JP2006318291A - 無線タグ管理プログラム - Google Patents

無線タグ管理プログラム Download PDF

Info

Publication number
JP2006318291A
JP2006318291A JP2005141480A JP2005141480A JP2006318291A JP 2006318291 A JP2006318291 A JP 2006318291A JP 2005141480 A JP2005141480 A JP 2005141480A JP 2005141480 A JP2005141480 A JP 2005141480A JP 2006318291 A JP2006318291 A JP 2006318291A
Authority
JP
Japan
Prior art keywords
key
wireless tag
contract
procedure
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005141480A
Other languages
English (en)
Inventor
Atsushi Sakai
敦 酒井
Yutaka Yasui
豊 安井
Takayuki Hasebe
高行 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005141480A priority Critical patent/JP2006318291A/ja
Priority to EP05255245A priority patent/EP1729266A3/en
Priority to US11/214,842 priority patent/US20060255942A1/en
Publication of JP2006318291A publication Critical patent/JP2006318291A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線タグに書き込まれた情報が利用者間で漏洩することなく無線タグを複数の利用者で共同利用すること。
【解決手段】無線タグに複数のデータ領域および各データ領域に対応する鍵を記憶する領域を設け、契約管理部130が契約情報DB110を用いてデータ領域ごとに利用者を管理し、データ領域を利用するための鍵を鍵管理部140が鍵情報DB120を用いて利用者に発行するよう構成し、利用者は鍵を用いて無線タグIDを使用することとする。
【選択図】 図2

Description

この発明は、複数のデータ領域を有する無線タグを管理する無線タグ管理プログラムに関し、特に、複数の利用者で無線タグを共同利用する場合にも、無線タグに書き込んだ情報が他の利用者に漏れることを防ぐことができる無線タグ管理プログラムに関するものである。
近年、無線タグを応用したシステムの開発が様々な分野で進められている。例えば、特許文献1には、無線タグを用いて商品のライフサイクルを管理するシステムが記載されている。
特開2000−285170号公報
しかしながら、一つの無線タグを複数の利用者で共同利用する場合には、無線タグに記憶された全ての情報を全ての利用者が読み出すことができるため、利用者間で情報が漏洩するという問題がある。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、複数の利用者で無線タグを共同利用する場合にも、無線タグに書き込んだ情報が他の利用者に漏れることを防ぐことができる無線タグ管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明に係る無線タグ管理プログラムは、無線タグの複数のデータ領域それぞれに対応してそれぞれのデータ領域の利用を可能とする鍵の発行要求を受け付ける発行要求受付手順と、前記発行要求受付手順により受け付けられた鍵の発行要求に応答して該鍵を発行する鍵発行手順と、をコンピュータに実行させることを特徴とする。
この請求項1の発明によれば、無線タグの複数のデータ領域それぞれに対応してそれぞれのデータ領域の利用を可能とする鍵の発行要求を受け付け、受け付けた鍵の発行要求に応答して鍵を発行するよう構成したので、鍵を取得したデータ領域だけをアクセス可能とすることができる。
また、請求項2の発明に係る無線タグ管理プログラムは、請求項1の発明において、前記鍵発行手順により発行された鍵の返却を受け付け、該返却された鍵の返却処理を行う鍵返却手順をさらにコンピュータに実行させることを特徴とする。
この請求項2の発明によれば、発行された鍵の返却を受け付け、返却された鍵の返却処理を行うよう構成したので、鍵が返却されたデータ領域を再利用することができる。
また、請求項3の発明に係る無線タグ管理プログラムは、請求項2の発明において、前記鍵発行手順は、鍵の使用に関する契約条件を定めて鍵を発行し、前記鍵返却手順は、返却された鍵に対して契約条件を満たしているか否かを判定し、契約条件を満たしていない場合には、契約違反に関する処理を行うことを特徴とする。
この請求項3の発明によれば、鍵の使用に関する契約条件を定めて鍵を発行し、返却された鍵に対して契約条件を満たしているか否かを判定し、契約条件を満たしていない場合には、契約違反に関する処理を行うよう構成したので、契約が守られているか否かを管理することができる。
また、請求項4の発明に係る無線タグ管理プログラムは、請求項1、2または3の発明において、前記鍵発行手順は、有効期限を設けて鍵を発行し、発行した鍵の有効期限が切れた場合に期限切れに対処する処理を行う期限切れ処理手順をさらにコンピュータに実行させることを特徴とする。
この請求項4の発明によれば、有効期限を設けて鍵を発行し、発行した鍵の有効期限が切れた場合に期限切れに対処する処理を行うよう構成したので、有効期限を経過した鍵が返却されないまま放置されることを防ぐことができる。
また、請求項5の発明に係る無線タグ管理プログラムは、請求項4の発明において、前記期限切れ処理手順は、鍵の期限切れを利用者に通知するとともに該利用者を期限切れ者を管理する期限切れ者リストに登録し、前記鍵発行手順は、前記発行要求受付手順により受け付けられた鍵の発行要求に応答して該鍵を発行する際に、前記期限切れ者リストに利用者が登録されていないことを確認することを特徴とする。
この請求項5の発明によれば、鍵の期限切れを利用者に通知するとともにその利用者を期限切れ者を管理する期限切れ者リストに登録し、鍵を発行する際に、期限切れ者リストに利用者が登録されていないことを確認するよう構成したので、期限切れ者に対する新たな鍵の発行を止めることができる。
請求項1の発明によれば、鍵を取得したデータ領域だけをアクセス可能とするので、複数の利用者で無線タグを共同利用する場合にも、無線タグに書き込んだ情報が他の利用者に漏れることを防ぐことができるという効果を奏する。
また、請求項2の発明によれば、鍵が返却されたデータ領域を再利用することができるので、データ領域を有効に利用することができるという効果を奏する。
また、請求項3の発明によれば、契約が守られているか否かを管理するので、契約違反者に対して鍵の発行を行わないなどの処置を講ずることができるという効果を奏する。
また、請求項4の発明によれば、有効期限を経過した鍵が返却されないまま放置されることを防ぐので、データ領域を有効に利用することができるという効果を奏する。
また、請求項5の発明によれば、期限切れ者に対する新たな鍵の発行を止めるので、鍵が返却されないまま放置される危険性を低下させることができるという効果を奏する。
以下に添付図面を参照して、この発明に係る無線タグ管理プログラムの好適な実施例を詳細に説明する。
まず、本実施例に係る無線タグシステムのシステム構成について説明する。図1は、本実施例に係る無線タグシステムのシステム構成を示す機能ブロック図である。同図に示すように、この無線タグシステムは、複数の無線タグ10と、複数のリーダ/ライタ20、30および40と、固定ネットワーク60で接続された複数の無線タグ管理装置100と、固定ネットワーク60およびリーダ/ライタ30に接続するモバイルネットワーク70とから構成される。
無線タグ管理装置100は、無線タグサービス(RFIDサービス)を提供するRSP(RFIDサービスプロバイダ)が、無線タグ10の情報を無線タグDBに記憶して管理するために使用する装置であり、RSPネットワーク50を介して多数のリーダ/ライタ20を制御し、リーダ/ライタ20経由で無線タグ10の情報をリード/ライトすることができる。
ここで、RSPは、利用者との契約に基づいて、無線タグ10を供給し、そのデータ領域の利用権限を与える。また、無線タグ10は、複数のデータ領域を有し、データ領域ごとに利用者に利用権限が与えられる。すなわち、無線タグ10を複数の利用者が共同利用することができる。なお、利用者が希望する場合には、RSPは、リーダ/ライタ20、無線タグ管理装置100、RSPネットワーク50の利用権限を利用者に与えることもできる。また、RSPは、ASP(アプリケーションサービスプロバイダ)80に無線タグ10などを提供することもできる。
また、無線タグ管理装置100は、固定ネットワーク60を介して他のRSPの無線タグ管理装置100と連携して他のRSPのリーダ/ライタ20を制御することができ、他のRSPの無線タグ10とデータを授受することもできる。
リーダ/ライタ20は、小規模なシステムでは、一つの小売り店舗内に配置される場合もあるが、大規模なシステムでは、地球全域に分散した多国籍企業内に分散配置される場合もある。大規模なシステムでは、複数の無線タグ管理装置100が分散配置されることもある。
リーダ/ライタ30や40は、個人が所有するリーダ/ライタを示す。リーダ/ライタ30は、例えば、携帯電話に内蔵されたものを示し、モバイルネットワーク70および固定ネットワーク60を介して無線タグ管理装置100に接続される。リーダ/ライタ40は、例えば、家庭のパソコンに接続して使用するようなものを示し、固定ネットワーク60を介して無線タグ管理装置100に接続される。これらのリーダ/ライタを用いて個人が自分の所有している物品の無線タグ10の情報の読み取りや無線タグ10への情報の書き込みを行うことができる。
本実施例に係る無線タグシステムの利用者は、まずRSPと契約して、無線タグ10の供給を受け、そのデータ領域の中で利用を許可されたデータ領域の鍵を取得する。なお、利用者は、自分が所有するリーダ/ライタやコンピュータシステムを用いて無線タグ応用システムを構築することができるが、必要ならば、リーダ/ライタ20、無線タグ管理装置100、RSPネットワーク50などを用いて無線タグ応用システムを構築することもできる。
例えば、パソコンメーカは、供給された無線タグ10をパソコンの半製品、あるいは製品に貼り付けて、製造工程でのカスタマイズや生産管理、さらに在庫管理のために無線タグ10を用いる。そして、無線タグ10を取り付けた商品を出荷する際は、無線タグ10内のデータ領域の情報を消去し、そのデータ領域の鍵をRSPに返却することで、契約に基づく利用は終了する。また、該当のデータ領域は、商品の次の所有者が前の利用者と同様な無線タグ利用契約をRSPと結ぶことによって利用することができる。
なお、商品のトレーサビリティのために、商品のライフサイクル全体に渡って保存すべき情報については、無線タグ10内の一部のデータ領域を誰でも読取可能な領域として設定し、メーカが出荷する際にも消去しないようにすることも可能である。
また、本実施例に係る無線タグシステムでは、商品に関する情報を複数企業間や個人で共有することが可能である。例えば、商品に関する不具合を消費者がメーカに伝える場合には、消費者は無線タグ10に不具合の状況を書き込んで、宅配業者に預けてメーカあるいは販売店の苦情受付窓口に届けることができる。
すなわち、メーカは、無線タグ10のデータ領域の一つを不具合書込用の領域として、また別のデータ領域を誰でも読める共通領域として確保しておき、クレームの連絡があると、不具合書込用領域に不具合が書き込めるように消費者には鍵を開示する。消費者はその鍵を使って無線タグ10に不具合の情報を書き込むと同時に、配送用の情報を共通領域に書き込んで、宅配業者に預けてメーカに送る。宅配業者は配送に必要な情報を無線タグ10から読み取れるので、配送はできるが、不具合情報は読み取れない。
このようにして、メーカはデータ領域の鍵を商品の所有者だけと共有することにより、消費者からの不具合情報を他者に漏らすことなく入手することが可能である。同様の利用形態で、複数企業間で無線タグ10のデータ領域を共用することが可能である。
次に、本実施例に係る無線タグ管理装置100の構成について説明する。図2は、本実施例に係る無線タグ管理装置100の構成を示す機能ブロック図である。同図に示すように、この無線タグ管理装置100は、契約情報DB110と、鍵情報DB120と、契約管理部130と、鍵管理部140と、鍵期限管理部150と、外部I/F160と、全体制御部170とを有する。ここで、契約情報DB110と鍵情報DB120が図1に示した無線タグDBと対応する。
契約情報DB110は、利用者との間の無線タグ利用に関する契約情報を記憶する記憶部である。図3は、契約情報DB110の一例を示す図である。同図に示すように、この契約情報DB110は、利用者ごとに、利用者を識別するためのユーザIDと、利用者を認証するためのユーザパスワードと、利用者が使用可能な無線タグ10およびデータ領域を示す無線タグIDおよび領域番号と、データ領域への書込み回数など無線タグ10の使用契約締結に際しての契約条件と、鍵の貸し出し期間が永久であるか有限期間であるかを示す鍵要求モードと、無線タグ10の利用の決済に利用する決済用情報と、利用者のメイルアドレスを示す連絡先とを記憶する。
例えば、ユーザIDが「userid−x」であり、ユーザパスワード「pwd−x」である利用者は、無線タグIDが「uid−a」で領域番号「0」のデータ領域を使用し、契約条件は「contract−x」であり、鍵要求モードは「貸与」であり、決済用情報は「account−x」であり、連絡先は「address−x」である。
図4は、無線タグ10のデータ領域を示す図である。同図に示すように、この無線タグ10は、UIDなどが書き込まれるシステムエリアと四つのデータ領域「領域0」〜「領域3」を有する。また、各データ領域に対応して領域鍵IDを記憶する領域「領域0鍵ID」〜「領域3鍵ID」があり、リード/ライト要求で指定された鍵IDと領域鍵IDが一致した場合にのみ各データ領域に対してリード/ライトが可能となる。ただし、無線タグ10が記憶する領域鍵IDを特定の値にすることによって、その領域鍵IDに対応するデータ領域に対して自由にリード/ライトを可能とすることもできる。
また、この無線タグ10には、4バイトごとにデータの書き込みを制御するLOCKビットとWORM(Write Once Read Many)ビットがある。LOCKビットが「0」の場合にはデータを書き込むことができるが、LOCKビットが「1」の場合にはデータを書き込むことができない。また、WORMビットが「0」の場合には書込回数に制限はないが、WORMビットが「1」の場合には一度書込みが行われるとLOCKビットが「1」に書き換えられ、上書きができなくなる。
鍵情報DB120は、利用者に貸し出す鍵に関する情報を記憶する記憶部である。図5は、鍵情報DB120の一例を示す図である。同図に示すように、この鍵情報DB120は、無線タグ10のデータ領域ごとに、無線タグIDと、領域番号と、利用者に貸し出す鍵の鍵IDを記憶する。また、貸し出された鍵については、有効期限を記憶し、貸し出されていない鍵については、有効期限として「返却済」を記憶する。
例えば、無線タグIDが「uid−a」で領域番号が「0」のデータ領域の鍵は、鍵IDが「key0」であり、有効期限が2005年4月11日である。なお、ここでは、無線タグ10には、鍵情報DB120に登録されている鍵IDが領域鍵IDとして書き込まれているものとする。
契約管理部130は、契約情報DB110を用いて利用者との間で使用契約を交わした無線タグ10およびデータ領域の管理を行う処理部である。また、この契約管理部130は、利用者への鍵の提供や利用者からの鍵の返却などに関する処理を行う。なお、この契約管理部130は、過去の契約を守っていない利用者などには、鍵の発行を行わない。
この契約管理部130が、契約情報DB110を用いて利用者との間で使用契約を交わした無線タグ10およびデータ領域の管理を行うことによって、無線タグ10をデータ領域ごとに異なる利用者に利用させることができる。
鍵管理部140は、利用者に貸し出す鍵を鍵情報DB120を用いて管理する処理部であり、鍵情報DB120から鍵を取得して利用者に鍵を発行するとともに有効期限を鍵情報DB120に登録する処理や、返却された鍵に関して鍵情報DB120の有効期限を「返却済」とする返却処理などを行う。
鍵期限管理部150は、利用者に貸し出した鍵の期限を管理する処理部であり、具体的には、定期的に鍵情報DB120を検索して有効期限が切れた鍵を探し出す。この鍵期限管理部150が有効期限が切れた鍵を探し出すことによって、利用者に鍵の返却を促すことができる。
外部I/F160は、固定ネットワーク60やRSPネットワーク50を介して利用者やリーダ/ライタ20などと通信する処理部であり、例えば、利用者から鍵発行要求を受信し、発行された鍵を利用者に送信する。
全体制御部170は、無線タグ管理装置100全体の制御を行う処理部であり、具体的には、機能部間の制御の移動や機能部と記憶部の間のデータの受け渡しなどを行うことによって、無線タグ管理装置100を一つの装置として機能させる。
次に、本実施例に係る無線タグ管理装置100による契約および鍵発行処理の処理手順について説明する。図6は、本実施例に係る無線タグ管理装置100による契約および鍵発行処理の処理手順を示すフローチャートである。
同図に示すように、この無線タグ管理装置100は、外部I/F160が契約および鍵発行要求とパラメータとを受信して全体制御部170に渡す(ステップS101)。ここで、パラメータには、利用者の認証情報と、鍵の発行対象となるデータ領域の無線タグIDおよび領域番号と、鍵要求モードと、有効期限と、契約条件と、決済用情報と、連絡先とが含まれる。
そして、全体制御部170が契約管理部130に契約および鍵発行要求をパラメータとともに転送し(ステップS102)、契約管理部130がパラメータおよび契約不履行者を登録したブラックリストに基づいて契約可能か否かをチェックし、契約可能であればパラメータに基づいて契約情報を契約情報DB110に登録する(ステップS103)。
そして、契約管理部130が全体制御部170に対して鍵発行チケットを応答し(ステップS104)、全体制御部170が鍵管理部140に対して鍵発行チケットを示して鍵を要求する(ステップS105)。ここで、鍵発行チケットには、鍵の発行を要求する無線タグIDおよび領域番号と、鍵の有効期限とが含まれる。
そして、鍵管理部140が鍵を発行するとともに鍵情報DB120に有効期限を登録し(ステップS106)、全体制御部170に鍵を渡す(ステップS107)。ここで、全体制御部170に渡す鍵とは、具体的には、鍵IDである。そして、全体制御部170が鍵を外部I/F160に渡し(ステップS108)、外部I/F160が鍵を利用者に渡す(ステップS109)。
このように、契約管理部130が契約情報を契約情報DB110に登録し、鍵管理部140がデータ領域ごとに鍵を発行して鍵情報DB120に有効期限を登録することによって、無線タグ10の各データ領域に利用者と鍵を対応させて管理することができる。
次に、本実施例に係る無線タグ管理装置100による鍵返却処理の処理手順について説明する。図7は、本実施例に係る無線タグ管理装置100による鍵返却処理の処理手順を示すフローチャートである。
同図に示すように、この無線タグ管理装置100は、外部I/F160が鍵返却要求を受信して鍵返却要求に含まれる鍵および関連情報を全体制御部170に渡し(ステップS201)、全体制御部170が鍵管理部140に対して鍵および関連情報を返却する(ステップS202)。ここで、関連情報には、無線タグID、領域番号、データ領域の書込み回数など契約条件に関する情報が含まれる。
そして、鍵管理部140が鍵情報DB120の有効期限を「返却済」とする鍵返却処理を行い(ステップS203)、全体制御部170に対して鍵消去チケットを発行する(ステップS204)。ここで、鍵消去チケットには、関連情報が含まれる。
そして、全体制御部170が契約管理部130に対して鍵消去チケットを送付し(ステップS205)、契約管理部130が鍵消去チケットに含まれる関連情報について契約情報DB110をチェックし(ステップS206)、返却された鍵がデータ領域の書込み回数などの契約条件を満たしているか否かを判定する(ステップS207)。
その結果、契約条件を満たしていない場合には、契約管理部130が全体制御部170に対して利用者への契約違反処理を依頼し(ステップS208)、全体制御部170が契約違反処理を行って契約管理部130に契約違反処理の完了を通知する(ステップS209)。ここで、契約違反処理としては、利用者をブラックリストへ登録するなどの処理を行う。
そして、契約管理部130が契約情報DB110から返却された鍵に対応する情報を消去するなどの契約完了処理を行い(ステップS210)、全体制御部170に対して契約完了を通知する(ステップS211)。そして、全体制御部170が外部I/F160を介して利用者に契約完了を通知する(ステップS212)。
このように、鍵管理部140が返却された鍵について鍵情報DB120の有効期限を「返却済」とし、契約管理部130が契約情報DB110から返却された鍵に対応する情報を消去することによって、契約が完了したデータ領域を他の利用者に開放することができる。
次に、本実施例に係る無線タグ管理装置100による鍵の期限切れ処理の処理手順について説明する。図8は、本実施例に係る無線タグ管理装置100による鍵の期限切れ処理の処理手順を示すフローチャートである。
同図に示すように、この無線タグ管理装置100は、鍵期限管理部150が有効期限が過ぎた鍵を見つけるとその鍵IDおよび期限切れ情報を全体制御部170に通知する(ステップS301)。そして、全体制御部170が外部I/F160へ鍵回収要求を通知し(ステップS302)、外部I/F160が利用者に鍵回収要求を通知する(ステップS303)。
そして、鍵が直ちに返却された場合には(ステップS304、Yes)、図7に示したような鍵返却処理を行う(ステップS309)。一方、鍵が直ちに返却されない場合には(ステップS304、No)、全体制御部170が契約管理部130に対して利用者をブラックリストへ登録するように指示し(ステップS305)、利用者に返却の督促を行う(ステップS306)。そして、外部I/F160が利用者から返却された鍵を受信すると(ステップS307)、全体制御部170が契約管理部130に対して利用者をブラックリストから削除するように指示し(ステップS308)、図7に示したような鍵返却処理を行う(ステップS309)。
このように、鍵期限管理部150が有効期限の切れた鍵を全体制御部170に通知し、全体制御部170が外部I/F160を介して利用者に鍵の返却要求を通知することによって、有効期限の切れた鍵が未返却のまま放置されることを防ぐことができる。
上述してきたように、本実施例では、無線タグ10に複数のデータ領域および各データ領域に対応する鍵を記憶する領域を設け、契約管理部130が契約情報DB110を用いてデータ領域ごとに利用者を管理し、データ領域を利用するための鍵を鍵管理部140が鍵情報DB120を用いて利用者に発行し、利用者は鍵を用いて無線タグIDを使用することとしたので、利用者は鍵を取得したデータ領域だけにアクセスすることが可能となり、複数の利用者で無線タグ10を共同利用する場合にも、無線タグ10に書き込んだ情報が他の利用者に漏れることを防ぐことができる。
なお、本実施例では、無線タグ管理装置について説明したが、無線タグ管理装置が有する構成をソフトウェアによって実現することで、同様の機能を有する無線タグ管理プログラムを得ることができる。そこで、この無線タグ管理プログラムを実行するコンピュータについて説明する。
図9は、本実施例に係る無線タグ管理プログラムを実行するコンピュータの構成を示す機能ブロック図である。同図に示すように、このコンピュータ200は、RAM210と、CPU220と、HDD230と、LANインタフェース240と、入出力インタフェース250と、DVDドライブ260とを有する。
RAM210は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU220は、RAM210からプログラムを読み出して実行する中央処理装置である。
HDD230は、プログラムやデータを格納するディスク装置であり、LANインタフェース240は、コンピュータ200をLAN経由で他のコンピュータに接続するためのインタフェースである。
入出力インタフェース250は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、DVDドライブ260は、DVDの読み書きを行う装置である。
そして、このコンピュータ200において実行される無線タグ管理プログラム211は、DVDに記憶され、DVDドライブ260によってDVDから読み出されてコンピュータ200にインストールされる。
あるいは、この無線タグ管理プログラム211は、LANインタフェース240を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されてコンピュータ200にインストールされる。
そして、インストールされた無線タグ管理プログラム211は、HDD230に記憶され、RAM210に読み出されてCPU220によって無線タグ管理プロセス221として実行される。
また、本実施例では、利用者が無線タグとデータ領域を指定して鍵の発行を要求する場合について説明したが、本発明はこれに限定されるものではなく、利用者が必要な領域のサイズを指定して無線タグの利用を要求すると無線タグ管理装置が無線タグおよびデータ領域を鍵とともに利用者に提供する場合にも同様に適用することができる。
(付記1)無線タグの複数のデータ領域それぞれに対応してそれぞれのデータ領域の利用を可能とする鍵の発行要求を受け付ける発行要求受付手順と、
前記発行要求受付手順により受け付けられた鍵の発行要求に応答して該鍵を発行する鍵発行手順と、
をコンピュータに実行させることを特徴とする無線タグ管理プログラム。
(付記2)前記鍵発行手順により発行された鍵の返却を受け付け、該返却された鍵の返却処理を行う鍵返却手順
をさらにコンピュータに実行させることを特徴とする付記1に記載の無線タグ管理プログラム。
(付記3)前記鍵発行手順は、鍵の使用に関する契約条件を定めて鍵を発行し、
前記鍵返却手順は、返却された鍵に対して契約条件を満たしているか否かを判定し、契約条件を満たしていない場合には、契約違反に関する処理を行うことを特徴とする付記2に記載の無線タグ管理プログラム。
(付記4)前記契約条件には、データ領域へのデータの書き込み回数の上限値が含まれ、
前記鍵返却手順は、返却された鍵に対応するデータ領域への書き込み回数が上限値を超えているか否かを判定し、上限値を超えている場合には、契約違反に関する処理を行うことを特徴とする付記3に記載の無線タグ管理プログラム。
(付記5)前記鍵発行手順は、有効期限を設けて鍵を発行し、
発行した鍵の有効期限が切れた場合に期限切れに対処する処理を行う期限切れ処理手順をさらにコンピュータに実行させることを特徴とする付記1〜4のいずれか一つに記載の無線タグ管理プログラム。
(付記6)前記期限切れ処理手順は、鍵の期限切れを利用者に通知するとともに該利用者を期限切れ者を管理する期限切れ者リストに登録し、
前記鍵発行手順は、前記発行要求受付手順により受け付けられた鍵の発行要求に応答して該鍵を発行する際に、前記期限切れ者リストに利用者が登録されていないことを確認することを特徴とする付記5に記載の無線タグ管理プログラム。
(付記7)無線タグの複数のデータ領域それぞれに対応してそれぞれのデータ領域の利用を可能とする鍵の発行要求を受け付ける発行要求受付工程と、
前記発行要求受付工程により受け付けられた鍵の発行要求に応答して該鍵を発行する鍵発行工程と、
を含んだことを特徴とする無線タグ管理方法。
(付記8)無線タグの複数のデータ領域それぞれに対応してそれぞれのデータ領域の利用を可能とする鍵の発行要求を受け付ける発行要求受付手段と、
前記発行要求受付手段により受け付けられた鍵の発行要求に応答して該鍵を発行する鍵発行手段と、
を備えたことを特徴とする無線タグ管理装置。
(付記9)複数のデータ領域を有し、該複数のデータ領域それぞれに対応してそれぞれのデータ領域の利用に必要な鍵との照合に用いる鍵を記憶する鍵記憶領域を有することを特徴とする無線タグ。
(付記10)複数のデータ領域を有し、該複数のデータ領域それぞれに対応してそれぞれのデータ領域の利用に必要な鍵との照合に用いる鍵を記憶する鍵記憶領域を有する無線タグと、
前記無線タグの利用者からの鍵の発行要求に応答して鍵を発行する鍵発行手段を有する無線タグ管理装置と、
を備えたことを特徴とする無線タグシステム。
以上のように、本発明に係る無線タグ管理プログラムは、無線タグを利用するシステムに有用であり、特に、無線タグを複数の利用者で共同利用する場合に適している。
本実施例に係る無線タグシステムのシステム構成を示す機能ブロック図である。 本実施例に係る無線タグ管理装置の構成を示す機能ブロック図である。 契約情報DBの一例を示す図である。 無線タグのデータ領域を示す図である。 鍵情報DBの一例を示す図である。 本実施例に係る無線タグ管理装置による契約および鍵発行処理の処理手順を示すフローチャートである。 本実施例に係る無線タグ管理装置による鍵返却処理の処理手順を示すフローチャートである。 本実施例に係る無線タグ管理装置による鍵の期限切れ処理の処理手順を示すフローチャートである。 本実施例に係る無線タグ管理プログラムを実行するコンピュータの構成を示す機能ブロック図である。
符号の説明
10 無線タグ
20,30,40 リーダ/ライタ
50 RSPネットワーク
60 固定ネットワーク
70 モバイルネットワーク
80 ASP
100 無線タグ管理装置
110 契約情報DB
120 鍵情報DB
130 契約管理部
140 鍵管理部
150 鍵期限管理部
160 外部I/F
170 全体制御部
200 コンピュータ
210 RAM
211 無線タグ管理プログラム
220 CPU
221 無線タグ管理プロセス
230 HDD
240 LANインタフェース
250 入出力インタフェース
260 DVDドライブ

Claims (5)

  1. 無線タグの複数のデータ領域それぞれに対応してそれぞれのデータ領域の利用を可能とする鍵の発行要求を受け付ける発行要求受付手順と、
    前記発行要求受付手順により受け付けられた鍵の発行要求に応答して該鍵を発行する鍵発行手順と、
    をコンピュータに実行させることを特徴とする無線タグ管理プログラム。
  2. 前記鍵発行手順により発行された鍵の返却を受け付け、該返却された鍵の返却処理を行う鍵返却手順
    をさらにコンピュータに実行させることを特徴とする請求項1に記載の無線タグ管理プログラム。
  3. 前記鍵発行手順は、鍵の使用に関する契約条件を定めて鍵を発行し、
    前記鍵返却手順は、返却された鍵に対して契約条件を満たしているか否かを判定し、契約条件を満たしていない場合には、契約違反に関する処理を行うことを特徴とする請求項2に記載の無線タグ管理プログラム。
  4. 前記鍵発行手順は、有効期限を設けて鍵を発行し、
    発行した鍵の有効期限が切れた場合に期限切れに対処する処理を行う期限切れ処理手順をさらにコンピュータに実行させることを特徴とする請求項1、2または3に記載の無線タグ管理プログラム。
  5. 前記期限切れ処理手順は、鍵の期限切れを利用者に通知するとともに該利用者を期限切れ者を管理する期限切れ者リストに登録し、
    前記鍵発行手順は、前記発行要求受付手順により受け付けられた鍵の発行要求に応答して該鍵を発行する際に、前記期限切れ者リストに利用者が登録されていないことを確認することを特徴とする請求項4に記載の無線タグ管理プログラム。
JP2005141480A 2005-05-13 2005-05-13 無線タグ管理プログラム Withdrawn JP2006318291A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005141480A JP2006318291A (ja) 2005-05-13 2005-05-13 無線タグ管理プログラム
EP05255245A EP1729266A3 (en) 2005-05-13 2005-08-25 RFID tag and RFID tag managing system and method
US11/214,842 US20060255942A1 (en) 2005-05-13 2005-08-31 Radio tag and radio tag managing system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005141480A JP2006318291A (ja) 2005-05-13 2005-05-13 無線タグ管理プログラム

Publications (1)

Publication Number Publication Date
JP2006318291A true JP2006318291A (ja) 2006-11-24

Family

ID=37057135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005141480A Withdrawn JP2006318291A (ja) 2005-05-13 2005-05-13 無線タグ管理プログラム

Country Status (3)

Country Link
US (1) US20060255942A1 (ja)
EP (1) EP1729266A3 (ja)
JP (1) JP2006318291A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146324A (ja) * 2006-12-08 2008-06-26 Hitachi Ltd 生体・icタグ連結認証方法、生体・icタグ連結認証システム、及び生体・icタグ連結認証装置
JP2008287507A (ja) * 2007-05-17 2008-11-27 Hitachi Ltd トレーサビリティシステムおよび電子タグ読み書き装置
JP5381975B2 (ja) * 2008-03-04 2014-01-08 日本電気株式会社 Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム
JPWO2015008623A1 (ja) * 2013-07-18 2017-03-02 日本電信電話株式会社 鍵保管装置、鍵保管方法、及びそのプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195548A (ja) * 2000-01-07 2001-07-19 Sony Corp 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP2001517837A (ja) * 1997-09-19 2001-10-09 キュービック コーポレイション 非接触近接式自動データ収集システムおよび方法
JP2001283263A (ja) * 2000-03-30 2001-10-12 Nippon Signal Co Ltd:The 非接触式定期券更新装置
JP2002108819A (ja) * 2000-09-29 2002-04-12 Toshiba Corp 企業内通信システムおよび認証サーバ
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
JP2003076805A (ja) * 2001-08-24 2003-03-14 Internatl Business Mach Corp <Ibm> デジタルコンテンツの貸し出しを管理するためのシステム、サーバおよび方法、ならびにデジタルコンテンツを使用可能にするためのコンピュータ装置およびプログラム
JP2004139242A (ja) * 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Icカード、icカード発行システム及びicカード発行方法
JP2004334260A (ja) * 2003-04-30 2004-11-25 Toshiba Corp 料金収受システム、料金収受方法
JP2005115479A (ja) * 2003-10-03 2005-04-28 Canon Inc 電子データ共有装置、方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
KR960030252A (ko) * 1995-01-24 1996-08-17 구자홍 반도체 메모리소자 및 그의 데이타 쓰기 방법
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
JP3866851B2 (ja) * 1998-03-03 2007-01-10 株式会社日立製作所 ポイント管理システム
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP3871670B2 (ja) * 2003-09-19 2007-01-24 本田技研工業株式会社 Icタグアクセス認証システム
US7298243B2 (en) * 2003-11-12 2007-11-20 Rsa Security Inc. Radio frequency identification system with privacy policy implementation based on device classification
US7382254B2 (en) * 2004-12-03 2008-06-03 Intel Corporation Storage medium having RFID tag and methods for using same

