説明

組成情報提供装置、組成情報提供システム、組成情報提供システムの制御方法及びプログラム

【課題】回収された電子部品や電子機器からレアメタル情報を簡単に取得できると共に、レアメタル情報を秘匿できるようにする。
【解決手段】RFIDチップ21に、レアメタル情報を暗号化して保持し、電子部品や電子機器40に装着しておく。リサイクル時には、RFIDリーダ62により、RFIDチップ21の情報を読み取る。記憶部67に復号化鍵K2が記憶されている場合には、記憶されている復号化鍵K2を使って、レアメタル情報を復号する。復号化鍵K2が記憶されていない場合には、情報処理端末61と鍵管理サーバ51との間で認証を行い、認証が成立すると、鍵管理サーバ51から情報処理端末61に送られてくる復号化鍵K2を使って、レアメタル情報を復号する。正規のリサイクル工場では、レアメタル情報を簡単に取得することができ、また、それ以外に対しては、レアメタル情報を秘匿できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、リサイクル時に電子部品や電子機器の組成情報を提供する組成情報提供装置、組成情報提供システム、組成情報提供システムの制御方法及びプログラムに関する。
【背景技術】
【0002】
レアメタルは、地球上に埋蔵量が少ない、或いは、取り出すことが困難な非鉄金属であり、ニッケルやコバルト、チタンなどがその代表である。さらに、生産量が極めて少ない金、銀、白金、インジウム、ゲルマニウム、タンタル、タングステン、ネオジウムなどもレアメタルとして挙げられている。これらのレアメタルは、パーソナルコンピュータや携帯電話に使う半導体などの電子部品をはじめ、オーディオビジュアル機器やエアコンなどの家電製品等に広く使われている。レアメタルは世界的に不足しており、電子部品や電子機器に含まれているレアメタルをリサイクルする技術が重要になってきている。
【0003】
電子部品や電子機器に含まれているレアメタルを効果的にリサイクルするためには、その電子部品や電子機器に、どのような種類のレアメタルがどのくらい含まれているかを把握できることが望まれる。電子部品や電子機器に含まれている物質を把握できるようにした技術としては、特許文献1に、電子部品毎に、それに含まれる有価物質の種類とその含有量とが書き込まれたICタグを貼り付けるようにしたものが提案されている。
【特許文献1】特開2004−348348号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1に示されるものでは、レアメタル情報が保護されていないため、どの電子部品や電子機器にどのようなレアメタルが含まれているかが第三者に不当に知られてしまい、正規のルートでの回収を阻害し、貴重なレアメタルが含まれている電子部品や電子機器が不当な業者により回収されたり、不当に輸出されたりする危険性がある。
【0005】
本発明は、上述の課題を鑑み、回収された電子部品や電子機器からレアメタルに関するレアメタル情報等の組成情報を簡単に取得できると共に、組成情報を秘匿することができるようにした組成情報提供装置、組成情報提供システム、組成情報提供システムの制御方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の組成情報提供装置は、部品又は製品と、部品又は製品に装着されたRFIDチップとを有し、RFIDチップは、部品又は製品を構成する物質の暗号化された組成情報を保持することを特徴とする。
【0007】
この構成によれば、RFIDチップに、部品又は製品を構成する物質の組成情報が保持されているため、部品又は製品のメーカーに問い合わせることなく、RFIDチップから容易に組成情報を取得することができる。また、組成情報は暗号化されているため、正規の機関(暗号化情報を解読(復号化)するための情報を所有する者)のみで、組成情報を取得することができ、それ以外に対しては、組成情報を秘匿しておくことができる。これにより、部品又は製品の不当な取り扱いを防止することができる。
【0008】
上記に記載の組成情報提供装置において、部品又は製品を構成する物質の組成情報は、部品又は製品が含有するレアメタルの情報であることが好ましい。
【0009】
この構成によれば、所定のリサイクル工場を、暗号化情報を解読可能な正規の機関としておくことで、当該所定のリサイクル工場に対し、容易にレアメタル情報を取得させることができる。また、それ以外のリサイクル工場に対しては、レアメタル情報を秘匿しておくことができるため、貴重なレアメタルが含まれている電子部品や電子機器が不当な業者により回収されたり、不当に輸出されたりすることを防止することができる。
【0010】
上記に記載の組成情報提供装置において、RFIDチップには、部品又は製品中で各物質が含まれる部品名又は部位と、それに使われている物質名と、その物質の含有量の情報とが対応して記憶されていることが好ましい。
【0011】
この構成によれば、暗号化情報を解読可能な正規の機関において、詳細な組成情報(部品名又は部位と、それに使われている物質名と、その物質の含有量の情報)を取得することができる。
【0012】
上記に記載の組成情報提供装置において、RFIDチップには、暗号化された部品又は製品中で各物質が含まれる部品名又は部位と、その物質名と、その物質の含有量の情報と、から成る組成情報と、これらを復号化するための複合化情報を含む暗号化されていない基礎情報と、が記憶されていることが好ましい。
【0013】
この構成によれば、暗号化された組成情報を復号化するための複合化情報を別途取得することなく、RFIDチップから読み出した基礎情報を用いて、組成情報を解読することができる。
【0014】
本発明の組成情報提供システムは、上記に記載の組成情報提供装置から組成情報を取得するための情報処理端末と、情報処理端末とネットワークを介して接続される鍵管理サーバと、を有する組成情報提供システムであって、RFIDチップは、所定の暗号化鍵によって暗号化された組成情報と共に当該組成情報を復号化するための復号化情報と、を保持し、情報処理端末は、記憶部と、RFIDチップから読み出した復号化情報に基づいて、既に復号化鍵を取得しているか判断し、取得してない場合、鍵管理サーバから復号化鍵を取得し記憶部に記憶する鍵取得制御部と、記憶部に記憶された復号化鍵によって、RFIDチップ内の暗号化情報を解読し、組成情報を取得する組成情報取得部とを有し、鍵管理サーバは、情報処理端末が、暗号化された組成情報の解読を許可されている認証済み端末かどうかを識別する端末識別処理部と、情報処理端末が、認証済み端末であると判定した場合、複号化鍵を情報処理端末に送信する複号化情報送信部と、を有することを特徴とする。
【0015】
本発明の組成情報提供システムの制御方法は、上記に記載の組成情報提供装置から組成情報を取得するための情報処理端末と、情報処理端末とネットワークを介して接続される鍵管理サーバと、を有する組成情報提供システムの制御方法であって、情報処理端末が、RFIDチップから、復号化に必要な復号化情報を読み出す工程と、復号化情報に基づいて、既に復号化鍵を取得しているかどうか検証する工程と、取得していない場合、鍵管理サーバにアクセスし、所定の認証情報を送信し、認証を受けると共に、鍵管理サーバから復号化鍵を取得し、記憶部に記憶させる工程と、記憶された復号化鍵を用いてRFIDチップ内の暗号化された組成情報を解読する工程と、を有することを特徴とする。
【0016】
これらの構成によれば、情報処理端末は、RFIDチップから組成情報を読み出したとき、複合化情報に基づいて既に復号化鍵を取得しているか否かを判断し、取得済みの場合は、その復号化鍵を用いて組成情報を解読することができ、未取得の場合は、鍵管理サーバから復号化鍵を取得することができる。言い換えれば、情報処理端末は、一度復号化鍵を取得すれば、その後は組成情報を読み出す度に鍵管理サーバから復号化鍵を取得する必要がないため、組成情報の解読に要する処理を簡素化することができる。
【0017】
本発明のプログラムは、コンピュータに、上記に記載の組成情報提供システムの制御方法における各工程を実行させるためのものであることを特徴とする。
【0018】
このプログラムを用いることにより、回収された電子部品や電子機器からレアメタルに関するレアメタル情報等の組成情報を簡単に取得できると共に、組成情報を秘匿することができる。
【発明を実施するための最良の形態】
【0019】
以下、本発明の一実施形態に係る組成情報提供装置、組成情報提供システム、組成情報提供システムの制御方法及びプログラムについて図面を参照しながら説明する。図1、図2、及び図3は、本発明が適用された電子部品の実施形態として使用されるハードディスクドライブ装置10の上面構成、内部構成、及び底面構成を示す斜視図である。
【0020】
図1に示すように、ハードディスクドライブ装置10は、金属製の駆動部カバー11に覆われている。ハードディスクドライブ装置10の一側面には、電源コネクタ12及びインターフェース13が配設されている。
【0021】
図2に示すように、ハードディスクドライブ装置10の内部には、磁性体が塗布された円板のプラッタ14と、このプラッタ14を回転させるディスク駆動モータ15と、プラッタ14へのデータの書き込み/読み出しを行うヘッド駆動部16とが配設されている。
【0022】
プラッタ14は、例えばレアメタルであるルテニウムをスパッタリングして形成されている。ディスク駆動モータ15には、例えばレアメタルであるネオジウムやコバルトが含まれている。ヘッド駆動部16には、例えばレアメタルであるネオジウムが磁性体として使用されている。また、ハードディスクドライブ装置10の内部には、RFID(Radio Frequency Identification)チップ21aが取り付けられている。
【0023】
RFIDチップ21aは、パッシブタイプを採用しており、メモリとして機能するICチップ部、通信内容のエンコード・デコード等を行う制御部、ICチップに電源を供給するとともに情報の送受信用のアンテナとして機能するアンテナ部から成る。これらの構成により、後述するRFIDリーダ62から電磁誘導を利用して電源の供給を受けつつ、非接触で情報の送受信が可能となっている。なお、RFIDチップ21aには、後に説明するように、駆動系のレアメタル情報が暗号化された暗号化情報が記憶されている。
【0024】
図3に示すように、ハードディスクドライブ装置10の底面には、基板17が配設される。基板17には、ICチップ、コンデンサ、抵抗等の回路部品18が実装されている。基板17のパターンには、例えばレアメタルである金や銀が使用されている。また、回路部品18の例えばコンデンサには、レアメタルであるタンタルが使用されている。また、基板17には、基板系のレアメタル情報が暗号化された暗号化情報が記憶された基板系RFIDチップ21bが取り付けられている。RFIDチップ21bも、パッシブタイプを採用している。
【0025】
このように、ハードディスクドライブ装置10には、各種のレアメタルが含まれている。このようなハードディスクドライブ装置10には、前述したように、駆動系及び基板系のレアメタル情報が暗号化されて記憶されたRFIDチップ21a及び21bが取り付けられている。つまり、本実施形態において、組成情報提供装置は、ハードディスクドライブ装置10と、RFIDチップ21a及び21bと、から成る。なお、RFIDチップ21a及び21bの取り付け位置は、図示した位置に限られるものではなく、任意である。また、ハードディスクドライブ装置10に対し、1個のRFIDチップ21を取り付けるようにしても良いし、駆動系及び基板系で、それぞれ複数個取り付けるようにしても良い。
【0026】
図4は、電子部品や電子機器40に含まれているレアメタル情報を暗号化してRFIDチップ21に記憶させるための記録装置100の概要を示すものである。記録装置100は、暗号化部41と、RFIDライター42と、を有している。
【0027】
記録装置100は、レアメタル情報が入力されると、暗号化部41により暗号化鍵K1を用いてレアメタル情報を暗号化する。暗号化鍵K1は、鍵管理サーバ51で管理される。
【0028】
記録装置100は、この暗号化されたレアメタル情報を、RFIDライター42により、電子部品又は電子機器40に装着されるRFIDチップ21(電子部品又は電子機器40がハードディスクドライブ装置10の場合にはRFID21a及び21bに相当する)に記憶させる。また、RFIDチップ21には、レアメタル情報を復号するための復号化情報を含む基礎情報が暗号化されずに記憶される。
【0029】
なお、RFIDチップ21は、レアメタル情報(暗号化情報)の書き込み後、書き込み/消去を防止するための処理を行うことが好ましい。また、レアメタル情報を書き込む際に、記録装置100の装置IDや、記録日時を同時に記録しても良い。これらの構成によれば、不正改竄を防止することができる。
【0030】
図5は、リサイクルの際に電子部品や電子機器40からレアメタルの情報を取得するための組成情報提供システムのシステム構成を示すものである。組成情報提供システムは、RFIDチップ21が装着された電子部品又は電子機器40からレアメタル情報を取得するための情報処理端末61と、情報処理端末61とネットワーク55を介して接続される鍵管理サーバ51と、により構成される。
【0031】
図5において、鍵管理サーバ51は、電子部品や電子機器40に含まれている暗号化されたレアメタル情報の鍵情報を管理するサーバである。この鍵管理サーバ51は、前述したように、暗号化鍵K1を管理すると共に、この暗号化鍵K1と対になっている復号化鍵K2を管理している。この鍵管理サーバ51は、許可されているユーザの端末かどうかの認証を行う認証部52(端末識別処理部)と、許可されているユーザの端末にのみ復号化鍵K2を送信する制御を行う鍵管理部53とを有している。また、鍵管理サーバ51は、通信部54(複号化情報送信部)により、ネットワーク55を介して情報処理端末61と情報の送受信が可能となっている。
【0032】
情報処理端末61は、例えば、リサイクル工場に配置されており、情報処理端末61には、RFIDリーダ62が接続されている。RFIDリーダ62により、電子部品又は電子機器40に装着されているRFIDチップ21の情報が読み取られる。また、情報処理端末61には、キーボードやマウス等の入力部64と表示部65とが設けられている。また、情報処理端末61には、復号化鍵K2の取得を制御する鍵取得制御部66と、復号化鍵K2を記憶する記憶部67と、取得した復号化鍵K2又は記憶部67に記憶されている復号化鍵K2を使って、レアメタル情報を復号する復号化部68(組成情報取得部)とを有している。また、情報処理端末61は、通信部69により、ネットワーク55を介して情報の送受信が可能となっている。
【0033】
図6は、電子部品や電子機器40に含まれているレアメタル情報を暗号化してRFIDチップ21に記憶させる際の記録装置100の処理を示すフローチャートである。
【0034】
図6に示すように、記録装置100は、電子部品や電子機器40の各部分のレアメタルの情報を取得する(ステップS1)。
【0035】
例えば、図1〜図3に示したハードディスクドライブ装置10の場合には、基板17の部分が外されて、別々にリサイクルされることが考えられる。これを考慮して、駆動系と基板系とに分けられ、駆動系には識別コードとして例えばRD01が割り当てられ、基板系には識別コードとして例えばRD02が割り当てられる。
【0036】
駆動系には、図2に示したように、プラッタ14と、ディスク駆動モータ15と、ヘッド駆動部16が配設されており、プラッタ14には、レアメタルとして例えばルテニウムが含まれており、ディスク駆動モータ15には、レアメタルとして例えばネオジウムやコバルトが含まれており、ヘッド駆動部16には、レアメタルとして例えばネオジウムが含まれている。これにより、RFIDチップ21aには、図7(A)に示すようなレアメタル情報が記録される。
【0037】
また、基板系には、図3に示したように、基板17と回路部品18が配設されており、基板17のパターンにはレアメタルとして金や銀が含まれており、回路部品18にはレアメタルとしてタンタルとが含まれている。これにより、RFIDチップ21bには、図7(B)に示すようなレアメタル情報が記録される。
【0038】
次に、図6において、記録装置100は、対応する部分のレアメタル情報を暗号化する(ステップS2)。そして、記録装置100は、識別コードと、暗号化されたレアメタル情報と、基礎情報とをRFIDチップ21に記憶させる(ステップS3)。
【0039】
例えば、上述のハードディスクドライブ装置10の場合には、駆動系と基板系との2つのRFIDチップ21a及び21bが用意される。図7(A)に示すように、駆動系に含まれているレアメタルの物質名(ルテニウム、ネオジウム、コバルト、ニッケル)と、その含有量(100μg、10g、10g、2g、20mg)と、部品名(プラッタ、ヘッド駆動部、ディスク駆動モータ)とが対応づけられ、駆動系のレアメタル情報として暗号化される。そして、RFIDチップ21aには、識別コードRD01と、このように暗号化された駆動系のレアメタル情報と、基礎情報とが記憶される。
【0040】
また、図7(B)に示すように、基板系に含まれているレアメタルの物質名(金、銀、タンタル)と、その含有量(15mg、70mg、0.1μg)、部品名(基板及びICパターン、コンデンサ他回路部品)とが対応づけられ、基板部のレアメタル情報として暗号化される。そして、RFIDチップ21bには、識別コードRD02と、このように暗号化された基板系のレアメタル情報と、基礎情報とが記憶される。
【0041】
なお、基礎情報は、暗号化されたレアメタル情報を復号するのに必要な情報を含み、この基礎情報は、暗号化されることなくRFIDチップ21に記憶される。基礎情報としては、暗号を解くための認証を管理する情報、又は管理を委託されている機関、組織、企業、団体などの連絡先(URL(Uniform Resource Locator)等)の情報等が挙げられる。
【0042】
図8は、電子部品や電子機器40からそれに含まれているレアメタル情報を情報処理端末61が取得する際のRFIDリーダ62、情報処理端末61および鍵管理サーバ51の処理を示すフローチャートである。
【0043】
図8に示すように、RFIDリーダ62は、電子部品や電子機器40に取り付けられたRFIDチップ21の情報を読み取り、情報処理端末61に送信する(ステップS101)。
【0044】
情報処理端末61は、記憶部67に復号化鍵K2が記憶されているかどうかを判別し(ステップS102)、復号化鍵K2が記憶されている場合には、復号化鍵K2を読み出す(ステップS103)。また、情報処理端末61は、この復号化鍵K2を使って、レアメタル情報を復号する(ステップS104)。そして、復号したレアメタル情報を、表示部65に表示する(ステップS105)。
【0045】
一方、ステップS102で、復号化鍵K2が記憶されていない場合には、情報処理端末61と鍵管理サーバ51との間で認証が行われる(ステップS106)。なお、認証は、情報処理端末61を操作しているユーザがIDやパスワードを入力して行う他、RFIDチップ21に記録されている基礎情報を使って、自動的に行うことができる。ここでは、鍵管理サーバ51に基礎情報を送信するものとする。
【0046】
鍵管理サーバ51は、基礎情報を受信すると、認証が成立するかどうかについて判別する(ステップS107)。ここで、認証が成立しない場合は、接続拒否となる(ステップS108)。この場合、情報処理端末61は、復号化鍵K2が得られないので、レアメタル情報を取得できない。
【0047】
ステップS107で認証が成立した場合、鍵管理サーバ51は、情報処理端末61に、復号化鍵K2を送信する(ステップS109)。情報処理端末61は、この復号化鍵K2を記憶部67に記憶する(ステップS110)。そして、この復号化鍵K2を使って、レアメタル情報を復号する(ステップS104)。また、復号されたレアメタル情報を、表示部65に表示する(ステップS105)。
【0048】
例えば、前述のハードディスクドライブ装置10の場合には、図7(A)及び図7(B)に示したようなレアメタル情報が暗号化されてRFIDチップ21a及び21bに記憶されている。このRFIDチップ21a及び21bから読み出されたレアメタル情報が復号されて表示部65に表示される。これにより、図9に示すように、ハードディスクドライブ装置10に含まれているレアメタルの情報が表示部65に表示される。
【0049】
なお、図9では、駆動系のレアメタル情報と基板系のレアメタル情報とを一括して表示しているが、識別コード別に表示しても良い。
【0050】
以上説明したように、本発明の実施形態では、電子部品や電子機器40にレアメタルの情報が暗号化されてRFIDチップ21に記憶される。そして、リサイクル時には、RFIDチップ21から読み出された情報が復号され、レアメタル情報が取得される。
【0051】
ここで、レアメタル情報を復号するための復号化鍵K2は、許可を受けている端末以外には知らされないように管理されている。このようにしておくと、正規のリサイクル工場では、レアメタル情報を簡単に取得することができ、また、それ以外に対しては、レアメタル情報を秘匿しておくことができる。
【0052】
本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。
【0053】
例えば、上述の例では、組成情報としてレアメタル情報を暗号化してRFIDチップ21に記録しているが、組成情報はレアメタル情報に限定されるものではない。例えば、組成情報として合成樹脂の情報を記録しておくと、この合成樹脂の情報を利用して、リサイクル可能か否か、消却廃棄可能かどうか等を判断することができる。
【0054】
また、上述の例では、電子部品や電子機器40をリサイクルする場合について説明したが、本発明は、これに限定されるものではなく、他の部品や製品をリサイクルする場合にも同様に適用できる。また、上記の実施形態に示した組成情報提供システムの各工程を実行させるためのプログラム、およびそのプログラムを格納した各種記録媒体(CD−ROM、フラッシュメモリ等)も、本発明の権利範囲に含まれるものである。
【図面の簡単な説明】
【0055】
【図1】本発明が適用された電子部品の実施形態として使用されるハードディスクドライブ装置の上面構成を示す斜視図である。
【図2】本発明が適用された電子部品の実施形態として使用されるハードディスクドライブ装置の内部構成を示す斜視図である。
【図3】本発明が適用された電子部品の実施形態として使用されるハードディスクドライブ装置の底面構成を示す斜視図である。
【図4】本発明の実施形態において、レアメタル情報を暗号化してRFIDチップに記憶させるための装置の構成を示すブロック図である。
【図5】本発明の実施形態において、電子部品や電子機器からレアメタルの情報を取得するための組成情報提供システムのシステム構成を示すブロック図である。
【図6】本発明の実施形態において、レアメタル情報を暗号化してRFIDチップに記憶させる際の処理を示すフローチャートである。
【図7】本発明の実施形態においてRFIDに記憶されるレアメタル情報の説明図である。
【図8】本発明の実施形態において、電子部品や電子機器からレアメタル情報を取得する際の処理を示すフローチャートである。
【図9】本発明の実施形態におけるレアメタル情報の表示の説明図である。
【符号の説明】
【0056】
10:ハードディスクドライブ装置、21,21a,21b:RFIDチップ、40:電子部品又は電子機器、41:暗号化部、42:RFIDライター、51:鍵管理サーバ、52:認証部、53:鍵管理部、54:通信部、55:ネットワーク、61:情報処理端末、62:RFIDリーダ、65:表示部、66:鍵取得制御部、67:記憶部、68:復号化部、69:通信部

【特許請求の範囲】
【請求項1】
部品又は製品と、前記部品又は前記製品に装着されたRFIDチップとを有し、
前記RFIDチップは、前記部品又は前記製品を構成する物質の暗号化された組成情報を保持することを特徴とする組成情報提供装置。
【請求項2】
前記部品又は前記製品を構成する物質の組成情報は、前記部品又は前記製品が含有するレアメタルの情報であることを特徴とする請求項1に記載の組成情報提供装置。
【請求項3】
前記RFIDチップには、前記部品又は前記製品中で各物質が含まれる部品名又は部位と、それに使われている物質名と、その物質の含有量の情報とが対応して記憶されていることを特徴とする請求項2に記載の組成情報提供装置。
【請求項4】
前記RFIDチップには、暗号化された前記部品又は前記製品中で各物質が含まれる部品名又は部位と、その物質名と、その物質の含有量の情報と、から成る前記組成情報と、これらを復号化するための複合化情報を含む暗号化されていない基礎情報と、が記憶されていることを特徴とする請求項3に記載の組成情報提供装置。
【請求項5】
請求項4に記載の組成情報提供装置から前記組成情報を取得するための情報処理端末と、
前記情報処理端末とネットワークを介して接続される鍵管理サーバと、を有する組成情報提供システムであって、
前記RFIDチップは、所定の暗号化鍵によって暗号化された前記組成情報と共に当該組成情報を復号化するための復号化情報と、を保持し、
前記情報処理端末は、記憶部と、
前記RFIDチップから読み出した前記復号化情報に基づいて、既に復号化鍵を取得しているか判断し、取得してない場合、前記鍵管理サーバから前記復号化鍵を取得し前記記憶部に記憶する鍵取得制御部と、
前記記憶部に記憶された前記復号化鍵によって、前記RFIDチップ内の暗号化情報を解読し、前記組成情報を取得する組成情報取得部とを有し、
前記鍵管理サーバは、前記情報処理端末が、前記暗号化された組成情報の解読を許可されている認証済み端末かどうかを識別する端末識別処理部と、
前記情報処理端末が、前記認証済み端末であると判定した場合、前記複号化鍵を前記情報処理端末に送信する複号化情報送信部と、を有することを特徴とする組成情報提供システム。
【請求項6】
請求項4に記載の組成情報提供装置から前記組成情報を取得するための情報処理端末と、
前記情報処理端末とネットワークを介して接続される鍵管理サーバと、を有する組成情報提供システムの制御方法であって、
前記情報処理端末が、
前記RFIDチップから、復号化に必要な復号化情報を読み出す工程と、
前記復号化情報に基づいて、既に復号化鍵を取得しているかどうか検証する工程と、
取得していない場合、前記鍵管理サーバにアクセスし、所定の認証情報を送信し、認証を受けると共に、前記鍵管理サーバから前記復号化鍵を取得し、記憶部に記憶させる工程と、
記憶された前記復号化鍵を用いて前記RFIDチップ内の暗号化された組成情報を解読する工程と、
を有することを特徴とする組成情報提供システムの制御方法。
【請求項7】
コンピュータに、請求項6に記載の組成情報提供システムの制御方法における各工程を実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2009−116639(P2009−116639A)
【公開日】平成21年5月28日(2009.5.28)
【国際特許分類】
【出願番号】特願2007−289316(P2007−289316)
【出願日】平成19年11月7日(2007.11.7)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】