CN114008655A - 服务器装置、服务器装置的控制方法、程序、正规品判定系统以及正规品判定系统的控制方法 - Google Patents

服务器装置、服务器装置的控制方法、程序、正规品判定系统以及正规品判定系统的控制方法 Download PDF

Info

Publication number
CN114008655A
CN114008655A CN202080041593.XA CN202080041593A CN114008655A CN 114008655 A CN114008655 A CN 114008655A CN 202080041593 A CN202080041593 A CN 202080041593A CN 114008655 A CN114008655 A CN 114008655A
Authority
CN
China
Prior art keywords
information
identification information
determination
personal information
genuine product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080041593.XA
Other languages
English (en)
Inventor
阿部裕康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Publication of CN114008655A publication Critical patent/CN114008655A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07722Physical layout of the record carrier the record carrier being multilayered, e.g. laminated sheets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/0776Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement being a layer of adhesive, so that the record carrier can function as a sticker
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0305Forms or constructions of security seals characterised by the type of seal used
    • G09F3/0329Forms or constructions of security seals characterised by the type of seal used having electronic sealing means
    • G09F3/0335Forms or constructions of security seals characterised by the type of seal used having electronic sealing means using RFID tags
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0305Forms or constructions of security seals characterised by the type of seal used
    • G09F3/0341Forms or constructions of security seals characterised by the type of seal used having label sealing means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0276Safety features, e.g. colour, prominent part, logo
    • G09F2003/0277Tamper resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

提供减轻进行是否是正规的物品的判定的管理者的负担的服务器装置的服务器装置包括第一获取单元、判定单元、第二获取单元、匿名化单元以及登记单元。第一获取单元从终端装置获取与物品有关的识别信息。判定单元判定获取到的所述识别信息是否被包括在包括与正规品有关的识别信息的正规品信息中。第二获取单元从所述终端装置获取能够识别所述终端装置的用户的个人信息。匿名化单元对获取到的所述个人信息进行匿名化。登记单元以使作为所述判定的结果输出的判定结果以及匿名化后的所述个人信息与获取到的所述识别信息相关联的方式,将获取到的所述识别信息、所述判定结果以及匿名化后的所述个人信息登记到存储单元。

Description

服务器装置、服务器装置的控制方法、程序、正规品判定系统 以及正规品判定系统的控制方法
技术领域
本发明涉及服务器装置、服务器装置的控制方法、程序、正规品判定系统以及正规品判定系统的控制方法。
背景技术
近年来,伪造的商品有时充斥于市场。因此,制造或者销售商品的各企业对购买者提供用于确认商品是否是伪造品的服务。一个例子是下述专利文献1。在专利文献1中,公开了商品的购买者利用终端装置读取印刷于包装材料的唯一的二维码来判定伪造品的系统。
现有技术文献
专利文献
专利文献1:日本特开2008-293284号公报
发明内容
发明要解决的课题
如专利文献1所示的系统将与非正规的商品有关的信息提供给制造以及销售该商品的企业的情形较多。这样的信息例如是存在是否是正规的商品的判定请求的地点的信息、用于确定进行该判定请求的终端装置的信息。然而,取决于法律、法规,这样的信息可能是能够识别个人的信息。因此,存在进行是否是正规的商品的判定的服务器装置的管理者必须适当地管理这些信息这样的问题。
本发明的至少一个实施方式的目的在于减轻管理通过与是否是正规的物品有关的判定而获取到的个人信息的负担。
解决课题的手段
本发明所涉及的服务器装置具有以下的结构。即,服务器装置的特征在于,包括:第一获取单元,被配置为从终端装置获取与物品有关的识别信息;判定单元,被配置为判定获取到的所述识别信息是否被包括在包括与正规的物品有关的识别信息的正规品信息中;第二获取单元,被配置为从所述终端装置获取能够识别所述终端装置的用户的个人信息;匿名化单元,被配置为对获取到的所述个人信息进行匿名化;以及登记单元,被配置为以使作为所述判定的结果输出的判定结果以及匿名化后的所述个人信息与获取到的所述识别信息相关联的方式,将获取到的所述识别信息、所述判定结果以及匿名化后的所述个人信息登记到存储单元。
本发明的进一步的特征将参照附图从以下的例示性的实施方式的说明中变得清楚。
附图说明
图1是示出第一实施方式所涉及的系统结构的一个例子的图。
图2是示出第一实施方式所涉及的便携终端的硬件结构的一个例子的图。
图3是示出第一实施方式所涉及的客户端终端和正规品判定服务器的硬件结构的一个例子的图。
图4是示出第一实施方式所涉及的利用方式的一个例子的图。
图5是示出第一实施方式所涉及的功能结构的一个例子的图。
图6是示出第一实施方式所涉及的设定处理的流程图的一个例子的图。
图7是示出第一实施方式所涉及的正规品判定条件设定画面的一个例子的图。
图8是示出第一实施方式所涉及的各种数据的一个例子的图。
图9是示出第一实施方式所涉及的正规品判定处理的流程图的一个例子的图。
图10是示出第一实施方式的变形例所涉及的正规品判定处理的流程图的一个例子的图。
图11是示出第二实施方式所涉及的功能结构的一个例子的图。
图12A是示出第二实施方式所涉及的正规品判定条件画面的一个例子的图。
图12B是示出第二实施方式所涉及的设定信息的一个例子的图。
图13是示出第二实施方式所涉及的正规品判定处理的流程图的一个例子的图。
具体实施方式
以下,参照附图来详细地说明用于实施本发明的例示性的实施方式。但是,发明的范围并不限定于图示例子。
<第一实施方式>
首先,说明第一实施方式的概要。第一实施方式中的正规品判定服务器是判定是否是正规的物品的装置。以下,将该判定称为正规品判定。另外,将正规的物品称为正规品,将非正规的物品称为非正规品。
正规品判定服务器获取表示进行了正规品判定的请求的便携终端的当前位置的位置信息以及IP地址,作为能够识别拥有便携终端的用户的信息(个人信息)。正规品判定服务器以使得无法通过获取到的个人信息来识别该用户的方式修改该个人信息的一部分而进行匿名化。例如,正规品判定服务器舍去位置信息的小数第三位以下,或者将IP地址的第四字节置换为0。然后,正规品判定服务器将在正规品判定中使用的物品的识别信息、正规品判定的结果以及修改后的个人信息相关联地登记到存储部。
以这种方式,无法通过获取到的个人信息来识别个人,所以能够减轻正规品判定服务器的管理者管理个人信息的负担。另外,仅修改了个人信息的一部分,所以作为正规品判定系统的用户的企业能够根据修改后的位置信息来确定进行了正规品判定的便携终端的大致的地点。另外,销售从事者能够根据修改后的IP地址来获知进行了正规品判定的国家、地域、IP地址的拥有者、通信供应商等信息。
以下,使用图1至图9来说明第一实施方式的结构以及处理。
[系统结构]
图1是示出正规品判定系统(信息处理系统)的系统结构的一个例子的图。正规品判定系统包括便携终端100(A)、便携终端100(B)、客户端终端101以及正规品判定服务器200。这些装置经由网络102(WAN或者LAN)相互能够数据通信地连接。此外,以下,在无需区分便携终端100(A)和便携终端100(B)的情况下,记载为便携终端100而进行说明。另外,连接到图1的网络上的各种终端或者服务器的结构是一个例子,并且当然根据用途、目的而存在各种结构例。
便携终端100是能够与能够无线通信的访问点103进行通信的终端装置。访问点103也可以是便携电话线路的基站。便携终端100例如能够经由便携终端100的RFID天线27A(图2)读取贴附于如图4所示的盒子400的开封封条(seal)401所包含的RFID芯片(非接触标签)。另外,便携终端100能够利用便携终端的摄像头读取印刷于如图4所示的开封封条402的二维码。便携终端100通过这样的读取处理,从二维码或者RFID芯片获取在正规品判定中使用的唯一ID(识别信息),并将其发送到正规品判定服务器200。
在第一实施方式中,盒子是指覆盖物品的外包装物。另外,示出开封封条401和402贴附于外包装物的外部的读取对象物的一个例子。另外,能够将开封封条401改称为第一读取对象物,将开封封条402改称为第二读取对象物。
正规品判定服务器200是使用从便携终端100接收到的识别信息来进行正规品判定并将其判定结果发送到便携终端100的服务器装置。此外,第一实施方式中的正规品判定服务器200也可以是与客户端终端同样的通用的计算机。正规品判定服务器200存储各种数据(例如,图8)。各种数据也可以在数据库上被管理。另外,正规品判定服务器200也可以是云上的服务器装置。即,也可以是通过虚拟化技术在1个或多个服务器装置上运行的1个或多个虚拟服务器。
客户端终端101是由管理者使用的终端装置。客户端终端101与正规品判定服务器200进行通信,受理用于正规品判定的设定信息的输入。
[硬件结构]
图2是示出第一实施方式中的便携终端100的硬件结构的一个例子的图。
便携终端100例如相当于便携电话、智能手机等无线终端。便携终端100具有无线部21、音频输入输出部22、摄像头23、显示部24、触摸面板25、RFID芯片26、RFID控制部27、存储部28、处理器29以及GPS控制部40。
无线部21与无线天线21A连接,是掌管经由访问点103的与无线通信网的无线通信的通信接口。音频输入输出部22与扬声器22A以及麦克风22B连接,是输入输出声音的接口。
摄像头23具有摄取动态图像、静态图像等图像的功能。即,摄像头23是对第一实施方式的二维码进行拍摄的拍摄部。显示部24是显示各种信息的输出接口。例如,显示部24相当于显示器。触摸面板25是检测对显示部24的触摸操作的输入接口。RFID芯片26是与RFID有关的半导体芯片。RFID控制部27与RFID天线27A连接,根据来自开封封条401的RFID芯片(包括天线)的载波来获取RFID芯片的ID。
存储部28具有ROM(Read Only Memory,只读存储器)28A、RAM(Random AccessMemory,随机存取存储器)28B以及内部存储装置28C。ROM 28A例如存储操作系统、各种程序。另外,ROM 28A存储便携终端100的个体识别编号。RAM 28B是暂时地存储各种信息的存储介质。内部存储装置28C是硬盘等存储介质,存储应用文件、文档、图像文件等数据。此外,内部存储装置28C也可以是SD卡等卡式的存储介质。
处理器29控制便携终端100整体,例如表示CPU。处理器29读出存储于ROM 28A的程序,根据所读出的程序来实现各种处理。
处理器29作为二维码辨识部31、RFID信息获取部32、结果获取部33发挥功能。二维码辨识部31使用摄像头23的变焦功能、自动聚焦功能来读取二维码并进行图像辨识。然后,二维码辨识部31获取根据图像辨识的结果得到的唯一ID(识别信息)。将获取到的该识别信息发送到正规品判定服务器200。
RFID信息获取部32经由RFID控制部27获取从开封封条401的RFID芯片读取的唯一ID(识别信息)。将获取到的该识别信息发送到正规品判定服务器200。
RFID控制部27与RFID天线27A连接,RFID天线27A输出读取探测用的载波,使用载波与开封封条401的RFID芯片进行通信,从RFID芯片读取识别信息。载波是使用了HF(HighFrequency,高频)的频带的读取探测用的信号。RFID天线27A在从读取区域起预定发送距离的RFID通信范围内发送载波。而且,RFID控制部27使用载波与RFID通信范围内的存在于RFID读取范围内的开封封条401内的RFID芯片进行通信,从RFID芯片读取信息。此外,RFID读取范围优选为约2cm以内。
便携终端100经由无线部21从正规品判定服务器200接收正规品判定的结果。结果获取部33获取接收到的结果,并使其显示于显示部24。
GPS控制部40是获取从未图示的GPS天线得到的位置信息的控制部。
图3是示出本发明的实施方式中的客户端终端101、正规品判定服务器200的硬件结构的一个例子的图。
CPU 301集中地控制与系统总线304连接的各设备、控制器。
另外,在ROM 302或者外部存储器311(存储部)中,存储有作为CPU 301的控制程序的BIOS(Basic Input/Output System,基本输入/输出系统)。另外,在ROM 302或者外部存储器311中,存储有操作系统程序(以下,OS)、为了实现各装置执行的功能而需要的后述各种程序等。RAM 303作为CPU 301的主存储器、工作区域等发挥功能。
CPU 301将在执行处理时所需的程序等载入到RAM 303并执行程序,从而实现各种动作。
另外,输入控制器(输入控制部)305控制来自键盘(KB)309、未图示的鼠标等定点设备的输入。
视频控制器(VC)306控制向CRT显示器(CRT)310等显示器的显示。显示器不仅可以是CRT,还可以是液晶显示器。管理者根据需要来使用它们。
存储器控制器(MC)307控制向存储引导程序、浏览器软件、各种应用、字体数据、用户文件、编辑文件、各种数据等的外部存储器311的访问。外部存储器311例如是硬盘(HD)、软盘(FD,注册商标)或者经由适配器与PCMCIA卡槽连接的卡式存储器等。
通信I/F控制器(通信I/F控制部)308经由网络与外部装备连接及通信,执行网络中的通信控制处理。例如,能够进行使用了TCP/IP的因特网通信等。
此外,CPU 301例如通过执行轮廓字体向RAM 303内的显示信息用区域的展开(光栅化)处理,使得能够进行CRT 310上的显示。另外,CPU 301使得能够进行CRT 310上的未图示的鼠标光标等处的用户指示。
用于本实施方式的正规品判定服务器200执行后述各种处理的各种程序等记录于外部存储器311,通过根据需要载入到RAM 303而由CPU 301执行。而且,本发明所涉及的程序使用的定义文件、各种信息表储存于外部存储器311。
[盒子的结构]
图4是示出第一实施方式中的正规品判定的利用方式的一个例子的图。
首先,说明盒子400的未开封状态410。
盒子400表示放入有商品(未图示)的盒子。在对该盒子400进行开封的部位,贴有开封封条401或者开封封条402。在该状态下,便携终端100读取RFID(Radio FrequencyIDentification,射频识别)芯片。或者,便携终端100读取二维码。
此外,当打开盒子的盖子时,该开封封条401被破坏,RFID芯片(包括天线)被损坏,成为无法读取开封封条401的RFID芯片的状态。即,当一旦开封而开封封条被损坏时,无法进行基于RFID的正规品判定。二维码的开封封条也同样地被损坏,成为难以读取的状态。
作为开封封条,在开封时容易被破坏,所以优选为在开封封条的外周留有多个切口的结构,但不限于此。
关于开封封条401,未制造具有相同的识别信息的开封封条,所以在开封后不会读取到相同的识别信息。然而,在怀有恶意的人制造出不正当的开封封条(复制的开封封条)的情况下,有时读取到具有相同的识别信息的开封封条。因此,通过被读取了多次来判定非正规品的可能性并通知给用户是在正规品判定中特别有用的。
示出开封封条401的结构411。开封封条401例如由剥离材料、粘接材料、基材、天线、芯片、粘接材料以及表层材料构成。剥离开封封条401的该剥离材料,将其贴附于盒子400。
成为芯片与天线连接而经由天线读取芯片内的识别信息的结构。从RFID芯片获取的识别信息例如是EPC(Electronic Product Code,电子产品码)体系的信息、ucode体系的信息。开封封条401的剥离材料被剥离,利用粘接材料贴附于盒子400。该开封封条401成为当要从盒子剥离时开封封条401从设置于开封封条的切缝断开的结构,所以成为难以在剥离后重新利用的结构。
此外,芯片也可以是使用了PUF(Physical Unclonable Function,物理不可复制功能)技术的芯片。
说明盒子400的开封状态420。
开封状态420表示盒子400的盖子被打开而开封封条401或者402被破坏的状态。
此外,在图4中,示出了RFID芯片和二维码的例子,但也可以是如下实施方式:将序列号(识别信息)印刷于开封封条,用户将该序列号手动输入到便携终端100而进行正规品判定。
[功能结构]
图5是示出第一实施方式中的功能结构的一个例子的图。正规品判定服务器200具有识别信息接收部501、正规品判定部502、判定结果发送部503、个人信息接收部504、个人信息修改部505以及登记部506。这些功能部由CPU 301执行。便携终端100具有识别信息获取部510、识别信息发送部511、判定结果接收部512以及个人信息发送部513。这些功能部由处理器29执行。
识别信息获取部510是获取用于物品的正规品判定的识别信息的功能部。识别信息获取部510既可以从二维码辨识部31获取识别信息,也可以从RFID信息获取部32获取识别信息。另外,也可以获取被输入到显示于显示部24的画面的序列号(识别信息)。然后,识别信息获取部510将获取到的识别信息输出到识别信息发送部511。
识别信息发送部511是将由识别信息获取部510获取到的识别信息发送到正规品判定服务器200而请求正规品的判定的功能部。识别信息发送部511根据来自便携终端100的用户的指示,将识别信息发送到正规品判定服务器200。
判定结果接收部512是从正规品判定服务器200接收使用了由识别信息发送部511发送的识别信息的正规品判定的结果的功能部。判定结果接收部512接收的判定结果表示物品是正规品、物品是非正规品、物品有可能是非正规品中的任意一个。
个人信息发送部513是将便携终端100的IP地址和表示便携终端100的当前位置的位置信息这样的与便携终端100的用户有关的个人信息发送到正规品判定服务器200的功能部。个人信息发送部513在由判定结果接收部512接收到的判定结果显示于显示部24之后,获取个人信息(便携终端100的IP地址和表示便携终端100的当前位置的位置信息等)。个人信息发送部513将获取到的个人信息、由判定结果接收部512接收到的判定结果以及由识别信息发送部511发送的识别信息发送到正规品判定服务器200。
识别信息接收部501是接收以及获取由识别信息发送部511发送的识别信息的功能部。然后,识别信息接收部501将接收到的识别信息输出到正规品判定部502。这样,识别信息接收部501相当于从终端装置获取与物品有关的识别信息的第一获取单元的一个例子。
正规品判定部502是使用由识别信息接收部501接收到的识别信息来判定与识别信息有关的物品是否是正规的物品的功能部。正规品判定部502参照登记有与正规的物品有关的识别信息的RFID表810或者二维码表820(正规品信息),如果接收到的识别信息未登记于这些表中的任意表,则判定为是非正规品。另外,如果接收到的识别信息登记于这些表中的任意表,且基于该识别信息的判定的次数小于预定次数,则正规品判定部502判定为是正规品,如果不是这样,则判定为有可能是非正规品。然后,正规品判定部502将该判定结果输出到判定结果发送部503。这样,正规品判定部502相当于判定在包括与正规的物品有关的识别信息的正规品信息中是否包括获取到的识别信息的判定单元的一个例子。
判定结果发送部503是将根据正规品判定部502的判定输出的判定结果发送到请求了该判定的便携终端100的功能部。这样,判定结果发送部503相当于将判定结果发送到终端装置的发送单元的一个例子。
个人信息接收部504是接收以及获取从便携终端100发送的个人信息、判定结果以及识别信息的功能部。个人信息接收部504将这些信息输出到个人信息修改部505。这样,个人信息接收部504相当于从终端装置获取能够识别终端装置的用户的个人信息的第二获取单元的一个例子。
个人信息修改部505是以使得无法通过个人信息来识别便携终端100的用户的方式修改由个人信息接收部504接收到的个人信息的一部分的功能部。在修改IP地址的情况下,个人信息修改部505将IP地址中的预定的字节置换为预定的数值。在修改位置信息的情况下,个人信息修改部505减少位置信息的有效位数。通过这样使个人信息抽象化,使得无法通过个人信息来识别便携终端100的用户(匿名化),并且使在正规品判定服务器200中收集到的个人信息能够活用于市场调查等。然后,个人信息修改部505将修改(匿名化)后的个人信息、判定结果以及识别信息输出到登记部506。这样,个人信息修改部505相当于以使得无法通过个人信息来识别用户的方式修改获取到的个人信息的一部分的修改单元的一个例子。换言之,个人信息修改部505相当于对获取到的个人信息进行匿名化的匿名化单元的一个例子。
登记部506是将由个人信息修改部505修改后的个人信息与由个人信息接收部504接收到的判定结果以及识别信息相关联地登记到历史信息的功能部。由此,能够将谁在哪儿进行了什么样的物品的判定作为历史而留存。这样,登记部506相当于将获取到的识别信息、根据判定输出的判定结果以及修改后的个人信息相关联地登记到存储部的登记单元的一个例子。换言之,登记部506相当于以使根据判定输出的判定结果以及匿名化后的个人信息与获取到的识别信息相关联的方式将获取到的识别信息、判定结果以及匿名化后的个人信息登记到存储部的登记单元的一个例子。
[处理流程]
接下来,使用图6至图9来说明第一实施方式中的处理的流程。首先,说明利用正规品判定服务器200中的正规品判定服务的管理者进行各种设定时的一系列的流程。
图6是示出第一实施方式中的设定处理的流程的一个例子的图。
在步骤S601中,客户端终端101的CPU 301访问正规品判定服务器200。然后,正规品判定服务器200的CPU 301执行用户认证,执行登录处理。在步骤S602中,正规品判定服务器200的CPU 301将正规品判定条件设定画面作为登录处理的结果发送到客户端终端101。
在步骤S603中,客户端终端101的CPU 301显示如图7所示的正规品判定条件设定画面,受理各种设定的输入。客户端终端101从正规品判定服务器200接收该正规品判定条件设定画面,并将该正规品判定条件设定画面显示到CRT 310。
在此,说明图7的正规品判定条件设定画面。正规品判定条件设定画面是包括多次判定时(正规通知)700、设定次数以上(非正规可能性通知)710以及识别信息不一致(非正规品通知)720的画面。
多次判定时(正规通知)700是设定作为正规品进行通知的情况的判定次数的项目。例如,说明多次判定时(正规通知)700是小于5次的设定的情况。在使用了相同的开封封条的识别信息的判定小于5次的情况下,作为正规品将结果通知给便携终端100。另外,对于设定次数以上(非正规可能性通知)710,能够任意地设定在判定结果画面中显示的显示颜色和显示语句。此外,显示颜色以与其他项目不重复的方式被排他控制。
设定次数以上(非正规可能性通知)710是视为有可能是非正规品而进行通知的情况的设定项目。设定次数以上(非正规可能性通知)710成为在多次判定时(正规通知)700中设定的次数以上为非正规通知的条件。例如,在多次判定时(正规通知)700是小于5次的设定的情况下,当判定为5次以上时,视为有可能是非正规而将结果通知给便携终端100。对于设定次数以上(非正规可能性通知)710,能够任意地设定在判定结果画面中显示的显示颜色和显示语句。此外,显示颜色以与其他项目不重复的方式被排他控制。
识别信息不一致(非正规品通知)720是在获取到的识别信息未被包括在正规品信息中的情况下作为非正规品进行通知的情况的设定项目。对于识别信息不一致(非正规品通知)720,能够任意地设定在判定结果画面中显示的显示颜色和显示语句。此外,显示颜色以与其他项目不重复的方式被排他控制。
此外,这样的设定既可以能够针对利用正规品判定服务器200中的正规品判定服务的每个企业而设定,也可以能够针对进行正规品判定的每个物品而设定。例如,既可以在企业A和企业B分别应用不同的设定,也可以在企业A的物品A和物品B分别应用不同的设定。
返回到图6的说明。在步骤S604中,客户端终端101的CPU 301将在图7的正规品判定条件设定画面中设定的设定信息发送到正规品判定服务器200。在步骤S605中,正规品判定服务器200的CPU 301接收设定信息。然后,在步骤S606中,正规品判定服务器200的CPU301将接收到的设定信息登记到外部存储器311。所登记的设定信息的例子是图8的设定信息800。
在此,说明设定信息800。设定信息800是正规品判定服务器200参照的设定信息。作为正规品判定条件,针对每个企业登记了在正规品判定条件画面的多次判定时(正规通知)700、设定次数以上(非正规可能性通知)710以及识别信息不一致(非正规品通知)720中设定的条件以及值。
接下来,说明正规品判定服务器200中的正规品判定服务的一系列的流程。
图9是示出第一实施方式中的正规品判定处理的流程的一个例子的图。
在步骤S901中,便携终端100的处理器29启动存储于存储部28的应用。该应用是用于利用正规品判定服务的应用。便携终端100的用户预先将该应用安装于便携终端100。以下,图9所示的便携终端100中的各步骤通过便携终端100的各硬件以及各功能部根据来自该应用的指示进行动作而实现。
在步骤S902中,便携终端100的识别信息获取部510获取与作为正规品判定的对象的物品(以下,称为对象物品)有关的识别信息。如前述那样,识别信息获取部510既可以从二维码获取识别信息,也可以从RFID芯片获取识别信息。而且,识别信息获取部510也可以获取被输入到画面中的识别信息。
在步骤S903中,便携终端100的识别信息发送部511将在步骤S902中获取到的识别信息发送到正规品判定服务器200。即,识别信息发送部511对正规品判定服务器200请求使用该识别信息来进行正规品判定。
在步骤S904中,正规品判定服务器200的识别信息接收部501接收在步骤S903中发送的识别信息。
在步骤S905中,正规品判定服务器200的正规品判定部502判定在步骤S904中接收到的识别信息是否是预先登记的识别信息。正规品的识别信息作为正规品信息而预先登记到正规品判定服务器200的外部存储器311。图8的RFID表810和二维码表820是正规品信息的一个例子。记录于RFID芯片的识别信息登记于RFID表810。记录于二维码的识别信息登记于二维码表820。另外,虽然在图8中未示出,但对于手动输入到便携终端100的识别信息(前述序列号),也同样地需要作为正规品信息而预先登记。判定在这样的正规品信息中是否包括在步骤S904中接收到的识别信息。在判定为识别信息是已登记的情况下,使处理进入到步骤S907。在被判定为识别信息不是已登记的情况下,使处理进入到步骤S906。
在步骤S906中,正规品判定服务器200的正规品判定部502输出表示对象物品是非正规品的判定结果。然后,正规品判定服务器200的判定结果发送部503将所输出的判定结果发送到请求了正规品判定的便携终端100。此外,当在设定信息800中设定有显示颜色和显示语句的情况下,判定结果发送部503将与正规品判定条件不一致时的显示颜色以及显示语句有关的信息与判定结果一起发送。
在步骤S907中,正规品判定服务器200的正规品判定部502首先参照存储于外部存储器311的历史信息830。图8示出历史信息830的一个例子。历史信息830是表示进行了正规品判定的历史的信息。历史信息830具有识别信息831、判定次数832、位置信息833、UUID834、IP地址835、判定结果836。图8所示的历史信息830所具有的数据项目仅仅是一个例子,历史信息830也可以包括除此以外的数据项目。识别信息831表示进行了正规品判定的识别信息。判定次数832表示进行了正规品判定的次数。位置信息833表示进行了正规品判定的请求的便携终端100的当前位置。UUID 834是用于识别进行了正规品判定的请求的应用的UUID(Universally Unique IDentifier,通用唯一标识符)。IP地址835是进行了正规品判定的请求的便携终端100的IP地址。此外,IP地址优选是全局IP地址。判定结果836表示由正规品判定服务器200进行的正规品判定的结果。
然后,正规品判定服务器200的正规品判定部502还参照预先登记的设定信息800,判定使用了在步骤S904中接收到的识别信息的判定次数是否小于设定次数。此外,也可以不将判定条件设为小于设定次数,而是为设定次数以下。设定次数记录在设定信息800中。获取与对象物品有关的企业的设定信息800,将记录于该设定信息的设定次数用于判定。另外,判定次数记录在历史信息830中。即,是与在步骤S904中接收到的识别信息一致的识别信息831的判定次数832。
例如,图8的设定信息800的设定次数是5次,所以正规品判定部502判定使用了在步骤S904中接收到的识别信息的判定次数是否小于5次。作为步骤S904中的判定的结果,在判定为判定次数小于设定次数的情况下,使处理进入到步骤S909。在判定为判定次数不小于设定次数、即、判定次数为设定次数以上的情况下,使处理进入到步骤S908。
在步骤S908中,正规品判定服务器200的正规品判定部502输出表示对象物品有可能是非正规品的判定结果。然后,正规品判定服务器200的判定结果发送部503将所输出的判定结果发送到请求了正规品判定的便携终端100。此外,当在设定信息800中设定有显示颜色和显示语句的情况下,判定结果发送部503将与正规品判定条件为设定次数以上时的显示颜色以及显示语句有关的信息与判定结果一起发送。
在步骤S909中,正规品判定服务器200的正规品判定部502输出表示对象物品是正规品的判定结果。然后,正规品判定服务器200的判定结果发送部503将所输出的判定结果发送到请求了正规品判定的便携终端100。此外,当在设定信息800中设定有显示颜色和显示语句的情况下,判定结果发送部503将与正规品判定条件小于设定次数时的显示颜色以及显示语句有关的信息与判定结果一起发送。
在步骤S910中,便携终端100的判定结果接收部512接收从正规品判定服务器200发送的判定结果。在步骤S910中判定结果接收部512接收的判定结果是在步骤S906、步骤S908以及步骤S909中的任意步骤中发送的判定结果。另外,在与显示颜色以及显示语句有关的信息也从正规品判定服务器200发送的情况下,还接收这些信息。
在步骤S911中,便携终端100的处理器29使在步骤S910中接收到的判定结果显示于显示部24。如果为表示判定结果是正规品的判定结果,则处理器29使通知对象物品是正规品的画面显示于显示部24。另外,如果为表示判定结果是非正规品的判定结果,则处理器29使通知对象物品是非正规品的画面显示于显示部24。而且,如果为表示判定结果有可能是非正规品的判定结果,则处理器29使通知对象物品有可能是非正规品的画面显示于显示部24。此时,当在步骤S910中与判定结果一起接收到与显示颜色以及显示语句有关的信息的情况下,处理器29利用该接收到的显示颜色来变更画面的颜色,将接收到的显示语句显示于画面。此外,也可以不由处理器29而是由未图示的显示控制部使判定结果显示于显示部24。
在步骤S912中,便携终端100的GPS控制部40获取表示便携终端100的当前位置的位置信息。位置信息是表示便携终端100的纬度以及经度的值。此外,在第一实施方式中,位置信息是直至小数第六位为止的实数。
在步骤S913中,便携终端100的处理器29获取应用的UUID。UUID是用于唯一地识别安装于便携终端100的应用的标识符。每当在便携终端100中安装应用时,都新生成UUID。也就是说,是用于识别安装中的应用的标识符。将该标识符用作用于识别便携终端100的信息。在这样的情况下,一般获取IMEI(International Mobile Equipment Identity,国际移动设备标识)的情形较多。然而,IMEI是被分配给便携终端100的识别编号,所以对应于个人信息的可能性高。因此,不使用IMEI而以UUID代用。
在步骤S914中,便携终端100的处理器29获取在步骤S910中接收到的判定结果。在第一实施方式中,正规品判定服务器200进行正规品判定的一系列的处理与后述的进行历史登记的一系列的处理未协作。即,进行历史登记的一系列的处理未构成为收取正规品判定的结果。因此,需要从便携终端100发送登记于历史信息的判定结果。因此,在步骤S914中,获取接收到的判定结果。当然,如果进行前述协作,则不需要判定结果的获取以及发送。
在步骤S915中,便携终端100的个人信息发送部513将在步骤S902中获取到的识别信息、在步骤S912至步骤S914中获取到的位置信息、UUID以及判定结果发送到正规品判定服务器200。步骤S915的执行定时优选是步骤S911中的判定结果的显示完成之后。由正规品判定服务器200发送的判定结果有可能由于通信错误等而未能送达便携终端100,或者由于便携终端100的不良状况而未能显示。在该情况下,便携终端100的用户有可能再次将识别信息发送到正规品判定服务器200而使正规品判定服务器200再次进行正规品判定。也就是说,有可能由于错误、不良状况而进行多次相同的判定。由此,不需要的判定历史被登记到正规品判定服务器200。特别,当判定结果被不必要地递增计数时,在步骤S907中无法进行正确的判定。因此,优选在判定结果的显示之后执行步骤S915。而且,处理器29优选判定判定结果是否显示于显示部24,在判定为显示了的情况下执行步骤S915。
在第一实施方式中,在步骤S915中发送前述信息,但也可以包括利用正规品判定服务的企业所需的其他信息。例如,也可以包括便携终端100的OS的种类、OS的版本、便携终端100的模型名等。
在步骤S916中,正规品判定服务器200的个人信息接收部504接收从便携终端100发送的识别信息、位置信息、UUID、判定结果,获取这些信息。
在步骤S917中,正规品判定服务器200的个人信息修改部505修改在步骤S916中接收到的位置信息。在第一实施方式中,个人信息修改部505舍去(删除)表示位置信息的纬度以及经度的值中的小数第三位以下。例如,在接收到的位置信息所表示的纬度以及经度是“35.625683,139.739905”的情况下,当个人信息修改部505舍去小数第三位以下时,成为“35.62,139.73”。通过这样降低与个人信息对应的位置信息的精度,使得无法通过位置信息来识别个人(匿名化)。此外,在第一实施方式中,舍去了纬度以及经度的小数第三位以下,但只要是如无法识别个人那样的修改,则不限于此。例如,既可以舍去小数第二位以下、小数点四位以下,也可以将小数第三位以下置换为随机的值。
在步骤S918中,正规品判定服务器200的登记部506将在步骤S917中修改后的位置信息与在步骤S916中获取到的识别信息、UUID以及判定结果相关联地登记到历史信息830。在不存在与要登记到历史信息830的识别信息一致的识别信息831的情况下,登记部506在历史信息830中新制作记录,在判定次数832中登记“1”。然后,登记部506在识别信息831、位置信息833、UUID 834以及判定结果836中登记获取到的识别信息、修改后的位置信息、获取到的UUID以及判定结果。另一方面,在存在与要登记到历史信息830的识别信息一致的识别信息831的情况下,登记部506对该识别信息831的记录的判定次数832加上“1”。然后,登记部506在该记录中追加登记修改后的位置信息、获取到的UUID以及判定结果。作为正规品判定服务的用户的企业通过参照登记于该历史信息830的各种信息,能够掌握在何处附近的地点显示了与哪个识别信息有关的正规品判定的结果。另外,还能够掌握是否进行了多次使用了该识别信息的正规品判定以及在进行了多次的情况下是否从相同的应用进行了正规品判定的请求。为了使企业参照历史信息830,例如,也可以由正规品判定服务器200生成能够以列表格式显示包括登记于历史信息830的个人信息的判定的历史的画面,将该画面提供给企业。这相当于生成能够显示所登记的个人信息的列表的画面的画面生成单元的一个例子。
如以上说明,在正规品判定服务器将正规品判定结果和个人信息登记到历史信息的情况下,正规品判定服务器在修改该个人信息的一部分之后进行登记。由此,能够减轻正规品判定服务器的管理者管理个人信息的负荷。另外,利用正规品判定服务的企业能够参照历史信息。
<变形例1-1>
在第一实施方式中,安装于便携终端100的应用获取识别信息,但也可以是安装于便携终端100的网络浏览器获取识别信息的方式。
图10是图9所示的流程图的变形例。首先,在步骤S1001中,便携终端100的处理器29启动存储于存储部28的网络浏览器。该网络浏览器只要是能够读入并执行HTML(HyperText Markup Language,超文本标记语言)、JavaScript(注册商标)等的网络浏览器即可。然后,网络浏览器访问从便携终端100的用户输入的能够利用正规品判定服务的网页的URL(Uniform Resource Locator,统一资源定位符)。
此外,也可以是当便携终端100读入二维码时网络浏览器访问该二维码中包括的URL的方式。另外,在二维码中包括的URL中也可以包括与对象物品有关的识别信息。在该情况下,通过访问该URL,在正规品判定服务器200中进行使用了该URL中包括的识别信息的正规品判定。以下,图10所示的便携终端100中的各步骤通过便携终端100的各硬件以及各功能部根据来自该网络浏览器的指示进行动作而实现。
在步骤S1002中,便携终端100的识别信息获取部510获取与对象物品有关的识别信息。在变形例中,当用户将印刷在附着于对象物品的印刷物上的识别信息输入到显示于网络浏览器的网页的输入表单时,识别信息获取部510获取该信息。
步骤S1003至步骤S1012与前述图9的步骤S903至步骤S912相同,所以省略说明。此外,在步骤S1011中在网页内显示判定结果。然后,根据该网页中包括的脚本(JavaScript(注册商标)等)来判定是否显示了该判定结果,在判定为显示了的情况下,处理器29执行记述于该脚本的步骤S1012以下。
在步骤S1013中,便携终端100的处理器29获取便携终端100的IP地址。在第一实施方式中,为了识别便携终端100而获取UUID,但在变形例1-1中,代替获取UUID而获取IP地址。如前述那样,在此所称的IP地址优选是全局IP地址。
步骤S1014与前述图9的步骤S914相同,所以省略说明。
在步骤S1015中,便携终端100的个人信息发送部513将在步骤S1002中获取到的识别信息和在步骤S1012至步骤S1014中获取到的位置信息、IP地址以及判定结果发送到正规品判定服务器200。
在步骤S1016中,正规品判定服务器200的个人信息接收部504接收从便携终端100发送的识别信息、位置信息、IP地址、判定结果,获取这些信息。
在步骤S1017中,正规品判定服务器200的个人信息修改部505修改在步骤S1016中接收到的位置信息和IP地址。关于位置信息的修改,与第一实施方式相同。IP地址将构成IP地址的字节中的第四字节置换为0。例如,在接收到的IP地址是“202.228.266.123”的情况下,当将第四字节置换为0时,成为“202.228.266.0”。这样,以使得无法识别个人的方式进行修改。此外,不限于第四字节,既可以将第三字节置换为0,也可以变更为0以外的数值。
在步骤S1018中,正规品判定服务器200的登记部506将在步骤S917中修改后的位置信息、同样地修改后的IP地址、在步骤S1016中获取到的识别信息以及判定结果相关联地登记到历史信息830。在不存在与要登记到历史信息830的识别信息一致的识别信息831的情况下,登记部506在历史信息830中新制作记录,在判定次数832中登记“1”。然后,登记部506在识别信息831、位置信息833、IP地址835以及判定结果836中登记获取到的识别信息、修改后的位置信息、获取到的IP地址以及获取到的判定结果。另一方面,在存在与要登记到历史信息830的识别信息一致的识别信息831的情况下,登记部506对该识别信息831的记录的判定次数832加上“1”。然后,登记部506对该记录追加登记修改后的位置信息、获取到的IP地址以及获取到的判定结果。
这样,也可以是使用网络浏览器将识别信息发送到正规品判定服务器200、将其判定结果显示在网络浏览器上并从网络浏览器发送个人信息那样的方式。
<变形例1-2>
在第一实施方式以及变形例1-1中,正规品判定服务器200进行个人信息的修改。但是,也可以是便携终端100修改个人信息并将该修改后的个人信息发送到正规品判定服务器200的方式。在该情况下,便携终端100具有正规品判定服务器200的个人信息修改部505。在便携终端100的个人信息修改部505中,在将个人信息发送到正规品判定服务器200之前,便携终端100的个人信息修改部505修改位置信息的一部分或者IP地址的一部分,对个人信息进行匿名化。然后,个人信息发送部513发送修改后的个人信息,正规品判定服务器200的登记部506将其登记到历史信息830即可。此外,对于后述第二实施方式以及变形例2-1也是相同的。
<第二实施方式>
在第二实施方式中,说明在便携终端100的当前位置在预定的区域内的情况下修改个人信息的一部分的方式。当如第一实施方式那样修改个人信息的一部分时,对于作为正规品判定服务的利用者的企业而言,只能得到抽象的个人信息。与个人信息的保护有关的法律或者法规根据国家或者地域不同而不同,所以根据便携终端100存在的国家或者地域不同,如果不修改而原样登记个人信息,则使得企业能够精度良好地分析历史信息。
因此,在第二实施方式中,说明根据发送了识别信息的便携终端100的位置来决定是否需要修改个人信息的方式。
第二实施方式除了第一实施方式中的图5的功能结构、图7所示的正规品判定条件设定画面、图8所示的设定信息800以及图9所示的流程图中的处理以外,与第一实施方式相同。因此,在此仅说明与第一实施方式不同的部分。
图11是第二实施方式中的功能结构的一个例子。除了具有第一实施方式中的功能结构之外,正规品判定服务器200还具有区域判定部507。
区域判定部507是使用从个人信息接收部504输出的便携终端100的位置信息来判定便携终端100存在的地点(区域)的功能部。针对每个国家或者地域而存储表示国家或者地域的区域,区域判定部507确定所存储的区域中的包括位置信息所表示的纬度以及经度的区域,确定与该区域对应的国家或者地域即可。此外,根据位置信息来判定国家或者地域的API(Application Programming Interface,应用程序接口)在因特网中被公开,所以也可以利用该API。
图12A是示出第二实施方式中的正规品判定条件设定画面的一个例子的图。图12A所示的画面是对第一实施方式中的正规品判定条件设定画面追加个人信息修改区域1200这样的设定项目而得到的。利用正规品判定服务的企业设定修改个人信息的一部分的国家或者地域。在此,在从存在于所设定的国家或者地域的便携终端100发送了个人信息的情况下,个人信息修改部505修改该个人信息的一部分。
图12B是示出第二实施方式中的设定信息800的一个例子的图。如图12B的设定信息800所示登记在图12A的正规品判定条件设定画面中设定的设定内容。即,除了第一实施方式中的设定信息800之外,还登记个人信息修改区域。此外,与第一实施方式同样地,既可以能够针对每个企业设定个人信息修改区域,也可以针对任意企业都将相同的国家或者区域作为个人信息修改区域。
图13是示出第二实施方式中的正规品判定处理的流程的一个例子的图。对于图13的处理,也说明与第一实施方式不同的点。
步骤S1301至步骤S1316与前述步骤S901至步骤S916相同,所以省略说明。
在步骤S1317中,正规品判定服务器200的区域判定部507判定由在步骤S1317中获取到的位置信息表示的位置是否被包括在登记于设定信息800的个人信息修改区域中。首先,区域判定部507从获取到的位置信息确定便携终端100存在的国家或者地域。然后,区域判定部507判定该国家或者地域是否是登记于设定信息800的个人信息修改区域。在判定为便携终端100的位置在个人信息修改区域内的情况下,使处理进入到步骤S1318。在判定为便携终端100的位置不在个人信息修改区域内的情况下,不进行步骤S1318的处理,而使处理进入到步骤S1319。
步骤S1318与前述步骤S917相同,所以省略说明。然后,在步骤S1319中,正规品判定服务器200的登记部506将在步骤S1318中修改后的位置信息或者未修改的位置信息与在步骤S1316中获取到的识别信息、UUID以及判定结果相关联地登记到历史信息830。
通过这样做,能够更灵活地管理通过正规品判定获取到的个人信息。
<变形例2-1>
对于如变形例1-1的使用网络浏览器将识别信息发送到正规品判定服务器200、将其判定结果显示在网络浏览器上并从网络浏览器发送个人信息那样的方式,也能够应用个人信息修改区域的判定。将与第二实施方式的步骤S1317同样的处理插入到图10的步骤S1016与步骤S1017之间。然后,在判定为便携终端100的位置在个人信息修改区域内的情况下,使处理进入到步骤S1017。在判定为便携终端100的位置不在个人信息修改区域内的情况下,不进行步骤S1017的处理,而使处理进入到步骤S1018。通过这样做,在使用了网络浏览器的正规品判定服务的利用中,也能够实现个人信息修改区域的判定。
根据上述实施方式以及变形例,能够减轻管理通过与是否是正规的物品有关的判定获取到的个人信息的负担。
<其他实施方式>
以上详述了实施方式,但本发明例如还能够采用作为系统、装置、方法、程序或者存储介质等的实施方式。具体而言,既可以应用于由多个设备构成的系统,而且也可以应用于由1个设备构成的装置。
此外,本发明包括将实现前述实施方式的功能的软件的程序直接或远程提供给系统或者装置的例子。而且,本发明还包括也可以通过由该系统或者装置的计算机读出并执行前述提供的程序代码来达成的情况。
因此,为了通过计算机实现本发明的功能处理,安装于前述计算机的程序代码本身也实现本发明。也就是说,本发明还包括用于实现本发明的功能处理的计算机程序本身。
在该情况下,只要具有程序的功能,就也可以是目标代码、由解释器执行的程序、提供给OS的脚本数据等方式。
作为用于提供程序的记录介质,例如有柔性光盘、硬盘、光盘、光磁盘、MO、CD-ROM、CD-R、CD-RW等。另外,还有磁带、非易失性的存储卡、ROM、DVD(DVD-ROM、DVD-R)等。
除此之外,作为程序的供给方法,使用客户端计算机的浏览器连接到因特网的主页。而且,还能够通过将本发明的计算机程序本身或者被压缩并包括自动安装功能的文件从前述主页下载到硬盘等记录介质来提供。
另外,还能够通过将构成本发明的程序的程序代码分割为多个文件并从不同的主页下载各个文件来实现。也就是说,针对多个用户下载用于通过计算机实现本发明的功能处理的程序文件的WWW服务器也被包括在本发明中。
另外,对本发明的程序进行加密而储存于CD-ROM等存储介质并分发给用户,针对清除了预定的条件的用户经由因特网从主页下载解开加密的密钥信息。而且,还能够执行通过使用下载的密钥信息被加密的程序而安装于计算机来实现。
另外,通过计算机执行所读出的程序来实现前述实施方式的功能。除此之外,根据该程序的指示,在计算机上工作的OS等进行实际的处理的一部分或者全部,通过该处理也能够实现前述实施方式的功能。
而且,从记录介质读出的程序被写入到插入于计算机的功能扩张板、与计算机连接的功能扩张单元所具备的存储器。之后,根据该程序的指示,该功能扩张板、功能扩张单元所具备的CPU等进行实际的处理的一部分或者全部,通过该处理也能够实现前述实施方式的功能。
此外,前述实施方式仅表示实施本发明时的具体化的例子,本发明的技术范围并不被它们限定性地解释。即,本发明能够不脱离其技术思想或者其主要的特征而以各种形式实施。
本申请以2019年6月5日提出的日本专利申请特愿2019-104961为基础而主张优先权,在此引用其全部记载内容。
符号说明
100 便携终端
200 正规品判定服务器
501 识别信息接收部
502 正规品判定部
504 个人信息接收部
505 个人信息修改部
506 登记部。

Claims (13)

1.一种服务器装置,其特征在于,包括:
第一获取单元,被配置为从终端装置获取与物品有关的识别信息;
判定单元,被配置为判定获取到的所述识别信息是否被包括在包括与正规品有关的识别信息的正规品信息中;
第二获取单元,被配置为从所述终端装置获取能够识别所述终端装置的用户的个人信息;
匿名化单元,被配置为对获取到的所述个人信息进行匿名化;以及
登记单元,被配置为以使作为所述判定的结果输出的判定结果以及匿名化后的所述个人信息与获取到的所述识别信息相关联的方式,将获取到的所述识别信息、所述判定结果以及匿名化后的所述个人信息登记到存储单元。
2.根据权利要求1所述的服务器装置,其特征在于,
所述个人信息包括所述终端装置的IP地址,以及
所述匿名化单元被配置为将所述IP地址中的预定的字节置换为预定的数值。
3.根据权利要求1所述的服务器装置,其特征在于,
所述第二获取单元被配置为从所述终端装置获取被分配给所述终端装置的UUID,以及
所述登记单元被配置为以使获取到的所述UUID与获取到的所述识别信息相关联的方式,将获取到的所述识别信息、所述判定结果、匿名化后的所述个人信息以及获取到的所述UUID登记到所述存储单元。
4.根据权利要求1至3中的任意一项所述的服务器装置,其特征在于,
所述个人信息包括表示所述终端装置的当前位置的位置信息,以及
所述匿名化单元被配置为减少所述位置信息的有效位数。
5.根据权利要求1至4中的任意一项所述的服务器装置,其特征在于,
所述识别信息包括从附着于所述物品的二维码获取到的信息、从附着于所述物品的非接触标签获取到的信息以及印刷在附着于所述物品的印刷物上的信息中的至少一条信息。
6.根据权利要求1至5中的任意一项所述的服务器装置,其特征在于,
所述服务器装置还包括画面生成单元,该画面生成单元被配置为生成能够以列表格式显示所登记的所述个人信息的画面。
7.根据权利要求1至6中的任意一项所述的服务器装置,其特征在于,
所述匿名化单元被配置为在所述终端装置的当前位置在预定的区域内的情况下,对获取到的所述个人信息进行匿名化。
8.根据权利要求1至7中的任意一项所述的服务器装置,其特征在于,
所述判定单元被配置为还根据作为使用了获取到的所述识别信息的所述判定的执行数量的判定次数,判定与获取到的所述识别信息相关联的所述物品是否是正规品。
9.根据权利要求1至8中的任意一项所述的服务器装置,其特征在于,
所述服务器装置还包括发送单元,该发送单元被配置为将所述判定结果发送到所述终端装置,
所述个人信息是在所发送的所述判定结果被显示之后从所述终端装置发送的信息。
10.一种服务器装置的控制方法,其特征在于,包括:
第一获取步骤,从终端装置获取与物品有关的识别信息;
判定步骤,判定获取到的所述识别信息是否被包括在包括与正规品有关的识别信息的正规品信息中;
第二获取步骤,从所述终端装置获取能够识别所述终端装置的用户的个人信息;
匿名化步骤,对获取到的所述个人信息进行匿名化;以及
登记步骤,以使作为所述判定的结果输出的判定结果以及匿名化后的所述个人信息与获取到的所述识别信息相关联的方式,将获取到的所述识别信息、所述判定结果以及匿名化后的所述个人信息登记到存储单元。
11.一种程序,其特征在于,使计算机作为权利要求1至9中的任意一项所述的服务器装置发挥功能。
12.一种正规品判定系统,其特征在于,包括:
第一获取单元,被配置为获取与物品有关的识别信息;
判定单元,被配置为判定获取到的所述识别信息是否被包括在包括与正规品有关的识别信息的正规品信息中;
第二获取单元,被配置为获取能够识别终端装置的用户的个人信息;
匿名化单元,被配置为对获取到的所述个人信息进行匿名化;以及
登记单元,被配置为以使作为所述判定的结果输出的判定结果以及匿名化后的所述个人信息与获取到的所述识别信息相关联的方式,将获取到的所述识别信息、所述判定结果以及匿名化后的所述个人信息登记到存储单元。
13.一种正规品判定系统的控制方法,其特征在于,包括:
第一获取步骤,获取与物品有关的识别信息;
判定步骤,判定获取到的所述识别信息是否被包括在包括与正规品有关的识别信息的正规品信息中;
第二获取步骤,获取能够识别终端装置的用户的个人信息;
匿名化步骤,对获取到的所述个人信息进行匿名化;以及
登记步骤,以使作为所述判定的结果输出的判定结果以及匿名化后的所述个人信息与获取到的所述识别信息相关联的方式,将获取到的所述识别信息、所述判定结果以及匿名化后的所述个人信息登记到存储单元。
CN202080041593.XA 2019-06-05 2020-06-01 服务器装置、服务器装置的控制方法、程序、正规品判定系统以及正规品判定系统的控制方法 Pending CN114008655A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019-104961 2019-06-05
JP2019104961A JP6705998B1 (ja) 2019-06-05 2019-06-05 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
PCT/JP2020/021560 WO2020246417A1 (ja) 2019-06-05 2020-06-01 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法

Publications (1)

Publication Number Publication Date
CN114008655A true CN114008655A (zh) 2022-02-01

Family

ID=70858099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080041593.XA Pending CN114008655A (zh) 2019-06-05 2020-06-01 服务器装置、服务器装置的控制方法、程序、正规品判定系统以及正规品判定系统的控制方法

Country Status (6)

Country Link
US (1) US20220084048A1 (zh)
JP (1) JP6705998B1 (zh)
KR (1) KR20220041052A (zh)
CN (1) CN114008655A (zh)
GB (1) GB2599522A (zh)
WO (1) WO2020246417A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN216469487U (zh) * 2021-03-31 2022-05-10 深圳细叶榕科技控股有限公司 彩票组件和包装装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008293284A (ja) 2007-05-24 2008-12-04 Toppan Printing Co Ltd 商品管理システムおよび方法
JP2009116525A (ja) * 2007-11-05 2009-05-28 Jintaku Tei 商品情報照会システムおよび商品情報照会方法
JP5382599B2 (ja) * 2009-12-11 2014-01-08 敦志 田代 秘匿化アドレスマッチング処理システム
JP5796574B2 (ja) * 2010-05-10 2015-10-21 日本電気株式会社 情報処理装置、制御方法及びプログラム
JP5439414B2 (ja) * 2011-02-25 2014-03-12 株式会社沖データ データ送信装置及びデータ送信方法
JP5238089B1 (ja) * 2012-08-31 2013-07-17 株式会社スタジオフェイク 正規品販売情報管理システム、正規品販売情報管理装置、正規品販売情報管理方法およびコンピュータプログラム
US9489538B2 (en) * 2014-01-02 2016-11-08 Alcatel Lucent Role-based anonymization
US20150199741A1 (en) * 2014-01-15 2015-07-16 Frequentz, Llc Protecting consumer safety and privacy
JP6554340B2 (ja) * 2015-06-19 2019-07-31 株式会社エンヴィジョン 真贋判定システム及びサーバ装置
JP6871511B2 (ja) * 2017-03-31 2021-05-12 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム
JP2019095829A (ja) * 2017-11-17 2019-06-20 服部トレース株式会社 情報システム及びサーバシステム

Also Published As

Publication number Publication date
KR20220041052A (ko) 2022-03-31
JP6705998B1 (ja) 2020-06-03
JP2020198008A (ja) 2020-12-10
GB2599522A (en) 2022-04-06
GB202117788D0 (en) 2022-01-26
US20220084048A1 (en) 2022-03-17
WO2020246417A1 (ja) 2020-12-10

Similar Documents

Publication Publication Date Title
CN107729352B (zh) 页面资源加载方法及终端设备
JP7303452B2 (ja) 端末装置とその制御方法及びプログラム
US20180089574A1 (en) Data processing device, data processing method, and computer-readable recording medium
JP7096514B2 (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
EP2686817A1 (en) System, method, and computer program product for creation, transmission, and tracking of electronic document
CN106921682A (zh) 文件上传方法和装置
CN110708335A (zh) 访问认证方法、装置及终端设备
EP1486854A2 (en) Method and apparatus for preventing unauthorized use of software
CN114008655A (zh) 服务器装置、服务器装置的控制方法、程序、正规品判定系统以及正规品判定系统的控制方法
CN113761484A (zh) 管理应用特定的特征权限
US20180089446A1 (en) Apparatus and system for information processing
JP2018055529A (ja) 情報処理装置とその処理方法及びプログラム、貼付物
JP7421099B2 (ja) サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
CN110427745B (zh) 验证码获取方法、装置、电子设备和计算机可读介质
JP2020123108A (ja) サーバ装置、情報処理システムとその処理方法及びプログラム
CN110287087B (zh) 用于检测应用的方法和装置
KR101246359B1 (ko) 어플리케이션 관리 방법과, 이를 실행하는 어플리케이션 관리장치 및 이동단말기
CN111209739A (zh) 电子表单、电子表单的校验方法、电子设备、及存储介质
JP2014123298A (ja) 情報管理プログラム及び情報管理方法
JP2021028845A (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
CN111562916B (zh) 共享算法的方法和装置
JP6708921B2 (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
CN117389762A (zh) 应用程序的接口调用方法、装置、计算机设备和存储介质
CN113204354A (zh) 一种app重签名方法、设备及存储介质
CN111159509A (zh) 数据处理方法及相关产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination