present invention.
  • FIG. 9a is a diagram showing an overall configuration of a fourth embodiment of the article management system of the present invention.
  • FIG. 9b is a block diagram showing a configuration of the information processing terminal shown in FIG. 9a.
  • FIG. 10 is a diagram showing a configuration of the database shown in FIG. 9a.
  • FIG. La is a diagram showing the overall configuration of the first embodiment of the article management system of the present invention.
  • Fig. Lb is a block diagram showing the configuration of the information processing terminal 10 shown in Fig. La.
  • the RFID label 30 which is an information recording medium, is attached to the joint of the case 23, and the association between the RFID label 30 and the unit 20 is managed by using the information processing terminal 10. Detected.
  • the substrate 21 is housed in a case 23 that can be opened at the joint, and the RFID label 30 is attached as a sealing seal in a state where the joint is closed.
  • the RFID label 30 is an IC chip (not shown) capable of writing and reading information in a non-contact state, and an antenna (not shown) connected to the IC chip and used for communication using a predetermined frequency. (Not shown) is provided on the label substrate.
  • the IC chip contains a unique identifier (UID) that is unique to the RFID label 30 when the RFID label 30 is manufactured.
  • the communication method via the antenna can be set as appropriate, such as the electromagnetic induction method using the 13.56 MHz frequency band and the radio wave method using the 2.45 GHz frequency band.
  • a serial number 22 which is identification information unique to the unit 20 is displayed on the substrate 21 by silk printing or the like.
  • the information processing terminal 10 includes an operation unit 11, an information reading unit 12, an encryption unit 13, an information writing unit 14, a decryption unit 15, and a key acquisition unit 16. And a collation unit 17 and an output unit 18.
  • the operation unit 11 is for inputting a serial number 22 of the unit 20 displayed on the board 21 with a plurality of key button forces capable of inputting numbers and alphabets.
  • the information reading unit 12 can read information written on the RFID label 30 in a non-contact state, and reads the UID and encryption key information written on the RFID label 30.
  • the encryption unit 13 encrypts the serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 together.
  • the information writing unit 14 can write information to the RFID label 30 in a non-contact state.
  • the information encrypted by the encryption unit 13 is written in the RFID label 30 as encryption information.
  • the decryption key unit 15 decrypts the cipher key information read from the RFID label 30 by the information reading unit 12.
  • the key acquisition unit 16 acquires an encryption key for encrypting information in the encryption key unit 13 and a decryption key for decrypting the encryption key information in the decryption unit 15. .
  • it can also be obtained by reading the encryption key or decryption key written on the card, which also serves as a card reader.
  • the verification unit 17 includes the serial number 22 of the unit 20 decrypted by the decryption unit 15 and the UID of the R FID label 30 and the serial number 22 of the unit 20 input to the operation unit 11. And the UID of the RFID label 30 read by the information reading unit 12 is collated.
  • the output unit 18 displays and outputs the collation result in the collation unit 17.
  • FIG. 2 is a flowchart for explaining processing when the unit 20 is assembled in the article management system shown in FIGS. La and lb.
  • the unit 20 is assembled by housing the substrate 21 in the case 23. At that time, in step S 1, the serial number 22 of the unit 20 displayed on the substrate 21 is input to the operation unit 11 of the information processing terminal 10.
  • the serial number 22 is unique identification information assigned to each unit 20 and is displayed on the board 21 in a state where it can be seen.
  • step S2 the information processing terminal 10 is turned on. Used to read the UID of RFID label 30.
  • the information processing terminal 10 is put on the R FID label 30, the information reading unit 12 of the information processing terminal 10 reads the UID written on the RFID label 30 in a non-contact state.
  • the serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 are given to the encryption unit 13.
  • step S3 the serial number 22 of the unit 20 input to the operation unit 11 and the information reading unit 12 read it.
  • the encrypted UID of the RFID label 30 is encrypted by the encryption unit 13 together.
  • the encryption key in the encryption key unit 13 is performed using the encryption key acquired by the key acquisition unit 16.
  • the encryption key for the encryption key in the encryption key unit 13 is supplied by, for example, a card.
  • the encryption key for the encryption key in the encryption key part 13 is written on the card, and the encryption key written on the card is read by the card reading part of the key acquisition part 16,
  • the key acquisition unit 16 acquires the encryption key.
  • the information encrypted by the encryption unit 13 is given to the information writing unit 14.
  • the encryption key can be acquired by the key acquisition unit 16 when the encryption unit 13 encrypts the serial number 22 of the unit 20 and the UID of the RFID label 30 together, or the information processing terminal 10 It may be acquired in advance and stored.
  • step S4 the information writing unit 14 of the information processing terminal 10 converts the information given from the encryption unit 13 into the encryption key information. Is written to the RFID label 30 in a non-contact state.
  • FIG. 3 is a diagram showing the configuration of the storage area of the RFID label 30 shown in FIG.
  • the storage area of the RFID label 30 shown in FIG. 1 has a UID of the RFID label 30 written therein, as shown in FIG. 3, and a first storage area 31 in which only information can be read, and information writing. It consists of a second storage area 32 that can be loaded and read.
  • the encrypted information written from the information processing terminal 10 is written in 32 storage areas in which information can be written and read. That is, the encrypted information written to the RFID label 30 is written to a storage area different from the UID of the RFID label 30.
  • the information processing terminal 10 when assembling the unit 20, the information processing terminal 10 is used to encode and encrypt the serial number 22 of the unit 20 displayed on the board 21 and the UID of the RFID label 30 together. Write to the RFID label 30 as information.
  • FIG. 4 is a flowchart for explaining processing when confirming unauthorized disassembly of the unit 20 in the article management system shown in FIGS. La and lb.
  • step S11 When confirming the unauthorized disassembly of the unit 20, first, when the information processing terminal 10 is put on the RFID label 30, the information reading unit 12 of the information processing terminal 10 performs RF in step S11. The encryption key information and UID written on the ID label 30 are read in a non-contact state.
  • the encrypted information read from the RFID label 30 by the information reading unit 12 is provided to the decryption unit 15 of the information processing terminal 10.
  • step S12 the encryption key information read from the RFID label 30 by the information reading unit 12 is decrypted by the decryption key unit 15.
  • the decryption of the encryption key information in the decryption key unit 15 is performed using the decryption key acquired by the key acquisition unit 16 in the same manner as the encryption in the encryption key unit 13.
  • the decryption key for decryption in the decryption unit 15 is supplied by, for example, a card.
  • a decryption key for decryption in the decryption key unit 15 is written, and the decryption key written in the card is read by the card reading unit in the key acquisition unit 16 to obtain a key.
  • the obtaining unit 16 obtains the decryption key.
  • the acquisition of the decryption key in the key acquisition unit 16 may be performed when the encryption key information read from the RFID label 30 is decrypted by the decryption key unit 15, or may be acquired in advance by the information processing terminal 10. It may be acquired and stored.
  • the encryption key for encrypting information in the encryption unit 13 and the decryption key for decrypting the encrypted information in the decryption unit 15 use a common key by a common key encryption method.
  • a secret key and a public key based on a public key cryptosystem may be used, but the latter is preferable in terms of ease of key management. That is, a secret key based on a public key cryptosystem is used as an encryption key for encrypting information in the encryption unit 13, and a decryption key for decrypting the encryption key information in the decryption key unit 15. It is preferable to use a public key by a public key cryptosystem.
  • the decryption unit 15 decrypts the encryption key information read from the RFID label 30, the serial number 22 of the unit 20 and the UID of the RFID label 30 are provided to the verification unit 17. .
  • step S 13 the serial number 22 of the unit 20 displayed on the substrate 21 is input to the operation unit 11 of the information processing terminal 10.
  • serial number 22 of the unit 20 input to the operation unit 11 and the UID read from the RFID label 30 by the information reading unit 12 in step S11 are given to the verification unit 17.
  • step S14 the serial number and UI D given from the decryption unit 15 are compared with the serial number and UID given from the operation unit 11 and the information reading unit 12. Checked in part 17.
  • step S15 the collation result in the collation unit 17 is given to the display unit 18 and displayed.
  • the collation result display output is such that, for example, the serial number and UID given from the decryption unit 15 match the serial number and UID given from the operation unit 11 and the information reading unit 12, respectively.
  • the serial number and UID given from the decryption key unit 15 and the serial number and UID given from the operation unit 11 and the information reading unit 12 may be displayed on the output unit 18! / ,.
  • the unit 20 has the same RFID label 30 as the RFID label 30 attached when the unit 20 force S is assembled. It should be. Therefore, if the UID written as the encryption information on the RFID label 30 is decrypted, the decrypted UID must match the UID of the RFID label 30 read from the RFID label 30 in step S11. Become. Similarly, when the serial number written as encryption key information in the RFID label 30 is decrypted, the decrypted serial number is stored in the unit 20 input to the operation unit 11 in step S13. It will match the serial number 22.
  • the serial number 22 displayed on the board 21 in the unit 20 is stored in the case 23 when the unit 20 is assembled. It should be the same as the serial number of board 21. Therefore, if the serial number written as encryption key information on the RFID label 30 is decrypted, The converted serial number matches the serial number 22 of the unit 20 input to the operation unit 11 in step S13. On the other hand, if the board 21 in the unit 20 is illegally replaced, the serial number 22 displayed on the board 21 in the unit 20 is the board 21 stored in the case 23 when the unit 20 is assembled. This is different from the serial number.
  • the serial number written as encryption key information on the RFID label 30 is decrypted. If it is entered, the decrypted serial number does not match the serial number input to the operation unit 11 in step S13.
  • the serial number of the unit 20 displayed on the substrate 21 is displayed using the information processing terminal 10. 22 and the UID of the RFID label 30 are encrypted and written to the RFID label 30 as encrypted information, and then the information on the RFID label 30 is read using the information processing terminal 10.
  • the RFID label 30 from the unit 20 is decrypted by comparing the serial number and the UID of the RFID label 30 with the serial number of the unit 20 and the UID of the RFID label 30 displayed on the board 21. It is possible to detect whether or not the unit 20 has been tampered with. That is, the association between the unit 20 and the RFID label 30 can be managed only by the information processing terminal 10 without constructing a database or a communication infrastructure for accessing the database.
  • FIG. 5a is a diagram showing an overall configuration of the second embodiment of the article management system of the present invention.
  • FIG. 5b is a block diagram illustrating a configuration of the information processing terminal 110 illustrated in FIG. 5a.
  • This RFID label 30a ⁇ 30c and unit By managing the association between 20a to 20c and gaming table 40 using information processing terminal 110, unauthorized disassembly of units 20a to 20c and unauthorized replacement of units 20a to 20d with respect to gaming table 40 are detected. .
  • Each of the units 20a to 20c is similar to the unit 20 shown in the first embodiment, and the substrates 21a to 21c are housed in cases 23a to 23c that can be opened at the joints, and the joints are RFID labels 30a to 30c are attached as sealing seals in the closed state.
  • serial numbers 22a to 22c serving as identification information unique to the units 20a to 20c are displayed on the boards 21a to 21c.
  • the information processing terminal 110 is different from the information processing terminal 10 shown in the first embodiment only in that a barcode reading unit 19 is provided.
  • the bar code reading unit 19 reads the bar code information 41 displayed on the game table 40.
  • FIG. 6 is a flowchart for explaining processing when assembling the units 20a to 20c and the game table 40 in the article management system shown in FIGS. 5a and 5b.
  • the unit 20a is assembled by housing the substrate 21a in the case 23a. At that time, in step S 101, the serial number 22 a of the unit 20 a displayed on the substrate 21 a is input to the operation unit 11 of the information processing terminal 110.
  • the serial number 22a is unique identification information given to each of the units 20a to 20c, and is displayed in a state of being visible on the substrate 21a.
  • step S102 the information processing terminal 110 Is used to read the UID of RFID label 30a.
  • the information reading unit 12 of the information processing terminal 110 reads the UID written on the RFID label 30a in a non-contact state.
  • step S103 the barcode information 41 displayed on the gaming table 40 to which the unit 20a to which the RFID label 30a is attached is attached is read using the information processing terminal 110.
  • Bar code information 41 displayed on the gaming table 40 is a bar code representation of the serial number of the gaming table 40. Therefore, when the barcode reading unit 19 of the information processing terminal 110 reads the barcode information 41 displayed on the gaming table 40, the read barcode information 41 is recognized as a serial number.
  • step S104 The serial number 22a of the unit 20a input to the operation unit 11, the UID of the RFID label 30a read by the information reading unit 12, and the bar code information 41 is read by the bar code reading unit 19.
  • the serial number of the gaming table 40 recognized in this way is given to the encryption key section 13.
  • step S104 the serial number 22a of the unit 20a input to the operation unit 11, the UID of the RFID label 30a read by the information reading unit 12, and the bar code information 41 by the bar code reading unit 19.
  • the encryption unit 13 also encrypts the serial number of the gaming table 40 that has been read and recognized as Note that the encryption in the encryption unit 13 is performed using the encryption key acquired by the key acquisition unit 16 in the same manner as described in the first embodiment.
  • step S105 the information writing section 14 of the information processing terminal 110 transmits the information given from the encryption section 13 to the encryption. It is written to RFID label 30a as non-contact information as key information. Note that the encryption information is written in a storage area different from the storage area in which the UID of the RFID label 30a is written, as shown in FIG.
  • the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c are used using the information processing terminal 110.
  • the bar code information 41 displayed on the gaming table 40 and the UIDs of the RFID labels 30a to 30c are encrypted together and written into the RFID labels 30a to 30c as encrypted information.
  • FIG. 7 illustrates a process for confirming the unauthorized disassembly of the units 20a to 20c and the unauthorized replacement of the units 20a to 20c with respect to the game table 40 in the article management system illustrated in FIGS. 5a and 5b. It is a flowchart for.
  • step S111 the information processing terminal 110 reads the encryption key information and UID written in the RFID label 3 Oa in a non-contact state.
  • the encrypted information read from the RFID label 30a by the information reading unit 12 is provided to the decryption unit 15 of the information processing terminal 110. Then, in step S112, the encryption key information read from the RFID label 30a by the information reading unit 12 is decrypted by the decryption key unit 15. Note that the decryption key information is decrypted in the decryption key unit 15 by using the decryption key acquired by the key acquisition unit 16 in the same manner as described in the first embodiment.
  • the decryption unit 15 decrypts the encryption key information read from the RFID label 30a, the serial number 22a of the unit 20a, the UID of the RFID label 30a, and the bar code information of the gaming table 40
  • the serial number displayed as 41 is given to the verification unit 17.
  • step S113 the serial number 22a of the unit 20a displayed on the board 21a is input to the operation unit 11 of the information processing terminal 110.
  • step S114 the barcode reading unit 19 of the information processing terminal 110 reads the barcode information 41 displayed on the gaming table 40.
  • serial number 22a of the unit 20a input to the operation unit 11, the UID read from the RFID label 30a by the information reading unit 12 in step S111, and the barcode information by the barcode reading unit 19
  • the serial number of the gaming table 40 read and recognized as 41 is given to the verification unit 17.
  • step S115 the serial number of the unit given from the decryption key unit 15, the UID of the RFID label, and the serial number of the gaming table, and the serial number of the unit given from the operation unit 11 and the information reading unit 12,
  • the collation unit 17 collates the UID of the RFID label and the serial number of the game machine.
  • step S116 the collation result in collation unit 17 is given to output unit 18. Is displayed and output.
  • the collation result display output includes, for example, the serial number of the unit given from the decryption unit 15, the UID of the RFID label, and the serial number of the gaming table, and the unit given from the operation unit 11 and the information reading unit 12.
  • the serial number, the UID of the RFID label, and the serial number of the game machine match each other, it is displayed that both match, and the serial number of the unit to which the decryption unit 15 is given, RFID
  • the UID of the label and the serial number of the gaming table match the serial number of the unit given from the operation unit 11 and the information reading unit 12, the UID of the RFID label, and the serial number of the gaming table It is conceivable that both will be displayed if they match.
  • the serial number of the unit given from the decryption unit 15, the UID of the RFID label, and the serial number of the gaming table, the serial number of the unit given from the operation unit 11 and the information reading unit 12, and the RFID label The UID and the serial number of the game machine may be displayed on the output unit 18.
  • the units 20a to 20c are illegally disassembled !, the units 20a to 20c are the same as the RFID labels 30a to 30c attached when the units 20a to 20c are assembled.
  • RFID labels 30a-30c should be affixed. Therefore, when the UID written as encryption key information in the RFID labels 30a to 30c is decrypted, the decrypted UID is read from the RFID labels 30a to 30c in step SI11. This will match the UIDs of 30a-30c. Similarly, when the serial number of the unit written as the encryption key information on the RFID labels 30a to 30c is decrypted, the decrypted serial number is input to the operation unit 11 in step S113.
  • the RFID labels 30a to 30c different from the RFID labels 30a to 30c attached when the units 20a to 20c are assembled are affixed to the units 20a to 20c. It is worn. Therefore, even if the serial numbers 22a to 22c of the units 20a to 20c are encrypted and written to the RFID labels 30a to 30c newly attached to the units 20a to 20c in the same manner as described above, the RFID labels If the UID written as encryption information in 30a-30c is decrypted, the decrypted UID is RFID label 30a-3 in step S111. The RFID label 30a-30c read from Oc will not match the UID.
  • the serial numbers 22a to 22c displayed on the boards 21a to 21c in the units 20a to 20c are the units 20a to 20c. Should be the same as the serial number of the boards 21a-21c housed in the cases 23a-23c. Therefore, when the serial number of the unit written as the encryption key information on the RFID labels 30a to 30c is decrypted, the decrypted serial number is stored in the unit 20a input to the operation unit 11 in step S113. It will match the serial number 22a-22c of ⁇ 20c.
  • the serial numbers 22a to 22c displayed on the boards 21a to 21c in the units 20a to 20c are assembled by the units 20a to 20c.
  • the serial numbers of the boards 21a-21c housed in the cases 23a-23c will be different. Therefore, even if the RFID labels 30a to 30c are peeled cleanly from the units 20a to 20c and the R FID labels 30a to 30c are affixed to the units 20a to 20c again, the RFID labels 30a to 30c are encrypted.
  • the serial number written as information is decrypted, the decrypted serial number does not match the serial number input to the operation unit 11 in step S113.
  • the information processing terminal 110 is used to seal the substrates 21a to 21c.
  • the serial numbers 22a to 22c of the units 20a to 20c and the UIDs of the RFID labels 30a to 30c are encrypted together and written to the RFID labels 30a to 30c as encrypted information. Is used to read and decrypt the encryption key information written in the RFID labels 30a to 30c, decrypt the serial number, the UID of the RFID labels 30a to 30c, and the units displayed on the boards 21a to 21c.
  • the correspondence between the units 20a to 20c and the RFID labels 30a to 30c can be managed only by the information processing terminal 110 without constructing a communication infrastructure for accessing the database and the database.
  • the RFID units 20a to 20c occupied by the shells 20a to 20c have the units 20a to 20c.
  • the serial number of the attached gaming base 40 should be written as encrypted information together with the serial number of units 20a-20c and the UID of RFID labels 30a-30c. Therefore, when the encryption key information written in the RFID labels 30a to 30c is decrypted, the decrypted information includes the serial number of the units 20a to 20c input in step S113 and the step SI 11 This includes the UID read from the RFID labels 30a to 30c and the serial number read and recognized as the barcode information 41 at step S114.
  • the decrypted information includes the serial numbers of the units 20a to 20c input in step S113 and the step S111.
  • RFID label 30a-30c The UID from which the force was read and the serial number that was read and recognized as bar code information 41 in step SI 14 are included in correspondence! / Wow! /
  • the information processing terminal 110 is used to play the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c.
  • the serial number based on the barcode information 41 of the table 40 is encrypted together with the UID of the RFID label 30a to 30c and written to the RFID label 30a to 30c as encrypted information, and then the information processing terminal 110 is used to Reads and decrypts the encrypted information written on the labels 30a to 30c, serializes the decrypted information, the serial numbers of the units 20a to 20c displayed on the boards 21a to 21c, and the barcode information 41 of the gaming table 40 By checking the number, it is possible to detect whether the units 20a to 20c have been illegally replaced with respect to the gaming table 40.
  • the association between the units 20a to 20c and the game machine 40 can be managed only by the information processing terminal 110 that does not construct a database or a communication infrastructure for accessing the database.
  • the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c and the bar code information 41 of the game table 40 and the UIDs of the RFID labels 30a to 30c are used. And is written to the RFID labels 30a to 30c as encrypted information and then written to the RFID labels 30a to 30c using the information processing terminal 110.
  • the unit 20a to the gaming table 40 is checked. It may be configured to detect whether 20c is illegally replaced.
  • the RFID label associated with the power article described for detecting unauthorized disassembly of the units 20, 20a to 20c and unauthorized replacement of the units 20a to 20c with respect to the gaming table 40 is provided. It may be possible to manage whether the written information is correct.
  • Fig. 8 is a diagram showing a third embodiment of the article management system of the present invention. [0085] In this embodiment, as shown in FIG. 8, whether or not this information is correct is written on the RFID label 30 attached to the information case 62 for the food 61 stored in the case 62. The information processing terminal 110 shown in the second embodiment manages whether or not the food 61 is illegally replaced.
  • Bar code information 63 serving as identification information unique to the food 61 is displayed in the case 62 in which the food 61 is stored, and information on the production area and the distribution route of the food 61 is displayed at the joint.
  • the RFID label 30 with the mark is pasted.
  • the bar code information 63 displayed on the case 62 and the RFID label 30 are displayed in the information processing terminal 110 when information regarding the production area of the food 61 is written on the RFID label 30.
  • These UIDs are read, and in the same manner as the two embodiments described above, these are encrypted together and written on the R FID label 30 as encryption key information.
  • the encryption information written on the RFID label 30 is read and decrypted by the information processing terminal 110.
  • the barcode information 63 displayed on the case 62 and the UID of the RFID label 30 are read, and the decrypted information is compared with the read barcode information and UID.
  • the RFID label has another RFID UID. It is also possible to adopt a configuration in which encryption is performed in the same manner as described above. As a result, it is possible to manage the correspondence between a plurality of RFID labels or a plurality of articles to which RFID labels are attached.
  • the serial numbers 22, 22a-22c of the boards 21, 21a-21c and the RFID labels 30, 30a-30c An example in which the UID is encrypted together and written to the RFID labels 30, 30a to 30c as encrypted information, and then the encrypted information is read from the RFID labels 30, 30a to 30c and decrypted.
  • a configuration using a processing terminal is also conceivable.
  • FIG. 9a is a diagram showing an overall configuration of the fourth embodiment of the article management system of the present invention.
  • FIG. 9b is a block diagram showing the configuration of the information processing terminal 210 shown in FIG. 9a.
  • the information processing terminal 210 does not perform encryption and decryption processing on the one shown in FIG. La and FIG. Lb.
  • the serial number 22 that is the identification information displayed on the board 21 and the UID that is the unique information of the RFID label 30 affixed to the case 23 of the unit 20 are transmitted via the communication line 50, and these are associated with each other. Are different in that they are registered in the database 51.
  • the information processing terminal 210 includes an operation unit 11, an information reading unit 12, a matching unit 17, an output unit 18, and a communication unit 211.
  • the operation unit 11 has a plurality of key button forces capable of inputting numbers and alphabets, and serves as an input unit for inputting the serial number 22 of the unit 20 displayed on the board 21.
  • the information reading unit 12 can read information written on the RFID label 30 in a non-contact state, and reads the UID written on the RFID label 30.
  • the communication unit 211 associates the serial number input to the operation unit 11 with the UID read by the information reading unit 12 and transmits it to the database 51 via the communication line 50 for registration.
  • the information registered in the database 51 is acquired via the communication line 50.
  • the collation unit 17 includes the serial number 22 of the unit 20 input to the operation unit 11 and the information reading unit 1 The correspondence between the RFID label 30 UID read in step 2 and the correspondence between the serial number acquired from the database 51 and the UID in the communication unit 211 is collated.
  • the output unit 18 displays and outputs the collation result in the collation unit 17.
  • the serial number 22 displayed on the substrate 21 in the unit 20 is input to the operation unit 11 as in the first embodiment described above, and
  • the information reading unit 12 reads the UID from the RFID label 30. These are given to the communication unit 211, and are transmitted to the database 51 via the communication line 50 in association with each other and registered.
  • FIG. 10 is a diagram showing a configuration of the database 51 shown in FIG. 9a.
  • the UID of the RFID label 30 is associated with the serial number 22 displayed on the substrate 21 in the unit 20 to which the R FID label 30 is attached. It is registered.
  • the serial number displayed on each of the substrates 21 in the plurality of units 20 is associated with the UID of the RFID label 30.
  • the collation unit 17 the correspondence between the serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 and the communication unit 211 The serial number acquired from the database 51 and the correspondence of the UID are collated, and the collation result is displayed and output on the output unit 18.
  • the non-contact information recording medium of the RFID labels 30, 30a to 30c has been described as an example of the information recording medium.
  • a contact A terminal may be used to write and read information in a contact state.
  • it is preferably a non-contact type information recording medium capable of writing and reading information in a non-contact state in view of the above-described processing.
  • the present invention is not limited to countermeasures against unauthorized disassembly of the game table as described above and food distribution management. First, it can be applied to various items as long as it manages the association of multiple items.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Pinball Game Machines (AREA)
  • Warehouses Or Storage Devices (AREA)

Abstract

In a unit (20), a substrate (21) is stored in a case (23), and at the time of sealing the unit with a RFID label (30), a serial number (22) of the unit (20) and a UID of the RFID label (30), which are indicated on the substrate (21), are encrypted together and written on the RFID label (30) by means of an information processing terminal (10). Then, by using the information processing terminal (10), the encrypted information written on the RFID label (30) is read and decrypted, and the decrypted serial number and the UID of the RFID label (30) are checked with the serial number of the unit (20) and the UID of the RFID label (30), which are indicated on the substrate (21).

Description

明 細 書  Specification
物品管理システム、物品管理方法、情報処理端末及び情報記録媒体 技術分野  Article management system, article management method, information processing terminal, and information recording medium
[0001] 本発明は、それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを 管理する物品管理システム、物品管理方法、情報処理端末及び情報記録媒体に関 し、特に、複数の物品のうち少なくとも 1つが情報記録媒体である物品管理システム、 物品管理方法、情報処理端末及び情報記録媒体に関する。  TECHNICAL FIELD [0001] The present invention relates to an article management system, an article management method, an information processing terminal, and an information recording medium for managing the association of a plurality of articles each having unique identification information, and in particular, a plurality of articles. The present invention relates to an article management system, an article management method, an information processing terminal, and an information recording medium, in which at least one of them is an information recording medium.
背景技術  Background art
[0002] 従来より行われている遊技台ユニットの不正分解対策は、複数の物品の対応づけ を管理する例の 1つである。この遊技台ユニットの不正分解対策として、ユニットの接 合部に封印シールを貼着しておき、この封印シールが剥離された痕跡を確認するこ とにより、遊技台ユニットが不正に分解されたかどうかを判断することが行われている 。このような封印シールにおいては、剥離された痕跡を確認しやすいように、例えば、 剥離方向に伸びた切り込みを入れる等、剥離された場合に封印シールが破壊される ような構造を有するもの等が考えられて 、る。  [0002] The conventional measures for illegally disassembling a gaming table unit is one example of managing the association of a plurality of items. As a measure against unauthorized disassembly of this gaming unit, whether or not the gaming unit has been illegally disassembled by attaching a seal sticker to the joint of the unit and checking the trace of the seal seal being peeled off. Judgment is being made. In such seals, in order to make it easier to confirm the peeled traces, for example, a seal having a structure that, when peeled, causes the seal seal to be broken, such as making a cut extending in the peeling direction. It is thought.
[0003] また、近年にぉ 、ては、上述したような封印シールとして、非接触状態にて情報の 書き込み及び読み取りが可能な非接触型 ICラベルが考えられている。非接触型 ICラ ベルは、表面にバーコード等が印字された封印ラベルとは異なり、情報を書き込み可 能なものである。そのため、例えば、封印すべき物品に付与された物品 ID等の識別 情報を書き込んでおくことにより、不正分解の判断についてその信頼性を高めること ができる。このような非接触型 ICラベルにおいては、物品から剥離した場合にアンテ ナと ICチップとが破断して情報の書き込み及び読み取りを不可能とし、それにより、 剥離されたことを確実に検出できるような構成としたものが考えられており、例えば、 特許公開 2000— 334154号公報に記載されて 、る。  [0003] In recent years, a non-contact type IC label capable of writing and reading information in a non-contact state has been considered as a sealing seal as described above. A non-contact IC label can write information, unlike a sealed label with a barcode printed on its surface. Therefore, for example, by writing identification information such as an article ID given to an article to be sealed, it is possible to increase the reliability of the determination of unauthorized disassembly. In such a non-contact type IC label, the antenna and the IC chip break when peeled off from the article, making it impossible to write and read information, so that it can be detected reliably. For example, it is described in Japanese Patent Publication No. 2000-334154.
[0004] このように、遊技台ユニットの不正分解対策においては、遊技台ユニットとそれに貼 着された封印シールとの対応づけが利用されている。そして、遊技台ユニットから封 印シールが剥離された場合、すなわち、遊技台ユニットとそれに貼着された封印シー ルとの対応づけが解消された場合、遊技台ユニットが不正に分解されたと判断される ことになる。 [0004] As described above, in order to prevent illegal disassembly of the gaming machine unit, the association between the gaming machine unit and the seal sticker attached thereto is used. When the seal sticker is peeled off from the gaming unit, that is, the gaming unit and the sealing sheet attached thereto. If the association with the game is resolved, it is determined that the game unit has been disassembled illegally.
[0005] 上述した非接触型 ICラベルのように非接触状態にて情報の書き込み及び読み取り が可能な非接触型情報記録媒体、いわゆる RFID (Radio Frequency Identification )においては、近年、上述したような封印ラベルに限らず、商品等の物品の在庫管理 や物流状態の管理に用いられて 、る。このような RFIDがラベル状あるいはタグ状の ものとして物品に取り付けられ、物品に関する情報が書き込まれることにより物品が管 理されることになる。すなわち、 RFIDを用いた一般的な物品管理においても、 RFID と物品との対応づけが利用されていることになる。  [0005] In the non-contact information recording medium that can write and read information in a non-contact state, such as the above-described non-contact type IC label, so-called RFID (Radio Frequency Identification), in recent years, the sealing as described above It is used not only for labels but also for inventory management of goods such as products and distribution status management. Such RFID is attached to an article as a label or tag, and the article is managed by writing information about the article. In other words, the association between RFID and articles is also used in general article management using RFID.
[0006] しかしながら、特許公開 2000— 334154号公報に記載されたものにおいては、物 品から非接触型 ICラベルが剥離された後、物品に関する情報が書き込まれた非接 触型 ICラベルが新たに封印ラベルとして貼着された場合、物品の不正分解、すなわ ち、複数の物品の対応づけの改竄を検出することができないという問題点がある。  [0006] However, in the one described in Japanese Patent Publication No. 2000-334154, after the non-contact type IC label is peeled off from the product, a new non-contact type IC label in which information about the product is written is newly provided. When pasted as a sealed label, there is a problem in that it is impossible to detect unauthorized disassembly of an article, that is, alteration of correspondence between plural articles.
[0007] また、情報記録媒体を用いて物品を管理する場合においては、不正な情報が書き 込まれた情報記録媒体が物品に取り付けられた場合、その不正に書き込まれた情報 が物品を管理するための情報として取り扱われてしまい、例えば、食品の産地や流 通経路が改ざんされてしまうという問題点がある。  [0007] In addition, when managing an article using an information recording medium, if an information recording medium on which unauthorized information is written is attached to the article, the illegally written information manages the article. For example, there is a problem that food production areas and distribution routes are falsified.
発明の開示  Disclosure of the invention
[0008] 本発明は、互いに対応づけて管理される複数の物品の対応づけを確実に管理する ことができる物品管理システム、物品管理方法、情報処理端末及び情報記録媒体を 提供することを目的とする。  [0008] It is an object of the present invention to provide an article management system, an article management method, an information processing terminal, and an information recording medium that can reliably manage the association of a plurality of articles managed in association with each other. To do.
[0009] 上記目的を達成するために本発明は、 In order to achieve the above object, the present invention provides:
それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理する物 品管理システムであって、  A product management system for managing the association of a plurality of items each having unique identification information.
前記複数の物品のうち少なくとも 1つは、情報の書き込みが可能な情報記録媒体で あり、  At least one of the plurality of articles is an information recording medium on which information can be written,
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号ィ匕して暗号ィ匕情 報として少なくとも 1つの情報記録媒体に書き込み、前記情報記録媒体から前記暗 号化情報を読み取って復号化する情報処理端末を有する。 The identification information assigned to each of the plurality of articles is encrypted and written as at least one information recording medium as encrypted information, and the encryption information is read from the information recording medium. It has an information processing terminal that reads and decodes the encoded information.
[0010] また、前記情報処理端末は、前記複数の物品の識別情報と、前記情報記録媒体か ら読み取って復号ィ匕した前記識別情報とを照合して照合結果を出力する構成とする ことち考免られる。  [0010] Further, the information processing terminal is configured to collate the identification information of the plurality of articles with the identification information read from the information recording medium and decrypted, and output a collation result. It is excluded.
[0011] 上記のように構成された本発明においては、互いに対応づけて管理される複数の 物品について、それぞれに付与された識別情報が合わせて暗号化され、複数の物 品のうち情報の書き込みが可能な情報記録媒体に暗号化情報として書き込まれる。 その後、複数の物品の対応づけを確認する場合は、情報記録媒体から暗号化情報 が読み取られ、読み取られた暗号ィ匕情報が復号化されることにより、合わせて暗号化 されて情報記録媒体に暗号化情報として書き込まれた識別情報が、複数の物品にそ れぞれ付与されたものであるかどうかが確認されることになる。  In the present invention configured as described above, the identification information assigned to each of a plurality of articles managed in association with each other is encrypted together, and information is written out of the plurality of articles. Is written as encrypted information on an information recording medium capable of recording data. After that, when confirming the correspondence of a plurality of articles, the encrypted information is read from the information recording medium, and the read encryption key information is decrypted to be encrypted together into the information recording medium. It will be confirmed whether or not the identification information written as the encryption information is given to each of a plurality of articles.
[0012] また、識別情報が付与された少なくとも 1つの物品を管理する物品管理システムで あって、  [0012] An article management system for managing at least one article to which identification information is assigned,
前記物品と対応づけられ、予め決められた固有情報が読み取り可能に書き込まれ た情報記録媒体と、  An information recording medium that is associated with the article and in which predetermined unique information is written in a readable manner;
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒 体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登 録する情報処理端末とを有する。  An information processing terminal that reads the unique information from the information recording medium and associates the unique information with identification information given to an article associated with the information recording medium and registers the information in a database;
[0013] 上記のように構成された本発明においては、識別情報が付与された物品に、予め 決められた固有情報が読み取り可能に書き込まれた情報記録媒体が対応づけられ、 この物品に付与された識別情報と情報記録媒体に書き込まれた固有情報とが対応 づけられてデータベースに登録される。物品と情報記録媒体との対応づけは、デー タベースに登録された識別情報と固有情報との対応づけに基づいて確認される。  [0013] In the present invention configured as described above, an information recording medium in which predetermined unique information is readable is associated with an article to which identification information is assigned, and the article is assigned to the article. The identification information and the unique information written on the information recording medium are registered in the database in association with each other. The correspondence between the article and the information recording medium is confirmed based on the correspondence between the identification information registered in the database and the unique information.
[0014] 以上説明したように本発明においては、互いに対応づけて管理される複数の物品 について、それぞれに付与された識別情報が合わせて暗号化され、複数の物品のう ち情報の書き込みが可能な情報記録媒体に暗号化情報として書き込まれ、複数の 物品の対応づけを確認する場合、情報記録媒体から暗号化情報が読み取られ、読 み取られた暗号ィ匕情報が復号化される構成としたため、互いに対応づけて管理され る複数の物品の対応づけを確実に管理することができる。 [0014] As described above, in the present invention, the identification information assigned to each of a plurality of articles managed in association with each other is encrypted together, and the information of the plurality of articles can be written. When the encrypted information is written to the information recording medium and the correspondence between a plurality of articles is confirmed, the encrypted information is read from the information recording medium, and the read encryption key information is decrypted. Are managed in association with each other. It is possible to reliably manage the association of a plurality of articles.
[0015] また、物品に付与された識別情報と、この物品に対応づけられた情報記録媒体の 固有情報とをデータベースに対応づけて登録するものにおいても、同様の効果を奏 する。  [0015] In addition, the same effect can be obtained when the identification information given to an article and the unique information of the information recording medium associated with the article are registered in association with a database.
図面の簡単な説明  Brief Description of Drawings
[0016] [図 la]本発明の物品管理システムの第 1の実施の形態の全体の構成を示す図である  [0016] [Fig. La] is a diagram showing an overall configuration of a first embodiment of an article management system of the present invention.
[図 lb]図 laに示した情報処理端末の構成を示すブロック図である。 [FIG. Lb] is a block diagram showing a configuration of the information processing terminal shown in FIG. La.
[図 2]図 la及び図 lbに示した物品管理システムにおいてユニットを組み立てる際の 処理を説明するためのフローチャートである。  FIG. 2 is a flowchart for explaining processing when assembling a unit in the article management system shown in FIGS. La and lb.
[図 3]図 laに示した RFIDラベルの記憶領域の構成を示す図である。  FIG. 3 is a diagram showing a configuration of a storage area of the RFID label shown in FIG. La.
[図 4]図 la及び図 lbに示した物品管理システムにおいてユニットの不正分解を確認 する際の処理を説明するためのフローチャートである。  FIG. 4 is a flowchart for explaining processing when confirming unauthorized disassembly of a unit in the article management system shown in FIGS. La and lb.
[図 5a]本発明の物品管理システムの第 2の実施の形態の全体の構成を示す図である  FIG. 5a is a diagram showing an overall configuration of a second embodiment of the article management system of the present invention.
[図 5b]図 5aに示した情報処理端末の構成を示すブロック図である。 FIG. 5b is a block diagram showing a configuration of the information processing terminal shown in FIG. 5a.
[図 6]図 5a及び図 5bに示した物品管理システムにおいてユニット及び遊技台を組み 立てる際の処理を説明するためのフローチャートである。  FIG. 6 is a flowchart for explaining processing when assembling a unit and a game table in the article management system shown in FIGS. 5a and 5b.
[図 7]図 5a及び図 5bに示した物品管理システムにおいてユニットの不正分解、及び 遊技台に対するユニットの不正取替えを確認する際の処理を説明するためのフロー チャートである。  FIG. 7 is a flow chart for explaining processing when confirming unauthorized disassembly of a unit and unauthorized replacement of a unit with respect to a game machine in the article management system shown in FIGS. 5a and 5b.
[図 8]本発明の物品管理システムの第 3の実施の形態を示す図である。  FIG. 8 is a diagram showing a third embodiment of the article management system of the present invention.
[図 9a]本発明の物品管理システムの第 4の実施の形態の全体の構成を示す図である  FIG. 9a is a diagram showing an overall configuration of a fourth embodiment of the article management system of the present invention.
[図 9b]図 9aに示した情報処理端末の構成を示すブロック図である。 FIG. 9b is a block diagram showing a configuration of the information processing terminal shown in FIG. 9a.
[図 10]図 9aに示したデータベースの構成を示す図である。  FIG. 10 is a diagram showing a configuration of the database shown in FIG. 9a.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0017] 以下に、本発明の実施の形態について図面を参照して説明する。 [0018] (第 1の実施の形態) Hereinafter, embodiments of the present invention will be described with reference to the drawings. [0018] (First embodiment)
図 laは、本発明の物品管理システムの第 1の実施の形態の全体の構成を示す図 である。図 lbは、図 laに示した情報処理端末 10の構成を示すブロック図である。  FIG. La is a diagram showing the overall configuration of the first embodiment of the article management system of the present invention. Fig. Lb is a block diagram showing the configuration of the information processing terminal 10 shown in Fig. La.
[0019] 本形態は図 laに示すように、ケース 23内に基板 21が収納されたユニット 20の不正 分解を検出するものである。ケース 23の接合部に情報記録媒体である RFIDラベル 30が貼着され、この RFIDラベル 30とユニット 20との対応づけが情報処理端末 10を 用いて管理されることにより、ユニット 20の不正分解が検出される。  In this embodiment, as shown in FIG. La, unauthorized disassembly of a unit 20 in which a substrate 21 is housed in a case 23 is detected. The RFID label 30, which is an information recording medium, is attached to the joint of the case 23, and the association between the RFID label 30 and the unit 20 is managed by using the information processing terminal 10. Detected.
[0020] ユニット 20は、接合部にて開口可能なケース 23内に基板 21が収納され、接合部が 閉じられた状態で封印シールとして RFIDラベル 30が貼着されて 、る。 RFIDラベル 30は、非接触状態にて情報の書き込み及び読み取りが可能な ICチップ (不図示)と 、この ICチップに接続され、 ICチップが所定の周波数を用いて通信を行うためのアン テナ (不図示)とがラベル基材上に設けられて構成されている。なお、 ICチップには、 RFIDラベル 30の製造時に RFIDラベル 30固有となる UID (Unique Identifier)が書 き込まれている。また、アンテナを介しての通信方式は、 13. 56MHzの周波数帯を 用いた電磁誘導方式や 2. 45GHzの周波数帯を用いた電波方式等、適宜設定可能 である。また、基板 21には、ユニット 20固有の識別情報となるシリアル番号 22がシル ク印刷等によって表示されて 、る。  [0020] In the unit 20, the substrate 21 is housed in a case 23 that can be opened at the joint, and the RFID label 30 is attached as a sealing seal in a state where the joint is closed. The RFID label 30 is an IC chip (not shown) capable of writing and reading information in a non-contact state, and an antenna (not shown) connected to the IC chip and used for communication using a predetermined frequency. (Not shown) is provided on the label substrate. The IC chip contains a unique identifier (UID) that is unique to the RFID label 30 when the RFID label 30 is manufactured. The communication method via the antenna can be set as appropriate, such as the electromagnetic induction method using the 13.56 MHz frequency band and the radio wave method using the 2.45 GHz frequency band. Further, a serial number 22 which is identification information unique to the unit 20 is displayed on the substrate 21 by silk printing or the like.
[0021] 情報処理端末 10は図 lbに示すように、操作部 11と、情報読取部 12と、暗号化部 1 3と、情報書込部 14と、復号化部 15と、鍵取得部 16と、照合部 17と、出力部 18とか ら構成されている。  As shown in FIG. Lb, the information processing terminal 10 includes an operation unit 11, an information reading unit 12, an encryption unit 13, an information writing unit 14, a decryption unit 15, and a key acquisition unit 16. And a collation unit 17 and an output unit 18.
[0022] 操作部 11は、数字やアルファベットを入力可能な複数のキーボタン力 なり、基板 21に表示されたユニット 20のシリアル番号 22を入力するためのものである。  The operation unit 11 is for inputting a serial number 22 of the unit 20 displayed on the board 21 with a plurality of key button forces capable of inputting numbers and alphabets.
[0023] 情報読取部 12は、 RFIDラベル 30に書き込まれた情報を非接触状態にて読み取り 可能なものであって、 RFIDラベル 30に書き込まれた UIDや暗号ィ匕情報を読み取る  [0023] The information reading unit 12 can read information written on the RFID label 30 in a non-contact state, and reads the UID and encryption key information written on the RFID label 30.
[0024] 暗号化部 13は、操作部 11に入力されたユニット 20のシリアル番号 22と、情報読取 部 12にて読み取られた RFIDラベル 30の UIDとを合わせて暗号化する。 The encryption unit 13 encrypts the serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 together.
[0025] 情報書込部 14は、 RFIDラベル 30に対して非接触状態にて情報の書き込みが可 能なものであって、暗号ィ匕部 13にて暗号化された情報を暗号ィ匕情報として RFIDラ ベノレ 30に書き込む。 [0025] The information writing unit 14 can write information to the RFID label 30 in a non-contact state. The information encrypted by the encryption unit 13 is written in the RFID label 30 as encryption information.
[0026] 復号ィ匕部 15は、情報読取部 12にて RFIDラベル 30から読み取られた暗号ィ匕情報 を復号化する。  The decryption key unit 15 decrypts the cipher key information read from the RFID label 30 by the information reading unit 12.
[0027] 鍵取得部 16は、暗号ィ匕部 13にて情報を暗号ィ匕するための暗号キーや、復号化部 15にて暗号ィ匕情報を復号ィ匕するための復号キーを取得する。例えば、カード読取部 力もなり、カードに書き込まれた暗号キーゃ復号キーを読み取ることにより取得する。  The key acquisition unit 16 acquires an encryption key for encrypting information in the encryption key unit 13 and a decryption key for decrypting the encryption key information in the decryption unit 15. . For example, it can also be obtained by reading the encryption key or decryption key written on the card, which also serves as a card reader.
[0028] 照合部 17は、復号ィ匕部 15にて復号ィ匕されたユニット 20のシリアル番号 22、及び R FIDラベル 30の UIDと、操作部 11に入力されたユニット 20のシリアル番号 22、及び 情報読取部 12にて読み取られた RFIDラベル 30の UIDとを照合する。  [0028] The verification unit 17 includes the serial number 22 of the unit 20 decrypted by the decryption unit 15 and the UID of the R FID label 30 and the serial number 22 of the unit 20 input to the operation unit 11. And the UID of the RFID label 30 read by the information reading unit 12 is collated.
[0029] 出力部 18は、照合部 17における照合結果を表示出力する。  The output unit 18 displays and outputs the collation result in the collation unit 17.
[0030] 以下に、上記のように構成された物品管理システムを用いた物品管理方法である ユニット 20の不正分解検出方法について説明する。  [0030] Hereinafter, an unauthorized disassembly detection method for the unit 20, which is an article management method using the article management system configured as described above, will be described.
[0031] まず、ユニット 20を組み立てる際の処理について説明する。  First, a process when assembling the unit 20 will be described.
[0032] 図 2は、図 la及び図 lbに示した物品管理システムにおいてユニット 20を組み立て る際の処理を説明するためのフローチャートである。  [0032] FIG. 2 is a flowchart for explaining processing when the unit 20 is assembled in the article management system shown in FIGS. La and lb.
[0033] ユニット 20は、ケース 23内に基板 21が収納されることにより組み立てられる。その 際、ステップ S1において、基板 21に表示されたユニット 20のシリアル番号 22が情報 処理端末 10の操作部 11に入力される。このシリアル番号 22は、ユニット 20毎に付与 された固有の識別情報であって、基板 21に視認可能な状態で表示されて ヽる。  The unit 20 is assembled by housing the substrate 21 in the case 23. At that time, in step S 1, the serial number 22 of the unit 20 displayed on the substrate 21 is input to the operation unit 11 of the information processing terminal 10. The serial number 22 is unique identification information assigned to each unit 20 and is displayed on the board 21 in a state where it can be seen.
[0034] 次に、基板 21が収納されたケース 23の接合部が閉じられ、接合部に RFIDラベル 30が貼着されてケース 23が封印されるとともに、ステップ S2において、情報処理端 末 10を用いて RFIDラベル 30の UIDが読み取られる。この際、情報処理端末 10が R FIDラベル 30に翳されると、情報処理端末 10の情報読取部 12において、 RFIDラベ ル 30に書き込まれた UIDが非接触状態にて読み取られることになる。  [0034] Next, the joint portion of the case 23 containing the substrate 21 is closed, the RFID label 30 is attached to the joint portion, the case 23 is sealed, and in step S2, the information processing terminal 10 is turned on. Used to read the UID of RFID label 30. At this time, when the information processing terminal 10 is put on the R FID label 30, the information reading unit 12 of the information processing terminal 10 reads the UID written on the RFID label 30 in a non-contact state.
[0035] 操作部 11に入力されたユニット 20のシリアル番号 22と、情報読取部 12にて読み取 られた RFIDラベル 30の UIDは暗号化部 13に与えられる。そして、ステップ S3にお いて、操作部 11に入力されたユニット 20のシリアル番号 22と、情報読取部 12にて読 み取られた RFIDラベル 30の UIDとが暗号化部 13にて合わせて暗号化される。なお 、暗号ィ匕部 13における暗号ィ匕は、鍵取得部 16にて取得された暗号キーを用いて行 われる。暗号ィ匕部 13における暗号ィ匕のための暗号キーは、例えばカードによって供 給される。そのカードには、暗号ィ匕部 13における暗号ィ匕のための暗号キーが書き込 まれており、鍵取得部 16のカード読取部にてカードに書き込まれた暗号キーが読み 取られることにより、鍵取得部 16にて暗号キーが取得される。暗号化部 13にて暗号 化された情報は情報書込部 14に与えられる。鍵取得部 16における暗号キーの取得 は、暗号化部 13にてユニット 20のシリアル番号 22と RFIDラベル 30の UIDとを合わ せて暗号ィ匕する際に行ってもよいし、情報処理端末 10にて予め取得しておき、記憶 しておいてもよい。 The serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 are given to the encryption unit 13. In step S3, the serial number 22 of the unit 20 input to the operation unit 11 and the information reading unit 12 read it. The encrypted UID of the RFID label 30 is encrypted by the encryption unit 13 together. Note that the encryption key in the encryption key unit 13 is performed using the encryption key acquired by the key acquisition unit 16. The encryption key for the encryption key in the encryption key unit 13 is supplied by, for example, a card. The encryption key for the encryption key in the encryption key part 13 is written on the card, and the encryption key written on the card is read by the card reading part of the key acquisition part 16, The key acquisition unit 16 acquires the encryption key. The information encrypted by the encryption unit 13 is given to the information writing unit 14. The encryption key can be acquired by the key acquisition unit 16 when the encryption unit 13 encrypts the serial number 22 of the unit 20 and the UID of the RFID label 30 together, or the information processing terminal 10 It may be acquired in advance and stored.
[0036] その後、情報処理端末 10が RFIDラベル 30に翳されると、ステップ S4において、 情報処理端末 10の情報書込部 14にて、暗号化部 13から与えられた情報が暗号ィ匕 情報として非接触状態にて RFIDラベル 30に書き込まれる。  [0036] After that, when the information processing terminal 10 is put on the RFID label 30, in step S4, the information writing unit 14 of the information processing terminal 10 converts the information given from the encryption unit 13 into the encryption key information. Is written to the RFID label 30 in a non-contact state.
[0037] 図 3は、図 laに示した RFIDラベル 30の記憶領域の構成を示す図である。  FIG. 3 is a diagram showing the configuration of the storage area of the RFID label 30 shown in FIG.
[0038] 図 1に示した RFIDラベル 30の記憶領域は図 3に示すように、 RFIDラベル 30の UI Dが書き込まれ、情報の読み取りのみが可能な第 1の記憶領域 31と、情報の書き込 み及び読み取りが可能な第 2の記憶領域 32とから構成されている。情報処理端末 1 0から書き込まれた暗号化情報は、情報の書き込み及び読み取りが可能な記憶領域 32〖こ書き込まれる。すなわち、 RFIDラベル 30に書き込まれる暗号化情報は、 RFID ラベル 30の UIDとは異なる記憶領域に書き込まれることになる。  The storage area of the RFID label 30 shown in FIG. 1 has a UID of the RFID label 30 written therein, as shown in FIG. 3, and a first storage area 31 in which only information can be read, and information writing. It consists of a second storage area 32 that can be loaded and read. The encrypted information written from the information processing terminal 10 is written in 32 storage areas in which information can be written and read. That is, the encrypted information written to the RFID label 30 is written to a storage area different from the UID of the RFID label 30.
[0039] このようにして、ユニット 20を組み立てる際に、情報処理端末 10を用いて、基板 21 に表示されたユニット 20のシリアル番号 22と RFIDラベル 30の UIDとを合わせて喑 号化し、暗号化情報として RFIDラベル 30に書き込んでおく。  [0039] In this way, when assembling the unit 20, the information processing terminal 10 is used to encode and encrypt the serial number 22 of the unit 20 displayed on the board 21 and the UID of the RFID label 30 together. Write to the RFID label 30 as information.
[0040] 次に、ユニット 20の不正分解を確認する際の処理について説明する。  [0040] Next, processing when confirming unauthorized disassembly of the unit 20 will be described.
[0041] 図 4は、図 la及び図 lbに示した物品管理システムにおいてユニット 20の不正分解 を確認する際の処理を説明するためのフローチャートである。  [0041] FIG. 4 is a flowchart for explaining processing when confirming unauthorized disassembly of the unit 20 in the article management system shown in FIGS. La and lb.
[0042] ユニット 20の不正分解を確認する場合は、まず、情報処理端末 10が RFIDラベル 3 0に翳されると、ステップ S11において、情報処理端末 10の情報読取部 12にて、 RF IDラベル 30に書き込まれた暗号ィ匕情報及び UIDが非接触状態にて読み取られる。 [0042] When confirming the unauthorized disassembly of the unit 20, first, when the information processing terminal 10 is put on the RFID label 30, the information reading unit 12 of the information processing terminal 10 performs RF in step S11. The encryption key information and UID written on the ID label 30 are read in a non-contact state.
[0043] 情報読取部 12にて RFIDラベル 30から読み取られた暗号化情報は、情報処理端 末 10の復号化部 15に与えられる。そして、ステップ S12において、情報読取部 12に て RFIDラベル 30から読み取られた暗号ィ匕情報が復号ィ匕部 15にて復号化される。 なお、復号ィ匕部 15における暗号ィ匕情報の復号ィ匕は、暗号ィ匕部 13における暗号化と 同様に、鍵取得部 16にて取得された復号キーを用いて行われる。復号化部 15にお ける復号ィ匕のための復号キーは、例えばカードによって供給される。そのカードには 、復号ィ匕部 15における復号ィ匕のための復号キーが書き込まれており、鍵取得部 16 のカード読取部にてカードに書き込まれた復号キーが読み取られることにより、鍵取 得部 16にて復号キーが取得される。この鍵取得部 16における復号キーの取得は、 復号ィ匕部 15にて RFIDラベル 30から読み取られた暗号ィ匕情報を復号ィ匕する際に行 つてもよいし、情報処理端末 10にて予め取得しておき、記憶しておいてもよい。また 、暗号化部 13にて情報を暗号ィ匕するための暗号キーと復号ィ匕部 15にて暗号化情報 を復号ィ匕するための復号キーとは、共通鍵暗号方式による共通鍵を用いてもょ 、し、 公開鍵暗号方式による秘密鍵及び公開鍵を用いてもよいが、鍵の管理の容易さの面 から言えば、後者を用いることが好ましい。すなわち、暗号化部 13にて情報を暗号化 するための暗号キーとして公開鍵暗号方式による秘密鍵を用い、復号ィ匕部 15にて暗 号ィ匕情報を復号ィ匕するための復号キーとして、公開鍵暗号方式による公開鍵を用い ることが好ましい。 [0043] The encrypted information read from the RFID label 30 by the information reading unit 12 is provided to the decryption unit 15 of the information processing terminal 10. In step S12, the encryption key information read from the RFID label 30 by the information reading unit 12 is decrypted by the decryption key unit 15. It should be noted that the decryption of the encryption key information in the decryption key unit 15 is performed using the decryption key acquired by the key acquisition unit 16 in the same manner as the encryption in the encryption key unit 13. The decryption key for decryption in the decryption unit 15 is supplied by, for example, a card. In the card, a decryption key for decryption in the decryption key unit 15 is written, and the decryption key written in the card is read by the card reading unit in the key acquisition unit 16 to obtain a key. The obtaining unit 16 obtains the decryption key. The acquisition of the decryption key in the key acquisition unit 16 may be performed when the encryption key information read from the RFID label 30 is decrypted by the decryption key unit 15, or may be acquired in advance by the information processing terminal 10. It may be acquired and stored. The encryption key for encrypting information in the encryption unit 13 and the decryption key for decrypting the encrypted information in the decryption unit 15 use a common key by a common key encryption method. However, a secret key and a public key based on a public key cryptosystem may be used, but the latter is preferable in terms of ease of key management. That is, a secret key based on a public key cryptosystem is used as an encryption key for encrypting information in the encryption unit 13, and a decryption key for decrypting the encryption key information in the decryption key unit 15. It is preferable to use a public key by a public key cryptosystem.
[0044] RFIDラベル 30から読み出された暗号ィ匕情報は、復号化部 15にて復号化されると 、ユニット 20のシリアル番号 22と RFIDラベル 30の UIDとなり、照合部 17に与えられ る。  [0044] When the decryption unit 15 decrypts the encryption key information read from the RFID label 30, the serial number 22 of the unit 20 and the UID of the RFID label 30 are provided to the verification unit 17. .
[0045] 次に、ステップ S13において、基板 21に表示されたユニット 20のシリアル番号 22が 情報処理端末 10の操作部 11に入力される。  Next, in step S 13, the serial number 22 of the unit 20 displayed on the substrate 21 is input to the operation unit 11 of the information processing terminal 10.
[0046] これら操作部 11に入力されたユニット 20のシリアル番号 22と、ステップ S11におい て情報読取部 12にて RFIDラベル 30から読み取られた UIDは照合部 17に与えられ る。そして、ステップ S14において、復号化部 15から与えられたシリアル番号及び UI Dと、操作部 11及び情報読取部 12から与えられたシリアル番号及び UIDとが照合 部 17にて照合される。 [0046] The serial number 22 of the unit 20 input to the operation unit 11 and the UID read from the RFID label 30 by the information reading unit 12 in step S11 are given to the verification unit 17. In step S14, the serial number and UI D given from the decryption unit 15 are compared with the serial number and UID given from the operation unit 11 and the information reading unit 12. Checked in part 17.
[0047] その後、ステップ S15において、照合部 17における照合結果が表示部 18に与えら れ、表示出力される。この照合結果の表示出力は、例えば、復号ィ匕部 15から与えら れたシリアル番号及び UIDと、操作部 11及び情報読取部 12から与えられたシリアル 番号及び UIDとがそれぞれ一致して 、る場合は両者が一致して 、る旨が表示され、 復号化部 15から与えられたシリアル番号及び UIDと、操作部 11及び情報読取部 12 力も与えられたシリアル番号及び UIDとが一致して ヽな 、場合は両者が一致して!/ヽ ない旨が表示されることが考えられる。また、復号ィ匕部 15から与えられたシリアル番 号及び UIDと、操作部 11及び情報読取部 12から与えられたシリアル番号及び UID とが出力部 18にて表示される構成としてもよ!/、。  [0047] After that, in step S15, the collation result in the collation unit 17 is given to the display unit 18 and displayed. The collation result display output is such that, for example, the serial number and UID given from the decryption unit 15 match the serial number and UID given from the operation unit 11 and the information reading unit 12, respectively. In such a case, it is displayed that the two match, and the serial number and UID given from the decryption unit 15 match the serial number and UID given to the operation unit 11 and the information reading unit 12 as well. In this case, it may be displayed that both are in agreement! In addition, the serial number and UID given from the decryption key unit 15 and the serial number and UID given from the operation unit 11 and the information reading unit 12 may be displayed on the output unit 18! / ,.
[0048] ここで、ユニット 20が不正分解されていない場合は、ユニット 20には、ユニット 20力 S 組み立てられた際に貼着された RFIDラベル 30と同一の RFIDラベル 30が貼着され ているはずである。そのため、 RFIDラベル 30に暗号化情報として書き込まれた UID が復号化された場合、復号化された UIDは、ステップ S 11にて RFIDラベル 30から 読み取られた RFIDラベル 30の UIDと一致することになる。また、同様に、 RFIDラベ ル 30に暗号ィ匕情報として書き込まれたシリアル番号が復号化された場合、復号化さ れたシリアル番号は、ステップ S13にて操作部 11に入力されたユニット 20のシリアル 番号 22と一致することになる。一方、ユニット 20が不正分解された場合は、ユニット 2 0には、ユニット 20が組み立てられた際に貼着された RFIDラベル 30とは異なる RFI Dラベル 30が貼着されている。そのため、ユニット 20に新たに貼着された RFIDラベ ル 30に、上記同様にしてユニット 20のシリアル番号 22を暗号化して書き込んだ場合 であっても、 RFIDラベル 30に暗号ィ匕情報として書き込まれた UIDが復号ィ匕された 場合、復号化された UIDはステップ S 11にて RFIDラベル 30から読み取られた RFI Dラベル 30の UIDとは一致しな!、ことになる。  [0048] Here, if the unit 20 has not been illegally disassembled, the unit 20 has the same RFID label 30 as the RFID label 30 attached when the unit 20 force S is assembled. It should be. Therefore, if the UID written as the encryption information on the RFID label 30 is decrypted, the decrypted UID must match the UID of the RFID label 30 read from the RFID label 30 in step S11. Become. Similarly, when the serial number written as encryption key information in the RFID label 30 is decrypted, the decrypted serial number is stored in the unit 20 input to the operation unit 11 in step S13. It will match the serial number 22. On the other hand, when the unit 20 is illegally disassembled, an RFI D label 30 different from the RFID label 30 attached when the unit 20 is assembled is attached to the unit 20. Therefore, even if the serial number 22 of the unit 20 is encrypted and written to the RFID label 30 newly attached to the unit 20 in the same manner as described above, it is written to the RFID label 30 as encryption key information. If the UID is decrypted, the decrypted UID does not match the UID of the RFI D label 30 read from the RFID label 30 in step S11!
[0049] また、ユニット 20内の基板 21が不正に取り替えられていない場合は、ユニット 20内 の基板 21に表示されたシリアル番号 22は、ユニット 20が組み立てられた際にケース 23内に収納された基板 21のシリアル番号と同一となるはずである。そのため、 RFID ラベル 30に暗号ィ匕情報として書き込まれたシリアル番号が復号化された場合、復号 化されたシリアル番号は、ステップ S 13にて操作部 11に入力されたユニット 20のシリ アル番号 22と一致することになる。一方、ユニット 20内の基板 21が不正に取り替えら れた場合は、ユニット 20内の基板 21に表示されたシリアル番号 22は、ユニット 20が 組み立てられた際にケース 23内に収納された基板 21のシリアル番号とは異なるもの となる。そのため、ユニット 20から RFIDラベル 30をきれいに剥離してその RFIDラベ ル 30をユニット 20に再度貼着した場合であっても、 RFIDラベル 30に暗号ィ匕情報と して書き込まれたシリアル番号が復号ィ匕された場合、復号化されたシリアル番号はス テツプ S 13にて操作部 11に入力されたシリアル番号とは一致しな 、ことになる。 [0049] If the board 21 in the unit 20 has not been illegally replaced, the serial number 22 displayed on the board 21 in the unit 20 is stored in the case 23 when the unit 20 is assembled. It should be the same as the serial number of board 21. Therefore, if the serial number written as encryption key information on the RFID label 30 is decrypted, The converted serial number matches the serial number 22 of the unit 20 input to the operation unit 11 in step S13. On the other hand, if the board 21 in the unit 20 is illegally replaced, the serial number 22 displayed on the board 21 in the unit 20 is the board 21 stored in the case 23 when the unit 20 is assembled. This is different from the serial number. Therefore, even when the RFID label 30 is peeled cleanly from the unit 20 and the RFID label 30 is attached to the unit 20 again, the serial number written as encryption key information on the RFID label 30 is decrypted. If it is entered, the decrypted serial number does not match the serial number input to the operation unit 11 in step S13.
[0050] このようにして、ケース 23内に基板 21が収納されたユニット 20を RFIDラベル 30に よって封印する際に、情報処理端末 10を用いて、基板 21に表示されたユニット 20の シリアル番号 22と RFIDラベル 30の UIDとを合わせて暗号化して暗号化情報として RFIDラベル 30に書き込んでおき、その後、情報処理端末 10を用いて、 RFIDラベ ル 30に書き込まれた暗号ィ匕情報を読み取って復号ィ匕し、復号化されたシリアル番号 及び RFIDラベル 30の UIDと、基板 21に表示されたユニット 20のシリアル番号及び RFIDラベル 30の UIDとを照合することにより、ユニット 20から RFIDラベル 30が剥 離されてユニット 20が不正分解されたかどうかを検出することができる。すなわち、デ ータベースやそのデータベースにアクセスするための通信インフラ等を構築すること なぐ情報処理端末 10のみで、ユニット 20と RFIDラベル 30との対応づけを管理する ことができる。  [0050] In this way, when the unit 20 in which the substrate 21 is stored in the case 23 is sealed with the RFID label 30, the serial number of the unit 20 displayed on the substrate 21 is displayed using the information processing terminal 10. 22 and the UID of the RFID label 30 are encrypted and written to the RFID label 30 as encrypted information, and then the information on the RFID label 30 is read using the information processing terminal 10. The RFID label 30 from the unit 20 is decrypted by comparing the serial number and the UID of the RFID label 30 with the serial number of the unit 20 and the UID of the RFID label 30 displayed on the board 21. It is possible to detect whether or not the unit 20 has been tampered with. That is, the association between the unit 20 and the RFID label 30 can be managed only by the information processing terminal 10 without constructing a database or a communication infrastructure for accessing the database.
[0051] (第 2の実施の形態)  [0051] (Second Embodiment)
図 5aは、本発明の物品管理システムの第 2の実施の形態の全体の構成を示す図 である。図 5bは、図 5aに示した情報処理端末 110の構成を示すブロック図である。  FIG. 5a is a diagram showing an overall configuration of the second embodiment of the article management system of the present invention. FIG. 5b is a block diagram illustrating a configuration of the information processing terminal 110 illustrated in FIG. 5a.
[0052] 本形態は図 5aに示すように、ケース 23a〜23c内に基板 21a〜21cがそれぞれ収 納されたユニット 20a〜20cの不正分解、及びこのユニット 20a〜20cが取り付けられ た遊技台 40に対するユニット 20a〜20dの不正取替えを検出するものである。ケース 23a〜23cの接合部に情報記録媒体である RFIDラベル 30a〜30cがそれぞれ貼着 されるとともに、遊技台 40には遊技台 40固有の識別情報となるバーコード情報 41が 印刷やバーコードラベルによって表示される。この RFIDラベル 30a〜30cとユニット 20a〜20cと遊技台 40との対応づけが情報処理端末 110を用いて管理されることに より、ユニット 20a〜20cの不正分解、及び遊技台 40に対するユニット 20a〜20dの 不正取替えが検出される。 In this embodiment, as shown in FIG. 5a, illegal disassembly of the units 20a to 20c, in which the substrates 21a to 21c are housed in the cases 23a to 23c, respectively, and a gaming table 40 to which the units 20a to 20c are attached. To detect unauthorized replacement of units 20a to 20d. RFID labels 30a to 30c, which are information recording media, are affixed to the joints of the cases 23a to 23c, respectively, and bar code information 41, which is identification information unique to the game stand 40, is printed or bar code labels on the game stand 40. Is displayed. This RFID label 30a ~ 30c and unit By managing the association between 20a to 20c and gaming table 40 using information processing terminal 110, unauthorized disassembly of units 20a to 20c and unauthorized replacement of units 20a to 20d with respect to gaming table 40 are detected. .
[0053] ユニット 20a〜20cはそれぞれ、第 1の実施の形態に示したユニット 20と同様に、接 合部にて開口可能なケース 23a〜23c内に基板 21a〜21cが収納され、接合部が閉 じられた状態で封印シールとして RFIDラベル 30a〜30cが貼着されている。また、基 板 21a〜21cには、ユニット 20a〜20c固有の識別情報となるシリアル番号 22a〜22 cが表示されている。 [0053] Each of the units 20a to 20c is similar to the unit 20 shown in the first embodiment, and the substrates 21a to 21c are housed in cases 23a to 23c that can be opened at the joints, and the joints are RFID labels 30a to 30c are attached as sealing seals in the closed state. In addition, serial numbers 22a to 22c serving as identification information unique to the units 20a to 20c are displayed on the boards 21a to 21c.
[0054] 情報処理端末 110は図 5bに示すように、第 1の実施の形態に示した情報処理端末 10に対して、バーコード読取部 19が設けられている点のみが異なるものである。  As shown in FIG. 5b, the information processing terminal 110 is different from the information processing terminal 10 shown in the first embodiment only in that a barcode reading unit 19 is provided.
[0055] バーコード読取部 19は、遊技台 40に表示されたバーコード情報 41を読み取るもの である。  The bar code reading unit 19 reads the bar code information 41 displayed on the game table 40.
[0056] 以下に、上記のように構成された物品管理システムを用いた物品管理方法である、 ユニット 20a〜20cの不正分解、及び遊技台 40に対するユニット 20a〜20dの不正 取替えを検出する方法について説明する。  [0056] The following is an article management method using the article management system configured as described above, and a method for detecting unauthorized disassembly of units 20a to 20c and unauthorized replacement of units 20a to 20d with respect to the gaming table 40. explain.
[0057] まず、ユニット 20a〜20c及び遊技台 40を組み立てる際の処理について説明する。  First, a process when assembling the units 20a to 20c and the game table 40 will be described.
[0058] 図 6は、図 5a及び図 5bに示した物品管理システムにおいてユニット 20a〜20c及び 遊技台 40を組み立てる際の処理を説明するためのフローチャートである。  FIG. 6 is a flowchart for explaining processing when assembling the units 20a to 20c and the game table 40 in the article management system shown in FIGS. 5a and 5b.
[0059] ユニット 20aは、ケース 23a内に基板 21aが収納されることにより組み立てられる。そ の際、ステップ S 101において、基板 21aに表示されたユニット 20aのシリアル番号 22 aが情報処理端末 110の操作部 11に入力される。このシリアル番号 22aは、ユニット 2 0a〜20c毎に付与された固有の識別情報であって、基板 21aに視認可能な状態で 表示されている。  [0059] The unit 20a is assembled by housing the substrate 21a in the case 23a. At that time, in step S 101, the serial number 22 a of the unit 20 a displayed on the substrate 21 a is input to the operation unit 11 of the information processing terminal 110. The serial number 22a is unique identification information given to each of the units 20a to 20c, and is displayed in a state of being visible on the substrate 21a.
[0060] 次に、基板 21aが収納されたケース 23aの接合部が閉じられ、接合部に RFIDラベ ル 30aが貼着されてケース 23aが封印されるとともに、ステップ S 102において、情報 処理端末 110を用いて RFIDラベル 30aの UIDが読み取られる。この際、情報処理 端末 110が RFIDラベル 30aに翳されると、情報処理端末 110の情報読取部 12にお V、て、 RFIDラベル 30aに書き込まれた UIDが非接触状態にて読み取られることにな る。 [0060] Next, the joint portion of the case 23a containing the substrate 21a is closed, the RFID label 30a is attached to the joint portion, and the case 23a is sealed. In step S102, the information processing terminal 110 Is used to read the UID of RFID label 30a. At this time, if the information processing terminal 110 is put on the RFID label 30a, the information reading unit 12 of the information processing terminal 110 reads the UID written on the RFID label 30a in a non-contact state. Na The
[0061] 次に、ステップ S103において、 RFIDラベル 30aが貼着されたユニット 20aが取り付 けられる遊技台 40に表示されたバーコード情報 41が、情報処理端末 110を用いて 読み取られる。遊技台 40に表示されたバーコード情報 41は、遊技台 40のシリアル番 号がバーコード表現されたものである。そのため、情報処理端末 110のバーコード読 取部 19にお 、ては、遊技台 40に表示されたバーコード情報 41が読み取られると、 読み取られたバーコード情報 41がシリアル番号として認識される。  [0061] Next, in step S103, the barcode information 41 displayed on the gaming table 40 to which the unit 20a to which the RFID label 30a is attached is attached is read using the information processing terminal 110. Bar code information 41 displayed on the gaming table 40 is a bar code representation of the serial number of the gaming table 40. Therefore, when the barcode reading unit 19 of the information processing terminal 110 reads the barcode information 41 displayed on the gaming table 40, the read barcode information 41 is recognized as a serial number.
[0062] 操作部 11に入力されたユニット 20aのシリアル番号 22aと、情報読取部 12にて読 み取られた RFIDラベル 30aの UIDと、バーコード読取部 19にてバーコード情報 41 として読み取られて認識された遊技台 40のシリアル番号は暗号ィ匕部 13に与えられる 。そして、ステップ S104において、操作部 11に入力されたユニット 20aのシリアル番 号 22aと、情報読取部 12にて読み取られた RFIDラベル 30aの UIDと、バーコード読 取部 19にてバーコード情報 41として読み取られて認識された遊技台 40のシリアル 番号とが暗号ィ匕部 13にて合わせて暗号ィ匕される。なお、暗号化部 13における暗号 化は、第 1の実施の形態にて示したものと同様に、鍵取得部 16にて取得された暗号 キーを用いて行われる。  [0062] The serial number 22a of the unit 20a input to the operation unit 11, the UID of the RFID label 30a read by the information reading unit 12, and the bar code information 41 is read by the bar code reading unit 19. The serial number of the gaming table 40 recognized in this way is given to the encryption key section 13. In step S104, the serial number 22a of the unit 20a input to the operation unit 11, the UID of the RFID label 30a read by the information reading unit 12, and the bar code information 41 by the bar code reading unit 19. The encryption unit 13 also encrypts the serial number of the gaming table 40 that has been read and recognized as Note that the encryption in the encryption unit 13 is performed using the encryption key acquired by the key acquisition unit 16 in the same manner as described in the first embodiment.
[0063] その後、情報処理端末 110が RFIDラベル 30aに翳されると、ステップ S105におい て、情報処理端末 110の情報書込部 14にて、暗号ィ匕部 13から与えられた情報が暗 号ィ匕情報として非接触状態にて RFIDラベル 30aに書き込まれる。なお、暗号化情報 は、図 3に示したものと同様に、 RFIDラベル 30aの UIDが書き込まれた記憶領域と は異なる記憶領域に書き込まれる。  [0063] After that, when the information processing terminal 110 is put on the RFID label 30a, in step S105, the information writing section 14 of the information processing terminal 110 transmits the information given from the encryption section 13 to the encryption. It is written to RFID label 30a as non-contact information as key information. Note that the encryption information is written in a storage area different from the storage area in which the UID of the RFID label 30a is written, as shown in FIG.
[0064] 上述した処理を、ユニット 20a〜20cの全てについて行う。  [0064] The above-described processing is performed for all of the units 20a to 20c.
[0065] このようにして、ユニット 20a〜20c及び遊技台 40を組み立てる際に、情報処理端 末 110を用いて、基板 21a〜21cに表示されたユニット 20a〜20cのシリアル番号 22 a〜22cと、遊技台 40に表示されたバーコード情報 41と、 RFIDラベル 30a〜30cの UIDとを合わせて暗号化し、暗号化情報として RFIDラベル 30a〜30cにそれぞれ書 き込んでおく。  [0065] When the units 20a to 20c and the gaming table 40 are assembled in this way, the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c are used using the information processing terminal 110. The bar code information 41 displayed on the gaming table 40 and the UIDs of the RFID labels 30a to 30c are encrypted together and written into the RFID labels 30a to 30c as encrypted information.
[0066] 次に、ユニット 20a〜20cの不正分解、及び遊技台 40に対するユニット 20a〜20c の不正取替えを確認する際の処理にっ 、て説明する。 [0066] Next, unauthorized disassembly of the units 20a to 20c and the units 20a to 20c with respect to the game table 40 The process for confirming the unauthorized replacement of will be explained.
[0067] 図 7は、図 5a及び図 5bに示した物品管理システムにおいてユニット 20a〜20cの不 正分解、及び遊技台 40に対するユニット 20a〜20cの不正取替えを確認する際の処 理を説明するためのフローチャートである。  [0067] FIG. 7 illustrates a process for confirming the unauthorized disassembly of the units 20a to 20c and the unauthorized replacement of the units 20a to 20c with respect to the game table 40 in the article management system illustrated in FIGS. 5a and 5b. It is a flowchart for.
[0068] ユニット 20a〜20cの不正分解、及び遊技台 40に対するユニット 20a〜20cの不正 取替えを確認する場合は、まず、情報処理端末 110が RFIDラベル 30aに翳されると 、ステップ S111において、情報処理端末 110の情報読取部 12にて、 RFIDラベル 3 Oaに書き込まれた暗号ィ匕情報及び UIDが非接触状態にて読み取られる。  [0068] When the unauthorized disassembly of the units 20a to 20c and the unauthorized replacement of the units 20a to 20c with respect to the gaming table 40 are confirmed, first, when the information processing terminal 110 is put on the RFID label 30a, in step S111, the information The information reading unit 12 of the processing terminal 110 reads the encryption key information and UID written in the RFID label 3 Oa in a non-contact state.
[0069] 情報読取部 12にて RFIDラベル 30aから読み取られた暗号化情報は、情報処理端 末 110の復号化部 15に与えられる。そして、ステップ S112において、情報読取部 1 2にて RFIDラベル 30aから読み取られた暗号ィ匕情報が復号ィ匕部 15にて復号化され る。なお、復号ィ匕部 15における暗号ィ匕情報の復号ィ匕は、第 1の実施の形態にて示し たものと同様に、鍵取得部 16にて取得された復号キーを用いて行われる。  [0069] The encrypted information read from the RFID label 30a by the information reading unit 12 is provided to the decryption unit 15 of the information processing terminal 110. Then, in step S112, the encryption key information read from the RFID label 30a by the information reading unit 12 is decrypted by the decryption key unit 15. Note that the decryption key information is decrypted in the decryption key unit 15 by using the decryption key acquired by the key acquisition unit 16 in the same manner as described in the first embodiment.
[0070] RFIDラベル 30aから読み出された暗号ィ匕情報は、復号化部 15にて復号化される と、ユニット 20aのシリアル番号 22aと RFIDラベル 30aの UIDと遊技台 40のバーコ一 ド情報 41として表示されたシリアル番号となり、照合部 17に与えられる。  [0070] When the decryption unit 15 decrypts the encryption key information read from the RFID label 30a, the serial number 22a of the unit 20a, the UID of the RFID label 30a, and the bar code information of the gaming table 40 The serial number displayed as 41 is given to the verification unit 17.
[0071] 次に、ステップ S113において、基板 21aに表示されたユニット 20aのシリアル番号 2 2aが情報処理端末 110の操作部 11に入力される。また、ステップ S114において、 情報処理端末 110のバーコード読取部 19にて、遊技台 40に表示されたバーコード 情報 41が読み取られる。  Next, in step S113, the serial number 22a of the unit 20a displayed on the board 21a is input to the operation unit 11 of the information processing terminal 110. In step S114, the barcode reading unit 19 of the information processing terminal 110 reads the barcode information 41 displayed on the gaming table 40.
[0072] これら操作部 11に入力されたユニット 20aのシリアル番号 22aと、ステップ S111に て情報読取部 12にて RFIDラベル 30aから読み取られた UIDと、バーコード読取部 1 9にてバーコード情報 41として読み取られて認識された遊技台 40のシリアル番号は 照合部 17に与えられる。そして、ステップ S115において、復号ィ匕部 15から与えられ たユニットのシリアル番号、 RFIDラベルの UID、及び遊技台のシリアル番号と、操作 部 11及び情報読取部 12から与えられたユニットのシリアル番号、 RFIDラベルの UI D、及び遊技台のシリアル番号とが照合部 17にて照合される。  [0072] The serial number 22a of the unit 20a input to the operation unit 11, the UID read from the RFID label 30a by the information reading unit 12 in step S111, and the barcode information by the barcode reading unit 19 The serial number of the gaming table 40 read and recognized as 41 is given to the verification unit 17. In step S115, the serial number of the unit given from the decryption key unit 15, the UID of the RFID label, and the serial number of the gaming table, and the serial number of the unit given from the operation unit 11 and the information reading unit 12, The collation unit 17 collates the UID of the RFID label and the serial number of the game machine.
[0073] その後、ステップ S116において、照合部 17における照合結果が出力部 18に与え られ、表示出力される。この照合結果の表示出力は、例えば、復号化部 15から与え られたユニットのシリアル番号、 RFIDラベルの UID、及び遊技台のシリアル番号と、 操作部 11及び情報読取部 12から与えられたユニットのシリアル番号、 RFIDラベル の UID、及び遊技台のシリアル番号とがそれぞれ一致して 、る場合は両者が一致し ている旨が表示され、復号ィ匕部 15力も与えられたユニットのシリアル番号、 RFIDラ ベルの UID、及び遊技台のシリアル番号と、操作部 11及び情報読取部 12から与え られたユニットのシリアル番号、 RFIDラベルの UID、及び遊技台のシリアル番号とが 一致して ヽな 、場合は両者が一致して 、な 、旨が表示されることが考えられる。また 、復号化部 15から与えられたユニットのシリアル番号、 RFIDラベルの UID、及び遊 技台のシリアル番号と、操作部 11及び情報読取部 12から与えられたユニットのシリ アル番号、 RFIDラベルの UID、及び遊技台のシリアル番号とが出力部 18にて表示 される構成としてもよい。 [0073] Thereafter, in step S116, the collation result in collation unit 17 is given to output unit 18. Is displayed and output. The collation result display output includes, for example, the serial number of the unit given from the decryption unit 15, the UID of the RFID label, and the serial number of the gaming table, and the unit given from the operation unit 11 and the information reading unit 12. If the serial number, the UID of the RFID label, and the serial number of the game machine match each other, it is displayed that both match, and the serial number of the unit to which the decryption unit 15 is given, RFID When the UID of the label and the serial number of the gaming table match the serial number of the unit given from the operation unit 11 and the information reading unit 12, the UID of the RFID label, and the serial number of the gaming table It is conceivable that both will be displayed if they match. Also, the serial number of the unit given from the decryption unit 15, the UID of the RFID label, and the serial number of the gaming table, the serial number of the unit given from the operation unit 11 and the information reading unit 12, and the RFID label The UID and the serial number of the game machine may be displayed on the output unit 18.
[0074] 上述した処理を、ユニット 20a〜20cの全てについて行う。 [0074] The above-described processing is performed for all of the units 20a to 20c.
[0075] ここで、ユニット 20a〜20cが不正分解されて!ヽな 、場合は、ユニット 20a〜20cに は、ユニット 20a〜20cが組み立てられた際に貼着された RFIDラベル 30a〜30cと 同一の RFIDラベル 30a〜30cが貼着されているはずである。そのため、 RFIDラベ ル 30a〜30cに暗号ィ匕情報として書き込まれた UIDが復号ィ匕された場合、復号化さ れた UIDは、ステップ SI 11にて RFIDラベル 30a〜30cから読み取られた RFIDラベ ル 30a〜30cの UIDと一致することになる。また、同様に、 RFIDラベル 30a〜30cに 暗号ィ匕情報として書き込まれたユニットのシリアル番号が復号化された場合、復号ィ匕 されたシリアル番号は、ステップ S 113にて操作部 11に入力されたユニット 20a〜20 cのシリアル番号 22a〜22cと一致することになる。一方、ユニット 20a〜20cが不正 分解された場合は、ユニット 20a〜20cには、ユニット 20a〜20cが組み立てられた際 に貼着された RFIDラベル 30a〜30cとは異なる RFIDラベル 30a〜30cが貼着され ている。そのため、ユニット 20a〜20cに新たに貼着された RFIDラベル 30a〜30cに 、上記同様にしてユニット 20a〜20cのシリアル番号 22a〜22cを暗号化して書き込 んだ場合であっても、 RFIDラベル 30a〜30cに暗号化情報として書き込まれた UID が復号化された場合、復号化された UIDはステップ S 111にて RFIDラベル 30a〜3 Ocから読み取られた RFIDラベル 30a〜30cの UIDとは一致しないことになる。 [0075] Here, if the units 20a to 20c are illegally disassembled !, the units 20a to 20c are the same as the RFID labels 30a to 30c attached when the units 20a to 20c are assembled. RFID labels 30a-30c should be affixed. Therefore, when the UID written as encryption key information in the RFID labels 30a to 30c is decrypted, the decrypted UID is read from the RFID labels 30a to 30c in step SI11. This will match the UIDs of 30a-30c. Similarly, when the serial number of the unit written as the encryption key information on the RFID labels 30a to 30c is decrypted, the decrypted serial number is input to the operation unit 11 in step S113. Will match the serial numbers 22a-22c of the units 20a-20c. On the other hand, when the units 20a to 20c are illegally disassembled, the RFID labels 30a to 30c different from the RFID labels 30a to 30c attached when the units 20a to 20c are assembled are affixed to the units 20a to 20c. It is worn. Therefore, even if the serial numbers 22a to 22c of the units 20a to 20c are encrypted and written to the RFID labels 30a to 30c newly attached to the units 20a to 20c in the same manner as described above, the RFID labels If the UID written as encryption information in 30a-30c is decrypted, the decrypted UID is RFID label 30a-3 in step S111. The RFID label 30a-30c read from Oc will not match the UID.
[0076] また、ユニット 20a〜20c内の基板 21a〜21cが不正に取り替えられていない場合 は、ユニット 20a〜20c内の基板 21a〜21cに表示されたシリアル番号 22a〜22cは 、ユニット 20a〜20cが組み立てられた際にケース 23a〜23cに収納された基板 21a 〜21cのシリアル番号と同一となるはずである。そのため、 RFIDラベル 30a〜30cに 暗号ィ匕情報として書き込まれたユニットのシリアル番号が復号化された場合、復号ィ匕 されたシリアル番号は、ステップ S 113にて操作部 11に入力されたユニット 20a〜20 cのシリアル番号 22a〜22cと一致することになる。一方、ユニット 20a〜20c内の基 板 21a〜21cが不正に取り替えられた場合は、ユニット 20a〜20c内の基板 21a〜21 cに表示されたシリアル番号 22a〜22cは、ユニット 20a〜20cが組み立てられた際に ケース 23a〜23cに収納された基板 21a〜21cのシリアル番号とは異なるものとなる。 そのため、ユニット 20a〜20cから RFIDラベル 30a〜30cをきれいに剥離してその R FIDラベル 30a〜30cをユニット 20a〜20cに再度貼着した場合であっても、 RFIDラ ベル 30a〜30cに暗号ィ匕情報として書き込まれたシリアル番号が復号ィ匕された場合 、復号ィ匕されたシリアル番号はステップ S113にて操作部 11に入力されたシリアル番 号とは一致しな 、ことになる。 [0076] When the boards 21a to 21c in the units 20a to 20c are not illegally replaced, the serial numbers 22a to 22c displayed on the boards 21a to 21c in the units 20a to 20c are the units 20a to 20c. Should be the same as the serial number of the boards 21a-21c housed in the cases 23a-23c. Therefore, when the serial number of the unit written as the encryption key information on the RFID labels 30a to 30c is decrypted, the decrypted serial number is stored in the unit 20a input to the operation unit 11 in step S113. It will match the serial number 22a-22c of ~ 20c. On the other hand, if the boards 21a to 21c in the units 20a to 20c are illegally replaced, the serial numbers 22a to 22c displayed on the boards 21a to 21c in the units 20a to 20c are assembled by the units 20a to 20c. When this is done, the serial numbers of the boards 21a-21c housed in the cases 23a-23c will be different. Therefore, even if the RFID labels 30a to 30c are peeled cleanly from the units 20a to 20c and the R FID labels 30a to 30c are affixed to the units 20a to 20c again, the RFID labels 30a to 30c are encrypted. When the serial number written as information is decrypted, the decrypted serial number does not match the serial number input to the operation unit 11 in step S113.
[0077] このようにして、ケース 23a〜23c内に基板 21a〜21cが収納されたユニット 20a〜 20cを RFIDラベル 30a〜30cによって封印する際に、情報処理端末 110を用いて、 基板 21a〜21cに表示されたユニット 20a〜20cのシリアル番号 22a〜22cと RFIDラ ベル 30a〜30cの UIDとを合わせて暗号化して暗号化情報として RFIDラベル 30a 〜30cに書き込んでおき、その後、情報処理端末 110を用いて、 RFIDラベル 30a〜 30cに書き込まれた暗号ィ匕情報を読み取って復号ィ匕し、復号化されたシリアル番号 及び RFIDラベル 30a〜30cの UIDと、基板 21a〜21cに表示されたユニット 20a〜2 Ocのシリアル番号及び RFIDラベル 30a〜30cの UIDとを照合することにより、ュニッ ト 20a〜20cから RFIDラベル 30a〜30cが剥離されてユニット 20a〜20cが不正分 解された力どうかを検出することができる。すなわち、データベースやそのデータべ一 スにアクセスするための通信インフラ等を構築することなぐ情報処理端末 110のみ で、ユニット 20a〜20cと RFIDラベル 30a〜30cとの対応づけを管理することができ る。 [0077] In this way, when the units 20a to 20c in which the substrates 21a to 21c are accommodated in the cases 23a to 23c are sealed with the RFID labels 30a to 30c, the information processing terminal 110 is used to seal the substrates 21a to 21c. The serial numbers 22a to 22c of the units 20a to 20c and the UIDs of the RFID labels 30a to 30c are encrypted together and written to the RFID labels 30a to 30c as encrypted information. Is used to read and decrypt the encryption key information written in the RFID labels 30a to 30c, decrypt the serial number, the UID of the RFID labels 30a to 30c, and the units displayed on the boards 21a to 21c. By checking the serial number of 20a to 2 Oc and the UID of RFID label 30a to 30c, it can be confirmed whether the RFID label 30a to 30c has been peeled off from the unit 20a to 20c and the unit 20a to 20c has been illegally disassembled. Can be detected. In other words, the correspondence between the units 20a to 20c and the RFID labels 30a to 30c can be managed only by the information processing terminal 110 without constructing a communication infrastructure for accessing the database and the database. The
[0078] また、遊技台 40に対してユニット 20a〜20cが不正に取替えられていない場合は、 ユニット 20a〜20cに貝占着された RFIDラベノレ 30a〜30cには、そのユニット 20a〜20 cが取り付けられた遊技台 40のシリアル番号がユニット 20a〜20cのシリアル番号と R FIDラベル 30a〜30cの UIDと合わせて暗号化情報として書き込まれているはずで ある。そのため、 RFIDラベル 30a〜30cに書き込まれた暗号ィ匕情報が復号ィ匕された 場合、復号化された情報には、ステップ S113にて入力されたユニット 20a〜20cのシ リアル番号とステップ SI 11にて RFIDラベル 30a〜30cから読み取られた UIDとステ ップ S 114にてバーコード情報 41として読み取られて認識されたシリアル番号とが含 まれていることになる。一方、遊技台 40に対してユニット 20a〜20cが不正に取替え られた場合は、ユニット 20a〜20cのシリアノレ番号 22a〜22cと遊技台 40のシリアノレ 番号とが RFIDラベル 30a〜30cの UIDと合わせて暗号化されて RFIDラベル 30a〜 30cには書き込まれていない。そのため、 RFIDラベル 30a〜30cに書き込まれた喑 号化情報が復号化された場合、復号化された情報には、ステップ S113にて入力さ れたユニット 20a〜20cのシリアル番号とステップ S111にて RFIDラベル 30a〜30c 力も読み取られた UIDとステップ SI 14にてバーコード情報 41として読み取られて認 識されたシリアル番号とが対応づけて含まれて!/、な!/、ことになる。  [0078] In addition, when the units 20a to 20c are not illegally replaced with respect to the gaming table 40, the RFID units 20a to 20c occupied by the shells 20a to 20c have the units 20a to 20c. The serial number of the attached gaming base 40 should be written as encrypted information together with the serial number of units 20a-20c and the UID of RFID labels 30a-30c. Therefore, when the encryption key information written in the RFID labels 30a to 30c is decrypted, the decrypted information includes the serial number of the units 20a to 20c input in step S113 and the step SI 11 This includes the UID read from the RFID labels 30a to 30c and the serial number read and recognized as the barcode information 41 at step S114. On the other hand, if the units 20a to 20c are illegally replaced for the gaming table 40, the serial numbers 22a to 22c of the units 20a to 20c and the serial number of the gaming table 40 are combined with the UIDs of the RFID labels 30a to 30c. It is encrypted and not written on the RFID labels 30a-30c. Therefore, when the decryption information written to the RFID labels 30a to 30c is decrypted, the decrypted information includes the serial numbers of the units 20a to 20c input in step S113 and the step S111. RFID label 30a-30c The UID from which the force was read and the serial number that was read and recognized as bar code information 41 in step SI 14 are included in correspondence! / Wow! /
[0079] このようにして、ユニット 20a〜20cを遊技台 40に取り付ける際に、情報処理端末 1 10を用いて、基板 21a〜21cに表示されたユニット 20a〜20cのシリアル番号 22a〜 22cと遊技台 40のバーコード情報 41によるシリアル番号とを RFIDラベル 30a〜30c の UIDと合わせて暗号化して暗号化情報として RFIDラベル 30a〜30cに書き込ん でおき、その後、情報処理端末 110を用いて、 RFIDラベル 30a〜30cに書き込まれ た暗号化情報を読み取って復号化し、復号化された情報と、基板 21a〜21cに表示 されたユニット 20a〜20cのシリアル番号及び遊技台 40のバーコード情報 41による シリアル番号とを照合することにより、遊技台 40に対してユニット 20a〜20cが不正に 取替えられているかを検出することができる。すなわち、データベースやそのデータ ベースにアクセスするための通信インフラ等を構築することなぐ情報処理端末 110 のみで、ユニット 20a〜20cと遊技台 40との対応づけを管理することができる。 [0080] なお、本形態においては、基板 21a〜21cに表示されたユニット 20a〜20cのシリア ル番号 22a〜22cと遊技台 40のバーコード情報 41によるシリアル番号と RFIDラベ ル 30a〜30cの UIDとをユニット 20a〜20c毎に合わせて暗号化して暗号化情報とし て RFIDラベル 30a〜30cに書き込んでおき、その後、情報処理端末 110を用いて、 RFIDラベル 30a〜30cに書き込まれた暗号ィ匕情報を読み取って復号ィ匕し、復号ィ匕 された情報と、基板 21a〜21cに表示されたユニット 20a〜20cのシリアル番号及び 遊技台 40のバーコード情報 41によるシリアル番号とを照合することにより、遊技台 40 に対してユニット 20a〜20cが不正に取替えられて!/、るかを検出して!/、るが、基板 21 a〜21cに表示されたユニット 20a〜20cのシリアル番号 22a〜22cの全てと遊技台 4 0のバーコード情報 41によるシリアル番号と RFIDラベル 30a〜30cの UIDの全てと を合わせて暗号化し、暗号化情報として RFIDラベル 30a〜30cの少なくとも 1つに書 き込んでおき、この情報を復号ィ匕し、復号化された情報と、基板 21a〜21cに表示さ れたユニット 20a〜20cのシリアル番号及び遊技台 40のバーコード情報 41によるシリ アル番号とを照合することにより、遊技台 40に対してユニット 20a〜20cが不正に取 替えられて 、るかを検出する構成とすることも考えられる。 [0079] In this way, when the units 20a to 20c are attached to the gaming table 40, the information processing terminal 110 is used to play the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c. The serial number based on the barcode information 41 of the table 40 is encrypted together with the UID of the RFID label 30a to 30c and written to the RFID label 30a to 30c as encrypted information, and then the information processing terminal 110 is used to Reads and decrypts the encrypted information written on the labels 30a to 30c, serializes the decrypted information, the serial numbers of the units 20a to 20c displayed on the boards 21a to 21c, and the barcode information 41 of the gaming table 40 By checking the number, it is possible to detect whether the units 20a to 20c have been illegally replaced with respect to the gaming table 40. That is, the association between the units 20a to 20c and the game machine 40 can be managed only by the information processing terminal 110 that does not construct a database or a communication infrastructure for accessing the database. [0080] In this embodiment, the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c and the bar code information 41 of the game table 40 and the UIDs of the RFID labels 30a to 30c are used. And is written to the RFID labels 30a to 30c as encrypted information and then written to the RFID labels 30a to 30c using the information processing terminal 110. By reading the information and decrypting it, by comparing the decrypted information with the serial number of the units 20a-20c displayed on the boards 21a-21c and the serial number of the bar code information 41 of the game table 40 , The unit 20a to 20c is illegally replaced with respect to the game table 40! /, It is detected that the serial number 22a to the unit 20a to 20c displayed on the boards 21a to 21c is detected. Barcode information 41 of all 22c and game console 4 0 The serial number and all the UIDs of the RFID labels 30a to 30c are encrypted together and written as encrypted information to at least one of the RFID labels 30a to 30c. This information is decrypted and decrypted. By checking the serial number of the units 20a to 20c displayed on the boards 21a to 21c and the serial number based on the bar code information 41 of the gaming table 40, the unit 20a to the gaming table 40 is checked. It may be configured to detect whether 20c is illegally replaced.
[0081] また、上述した 2つの実施の形態においては、照合部 17における照合結果が出力 部 18に表示出力されるものを例に挙げて説明した力 照合部 17における照合結果 に応じた音声を出力することも考えられる。  [0081] In the two embodiments described above, the voice corresponding to the matching result in the force matching unit 17 described as an example in which the matching result in the matching unit 17 is displayed and output on the output unit 18 is output. It is also possible to output.
[0082] また、照合部 17における照合結果を出力部 18に表示出力するのではなぐ復号ィ匕 部 15にて復号された情報のみを出力部 18に表示出力し、作業者が、出力部 18に 表示出力された情報と基板 21a〜21cに表示されたユニット 20a〜20cのシリアル番 号 22a〜22cとを目視で照合することも考えられる。  In addition, only the information decoded by the decryption unit 15 is displayed and output on the output unit 18 instead of displaying the collation result in the collation unit 17 on the output unit 18. It is also conceivable to visually check the information displayed on the board and the serial numbers 22a to 22c of the units 20a to 20c displayed on the boards 21a to 21c.
[0083] (第 3の実施の形態)  [0083] (Third embodiment)
上述した 2つの実施の形態においては、ユニット 20, 20a〜20cの不正分解や、遊 技台 40に対するユニット 20a〜20cの不正取替えを検出するものについて説明した 力 物品に対応づけられた RFIDラベルに書き込まれた情報が正しいものであるかど うかを管理することも考えられる。  In the above-described two embodiments, the RFID label associated with the power article described for detecting unauthorized disassembly of the units 20, 20a to 20c and unauthorized replacement of the units 20a to 20c with respect to the gaming table 40 is provided. It may be possible to manage whether the written information is correct.
[0084] 図 8は、本発明の物品管理システムの第 3の実施の形態を示す図である。 [0085] 本形態は図 8に示すように、ケース 62に収納された食材 61に関する情報力 ケー ス 62に貼着された RFIDラベル 30に書き込まれており、この情報が正しいものである かどうか、及び食材 61が不正に入れ替えられていないかどうかを、第 2の実施の形態 にて示した情報処理端末 110にて管理するものである。 [0084] Fig. 8 is a diagram showing a third embodiment of the article management system of the present invention. [0085] In this embodiment, as shown in FIG. 8, whether or not this information is correct is written on the RFID label 30 attached to the information case 62 for the food 61 stored in the case 62. The information processing terminal 110 shown in the second embodiment manages whether or not the food 61 is illegally replaced.
[0086] 食材 61が収納されたケース 62には、食材 61固有の識別情報となるバーコード情 報 63が表示されており、また、その接合部には、食材 61の産地や流通経路に関する 情報が書き込まれた RFIDラベル 30が貼着されている。  [0086] Bar code information 63 serving as identification information unique to the food 61 is displayed in the case 62 in which the food 61 is stored, and information on the production area and the distribution route of the food 61 is displayed at the joint. The RFID label 30 with the mark is pasted.
[0087] このように構成された物品管理システムにおいては、食材 61の産地に関する情報 が RFIDラベル 30に書き込まれる際、情報処理端末 110において、ケース 62に表示 されたバーコード情報 63と RFIDラベル 30の UIDとが読み取られ、上述した 2つの実 施の形態に示したものと同様に、これらが合わせて暗号ィ匕されて暗号ィ匕情報として R FIDラベル 30に書き込まれる。  In the article management system configured as described above, the bar code information 63 displayed on the case 62 and the RFID label 30 are displayed in the information processing terminal 110 when information regarding the production area of the food 61 is written on the RFID label 30. These UIDs are read, and in the same manner as the two embodiments described above, these are encrypted together and written on the R FID label 30 as encryption key information.
[0088] ケース 62に収納された食材 61の流通経路においては、その流通経路を示す情報 が RFIDラベル 30に書き込まれて!/、く。  [0088] In the distribution channel of the food 61 stored in the case 62, information indicating the distribution channel is written on the RFID label 30! /
[0089] その後、 RFIDラベル 30に書き込まれた食材 61の産地や流通経路に関する情報 が読み取られる際、情報処理端末 110において、 RFIDラベル 30に書き込まれた暗 号化情報が読み取られて復号化され、また、ケース 62に表示されたバーコード情報 63、及び RFIDラベル 30の UIDが読み取られ、復号ィ匕された情報と読み取られたバ 一コード情報及び UIDとが照合される。  [0089] After that, when the information regarding the production area and distribution route of the food 61 written on the RFID label 30 is read, the encryption information written on the RFID label 30 is read and decrypted by the information processing terminal 110. In addition, the barcode information 63 displayed on the case 62 and the UID of the RFID label 30 are read, and the decrypted information is compared with the read barcode information and UID.
[0090] これらの情報を照合した結果、両者が一致すれば、 RFIDラベル 30が食材 61の出 荷当初からケース 62に貼着されていたものであるため、 RFIDラベル 30に書き込ま れた食材 61の産地や流通経路に関する情報が正しいものと判断することができ、ま た、両者が一致しない場合は、 RFIDラベル 30が食材 61の流通途中において貼りか えられたものであるため、 RFIDラベル 30に書き込まれた食材 61の産地や流通経路 に関する情報が正しくないものと判断することができる。  [0090] As a result of collating these pieces of information, since the RFID label 30 is pasted on the case 62 from the beginning of shipping of the food 61, the food written on the RFID label 30 is found. If the information on the production area and distribution channel of the product is correct, and if they do not match, the RFID label 30 has been replaced during the distribution of the food 61, so the RFID label 30 It can be judged that the information regarding the production area and distribution route of the food 61 written in is incorrect.
[0091] また、上述した第 1及び第 2の実施の形態にて示したものと同様にして、 RFIDラベ ル 30の剥離を検出することにより、食材 61の不正入れ替えを検出することができる。  [0091] Further, in the same manner as described in the first and second embodiments described above, by detecting the peeling of the RFID label 30, it is possible to detect unauthorized replacement of the food 61.
[0092] なお、上述した 3つの実施の形態にお!、て、 RFIDラベルに、別の RFIDの UIDが 上記同様に暗号ィ匕して書き込まれる構成とすることも考えられる。それにより、複数の RFIDラベル、あるいは RFIDラベルが貼着された複数の物品の対応づけを管理す ることがでさる。 [0092] In the above-described three embodiments, the RFID label has another RFID UID. It is also possible to adopt a configuration in which encryption is performed in the same manner as described above. As a result, it is possible to manage the correspondence between a plurality of RFID labels or a plurality of articles to which RFID labels are attached.
[0093] また、上述した 3つの実施の形態においては、 1つの情報処理端末 10, 110におい て、基板 21, 21a〜21cのシリアル番号 22, 22a〜22cと RFIDラベル 30, 30a〜30 cの UID等とが合わせて暗号化されて暗号化情報として RFIDラベル 30, 30a〜30c に書き込まれ、その後、 RFIDラベル 30, 30a〜30cからこの暗号化情報が読み取ら れて復号化されるものを例に挙げて説明したが、上述したような情報を暗号ィ匕する情 報処理端末と、 RFIDラベル 30, 30a〜30cからこの暗号ィ匕情報を読み取って復号 化する情報処理端末との 2つの情報処理端末を用いる構成とすることも考えられる。  [0093] In the three embodiments described above, in one information processing terminal 10, 110, the serial numbers 22, 22a-22c of the boards 21, 21a-21c and the RFID labels 30, 30a-30c An example in which the UID is encrypted together and written to the RFID labels 30, 30a to 30c as encrypted information, and then the encrypted information is read from the RFID labels 30, 30a to 30c and decrypted. The information processing terminal that encrypts the information as described above and the information processing terminal that reads and decrypts the encrypted information from the RFID labels 30, 30a to 30c. A configuration using a processing terminal is also conceivable.
[0094] (第 4の実施の形態)  [0094] (Fourth embodiment)
図 9aは、本発明の物品管理システムの第 4の実施の形態の全体の構成を示す図 である。図 9bは、図 9aに示した情報処理端末 210の構成を示すブロック図である。  FIG. 9a is a diagram showing an overall configuration of the fourth embodiment of the article management system of the present invention. FIG. 9b is a block diagram showing the configuration of the information processing terminal 210 shown in FIG. 9a.
[0095] 本形態は図 9a及び図 9bに示すように、図 la及び図 lbに示したものに対して、情報 処理端末 210にて暗号化及び復号化処理が行われずに、ユニット 20内の基板 21に 表示された識別情報となるシリアル番号 22と、このユニット 20のケース 23に貼着され た RFIDラベル 30の固有情報である UIDとが通信回線 50を介して送信され、これら が対応づけてデータベース 51に登録される点で異なるものである。  In this embodiment, as shown in FIGS. 9a and 9b, the information processing terminal 210 does not perform encryption and decryption processing on the one shown in FIG. La and FIG. Lb. The serial number 22 that is the identification information displayed on the board 21 and the UID that is the unique information of the RFID label 30 affixed to the case 23 of the unit 20 are transmitted via the communication line 50, and these are associated with each other. Are different in that they are registered in the database 51.
[0096] 情報処理端末 210は図 9bに示すように、操作部 11と、情報読取部 12と、照合部 1 7と、出力部 18と、通信部 211とからなる。  As shown in FIG. 9b, the information processing terminal 210 includes an operation unit 11, an information reading unit 12, a matching unit 17, an output unit 18, and a communication unit 211.
[0097] 操作部 11は、数字やアルファベットを入力可能な複数のキーボタン力 なり、基板 21に表示されたユニット 20のシリアル番号 22を入力する入力部となるものである。  The operation unit 11 has a plurality of key button forces capable of inputting numbers and alphabets, and serves as an input unit for inputting the serial number 22 of the unit 20 displayed on the board 21.
[0098] 情報読取部 12は、 RFIDラベル 30に書き込まれた情報を非接触状態にて読み取り 可能なものであって、 RFIDラベル 30に書き込まれた UIDを読み取る。  The information reading unit 12 can read information written on the RFID label 30 in a non-contact state, and reads the UID written on the RFID label 30.
[0099] 通信部 211は、操作部 11に入力されたシリアル番号と、情報読取部 12にて読み取 られた UIDとを対応づけて通信回線 50を介してデータベース 51に送信して登録し、 また、データベース 51に登録されたこれらの情報を通信回線 50を介して取得する。  The communication unit 211 associates the serial number input to the operation unit 11 with the UID read by the information reading unit 12 and transmits it to the database 51 via the communication line 50 for registration. The information registered in the database 51 is acquired via the communication line 50.
[0100] 照合部 17は、操作部 11に入力されたユニット 20のシリアル番号 22と情報読取部 1 2にて読み取られた RFIDラベル 30の UIDとの対応づけと、通信部 211にてデータ ベース 51から取得したシリアル番号と UIDとの対応づけとを照合する。 [0100] The collation unit 17 includes the serial number 22 of the unit 20 input to the operation unit 11 and the information reading unit 1 The correspondence between the RFID label 30 UID read in step 2 and the correspondence between the serial number acquired from the database 51 and the UID in the communication unit 211 is collated.
[0101] 出力部 18は、照合部 17における照合結果を表示出力する。  The output unit 18 displays and outputs the collation result in the collation unit 17.
[0102] 上記のように構成された物品管理システムにおいては、上述した第 1の実施の形態 と同様に、ユニット 20内の基板 21に表示されたシリアル番号 22が操作部 11に入力 され、また、情報読取部 12にて RFIDラベル 30から UIDが読み取られる。そして、こ れらは通信部 211に与えられ、互いに対応づけられて通信回線 50を介してデータべ ース 51に送信されて登録される。  In the article management system configured as described above, the serial number 22 displayed on the substrate 21 in the unit 20 is input to the operation unit 11 as in the first embodiment described above, and The information reading unit 12 reads the UID from the RFID label 30. These are given to the communication unit 211, and are transmitted to the database 51 via the communication line 50 in association with each other and registered.
[0103] 図 10は、図 9aに示したデータベース 51の構成を示す図である。  FIG. 10 is a diagram showing a configuration of the database 51 shown in FIG. 9a.
[0104] 図 10に示すように、データベース 51においては、 RFIDラベル 30の UIDと、この R FIDラベル 30が貼着されたユニット 20内の基板 21に表示されたシリアル番号 22とが 対応づけて登録されている。なお、 RFIDラベル 30の UIDには、その RFIDラベル 3 0に対応づけられたユニット 20が複数である場合は、それら複数のユニット 20内の基 板 21にそれぞれ表示されたシリアル番号が対応づけられて 、る。  [0104] As shown in FIG. 10, in the database 51, the UID of the RFID label 30 is associated with the serial number 22 displayed on the substrate 21 in the unit 20 to which the R FID label 30 is attached. It is registered. When there are a plurality of units 20 associated with the RFID label 30, the serial number displayed on each of the substrates 21 in the plurality of units 20 is associated with the UID of the RFID label 30. And
[0105] その後、ユニット 20と RFIDラベル 30との対応づけを確認する場合は、ユニット 20 内の基板 21に表示されたシリアル番号 22が操作部 11に入力されるとともに、情報読 取部 12にて RFIDラベル 30から UIDが読み取られ、また、通信部 211において、デ ータベース 51に登録された情報が通信回線 50を介して取得される。  [0105] Thereafter, when checking the correspondence between the unit 20 and the RFID label 30, the serial number 22 displayed on the board 21 in the unit 20 is input to the operation unit 11 and also to the information reading unit 12. The UID is read from the RFID label 30, and information registered in the database 51 is acquired via the communication line 50 in the communication unit 211.
[0106] そして、照合部 17において、操作部 11に入力されたユニット 20のシリアル番号 22 と情報読取部 12にて読み取られた RFIDラベル 30の UIDとの対応づけと、通信部 2 11にてデータベース 51から取得されたシリアル番号と UIDとの対応づけとが照合さ れ、その照合結果が出力部 18にて表示出力されることになる。  Then, in the collation unit 17, the correspondence between the serial number 22 of the unit 20 input to the operation unit 11 and the UID of the RFID label 30 read by the information reading unit 12 and the communication unit 211 The serial number acquired from the database 51 and the correspondence of the UID are collated, and the collation result is displayed and output on the output unit 18.
[0107] なお、上述した 4つの実施の形態においては、情報記録媒体として RFIDラベル 30 , 30a〜30cの非接触型情報記録媒体を例に挙げて説明したが、情報記録媒体とし ては、接触端子を有して接触状態にて情報の書き込み及び読み出しを行うものであ つてもよい。ただし、上述した処理のしゃすさの面から非接触状態にて情報の書き込 み及び読み出しが可能な非接触型情報記録媒体であることが好ましい。  [0107] In the above-described four embodiments, the non-contact information recording medium of the RFID labels 30, 30a to 30c has been described as an example of the information recording medium. However, as the information recording medium, a contact A terminal may be used to write and read information in a contact state. However, it is preferably a non-contact type information recording medium capable of writing and reading information in a non-contact state in view of the above-described processing.
[0108] また、本発明は、上述したような遊技台の不正分解対策や食材の流通管理に限ら ず、複数の物品の対応づけを管理するものであれば、様々なものに適用することが できる。 [0108] Further, the present invention is not limited to countermeasures against unauthorized disassembly of the game table as described above and food distribution management. First, it can be applied to various items as long as it manages the association of multiple items.

Claims

請求の範囲 The scope of the claims
[1] それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理する物 品管理システムであって、  [1] A product management system that manages the association of a plurality of items each with unique identification information.
前記複数の物品のうち少なくとも 1つは、情報の書き込みが可能な情報記録媒体で あり、  At least one of the plurality of articles is an information recording medium on which information can be written,
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号ィ匕して暗号ィ匕情 報として少なくとも 1つの情報記録媒体に書き込み、前記情報記録媒体から前記暗 号ィ匕情報を読み取って復号ィ匕する情報処理端末を有する物品管理システム。  The identification information assigned to each of the plurality of articles is encrypted and written to at least one information recording medium as encrypted information, and the encrypted information is read from the information recording medium and decrypted. An article management system having an information processing terminal that hesitates.
[2] 請求項 1に記載の物品管理システムにお 、て、  [2] In the article management system according to claim 1,
前記情報処理端末は、前記複数の物品の識別情報と、前記情報記録媒体から読 み取って復号化した前記識別情報とを照合して照合結果を出力することを特徴とす る物品管理システム。  The information processing terminal compares the identification information of the plurality of articles with the identification information read and decoded from the information recording medium, and outputs a verification result.
[3] 請求項 1または請求項 2に記載の物品管理システムにお 、て、 [3] In the article management system according to claim 1 or claim 2,
前記情報処理端末は、前記識別情報の暗号化を公開鍵暗号方式による秘密鍵を 用いて行!、、前記暗号ィ匕情報の復号ィ匕を公開鍵暗号方式による公開鍵を用いて行 うことを特徴とする物品管理システム。  The information processing terminal performs encryption of the identification information using a secret key based on a public key cryptosystem, and performs decryption of the encryption key information using a public key based on a public key cryptosystem. An article management system characterized by
[4] 請求項 1乃至 3のいずれか 1項に記載の物品管理システムにおいて、 [4] In the article management system according to any one of claims 1 to 3,
前記情報記録媒体は、該情報記録媒体固有の前記識別情報が書き込まれて情報 の読み取りのみが可能な第 1の記憶領域と、情報の書き込み及び読み取りが可能な 第 2の記憶領域とを有し、  The information recording medium has a first storage area in which the identification information unique to the information recording medium is written and only information can be read, and a second storage area in which information can be written and read. ,
前記情報処理端末は、前記暗号化情報を前記第 2の記憶領域に書き込むことを特 徴とする物品管理システム。  The article management system, wherein the information processing terminal writes the encrypted information in the second storage area.
[5] それぞれ固有の識別情報が付与され、少なくとも 1つが情報の書き込みが可能な 情報記録媒体である複数の物品の対応づけを管理する物品管理方法であって、 前記複数の物品にそれぞれ付与された識別情報を合わせて暗号ィ匕する処理と、 前記暗号化した識別情報を暗号化情報として少なくとも 1つの情報記録媒体に書き 込む処理と、 [5] An article management method for managing the association of a plurality of articles, each of which is provided with unique identification information and at least one of which is an information recording medium on which information can be written. A process for encrypting the identification information together, a process for writing the encrypted identification information as encrypted information into at least one information recording medium,
前記暗号化情報が書き込まれた情報記録媒体から該暗号化情報を読み取る処理 と、 Processing for reading the encrypted information from the information recording medium in which the encrypted information is written When,
前記情報記録媒体から読み取った暗号化情報を復号化する処理とを有する物品 管理方法。  A method of decrypting encrypted information read from the information recording medium.
[6] それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理するた めの情報処理端末であって、  [6] An information processing terminal for managing the association of a plurality of articles each having unique identification information,
前記複数の物品の少なくとも 1つであり、かつ情報の書き込みが可能な情報記録媒 体から、前記識別情報が合わせて暗号化されて書き込まれた暗号化情報を読み取 る情報読取部と、  An information reading unit that reads encrypted information written together with the identification information from an information recording medium that is at least one of the plurality of articles and in which information can be written;
前記情報読取部にて読み取った暗号化情報を復号化する復号化部とを有する情 報処理端末。  An information processing terminal comprising: a decryption unit that decrypts the encrypted information read by the information reading unit.
[7] それぞれ固有の識別情報が付与されてなる複数の物品の対応づけを管理するた めの情報処理端末であって、  [7] An information processing terminal for managing the association of a plurality of articles each having unique identification information,
前記複数の物品にそれぞれ付与された識別情報を合わせて暗号ィ匕する暗号ィ匕部 と、  An encryption section that encrypts the identification information given to each of the plurality of articles together;
前記暗号化した識別情報を暗号化情報として、前記複数の物品の少なくとも 1つで あり、かつ情報の書き込みが可能な情報記録媒体に書き込む情報書込部と、 前記暗号化情報が書き込まれた情報記録媒体から該暗号化情報を読み取る情報 読取部と、  An information writing unit that writes the encrypted identification information as encrypted information to an information recording medium that is at least one of the plurality of articles and that can write information; and information in which the encrypted information is written An information reading unit for reading the encrypted information from the recording medium;
前記情報読取部にて読み取った暗号化情報を復号化する復号化部とを有する情 報処理端末。  An information processing terminal comprising: a decryption unit that decrypts the encrypted information read by the information reading unit.
[8] 請求項 7に記載の情報処理端末において、  [8] In the information processing terminal according to claim 7,
前記暗号化部は、前記識別情報の暗号化を公開鍵暗号方式による秘密鍵を用い て行い、  The encryption unit performs encryption of the identification information using a secret key by a public key cryptosystem,
前記復号化部は、前記暗号化情報の復号化を公開鍵暗号方式による公開鍵を用 V、て行うことを特徴とする情報処理端末。  The information processing terminal, wherein the decryption unit decrypts the encrypted information by using a public key according to a public key cryptosystem.
[9] 請求項 7または請求項 8に記載の情報処理端末にお 、て、 [9] In the information processing terminal according to claim 7 or claim 8,
前記情報書込部は、前記情報記録媒体が有する、該情報記録媒体固有の前記識 別情報が書き込まれて情報の読み取りのみが可能な第 1の記憶領域と、情報の書き 込み及び読み取りが可能な第 2の記憶領域とのうち、前記第 2の記憶領域に前記暗 号ィ匕情報を書き込むことを特徴とする情報処理端末。 The information writing unit includes a first storage area in the information recording medium in which the identification information unique to the information recording medium is written and information can only be read, and information writing. An information processing terminal that writes the encryption key information in the second storage area out of the second storage area that can be read and stored.
[10] 請求項 6乃至 9の 、ずれか 1項に記載の情報処理端末にお!、て、 [10] In the information processing terminal according to claim 6 or 9 of claims 6 to 9,!
前記複数の物品の識別情報と、前記復号化部にて復号化した前記識別情報とを 照合する照合部と、  A collation unit that collates identification information of the plurality of articles with the identification information decrypted by the decryption unit;
前記照合部における照合結果を出力する出力部とを有することを特徴とする情報 処理端末。  An information processing terminal comprising: an output unit that outputs a collation result in the collation unit.
[11] 予め決められた固有情報が書き込まれ、識別情報が付与された少なくとも 1つの物 品と対応づけて管理される情報記録媒体であって、  [11] An information recording medium that is managed in association with at least one product to which identification information is given and predetermined unique information is written.
対応づけられた物品に付与された識別情報と前記固有情報とが合わせて暗号化さ れて暗号化情報として書き込まれた情報記録媒体。  An information recording medium in which identification information given to an associated article and the unique information are combined and written as encrypted information.
[12] 請求項 11に記載の情報記録媒体にお!、て、 [12] In the information recording medium according to claim 11,!
前記暗号化情報が、公開鍵暗号方式による秘密鍵を用いて暗号化されていること を特徴とする情報記録媒体。  An information recording medium, wherein the encrypted information is encrypted using a secret key by a public key cryptosystem.
[13] 請求項 11または請求項 12に記載の情報記録媒体において、 [13] In the information recording medium according to claim 11 or claim 12,
当該情報記録媒体固有の前記識別情報が書き込まれて情報の読み取りのみが可 能な第 1の記憶領域と、  A first storage area in which the identification information unique to the information recording medium is written and information can only be read;
情報の書き込み及び読み取りが可能な第 2の記憶領域とを有し、  A second storage area in which information can be written and read, and
前記暗号化情報が、前記第 2の記憶領域に書き込まれたことを特徴とする情報記 録媒体。  An information recording medium, wherein the encrypted information is written in the second storage area.
[14] 識別情報が付与された少なくとも 1つの物品を管理する物品管理システムであって 前記物品と対応づけられ、予め決められた固有情報が読み取り可能に書き込まれ た情報記録媒体と、  [14] An article management system for managing at least one article to which identification information is assigned, an information recording medium associated with the article, and having predetermined unique information readable on it,
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒 体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登 録する情報処理端末とを有する物品管理システム。  An article having an information processing terminal that reads the unique information from the information recording medium and registers the unique information and identification information assigned to the article associated with the information recording medium in a database. Management system.
[15] 請求項 14に記載の物品管理システムにおいて、 前記情報処理端末は、前記物品の識別情報と該物品に対応づけられた前記情報 記録媒体の固有情報との対応づけと、前記データベースにおける前記物品の識別 情報と前記情報記録媒体の固有情報との対応づけとを照合して照合結果を出力す ることを特徴とする物品管理システム。 [15] The article management system according to claim 14, The information processing terminal associates the identification information of the article with the unique information of the information recording medium associated with the article, and the identification information of the article and the unique information of the information recording medium in the database. An article management system characterized by collating the correspondence and outputting the collation result.
[16] 識別情報が付与された少なくとも 1つの物品を、予め決められた固有情報が書き込 まれた情報記録媒体に対応づけて管理する物品管理方法であって、  [16] An article management method for managing at least one article provided with identification information in association with an information recording medium on which predetermined unique information is written,
前記情報記録媒体から前記固有情報を読み取り、該固有情報と、当該情報記録媒 体に対応づけられた物品に付与された識別情報とを対応づけてデータベースに登 録する物品管理方法。  An article management method for reading the unique information from the information recording medium and registering the unique information and identification information given to an article associated with the information recording medium in a database.
[17] 識別情報が付与された少なくとも 1つの物品を、予め決められた固有情報が書き込 まれた情報記録媒体に対応づけて管理するための情報処理端末であって、 前記情報記録媒体から前記固有情報を読み取る情報読取部と、  [17] An information processing terminal for managing at least one article provided with identification information in association with an information recording medium in which predetermined unique information is written, from the information recording medium to the information recording medium An information reading unit for reading the unique information;
前記情報記録媒体に対応づけられた物品に付与された識別情報が入力される入 力部と、  An input unit for inputting identification information given to an article associated with the information recording medium;
前記情報読取部にて読み取られた固有情報と、前記入力部に入力された識別情 報とを対応づけてデータベースに登録する通信部とを有する情報処理端末。  An information processing terminal comprising: a communication unit that associates the unique information read by the information reading unit with the identification information input to the input unit and registers the information in a database.
PCT/JP2007/061191 2006-07-03 2007-06-01 Article management system, article management method, information processing terminal and information recording medium WO2008004392A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006183278A JP4806303B2 (en) 2006-07-03 2006-07-03 Article management system, article management method, information processing terminal, and information recording medium
JP2006-183278 2006-07-03

Publications (1)

Publication Number Publication Date
WO2008004392A1 true WO2008004392A1 (en) 2008-01-10

Family

ID=38894365

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/061191 WO2008004392A1 (en) 2006-07-03 2007-06-01 Article management system, article management method, information processing terminal and information recording medium

Country Status (2)

Country Link
JP (1) JP4806303B2 (en)
WO (1) WO2008004392A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6084943B2 (en) * 2014-03-17 2017-02-22 富士通フロンテック株式会社 Wireless reader / writer, wireless tag reuse method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024767A (en) * 2000-07-06 2002-01-25 Hitachi Ltd Id management method and management system
WO2004099932A2 (en) * 2003-04-30 2004-11-18 E.I. Dupont De Nemours And Company Method for tracking and tracing marked packaged articles
WO2006057390A1 (en) * 2004-11-29 2006-06-01 Nec Corporation Distribution channel authenticating system and distribution channel authenticating method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10225565A (en) * 1997-02-17 1998-08-25 Utsumi Denki Kk Rom replacement detecting id seal of pachinko game machine and control id seal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024767A (en) * 2000-07-06 2002-01-25 Hitachi Ltd Id management method and management system
WO2004099932A2 (en) * 2003-04-30 2004-11-18 E.I. Dupont De Nemours And Company Method for tracking and tracing marked packaged articles
WO2006057390A1 (en) * 2004-11-29 2006-06-01 Nec Corporation Distribution channel authenticating system and distribution channel authenticating method

Also Published As

Publication number Publication date
JP4806303B2 (en) 2011-11-02
JP2008013269A (en) 2008-01-24

Similar Documents

Publication Publication Date Title
EP1609115B1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US7606557B2 (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
CN101504715B (en) Product identity digital identification apparatus, inspection apparatus, product and anti-fake inspection method
US20060235805A1 (en) Universal anti-counterfeit method and system
CN104281954B (en) Antifake method for products
US7031946B1 (en) Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
US20160210547A1 (en) Identification Tag with Magnet Attachment and System for Supply Chain Management
WO2015070055A2 (en) Authenticating and managing item ownership and authenticity
US7881469B2 (en) Crypto-wireless-tag
US20190367239A1 (en) Authentication of packaged products
ZA200507951B (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
WO2008069923A1 (en) Item having a data tag
CN101527021A (en) RFID electronic tag reading and writing device used for product truth verification
CN105849739A (en) A system and method for authentication
CN100409252C (en) General anticounterfeiting method and system
JP4806303B2 (en) Article management system, article management method, information processing terminal, and information recording medium
KR100497630B1 (en) Portable RF-tag reader for verifying a genuine article
JP5341563B2 (en) Tampering prevention device, tampering prevention system, tampering prevention method and program thereof
CN116596017B (en) Anti-counterfeiting traceability system and anti-counterfeiting method based on electronic tag
JP2005301961A (en) Provision of examination system, and reader
JP4028377B2 (en) Point information fraud determination method and promotion system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07744579

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 07744579

Country of ref document: EP

Kind code of ref document: A1