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001517837A (ja) * 1997-09-19 2001-10-09 キュービック コーポレイション 非接触近接式自動データ収集システムおよび方法
JP2001195548A (ja) * 2000-01-07 2001-07-19 Sony Corp 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP2001283263A (ja) * 2000-03-30 2001-10-12 Nippon Signal Co Ltd:The 非接触式定期券更新装置
JP2002108819A (ja) * 2000-09-29 2002-04-12 Toshiba Corp 企業内通信システムおよび認証サーバ
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
JP2003076805A (ja) * 2001-08-24 2003-03-14 Internatl Business Mach Corp <Ibm> デジタルコンテンツの貸し出しを管理するためのシステム、サーバおよび方法、ならびにデジタルコンテンツを使用可能にするためのコンピュータ装置およびプログラム
JP2004139242A (ja) * 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Icカード、icカード発行システム及びicカード発行方法
JP2004334260A (ja) * 2003-04-30 2004-11-25 Toshiba Corp 料金収受システム、料金収受方法
JP2005115479A (ja) * 2003-10-03 2005-04-28 Canon Inc 電子データ共有装置、方法及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146324A (ja) * 2006-12-08 2008-06-26 Hitachi Ltd 生体・icタグ連結認証方法、生体・icタグ連結認証システム、及び生体・icタグ連結認証装置
JP2008287507A (ja) * 2007-05-17 2008-11-27 Hitachi Ltd トレーサビリティシステムおよび電子タグ読み書き装置
JP5381975B2 (ja) * 2008-03-04 2014-01-08 日本電気株式会社 Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム
JPWO2015008623A1 (ja) * 2013-07-18 2017-03-02 日本電信電話株式会社 鍵保管装置、鍵保管方法、及びそのプログラム

Also Published As

Publication number Publication date
EP1729266A3 (en) 2010-06-16
US20060255942A1 (en) 2006-11-16
EP1729266A2 (en) 2006-12-06

Similar Documents

Publication Publication Date Title
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
JP4639676B2 (ja) レンタルサーバシステム
US8479190B2 (en) Management system, management method, terminal device, management server and program
US9584949B2 (en) Cloud based master data management architecture
JP4912848B2 (ja) トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム
JP2010072965A (ja) 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法
JP2007193537A (ja) タグ情報管理プログラム、タグ情報管理方法およびタグ情報管理装置
US8327457B1 (en) Managing asset access
JP2006318291A (ja) 無線タグ管理プログラム
KR20210151172A (ko) 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
JP2011141679A (ja) クーポンシステム、そのクーポン管理サーバ、プログラム
CN104282098B (zh) 一种税控装置的开票及抄税过程升级方法
JP5546486B2 (ja) 情報処理装置及びプログラム
JP2006268816A (ja) 名刺情報管理システム
JP2006059164A (ja) ライセンス管理端末、ライセンス管理システム、ライセンス管理プログラム、およびライセンス管理方法
JP2006059163A (ja) ライセンス管理システム、ライセンス管理プログラム、およびライセンス管理方法
CN203825665U (zh) 数字点数管理信息***
JP2011018156A (ja) Id管理プログラム
JP6406902B2 (ja) コンテンツデータ制御システム
JP2013137595A (ja) コンテンツアクセス管理システム、コンテンツアクセス管理方法、およびプログラム
US9424405B2 (en) Using receipts to control assignments of items of content to users
JP2006209183A (ja) 名刺情報管理サーバと名刺情報管理端末と名刺情報管理プログラムと記録媒体と名刺情報管理方法
JP2007265192A (ja) 起動制御プログラムおよび起動制御システム
JP2005165410A (ja) Rfid情報退避復元システム及びrfid情報退避復元方法
WO2024096001A1 (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110309