JP2009031969A - 配送管理システム - Google Patents

配送管理システム Download PDF

Info

Publication number
JP2009031969A
JP2009031969A JP2007194370A JP2007194370A JP2009031969A JP 2009031969 A JP2009031969 A JP 2009031969A JP 2007194370 A JP2007194370 A JP 2007194370A JP 2007194370 A JP2007194370 A JP 2007194370A JP 2009031969 A JP2009031969 A JP 2009031969A
Authority
JP
Japan
Prior art keywords
information
delivery
code
base
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007194370A
Other languages
English (en)
Other versions
JP5070971B2 (ja
Inventor
Katsumi Senda
克己 仙田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2007194370A priority Critical patent/JP5070971B2/ja
Publication of JP2009031969A publication Critical patent/JP2009031969A/ja
Application granted granted Critical
Publication of JP5070971B2 publication Critical patent/JP5070971B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】送り主や受取主の個人情報をより厳重に保護し得る配送管理システムを提供する。
【解決手段】配送管理システム1は、配達拠点に設けられた読取装置10と、中継拠点に設けられた読取装置110と、管理サーバ2とを備えている。管理サーバ2では、受取主を特定する主体情報を含んだ第一配送情報が暗号化された上で、当該第一配送情報と、送り主及び受取主を特定する特定情報を含まず、かつ物品を配送する拠点の順序情報を含んでなる第二配送情報と、からなる配送情報がコード化され、物品に付すべき情報コードが生成される。一方、配達拠点に設けられた読取装置10は、第一配送情報を解読して、受取主の主体情報を表示できる構成となっている。また、中継拠点に設けられる読取装置110は、第一配送情報を読み取ることができず、第二配送情報のみを読み取り、拠点の順序情報等を表示する構成となっている。
【選択図】図1

Description

本発明は、配送管理システムに関するものである。
従来より、郵便や宅配便などの分野において、物品の受注や配送をネットワークを用いたシステムによって管理する方法が用いられている。このような配送管理システムの例としては特許文献1や特許文献2のようなものが提供されている。
特開2006−27819公報 特開平11−222305号公報
ところで、近年の情報化社会では、個人情報の管理が重要視されており、物品の配送においても送り主や受取主の個人情報の保護が望まれる。しかしながら、従来では、送り主や受取主の氏名、住所等が記載された伝票を物品に付して配送する方法が一般的であり、このような配送方法では、配送途中で個人情報を第三者に取得されやすく、個人情報保護の面で万全とはいえなかった。また、付された伝票は使い捨てされることが多く、使用後の伝票から個人情報が漏洩する懸念もあった。
また、物品の配送に際しては1又は複数の中継拠点(受取主に直接配達する拠点ではなく、次の拠点へ配送するための拠点)が介在する場合が多いが、この中継拠点では、基本的に受取主に物品を直接手渡すことはないため、次の拠点を特定しうる情報さえあれば良い。即ち、中継拠点では受取主や送り主の個人情報は基本的に不要であり、個人情報の保護をより厳重にするには、中継拠点であっても個人情報を取得できないようにしておくことが望ましい。
本発明は、上述した課題を解決するためになされたものであり、送り主や受取主の個人情報をより厳重に保護し得る配送管理システムを提供することを目的とする。
上記目的を達成するため、請求項1の発明は、送り主から受取主への物品の配送を管理する配送管理システムであって、少なくとも前記受取主を特定する主体情報を含んだ第一配送情報と、前記送り主及び前記受取主を特定する特定情報を含まず、かつ前記物品を配送する拠点の順序情報を含んでなる第二配送情報と、を有する配送情報において、少なくとも前記第一配送情報を暗号化する暗号化手段と、前記第一配送情報が暗号化されてなる前記配送情報をコード化し、前記物品に付すべき情報コードを生成するコード生成手段と、を備えると共に、前記物品を前記受取主に配達する配達拠点において、前記第一配送情報を復号化アルゴリズムに基づいて復号化する復号化手段を備え、前記情報コードの読み取りを行う第一情報読取装置と、前記第一情報読取装置による前記第一配送情報の読み取りに基づいて、前記主体情報の少なくとも一部を表示する主体情報表示手段と、が設けられ、前記送り主から前記配達拠点までの間に介在し、前記物品を次の拠点へ配送する拠点となる1又は複数の中継拠点において、前記情報コードの前記第二配送情報を読み取り可能な第二情報読取装置と、前記第二情報読取装置による前記第二配送情報の読み取りに基づいて、前記順序情報の少なくとも一部を表示する順序情報表示手段と、が設けられており、前記第一配送情報の暗号化により、前記中継拠点において前記主体情報の内容表示が禁止される一方、前記配達拠点において、前記復号化手段による前記第一配送情報の復号化により、前記主体情報の内容表示が可能とされることを特徴とする。
請求項2の発明は、請求項1に記載の配送管理システムにおいて、前記物品の配送を管理する管理拠点において配送管理装置が設けられ、前記配送管理装置は、前記暗号化手段と、前記コード生成手段と、を備えると共に、前記送り主から前記受取主の前記主体情報を含んだ依頼情報を取得する依頼情報取得手段と、前記依頼情報に基づいて配送ルートを決定する配送ルート決定手段と、前記依頼情報及び前記配送ルートに基づいて前記配送情報を生成する配送情報生成手段と、前記配送ルートに基づいて前記配達拠点を特定すると共に、当該配達拠点の前記第一情報読取装置に対して前記復号化アルゴリズムを割り当てる割当手段と、を有することを特徴とする。
請求項3の発明は、請求項2に記載の配送管理システムにおいて、前記暗号化手段は、特定の鍵情報によって解読可能となるように前記第一配送情報を暗号化し、前記割当手段は、前記配達拠点の前記第一情報読取装置に対し、前記復号化アルゴリズムと、前記鍵情報と、を共に割り当てることを特徴とする。
請求項4の発明は、請求項1から請求項3のいずれか一項に記載の配送管理システムにおいて、前記第二配送情報を暗号化する第二暗号化手段を有し、前記中継拠点の前記第二情報読取装置は、前記第二暗号化手段により暗号化された前記第二配送情報を復号化する第二復号化手段を有することを特徴とする。
請求項5の発明は、請求項1から請求項3のいずれか一項に記載の配送管理システムにおいて、前記コード生成手段は、前記第二配送情報を、全ての前記中継拠点における前記第二情報読取装置によって読み取り可能な非暗号化データとして前記情報コードに含ませることを特徴とする。
請求項6の発明は、請求項1から請求項5のいずれか一項に記載の配送管理システムにおいて、前記コード生成手段により生成された前記情報コードを、前記物品に付すべき伝票に形成する形成手段を備えており、前記伝票は、前記送り主によるメッセージを記録するメッセージ記録領域が設けられたものであることを特徴とする。
請求項7の発明は、請求項6に記載の配送管理システムにおいて、前記送り主からのメッセージを取得するメッセージ取得手段と、前記メッセージ取得手段により取得された前記メッセージを、前記伝票の前記メッセージ記録領域に記録する記録手段と、を備えることを特徴とする。
請求項8の発明は、請求項1から請求項7のいずれか一項に記載の配送管理システムにおいて、前記コード生成手段は、前記情報コードとして、前記第一配送情報のデータ領域と、前記第二配送情報のデータ領域と、を含んだ単一の二次元コードを生成することを特徴とする。
請求項9の発明は、請求項1から請求項7のいずれか一項に記載の配送管理システムにおいて、生成手段は、前記情報コードとして、前記第一配送情報をコード化した第一情報コードと、前記第二配送情報をコード化した第二情報コードと、を別々の二次元コードとして生成することを特徴とする。
請求項1の発明では、第一配送情報の暗号化により主体情報の内容表示が原則として禁止され、配送途中の中継拠点であっても主体情報の内容表示が禁止される。これにより、配送に関係しない者が送り主や受取主の個人情報を取得できないのは勿論のこと、送り主や受取主との関係性の薄い中継拠点においても個人情報が開示されなくなり、個人情報の保護をより厳重なものとすることができる。一方、中継拠点では、拠点の順序情報を含んだ第二配送情報を読み取ることができるため、その順序情報に基づいて次の拠点を特定でき、中継拠点から次の拠点への配送は支障なく良好に行うことができる。また、配達拠点では、復号化手段によって第一配送情報が復号化され、主体情報が表示され得る構成となっている。即ち、必要最低限の範囲で個人情報が開示され、ひいては配達拠点から受取人への物品配送が支障なく良好に行われることとなる。
請求項2の発明では、物品の配送を管理する管理拠点において配送管理装置が設けられ、この配送管理装置は、暗号化手段と、コード生成手段とを備えると共に、送り主から受取主の主体情報を含んだ依頼情報を取得し、依頼情報に基づいて配送ルートを決定すると共に、依頼情報及び配送ルートに基づいて配送情報を生成する構成とされている。即ち、送り主が配送管理装置に依頼情報を与えさえすれば、配送管理装置側で暗号化がなされた情報コードを生成できるため、情報コードを作成する上で、送り主に特別な構成や過度な作業負担を強いずに済む。また、配送管理装置は、決定された配送ルートに基づいて配達拠点を特定し、当該配達拠点の第一情報読取装置に対して復号化アルゴリズムを割り当てる構成とされている。従って、配達に直接関与する特定の拠点のみが第一配送情報を解読しうる構成を良好に実現できる。
請求項3の発明では、特定の鍵情報によって解読可能となるように第一配送情報が暗号化される一方、配達拠点の第一情報読取装置に対して、配送管理装置の割当手段により復号化アルゴリズムと鍵情報とが共に割り当てられる構成とされている。この構成によれば、仮に復号化アルゴリズムが何らかの方法で取得されても鍵情報がなければ第一配送情報を解読できないため、第一配送情報のセキュリティがより強化される。
請求項4の発明では、第二暗号化手段によって第二配送情報をも暗号化する一方で、中継拠点の第二情報読取装置において、その暗号化された第二配送情報を復号化する第二復号化手段を設けている。従って、第一配送情報のみならず、第二配送情報についても情報の保護が強化される。また、中継拠点において第二配送情報を解読する第二復号化手段が設けられているため、物品を配送する拠点の順序情報を中継拠点において取得できるようになり、ひいては中継拠点から次の拠点への配送を支障なく行うことができる。
請求項5の発明では、第二配送情報を、全ての中継拠点における第二情報読取装置によって読み取り可能な非暗号化データとして情報コードに含ませているため、物品を配送する拠点の順序情報を中継拠点において容易に取得できるようになり、ひいては中継拠点での物品搬送を作業性良くスムーズに行うことができる
請求項6の発明では、メッセージ記録領域が設けられた伝票に情報コードを形成しており、送り主や受取主を客観的に特定しうる情報以外のメッセージ(送り主や受取主を客観的に特定できず、当事者間でのみ理解される情報等)を情報コードと共に表示できるようになる。
請求項7の発明では、送り主からのメッセージをメッセージ取得手段によって取得し、かつ記録手段によってメッセージ記録領域に記録しており、送り主からのメッセージを情報コードと共に伝票に記録しうる構成を好適に実現できる。
請求項8の発明では、情報コードとして、第一配送情報のデータ領域と、第二配送情報のデータ領域と、を含んだ単一の二次元コードを生成しており、この構成によれば、コード生成の迅速化、読取作業の迅速化を図ることができる。
請求項9の発明では、情報コードとして、第一配送情報をコード化した第一情報コードと、第二配送情報をコード化した第二情報コードと、を別々の二次元コードとして生成しており、この構成によれば、複雑なコード構成を採ることなく第一配送情報と第二配送情報とを区別できる。
[第1実施形態]
以下、本発明の配送管理システムを具体化した第1実施形態について説明する。
図1は、本発明の第1実施形態に係る配送管理システムを概略的に例示する概略図である。図2は、配送管理システムの電気的構成を概略的に例示するブロック図である。また、図3は、図1の配送管理システムに用いるQRコードリーダのハードウェア構成例を示すブロック図である。また、図4は、依頼時に管理サーバ2にて行われる処理を概略的に例示するフローチャートであり、図5は、コード生成処理を例示するフローチャートである。図6は、依頼時に送り主がアクセスした情報処理装置に表示される表示構成例を示す説明図である。図7は、図5のコード生成処理により情報処理されるデータやコードのフォーマット例を示す説明図で、図7(A) は依頼を受領した段階のデータレコードの例、図7(B) はデータレコードを並び替えた後の例、図7(C) は誤り訂正コード、埋め草コード等の各コードを付加した後の例、図7(D) は秘匿コードの構成例をそれぞれ示すものである。
1.全体構成
まず、配送管理システム1の全体構成について以下に説明する。
本実施形態の配送管理システム1は、物品を受取主に配達する配達拠点に配される読取装置10と、中継拠点に設けられる読取装置110と、管理拠点に設けられる管理サーバ2と、を備え、これらがインターネット等の電気通信回線Nを介して接続される構成をなしている。
なお、本明細書でいう「QRコード」とは、日本工業規格(JIS)の二次元コードシンボル−QRコード−基本仕様(JIS X 0510:2004)に従うものである。また、「中継拠点」とは、送り主から配達拠点までの間に介在し、物品を次の拠点へ配送する拠点となるものである。図1の例では、取次店、集配拠点、地域配送拠点が「中継拠点」に該当する。
管理拠点に配される管理サーバ2(管理サーバ2は、「配送管理装置」の一例に相当する)は、公知のパーソナルコンピュータ等によって構成される情報処理装置であり、図2に示すように、CPU3、ROM4、RAM5、液晶表示装置などからなるモニタ6、ハードディスクドライブ7、キーボードやマウス等からなる操作部8などを備えている。また、インターネット等の電気通信回線Nと接続されるインターフェース9を備えており、このインターフェース9を介して読取装置10や読取装置110と接続されている。
配達拠点に配される読取装置10は、図1のように、QRコードリーダ20と、公知のパーソナルコンピュータ等からなる情報処理装置11とによって構成されている。情報処理装置11は、図2に示すように、CPU13、ROM14、RAM15、液晶表示装置などからなるモニタ16、ハードディスクドライブ17、キーボードやマウス等からなる操作部18などを備えている。また、インターネット等の電気通信回線Nと接続されるインターフェース12を備えており、このインターフェース12を介して管理サーバ2との通信が可能とされている。
QRコードリーダ20は、図3に示すように、主に、照明光源21、受光センサ23、結像レンズ27等の光学系と、メモリ35、制御回路40、操作スイッチ42、液晶表示器46等のマイコン系と、電源スイッチ41、バッテリ49等の電源系と、から構成されている。なお、これらは、図略のプリント配線板に実装あるいは図略のハウジング内に内装されており、ハードウェア的には一般仕様のQRコードリーダと同様に構成されている。
光学系は、照明光源21、受光センサ23、結像レンズ27等から構成されている。照明光源21は、照明光Lfを発光可能な照明光源として機能するもので、例えば、赤色のLEDとこのLEDの出射側に設けられる拡散レンズ、集光レンズ等とから構成されている。本実施形態では、受光センサ23を挟んだ両側に照明光源21が設けられており、図略のケースの読取口を介してQRコードQに向けて照明光Lfを照射可能に構成されている。QRコードQの構成例については後述する。
受光センサ23は、QRコードQに照射されて反射した反射光Lrを受光可能に構成されるもので、例えば、C−MOSやCCD等の固体撮像素子である受光素子を2次元に配列したエリアセンサが、これに相当する。受光センサ23は、結像レンズ27を介して入射する入射光をこの受光面23aで受光可能に図略のプリント配線板に実装されている。
結像レンズ27は、外部から読取口を介して入射する入射光を集光して受光センサ23の受光面23aに像を結像可能な結像光学系として機能するもので、例えば、鏡筒とこの鏡筒内に収容される複数の集光レンズとにより構成されている。
次に、マイコン系の構成概要を説明する。マイコン系は、増幅回路31、A/D変換回路33、メモリ35、アドレス発生回路36、同期信号発生回路38、制御回路40、操作スイッチ42、LED43、ブザー44、液晶表示器46、通信インターフェース48等から構成されている。このマイコン系は、その名の通り、マイコンとして機能し得る制御回路40およびメモリ35を中心に構成される。
光学系の受光センサ23から出力される画像信号は、増幅回路31に入力され、所定ゲインで増幅された後、A/D変換回路33に入力されると、アナログ信号からディジタル信号に変換される。そして、ディジタル化された画像信号、つまり画像データは、メモリ35に入力されると、画像データ蓄積領域に蓄積される。なお、同期信号発生回路38は、受光センサ23およびアドレス発生回路36に対する同期信号を発生可能に構成されており、またアドレス発生回路36は、この同期信号発生回路38から供給される同期信号に基づいて、メモリ35に格納される画像データの格納アドレスを発生可能に構成されている。
メモリ35は、半導体メモリ装置で、例えばRAM(DRAM、SRAM等)やROM(EPROM、EEPROM等)がこれに相当する。このメモリ35のうちのRAMには、前述した画像データ蓄積領域のほかに、制御回路40が算術演算や論理演算等の各処理時に利用する作業領域等も確保可能に構成されている。またROMには、後述する読取処理等を実行可能な所定プログラムやその他、照明光源21、受光センサ23等の各ハードウェアを制御可能なシステムプログラム等が予め格納されている。
制御回路40は、QRコードリーダ20全体を制御可能なマイコンで、CPU、システムバス、入出力インターフェース等からなり、メモリ35とともに情報処理装置を構成し得るもので情報処理機能を有する。この制御回路40には、内蔵された入出力インターフェースを介して種々の入出力装置と接続可能に構成されており、本第2実施形態の場合、電源スイッチ41、操作スイッチ42、LED43、ブザー44、液晶表示器46、通信インターフェース48等が接続されている。
これにより、例えば、電源スイッチ41や操作スイッチ42の監視や管理、またインジケータとして機能するLED43の点灯・消灯、ビープ音やアラーム音を発生可能なブザー44の鳴動のオンオフ、さらには読み取ったQRコードQによるコード内容を画面表示可能な液晶表示器46の画面制御や外部装置とのシリアル通信を可能にする通信インターフェース48の通信制御等を可能にしている。なお、通信インターフェース48には、上述の情報処理装置11が当該QRコードリーダ20の上位システムとして接続されている。
電源系は、電源スイッチ41、バッテリ49等により構成されており、制御回路40により管理される電源スイッチ41のオンオフによって、上述した各装置や各回路に、バッテリ49から供給される駆動電圧の導通や遮断が制御されている。なお、バッテリ49は、所定の直流電圧を発生可能な二次電池で、例えば、リチウムイオン電池等がこれに相当する。また、バッテリ49によることなく、例えば、通信インターフェース48を介して接続される情報処理装置11等の外部装置から電力供給を受ける構成を採る場合もあり、この場合には当該バッテリ49は不要となる。
このようにQRコードリーダ20を構成することによって、例えば、電源スイッチ41がオンされて所定の自己診断処理等が正常終了し、QRコードQの読み取りが可能な状態になると、照明光Lfの発光を指示する操作スイッチ42(例えばトリガースイッチ)の入力を受け付ける。これにより、利用者がトリガースイッチを引いてオンにすることで、制御回路40が同期信号を基準に照明光源21に発光信号を出力するので、当該発光信号を受けた照明光源21は、LEDを発光させて照明光Lfを照射する。
すると、QRコードQに照射された照明光Lfが反射し、その反射光Lrが読取口を介して結像レンズ27に入射するため、受光センサ23の受光面23aには、QRコードQの像が結像される。これにより、QRコードQの像が受光センサ23を露光するため、上述したマイコン系によって画像処理された当該QRコードQの画像データが、メモリ35の画像データ蓄積領域を介して、読取処理(図10、図11)に用いられる。なお、読取処理については後述する。
中継拠点(取次店、集配拠点、地域配送拠点)に配される読取装置110は、QRコードQを読み取るQRコードリーダ120と、公知のパーソナルコンピュータ等からなる情報処理装置111とを備えている。情報処理装置111は、図2に示すように、CPU113、ROM114、RAM115、液晶表示装置などからなるモニタ116、ハードディスクドライブ117、キーボードやマウス等からなる操作部118などを備えている。また、インターネット等の電気通信回線Nと接続されるインターフェース112を備えており、このインターフェース112を介して管理サーバ2との通信が可能とされている。また、QRコードリーダ120は、ハードウェア的にはQRコードリーダ20と同一の構成(図3の構成)をなしており、内蔵されるソフトウェア構成がQRコードリーダ20と異なっている。
また、取次店に設けられた情報処理装置111には、公知のプリンタ130が接続されており、情報処理装置111からの指令に応じ、プリンタ130によって伝票にQRコードQが印刷されるようになっている。なお、QRコードQの印刷については後述する。
このように構成される配送管理システム1は、送り主から受取主への物品の配送を管理するシステムとして機能する。その概要は以下の通りである。
まず、配送管理システム1は、配送に際して物品に付すべき配送情報を、少なくとも受取主を特定する主体情報を含んだ第一配送情報と、送り主及び受取主を特定する特定情報を含まず、かつ物品を配送する拠点の順序情報を含んでなる第二配送情報と、に分ける構成とされている。そして、そのうちの第一配送情報を暗号化した状態で配送情報をコード化し、物品に付すべき情報コード(後述するQRコードQ)を生成するように構成されている。
さらに、配達拠点に設けられる読取装置10(読取装置10は「第一情報読取装置」の一例に相当する)において、暗号化された第一配送情報を復号化アルゴリズムに基づいて復号化する構成とされている。これにより、暗号化された第一配送情報を配達拠点において読み取ることができ、受取主を特定しうる主体情報を当該配達拠点において把握できるようになっている。
また、中継拠点に設けられる読取装置110(読取装置110は第二情報読取装置の一例に相当する)は、情報コード(QRコードQ)のうちの第二配送情報(即ち、送り主及び受取主を特定する特定情報を含まず、かつ物品を配送する拠点の順序情報を含んだ情報)を読み取り、順序情報を表示しうる構成とされている。即ち、本実施形態に係る配送管理システム1では、第一配送情報の暗号化により、各中継拠点における主体情報の内容表示が禁止されており、配達拠点においてのみ主体情報の内容表示が可能となっているのである。
2.依頼時処理
次に、本実施形態に係る配送管理システム1にて行われる具体的な処理等について説明する。まず、送り主からの依頼を受領して情報コード(QRコードQ)の生成等を行う依頼時の処理(以下、依頼時処理ともいう)について図4を参照して説明する。
依頼時処理は、管理サーバ2に設けられたプログラムに基づいて行われる処理であり、送り主が電気通信回線Nを介して管理サーバ2にアクセスすることにより開始される。なお、送り主から管理サーバ2へのアクセスは自宅等に設けられたパーソナルコンピュータなど行ってもよく、取次店(例えば自宅近くに設けられた取次店)に設けられた情報処理装置111から行ってもよい。以下の説明では、送り主が取次店から管理サーバ2にアクセスする場合を例に挙げて説明する。
依頼時処理が開始されると、まず依頼情報を入力するための入力画面をアクセスした情報処理装置のモニタ(即ち取次店のモニタ)に表示する処理が行われる(S1)。具体的には、例えば、管理サーバ2から取次店の情報処理装置111に対し、図6のような入力フォームを構成する画面情報が与えられる。この画面情報は、例えばブラウザ上で表示される入力フォームを構成するものであり、送り主がこの入力フォームを利用して、自己の氏名、住所、電話番号、受取人の氏名、住所、電話番号などを入力すると、これら情報が依頼情報として電気通信回線Nを介して管理サーバ2に送信されるようになっている。なお、本実施形態では、物品に付すべき伝票において、情報コード(QRコードQ)とは別にメッセージを記録しうるようになっており、送り主が図6の入力フォームを利用してメッセージを入力すると、このメッセージが管理サーバ2に送られるようになっている。なお、図6の例では、表示事項の欄に所望の文等のメッセージを入力できるようになっており、この欄に入力される情報がメッセージとして管理サーバ2に送られる。
S2にて依頼情報の入力が完了したと判断される場合にはYesに進み、その入力された依頼情報が管理サーバ2によって取得され、RAM5等の記憶手段に記憶される(S3)。さらに、入力された依頼情報に基づいて配送ルートを決定する処理が行われる(S4)。具体的には、依頼情報に含まれる送り主の住所及び受取主の住所に基づいて、或いは送り主が物品を持ち込んだ取次店及び受取主の住所に基づいて配送ルートを決定する。配送ルートの決定方法は様々な方法が考えられるが、例えば以下のようにして行うことができる。
まず、管理サーバ2において、取次店、集配拠点、地域配送拠点、配達拠点の候補となるべき拠点の位置情報をデータベースとして用意しておく。なお、中継拠点や配達拠点の配置は様々な例が考えられるが、以下の説明では、市町村毎に複数の取次店及び複数の配達拠点が配され、各市町村或いは複数の市町村に一つの割合で集配拠点が設けられ、さらに、各都道府県毎に或いは複数の都道府県に一つの割合で地域配送拠点が設けられる場合を代表例として説明する。なお、同一の拠点が取次店と配達拠点とを兼ねていてもよい。
そして、依頼情報によって送り主の住所が特定された場合、その住所に最も近い取次店をデータベースから選択する(なお、送り主が取次店に物品を持ち込んだ場合にはその取次店を選択する)。さらに、その選択された取次店に最も近い集配拠点(送り主側の集配拠点)を特定し、その特定された集配拠点に最も近い地域配送拠点(送り主側の地域配送拠点)を特定する。このようにすれば送り主(或いは送り主が物品を持ち込んだ取次店)から送り主側の地域配送拠点までの経路を決定できる。
なお、このように依頼ごとに集配拠点や地域配送拠点を決定する方法でなくてもよく、例えば、各取次店に対し、対応する拠点として集配拠点(送り主側の集配拠点)及び地域配送拠点(送り主側の地域配送拠点)を登録し、データベース化しておいてもよい。この場合、送り主の住所に最も近い取次店を選択した後(或いは送り主が物品を持ち込んだ取次店を選択した後)、その取次店に対応する拠点として登録される送り主側の集配拠点及び送り主側の地域配送拠点を選ぶようにすればよい。
同様にして、受取主から受取主側の地域配送拠点までの経路も決定できる。例えば、依頼情報によって受取主の住所が特定された場合には、その住所に最も近い配達拠点をデータベースから選択する。さらに、その選択された配達拠点に最も近い集配拠点(受取主側の集配拠点)を特定し、その特定された集配拠点に最も近い地域配送拠点(受取主側の集配拠点)を特定する。このようにすれば受取主側の地域配送拠点から配達拠点までの経路を決定できる。なお、このように依頼ごとに集配拠点や地域配送拠点を決定する方法でなくてもよく、例えば、各配達拠点に対し、対応する拠点として集配拠点(受取主側の集配拠点)及び地域配送拠点(受取主側の地域配送拠点)を登録し、データベース化しておいてもよい。この場合、受取主の住所に最も近い配達拠点を選択した後、その配達拠点に対応する拠点として登録される受取主側の集配拠点及び受取主側の地域配送拠点を選ぶようにすればよい。
S4にて配送ルートを決定した後、順序情報を生成する(S5)。順序情報は決定された経路における拠点の順序を示すものであり、例えば拠点のコードを順番に並べた情報として生成できる。本実施形態では、各拠点にコードが対応付けられてデータベース化されており、配送ルートが決定すると、配送ルートに組み込まれた拠点のコードを特定できるようになっている。例えば、取次店のコードが(10−72)であり、送り主側の集配拠点のコードが(21−34)、送り主側の地域配送拠点のコードが(21−80)、受取主側の地域配送拠点のコードが(43−12)、受取主側の集配拠点のコードが(45−95)、配達拠点のコードが(62−12)の場合には、これを並べた情報、即ち、(10−72,21−34,21−80,43−12,45−95,62−12)といった情報が順序情報として生成される。
次に、開示データと秘匿データの選別を行う(S6)。本実施形態では、S5にて生成された順序情報が開示データ(読取装置110によって把握可能なデータ)として選別され、送り主によって入力された依頼情報のうち、受取主の氏名、住所、電話番号の情報、及び送り主の氏名、住所、電話番号の情報、及び配送に係る物品の品名情報が秘匿データ(読取装置110によって把握不能なデータ)として選別される。S6では、選別された開示データ及び秘匿データを並び替える処理も行われる。
例えば、図7(A) に示すように、コード化すべき情報の各要素が、開示データA、秘匿データα、開示データB、秘匿データβの順に並んでいたとすると、これらのデータの順番を入れ替えて図7(B) に示すように、開示データA、開示データB、秘匿データα、秘匿データβの順に並び替える処理を行う。これにより、開示データと秘匿データとがそれぞれまとめられるので、後のS102による終端識別コードの付加処理や、S103による秘匿識別コードの付加処理等が容易になる(図5参照)。
S6の選別処理の後、鍵情報の生成処理が行われる(S7)。この鍵情報は配達拠点において第一配送情報を復号化するために必要となる情報である。この鍵情報の生成は公知の様々な暗号キー生成方法を用いることができる。決定された鍵情報はRAM5等の記憶手段に一時的に記憶される。
その後、情報コードの生成処理が行われる(S8)。図5はこの生成処理の流れを例示するフローチャートであり、当該生成処理が開始されると、まず、S100にて、開示データや秘匿データ等の各データをJISの基本仕様(JIS X 0510:2004)に従って符号化する処理が行われる。これにより、開示するデータを表すコード語としてコード化された開示データコードが生成され、また秘匿するデータを表すコード語としてコード化された秘匿データコードが生成される。
また続くS101では、開示データや秘匿データ等の各データに対する誤り訂正符号をJISの基本仕様(JIS X 0510:2004)に従って生成しさらにそれをコード化して誤り訂正コードを生成する処理が行われる。
そして、続くS102により、開示データコードの後に終端識別コードを付加する処理が行われる。終端識別コードは、例えば、4ビットパターンで「0000」であり、図7(C) に示すように、まとめられた開示データコードの直後(開示データコードBの直後)に位置する。なお、図7(C) では、便宜上、開示データコードを「開示コード」、終端識別コードを「終端子」、とそれぞれ表現している。
さらに、S103により、秘匿識別コードを終端識別コードの直後に付加する処理が行われる。S103の処理は、秘匿識別コードを終端識別コードの直後に配置することで、この終端識別コードの後に配置されているデータコードが「秘匿するデータを表すコード語としてコード化されたものであること」を明示的に表すものである。これにより、本処理によって生成されたQRコードQを配達拠点の読取装置10によってデコードする際に、当該QRコードQに秘匿データコードが含まれていることを認識できるようになる。
次のS104では、秘匿データコードのデータ長を計算して求め、このデータ長をコード化したものを秘匿識別コードの直後に付加する処理が行われる。これにより、秘匿データコードが配置される領域や範囲がわかるので、本処理によって生成されたQRコードQをデコードする際に、どこまでが秘匿データコードであるか認識できるようになる。
例えば、図7(C) に示す例では、秘匿データコードαのデータ長と秘匿データコードβのデータ長との和が当該データ長として計算されて秘匿識別コードの直後に付加される。なお、図7(C) では、便宜上、秘匿データコードを「秘匿コード」、秘匿識別コードを「秘匿識別子」、とそれぞれ表現している。
続くS105では、秘匿データコードを暗号化する処理が行われる。この処理は、例えば、公知の視覚復号型暗号技術(視覚復号型秘密分散法)を用いて秘匿データコードを暗号化する。これにより、このような暗号化されていない平文データが付加されている場合に比べてセキュリティの強度を高めることができる。
例えば、図7(D) に示す例では、秘匿データコードαを構成する「暗号化データ」の部分が暗号化され、「開始桁」、「文字数」および「鍵情報検査データ」も併せて生成される。最初に位置する「開始桁」は、当該暗号化された秘匿データの位置情報として、印刷データの先頭をゼロ番地とした場合に表現可能なアドレス値がこれに相当する。また次の「文字数」は、暗号化されている秘匿データの文字数である。これにより、コード語としてコード化される前のデータレコード中の位置関係において前後して混在する場合であっても、本コード生成処理によって生成されたQRコードQを、QRコードリーダ等のデコードする際において、デコードしたデータをこの位置情報に基づいてコード化前の位置関係に配置することができる。
最後に付加されている「鍵情報検査データ」は、当該暗号を解読するのに用いる鍵情報(S7の処理で生成された鍵情報)を特定可能な情報であり、鍵情報そのものによって構成されていてもよく、鍵情報を特定しうる何らかの情報(鍵情報を決められた法則によって変換した情報等)によって構成してもよい。この鍵情報検査データは、本コード生成処理によって生成されたQRコードQを配達拠点の読取装置10によってデコードする際に暗号を解読するために用いられる。
なお、秘匿データコードβについても秘匿データコードαと同様に構成され、「鍵情報検査データ」として、秘匿データコードαを解読する鍵情報(S7の処理で生成された鍵情報)と同じ鍵情報を特定可能な情報が付加される。なお、このようにせずに、秘匿データコードαの鍵情報とは異なった「他の鍵情報」によって秘匿データコードβの秘匿データを暗号化してもよく、この場合には、「他の鍵情報」を特定する「鍵情報検査データ」を付加すればよい。
続くS106では、データ長の直後に秘匿データコードを付加する処理が行われる。図7(D) に示す例では、秘匿データコードαおよび秘匿データコードβをデータ長の後に付加する。さらに、S107では、JISの基本仕様(JIS X 0510:2004)に従って、秘匿データコードの後に埋め草コードを付加する処理が行われ、S108では、誤り訂正コードを付加する処理が行われる。これにより、図7(C) に示すフォーマットのデータコードが生成される。
そして、S109では、生成されたデータコードに基づいて、各セルを生成し、図8に示すデータブロックに配置する処理が行われる。本実施形態では、図8に示す1型のQRコードが用いられ、1辺が21セル(モジュール)の正方形状に構成されているため、三隅に設けられている位置検出パターンや形式情報(図8に示す斜線部分)、さらにはタイミングパターンを除いたコード領域に、8個のセルを4行2列に配置して構成されるデータブロックを26ブロック(A0〜A25)配置する。
例えば、図7(C) に示す例では、開示データコードAをA0〜A2、開示データコードBをA3〜A6に配置し、終端識別コードをA7に配置する。そして、この終端識別コードの後方で、通常は埋め草コードが配置される位置に相当するA8〜A17に、秘匿識別コード、データ長、秘匿識別コード等を配置する。
即ち、A8に秘匿識別コードを配置し、その後のA9にデータ長を配置して、さらにこの後のA10〜A13に秘匿データコードα、A14〜A17に秘匿データコードβをそれぞれ配置する。そして、通常のQRコードと同様に、誤り訂正コードを最後のA20〜A25に配置して、この間の空いている部分であるA18〜A19に埋め草コードを配置する。なお、A15およびA18は、タイミングパターンを挟んで位置していることから、A15はA15とA15'とに、またA18はA18とA18'とに分割されている。
図5に示す情報コードの生成処理が終了すると、図4のS9に示す情報コードの出力処理がなされる。情報コードの出力処理は、送り主がアクセスした情報処理装置に対して生成された情報コード(QRコードQ)を出力する処理であり、本実施形態のように送り主が取扱店の情報処理装置111によって管理サーバ2にアクセスした場合には、管理サーバ2から情報処理装置111に対して生成された情報コード(QRコードQ)が与えられる。このQRコードQは、情報処理装置111のモニタ116に表示され、プリンタ130によって所定の伝票に印刷できる。なお、図12(B)は、QRコードQが伝票に印刷された状態を示している。
さらに、S4の処理によって決定された配送拠点の読取装置10に対して復号化プログラムが割り当てられる(S10)。この処理は、配達拠点の読取装置10が復号化プログラム(後述する図10、図11に示すプログラム)を入手できるようにする処理であり、例えば管理サーバ2から読取装置10に対してこの復号化プログラムを自発的に送信してもよく、読取装置10に復号化処理のダウンロードの権利を与えておくような処理であってもよい。
さらに、S4の処理によって決定された配送拠点の読取装置10に対して、S7にて生成された鍵情報を割り当てる処理が行われる(S11)。この処理は、配達拠点の読取装置10が当該鍵情報を入手できるようにする処理であり、例えば管理サーバ2から読取装置10に対してこの鍵情報を自発的に送信してもよく、読取装置10に鍵情報のダウンロードの権利を与えておくような処理であってもよい。
このように、本実施形態では、物品の配送を管理する管理拠点において「配送管理装置」としての管理サーバ2が設けられ、この管理サーバ2が、「暗号化手段」、「コード生成手段」として機能する「CPU3及び図4のフローチャートを実行するプログラム」を備えている。また、管理サーバ2において、送り主から受取主の主体情報(受取主の氏名、住所、電話番号)を含んだ依頼情報を取得しており、「CPU3及び図4のフローチャートを実行するプログラム」は、「依頼情報取得手段」としても機能する。さらに、管理サーバ2では、依頼情報に基づいて配送ルートを決定し、依頼情報及び配送ルートに基づいて配送情報を生成しており、「CPU3及び図4のフローチャートを実行するプログラム」は、「配送ルート決定手段」、「配送情報生成手段」としても機能する。さらには、管理サーバ2は、決定された配送ルートに基づいて配達拠点を特定すると共に、当該配達拠点の読取装置10(第一情報読取装置)に対して復号化アルゴリズムを割り当てており、「CPU3及び図4のフローチャートを実行するプログラム」は、「割当手段」に相当する。
また、「コード生成手段」に相当する「CPU3及び図4のフローチャートを実行するプログラム」は、第二配送情報を、全ての中継拠点における第二情報読取装置によって読み取り可能な非暗号化データとして情報コード(QRコードQ)に含ませており、物品を配送する拠点の順序情報を中継拠点において容易に取得でき、中継拠点での物品搬送を作業性良くスムーズに行うことができるようになっている。
また、「暗号化手段」、「割当手段」、に相当する「CPU3及び図4のフローチャートを実行するプログラム」は、特定の鍵情報によって解読可能となるように第一配送情報を暗号化し、配達拠点の読取装置10(第一情報読取装置)に対し、復号化アルゴリズムと、鍵情報と、を共に割り当てている。この構成によれば、仮に復号化アルゴリズムが何らかの方法で取得されても鍵情報がなければ第一配送情報を解読できないため、第一配送情報のセキュリティがより強化される。
また、「コード生成手段」に相当する「CPU3及び図4のフローチャートを実行するプログラム」は、情報コードとして、第一配送情報のデータ領域と、第二配送情報のデータ領域と、を含んだ単一の二次元コード(QRコード)を生成しており、この構成によれば、コード生成の迅速化、読取作業の迅速化を図ることができる。
また、取次店に設けられたプリンタ130は、「コード生成手段」により生成された情報コード(QRコードQ)を、物品に付すべき伝票に形成する「形成手段」の一例に相当している。即ち、管理サーバ2によって生成されたQRコードQが情報処理装置111に与えられ、「形成手段」としてのプリンタ130によって伝票に印刷されるようになっている。
また、本実施形態では、管理サーバ2において、送り主からのメッセージが取得されるようになっている。即ち、上述したように、送り主が図6の入力フォームを利用してメッセージを入力すると、このメッセージが管理サーバ2に送られるようになっており、管理サーバ2に設けられた「CPU3及び図4のフローチャートを実行するプログラム」が「メッセージ取得手段」の一例に相当している。管理サーバ2では、生成したQRコードQと取得したメッセージとを伝票に記録するための印刷データを生成する。
図12(A)に示すように、配送に用いる「伝票」として、QRコードQを記録するコード記録領域141と、送り主によるメッセージを記録するメッセージ記録領域142が設けられたものが用いられ、管理サーバ2によって生成される印刷用データは、印刷時にQRコードQが伝票のコード記録領域141に記録され、取得されたメッセージが、メッセージ記録領域142に記録されるようにQRコードQやメッセージの配置、サイズ等を定めるデータとして構成されている。
メッセージを含んだ印刷データは、情報処理装置111を介してプリンタ130に与えられ、図12(B)に示すように、プリンタ130によって、QRコードQとメッセージとが共に伝票に印刷される。これにより、送り主や受取主を客観的に特定しうる情報以外のメッセージ(送り主や受取主を客観的に特定できず、当事者間でのみ理解される情報等)をQRコードQと共に表示できることとなる。
なお、上記例では、QRコードQとメッセージの両方をプリンタ130によって伝票に印刷する構成を示したが、QRコードQのみをプリンタ130によって印刷してもよい。この場合、図12(C)のように、送り主がメッセージ記録領域142に手書き等によって情報を記載するようにできる。
また、上記例では、図12(A)のように、予めコード記録領域141とメッセージ記録領域142とが割り当てられた伝票を例示したが、このような領域が割り当てられていなくてもよい。要するに、生成したQRコードQと、取得したメッセージとを共に伝票に印刷できさえすれば物品にQRコードQとメッセージとを付すという目的を達することができる。
3.中継拠点での処理
次に、中継拠点での処理について説明する。
図9は、中継拠点での読取処理の流れを例示するフローチャートである。この処理は、中継拠点に設けられた上述のQRコードリーダ120の電源投入により起動する制御回路およびメモリ(制御回路40及びメモリ35と同様のもの)によって開始されるものである。なお、メモリの作業領域や画像データを蓄える画像データ蓄積領域をクリアしたり、所定のフラグやカウンタ等をクリアする初期設定処理については省略して示している。
まず、S200において、画像データを取得する処理が行われる。この処理は、物品に付された上述のQRコードQを読み取り、そのQRコードQの画像データをメモリに蓄積する処理である。QRコードリーダの分野において、QRコードQの画像データを取得してメモリに蓄積する処理は公知であるので詳細は省略する。
次いで、メモリに蓄積された画像データを読み出し、位置検出パターンを検出する処理が行われる(S201)。即ち、QRコードQは、図8にて概念的に示すように、その三隅に位置検出パターンが設けられているため、これらの検出が行われ、さらに、QRコードQのコード外形を検出する(S202)。
さらに、S203にて各セルの中心座標を算出する処理を行い、S204にて各セルの白黒を判別する処理を行う。これにより、図8に示す形式情報(図8に示す斜線部分)やデータブロックを認識可能になり、続くS205にて、欠損等しているデータブロックがある場合に、そのブロックを誤り訂正可能であるか否かを判断する。
そして、S205にて誤り訂正可能であると判断できる場合には(S205;OK)、誤り訂正をして続くS206以降のデコード処理を行う。これに対し、S205にて誤り訂正可能であると判断できない場合には(S205;NG)、誤り訂正できないので、ステップS200に処理を移行して再度、画像データを取得してステップS202〜S205の各処理を行う。
S206以降のデコード処理では、まず、カウンタnに0(零)をセットする処理が行われる。このカウンタnは、デコードの過程において、QRコードQを構成するデータコードの順番を示す変数として機能する。続くS207では、カウンタnが指すn番目のデータコードを取得する処理が行われる。さらに、S208では、S207にて取得されたn番目のデータコードが、終端識別コードであるか否かを判断する処理が行われる。データコードが終端識別コードであると判断できない場合には(S208;No)、終端識別コードよりも前にまだ通常のデータコードが存在することになるので、続くS209に処理を移行して次のデータコード、つまり(n+1)番目のデータコードのコード数iを取得する。これは、図7(D) を参照して上述したように、データコードの2文字目相当の位置には、文字数が格納されていることに基づくもので、その詳細は、JISの基本仕様(JIS X 0510:2004)の「8.4データの符号化」に記載されている。
S209にてコード数iを取得する処理を行った後、続くS210において、この文字数(i)分だけデータコードを取得する処理が行われ、さらにS211にて当該データコード、つまり開示データコード(開示するデータを表すコード語としてコード化されたデータコード)を復号(デコード)する処理が行われる。
S211での復号処理が終わると、S212において、カウンタnが次のデータコードを指すように「n+i+1」をカウンタnに設定する処理が行われ、再びS207に処理を戻してn番目のデータコードを取得する処理が行われる。
一方、S207において取得されたn番目のデータコードが、S208において終端識別コードであると判断される場合、S208にてYesに進み、当該処理は終了する。
このように、中継拠点のQRコードリーダ120には、終端識別コードの後に組み込まれる秘匿データコードを読み取るアルゴリズムが設けられていないため、終端識別コードの前方に配置されて元来デコードされるべき通常のデータコードのみがデコードされることとなる。そして、終端識別コードの前方に組み込まれるデータは、送り主及び受取主を特定する特定情報(送り主の氏名、住所、電話番号、受取主の氏名、住所、電話番号等)を含んでいないため、中継拠点で送り主や受取主の氏名、住所、電話番号などが開示されないこととなる。
一方、QRコードリーダ120によって読取可能な開示データコードは、拠点の順序情報を含んだ第二配送情報をコード化したものであり、「10−72,21−34,21−80,43−12,45−95,62−12」といった拠点の経路情報がQRコードリーダ120の液晶表示器もしくは情報処理装置111のモニタ116に表示されることとなる。従って、各中継拠点において次の拠点を容易に特定でき、次の拠点まで支障なく配送することができる。なお、QRコードリーダ120の液晶表示器やモニタ116は、「順序情報表示手段」の一例に相当する。
4.配達拠点での処理
次に、配達拠点での処理について、図10、図11等を参照しつつ説明する。
図10は、配達拠点の読取装置にて行われる読取処理の流れを概略的に例示するフローチャートである。また、図11は、図10の復号化処理を概略的に例示するフローチャートである。
図10のS301〜S306は、図9のS200〜S205の処理と同一であるので詳細な説明は省略する。S306により誤り訂正可能であると判断できる場合には(S306;OK)、誤り訂正をして続くS307の復号化処理を行う。これに対し、S306により誤り訂正可能であると判断できない場合には(S306;NG)、誤り訂正できないので、S301に処理を移行して再度、画像データを取得してS301〜S306の各処理を行う。
一方、誤り訂正可能であると判断できる場合にはS306にてOKに進み、S307の復号化処理を行う。S307の復号化処理は、その詳細が図11に図示されているので、ここからは図11を参照して説明する。図11に示すように、復号化処理では、ステップS401により、まずカウンタnに0(零)をセットする処理が行われる。このカウンタnは、本復号化処理において、QRコードQを構成するデータコードの順番を示す変数として機能する。
S402では、カウンタnが指すn番目のデータコードを取得する処理が行われる。そして、続くS403では、S402により取得されたn番目のデータコードが、終端識別コードであるか否かを判断する処理が行われる。当該データコードが終端識別コードであると判断できない場合には(S403;No)、終端識別コードよりも前にまだ通常のデータコードが存在することになるので、続くS404に処理を移行して次のデータコード、つまり(n+1)番目のデータコードのコード数iを取得する。これは、第1実施形態で図7(D) を参照して説明したように、データコードの2文字目相当の位置には、文字数が格納されていることに基づくもので、その詳細は、JISの基本仕様(JIS X 0510:2004)の「8.4データの符号化」に記載されている。
S404にてコード数iを取得すると、続くS405では、この文字数(i)分だけデータコードを取得する処理が行われ、さらにS406において、当該データコード、つまり開示データコード(開示するデータを表すコード語としてコード化されたデータコード)を復号(デコード)する処理が行われる。
S406での復号処理が終わると、S407において、カウンタnが次のデータコードを指すように「n+i+1」をカウンタnに設定する処理が行われ、その後、再びS402に処理を戻してn番目のデータコードを取得する処理が行われる。
このように、S402〜S407では、終端識別コードの前方に配置されて元来デコードされる通常のデータコード(即ち開示データコード)を取得してデコードする処理が行われる。
一方、S403の判断処理において、S402にて取得したデータコードが終端識別コードであると判断した場合には(S403;Yes)、S408に処理を移行し、nをインクリメントする(S408)。
その後、n番目のデータコードを取得し(S409)、その取得したデータコードが秘匿識別コードであるか否かを判断する(S410)。S410の判断処理において、秘匿識別コードであると判断される場合には、秘匿識別コードよりも後には、秘匿データコードが存在することになるので、S410にてYesに進み、S411にてカウンタnを秘匿データコードの先頭位置に進める処理を行う(即ちn=n+2に設定)。
なお、S410の判断処理において、データコードが秘匿識別コードであると判断できない場合には(例えば、読み取ったQRコードが一般仕様のQRコード(終端識別コードの後に埋め草コードが配置されるもの)である場合)、秘匿データコードが当該QRコードQには含まれていないことになるので、S410にてNoに進み、本復号化処理を終了して図10に示すS307を終えて図10の読取処理を終了する。
一方、S411の処理が行われた後には、n+1番目のデータコードに基づいて、暗号化データのコード数jを取得する処理が行われる(S412)。これも、S209と同様に、秘匿データコードの2番目相当の位置には、文字数が格納されていることに基づくものである(図7(D)参照)。
S412にてコード数jを取得した後、続くS413において、この文字数(j)分だけデータコードを取得する処理が行われ、さらにS414において、カウンタnが次の鍵情報検査データを指すようにカウンタを進める処理(即ち、n=n+j+2とする処理)が行われた後、S415にてn番目の鍵情報検査データ(鍵特定情報)を取得する処理が行われる。
そして、管理サーバ2から与えられた鍵情報が、S415により取得した鍵情報検査データに適合しているか否かを判断する処理が行われる(S416)。なお、鍵情報は、管理サーバ2からの自発的な送信に応じて予め読取装置10で取得し記憶手段(ハードディスクドライブ17等)に記憶しておいてもよく、所定の時期に読取装置10から管理サーバ2にアクセスして鍵情報を取得してもよい。例えば、S416の判断処理を行う際に管理サーバ2から鍵情報を取得するようにしてもよい。
S416の判断処理において、管理サーバ2から与えられた鍵情報が鍵情報検査データに適合すると判断される場合にはS416にてYesに進み、続くS417において暗号化データを解読する処理が行われる。本実施形態では、上述のようにQRコードQの暗号化を行った管理サーバ2によって復号化プログラム(図10、図11のプログラム)が読取装置10に対し割り当てられており、S418の処理ではその暗号化に対応した解読処理が行われる。
一方、S416の判断処理において、鍵情報が適合していないと判断される場合には、S416にてNoに進み、秘匿データコードを解読することなく、その次の秘匿データコードを取得すべくS419に移行し、カウンタnにn+1を設定する。
一方、S417にて暗号化データを解読した場合には、秘匿データコードを復号する処理が行われる。即ちその前のS417にて、暗号化データが解読されているので、このS418では、その解読した暗号化データに基づいて秘匿データコードを復号(デコード)する処理が行われる。
S418の復号処理が終わると、S419において、カウントnが次のデータコードを指すように「n+1」をカウンタnに設定する処理が行われ、続くS420において、n番目のデータコードを取得する処理が行われる。さらに、S421において、S420で取得したn番目のデータコードが埋め草コードであるか否かを判断する処理が行われる。これにより、もし当該n番目のデータコードが埋め草コードである場合には(S421;Yes)、これ以上、当該QRコードQには秘匿データコードが含まれていないことになるので、本復号化処理を終了し、図10に示すステップS307を終えて図10の読取処理を終了する。なお、本実施形態では、CPU13及び図11に示すプログラムが「復号化手段」の一例に相当する。
一方、S421において当該n番目のデータコードが埋め草コードであると判断されない場合には(S421;No)、当該n番目のデータコードは、秘匿データコードであるので、S412に処理を移行して、再び(n+1)番目のデータコードをコード数jを取得することで、前述と同様の処理を行う。
このように、配達拠点に設けられた読取装置10によれば、本来、埋め草コードしか配置されない終端識別コードの後のコード領域(コード領域の空き部分)に、秘匿データコード(秘匿データコード)が配置されていても、この秘匿データコードをデコードすることができる。デコードされた秘匿データコードに係る第一配送情報は、QRコードリーダ20の液晶表示器46や情報処理装置11のモニタ16に表示されるようになっており、これにより配達拠点の作業者が受取人の氏名や住所を把握できることとなる。液晶表示器46やモニタ16は「主体情報表示手段」の一例に相当する。
以上のように、本実施形態の構成によれば、第一配送情報の暗号化により主体情報の内容表示が原則として禁止され、配送途中の中継拠点であっても主体情報の内容表示が禁止される。これにより、配送に関係しない者が送り主や受取主の個人情報を取得できないのは勿論のこと、送り主や受取主との関係性の薄い中継拠点においても個人情報が開示されなくなり、個人情報の保護をより厳重なものとすることができる。一方、中継拠点では、拠点の順序情報を含んだ第二配送情報を読み取ることができるため、その順序情報に基づいて次の拠点を特定でき、中継拠点から次の拠点への配送は支障なく良好に行うことができる。また、配達拠点では、復号化手段によって第一配送情報が復号化され、主体情報が表示され得る構成となっている。即ち、必要最低限の範囲で個人情報が開示され、ひいては配達拠点から受取人への物品配送が支障なく良好に行われることとなる。
また、物品の配送を管理する管理拠点において管理サーバ2(配送管理装置)が設けられ、この管理サーバ2は、「暗号化手段」と、「コード生成手段」とを備えると共に、送り主から受取主の主体情報を含んだ依頼情報を取得し、依頼情報に基づいて配送ルートを決定すると共に、依頼情報及び配送ルートに基づいて配送情報を生成する構成とされている。即ち、送り主が管理サーバ2に依頼情報を与えさえすれば、管理サーバ2側で暗号化がなされた情報コードを生成できるため、情報コードを作成する上で、送り主に特別な構成や過度な作業負担を強いずに済む。また、管理サーバ2は、決定された配送ルートに基づいて配達拠点を特定し、当該配達拠点の読取装置10(第一情報読取装置)に対して復号化アルゴリズムを割り当てる構成とされている。従って、配達に直接関与する特定の拠点のみが第一配送情報を解読しうる構成を良好に実現できる。
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
(1)上記実施形態では、「情報コード」として、第一配送情報のデータ領域と、第二配送情報のデータ領域と、を含んだ単一の二次元コードを生成する構成としたが、「情報コード」として、第一配送情報をコード化した第一情報コードと、第二配送情報をコード化した第二情報コードと、を別々の二次元コードとして生成する構成であってもよい。
この場合、第1実施形態と同様のハードウェア構成(即ち、図1、図2、図3に示す構成)によって配送管理システムを実現できる。また、依頼時の処理も、図4に示す処理と同様の処理を用いることができ、S8、S9の具体的処理内容等を変更すれば実現できる。
より詳しくは、S8の処理において、秘匿データとして構成されるべき第1実施形態と同様の第一配送情報(送り主の住所、氏名、電話番号、及び受取主の住所、氏名、電話番号からなる情報)をコード化して第一のQRコード(第一情報コード)を生成し、開示データとして構成されるべき第1実施形態と同様の第二配送情報(主体情報を含まず、拠点の順序情報を含んだ情報)をコード化して第二のQRコード(第二情報コード)を生成し、これら2つのQRコードを、S9の処理において、物品に付すべき「情報コード」として、送り主がアクセスした情報処理装置(情報処理装置111等)に出力するようにすればよい。送り主がアクセスした情報処理装置では、これら2つのQRコードがプリンタによって伝票に印刷されることとなる。
さらに、管理サーバ2が第一のQRコードを生成する際に、公知の視覚復号型暗号技術(視覚復号型秘密分散法)を用いてデータを暗号化するように構成しておき、その暗号化を解読しうる復号化プログラムと、その復号化に利用する鍵情報とを管理サーバ2から配達拠点の読取装置10に与えるようにすればよい。このようにすれば、第一のQRコードは復号化プログラム及び鍵情報が与えられる配達拠点の読取装置10のみによって解読、復号化でき、このような復号化プログラム及び鍵情報が与えられない中継拠点の読取装置110や第三者の読取装置では解読、復号化できないこととなる。
また、第二配送情報については暗号化せずに公知の方法を用いてQRコード(第二のQRコード)を生成すれば、第二のQRコードについてはQRコードリーダ120によって容易に読み取ることができ、中継拠点において拠点の順序情報を把握できるようになる。
(2)第1実施形態や、上記他の実施形態では、第一配送情報のみを暗号化し、第二配送情報を暗号化しない構成を例示したが、第二配送情報を暗号化する構成であってもよい。例えば、上記他の実施形態のように、管理サーバ2において、第一配送情報をコード化した第一のQRコードと、第二配送情報をコード化した第二のQRコードとを生成する場合、第一のQRコードを生成する際に、公知の視覚復号型暗号技術(視覚復号型秘密分散法)を用いて暗号化しておき、第二のQRコードを生成する際にも公知の視覚復号型暗号技術(視覚復号型秘密分散法)を用いて暗号化するように構成すればよい。そして、配達拠点の読取装置10に対しては、第一のQRコードを解読、復号化しうる復号化プログラムと、第一のQRコードの暗号化に対応した鍵情報とを割り当て、中継拠点の読取装置110に対しては第二のQRコードを解読、復号化しうる復号化プログラムと、第二のQRコードの暗号化に対応した鍵情報とを割り当てるようにすればよい。この場合、管理サーバ2のCPU3及び第二配送情報を暗号化してQRコードを生成するプログラムが「第二暗号化手段」の一例に相当し、中継拠点の読取装置110(第二情報読取装置)に設けられたCPU113及び割り当てられた復号化プログラムが「第二復号化手段」の一例に相当することとなる。
このようにすれば、第一配送情報のみならず、第二配送情報についても情報の保護が強化される。また、中継拠点において第二配送情報を解読する第二復号化手段が設けられているため、物品を配送する拠点の順序情報を中継拠点において取得できるようになり、ひいては中継拠点から次の拠点への配送を支障なく行うことができる。
なお、第1実施形態のように、「情報コード」として、第一配送情報のデータ領域と、第二配送情報のデータ領域とを含んだ単一の二次元コードを生成する場合であっても、第二配送情報を暗号化することができる。この場合、第二配送情報のみを解読、復号化しうるプログラム及び鍵情報を管理サーバ2から読取装置110に対して割り当てるようにし、第一配送情報のみ、或いは第一配送情報と第二配送情報の両方を解読、復号化しうるプログラム及び鍵情報を管理サーバ2から読取装置10に割り当てるようにすればよい。
(3)上記実施形態では、送り主を特定する情報(送り主の住所、氏名、電話番号等)を第一配送情報に含ませ、第二配送情報に含ませないようにしていたが、送り主を特定する情報を第二配送情報に含ませるようにしてもよい。
(4)上記実施形態では、伝票のメッセージ記録領域142(図12)に受取主及び送り主を客観的に特定できない情報を表示する例を示したが、送り主を客観的に特定しうる情報をメッセージ記録領域に表示するようにしてもよい。例えば、送り主が法人である場合には、法人名や法人の所在地、電話番号情報などをメッセージとして、或いはメッセージと併せてメッセージ記録領域142に表示するようにしてもよい。
図1は、本発明の第1実施形態に係る配送管理システムを概略的に例示する概略図である。 図2は、配送管理システムの電気的構成を概略的に例示するブロック図である。 図3は、図1の配送管理システムに用いるQRコードリーダのハードウェア構成例を示すブロック図である。 図4は、依頼時に管理サーバ2にて行われる処理を概略的に例示するフローチャートである。 図5は、コード生成処理を例示するフローチャートである。 図6は、依頼時に送り主がアクセスした情報処理装置に表示される表示構成例を示す説明図である。 図7は、図5のコード生成処理により情報処理されるデータやコードのフォーマット例を示す説明図で、図7(A) は依頼を受領した段階のデータレコードの例、図7(B) はデータレコードを並び替えた後の例、図7(C) は誤り訂正コード、埋め草コード等の各コードを付加した後の例、図7(D) は秘匿コードの構成例をそれぞれ示すものである。 図8は、1型のQRコードの構成例を概念的に示す説明図である。 図9は、中継拠点の読取装置にて行われる読取処理の流れを概略的に例示するフローチャートである。 図10は、配達拠点の読取装置にて行われる読取処理の流れを概略的に例示するフローチャートである。 図11は、図10の復号化処理を概略的に例示するフローチャートである。 図12(A)は伝票の構成例を示す説明図であり、図12(B)は、伝票にQRコード及びメッセージを印刷した状態を示す説明図であり、図12(C)は、QRコードが印刷され、手書きのメッセージが記録された伝票を示す説明図である。
符号の説明
1…配送管理システム
2…管理サーバ(配送管理装置)
3…CPU(暗号化手段、コード生成手段、依頼情報取得手段、配送ルート決定手段、割当手段、メッセージ取得手段)
10…読取装置(第一情報読取装置)
13…CPU(復号化手段)
16…モニタ(主体情報表示手段)
46…液晶表示器(主体情報表示手段)
116…モニタ(順序情報表示手段)
110…読取装置(第二情報読取装置)
130…プリンタ(形成手段、記録手段)

Claims (9)

  1. 送り主から受取主への物品の配送を管理する配送管理システムであって、
    少なくとも前記受取主を特定する主体情報を含んだ第一配送情報と、前記送り主及び前記受取主を特定する特定情報を含まず、かつ前記物品を配送する拠点の順序情報を含んでなる第二配送情報と、を有する配送情報において、少なくとも前記第一配送情報を暗号化する暗号化手段と、
    前記第一配送情報が暗号化されてなる前記配送情報をコード化し、前記物品に付すべき情報コードを生成するコード生成手段と、
    を備えると共に、
    前記物品を前記受取主に配達する配達拠点において、
    前記第一配送情報を復号化アルゴリズムに基づいて復号化する復号化手段を備え、前記情報コードの読み取りを行う第一情報読取装置と、
    前記第一情報読取装置による前記第一配送情報の読み取りに基づいて、前記主体情報の少なくとも一部を表示する主体情報表示手段と、
    が設けられ、
    前記送り主から前記配達拠点までの間に介在し、前記物品を次の拠点へ配送する拠点となる1又は複数の中継拠点において、
    前記情報コードの前記第二配送情報を読み取り可能な第二情報読取装置と、
    前記第二情報読取装置による前記第二配送情報の読み取りに基づいて、前記順序情報の少なくとも一部を表示する順序情報表示手段と、
    が設けられており、
    前記第一配送情報の暗号化により、前記中継拠点において前記主体情報の内容表示が禁止される一方、
    前記配達拠点において、前記復号化手段による前記第一配送情報の復号化により、前記主体情報の内容表示が可能とされることを特徴とする配送管理システム。
  2. 前記物品の配送を管理する管理拠点において配送管理装置が設けられ、
    前記配送管理装置は、
    前記暗号化手段と、前記コード生成手段と、を備えると共に、
    前記送り主から前記受取主の前記主体情報を含んだ依頼情報を取得する依頼情報取得手段と、
    前記依頼情報に基づいて配送ルートを決定する配送ルート決定手段と、
    前記依頼情報及び前記配送ルートに基づいて前記配送情報を生成する配送情報生成手段と、
    前記配送ルートに基づいて前記配達拠点を特定すると共に、当該配達拠点の前記第一情報読取装置に対して前記復号化アルゴリズムを割り当てる割当手段と、
    を有することを特徴とする請求項1に記載の配送管理システム。
  3. 前記暗号化手段は、特定の鍵情報によって解読可能となるように前記第一配送情報を暗号化し、
    前記割当手段は、前記配達拠点の前記第一情報読取装置に対し、前記復号化アルゴリズムと、前記鍵情報と、を共に割り当てることを特徴とする請求項2に記載の配送管理システム。
  4. 前記第二配送情報を暗号化する第二暗号化手段を有し、
    前記中継拠点の前記第二情報読取装置は、前記第二暗号化手段により暗号化された前記第二配送情報を復号化する第二復号化手段を有することを特徴とする請求項1から請求項3のいずれか一項に記載の配送管理システム。
  5. 前記コード生成手段は、前記第二配送情報を、全ての前記中継拠点における前記第二情報読取装置によって読み取り可能な非暗号化データとして前記情報コードに含ませることを特徴とする請求項1から請求項3のいずれか一項に記載の配送管理システム。
  6. 前記コード生成手段により生成された前記情報コードを、前記物品に付すべき伝票に形成する形成手段を備えており、
    前記伝票は、前記送り主によるメッセージを記録するメッセージ記録領域が設けられたものであることを特徴とする請求項1から請求項5のいずれか一項に記載の配送管理システム。
  7. 前記送り主からのメッセージを取得するメッセージ取得手段と、
    前記メッセージ取得手段により取得された前記メッセージを、前記伝票の前記メッセージ記録領域に記録する記録手段と、
    を備えることを特徴とする請求項6に記載の配送管理システム。
  8. 前記コード生成手段は、前記情報コードとして、前記第一配送情報のデータ領域と、前記第二配送情報のデータ領域と、を含んだ単一の二次元コードを生成することを特徴とする請求項1から請求項7のいずれか一項に記載の配送管理システム。
  9. 前記コード生成手段は、前記情報コードとして、前記第一配送情報をコード化した第一情報コードと、前記第二配送情報をコード化した第二情報コードと、を別々の二次元コードとして生成することを特徴とする請求項1から請求項7のいずれか一項に記載の配送管理システム。
JP2007194370A 2007-07-26 2007-07-26 配送管理システム Expired - Fee Related JP5070971B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194370A JP5070971B2 (ja) 2007-07-26 2007-07-26 配送管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194370A JP5070971B2 (ja) 2007-07-26 2007-07-26 配送管理システム

Publications (2)

Publication Number Publication Date
JP2009031969A true JP2009031969A (ja) 2009-02-12
JP5070971B2 JP5070971B2 (ja) 2012-11-14

Family

ID=40402414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194370A Expired - Fee Related JP5070971B2 (ja) 2007-07-26 2007-07-26 配送管理システム

Country Status (1)

Country Link
JP (1) JP5070971B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011107605A (ja) * 2009-11-20 2011-06-02 Dainippon Printing Co Ltd 文字情報の秘密分散方法及びこれに使用される印刷物
JP2013025378A (ja) * 2011-07-15 2013-02-04 Panasonic Corp 宅配物発送受付装置
JP2015138312A (ja) * 2014-01-21 2015-07-30 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード読み取り方法、および、二次元コード読み取り装置
JP5966053B1 (ja) * 2015-04-17 2016-08-10 株式会社トッパンTdkレーベル 情報管理方法、及び、情報管理システム
JP2016222464A (ja) * 2016-08-04 2016-12-28 日本郵便株式会社 配送管理システム、配送管理方法及び配送管理プログラム
JP2017523466A (ja) * 2014-07-20 2017-08-17 ヤナイ,インノン カディシュソン 平文の暗号化方法
JP2018121125A (ja) * 2017-01-23 2018-08-02 凸版印刷株式会社 無線通信デバイス、および、情報通信システム
US10062023B2 (en) 2014-06-16 2018-08-28 Toppan Tdk Label Co., Ltd. Method for concealing hidden-object information, device and program for concealing hidden-object information, method for extracting hidden-object information, and device for extracting hidden-object information
US10789439B2 (en) 2015-11-20 2020-09-29 Toppan Infomedia Co., Ltd. Method and device for generating two-dimensional barcode, program, two-dimensional barcode, method and device for reading two-dimensional barcode, and administration system for 2D barcode

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11222305A (ja) * 1998-02-06 1999-08-17 Sumitomo Electric Ind Ltd 物品の受領確認方法、物品の受領確認システム及び記録担体
JP2002104619A (ja) * 2000-09-27 2002-04-10 Takashi Sawaguchi 配送伝票作成システム、配送伝票、配送管理システム、配送管理方法
JP2002179211A (ja) * 2000-12-13 2002-06-26 Digipri Kk 運送システム、運送方法、運送管理プログラム及び運送管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002230117A (ja) * 2001-01-31 2002-08-16 Felissimo E-Porter:Kk 配送伝票作成装置および配送伝票
JP2002255349A (ja) * 2000-12-27 2002-09-11 Sanyo Electric Co Ltd 配送支援方法、配送支援サーバ、および配送支援システム
JP2003112826A (ja) * 2001-10-10 2003-04-18 Casio Comput Co Ltd 配達情報管理システムおよび配達情報読取装置
JP2003212349A (ja) * 2002-01-21 2003-07-30 Ntt Data Corp 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体
JP2007008129A (ja) * 2005-07-04 2007-01-18 Dainippon Printing Co Ltd 小荷物等の配達における個人情報の保護

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11222305A (ja) * 1998-02-06 1999-08-17 Sumitomo Electric Ind Ltd 物品の受領確認方法、物品の受領確認システム及び記録担体
JP2002104619A (ja) * 2000-09-27 2002-04-10 Takashi Sawaguchi 配送伝票作成システム、配送伝票、配送管理システム、配送管理方法
JP2002179211A (ja) * 2000-12-13 2002-06-26 Digipri Kk 運送システム、運送方法、運送管理プログラム及び運送管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002255349A (ja) * 2000-12-27 2002-09-11 Sanyo Electric Co Ltd 配送支援方法、配送支援サーバ、および配送支援システム
JP2002230117A (ja) * 2001-01-31 2002-08-16 Felissimo E-Porter:Kk 配送伝票作成装置および配送伝票
JP2003112826A (ja) * 2001-10-10 2003-04-18 Casio Comput Co Ltd 配達情報管理システムおよび配達情報読取装置
JP2003212349A (ja) * 2002-01-21 2003-07-30 Ntt Data Corp 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体
JP2007008129A (ja) * 2005-07-04 2007-01-18 Dainippon Printing Co Ltd 小荷物等の配達における個人情報の保護

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011107605A (ja) * 2009-11-20 2011-06-02 Dainippon Printing Co Ltd 文字情報の秘密分散方法及びこれに使用される印刷物
JP2013025378A (ja) * 2011-07-15 2013-02-04 Panasonic Corp 宅配物発送受付装置
JP2015138312A (ja) * 2014-01-21 2015-07-30 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード読み取り方法、および、二次元コード読み取り装置
US10062023B2 (en) 2014-06-16 2018-08-28 Toppan Tdk Label Co., Ltd. Method for concealing hidden-object information, device and program for concealing hidden-object information, method for extracting hidden-object information, and device for extracting hidden-object information
JP2017523466A (ja) * 2014-07-20 2017-08-17 ヤナイ,インノン カディシュソン 平文の暗号化方法
JP5966053B1 (ja) * 2015-04-17 2016-08-10 株式会社トッパンTdkレーベル 情報管理方法、及び、情報管理システム
US10789439B2 (en) 2015-11-20 2020-09-29 Toppan Infomedia Co., Ltd. Method and device for generating two-dimensional barcode, program, two-dimensional barcode, method and device for reading two-dimensional barcode, and administration system for 2D barcode
JP2016222464A (ja) * 2016-08-04 2016-12-28 日本郵便株式会社 配送管理システム、配送管理方法及び配送管理プログラム
JP2018121125A (ja) * 2017-01-23 2018-08-02 凸版印刷株式会社 無線通信デバイス、および、情報通信システム

Also Published As

Publication number Publication date
JP5070971B2 (ja) 2012-11-14

Similar Documents

Publication Publication Date Title
JP5070971B2 (ja) 配送管理システム
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
EP2157560A2 (en) Document data encryption method and document data encryption system
CN105719120A (zh) 一种加密快递单隐私信息的方法
KR101590828B1 (ko) 전자문서의 선택적 마스킹과 확인 통지 서비스 방법 및 시스템
JP2008257720A (ja) データを共有する手法
WO2006085584A1 (ja) 情報処理装置、閲覧端末、非公開情報閲覧システム、非公開情報閲覧方法、情報処理プログラム、及び非公開情報閲覧プログラム
JP5218338B2 (ja) 情報伝達システム
JP2006345261A (ja) データ処理装置
JP2007206762A (ja) 二次元コードを用いた通信方法および通信装置
JP2008299422A (ja) 二次元コードの生成方法およびその読取装置
JP5084569B2 (ja) 印刷システム及び画像形成装置
JP2008505387A (ja) 電子ペンでのデータ管理
JP2010191497A (ja) 情報処理システム、端末装置、送信サーバ装置、情報処理方法、およびプログラム
JP6168821B2 (ja) 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
JP2005165795A (ja) 書類管理システム
JP2006211590A (ja) 画像読取装置、画像読取方法及び画像読取プログラム
JP2012089177A (ja) 二次元コードを生成するプログラム及び二次元コード
JP5724721B2 (ja) 光学的情報読取装置
JP2004302687A (ja) インフラ設備による供給物の使用実績収集システム
JP6691363B2 (ja) 2次元コードのデータ暗号化方法及びデータ復号化方法、プログラム、並びにコンピュータ読み取り可能な記録媒体
JP2009187260A (ja) デジタルペンシステム
JP2020017144A (ja) 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
KR101570704B1 (ko) 정보 코드 이용 시스템 및 정보 코드 판독 장치
JP4778798B2 (ja) データ管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120806

R150 Certificate of patent or registration of utility model

Ref document number: 5070971

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees