JP2015022314A - 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム - Google Patents
真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム Download PDFInfo
- Publication number
- JP2015022314A JP2015022314A JP2013147205A JP2013147205A JP2015022314A JP 2015022314 A JP2015022314 A JP 2015022314A JP 2013147205 A JP2013147205 A JP 2013147205A JP 2013147205 A JP2013147205 A JP 2013147205A JP 2015022314 A JP2015022314 A JP 2015022314A
- Authority
- JP
- Japan
- Prior art keywords
- code
- information
- code information
- read
- warning list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Credit Cards Or The Like (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】対象物の真贋を判定することが可能な真贋判定システム等を提供する。
【解決手段】情報端末2−1〜2−3は、カメラ7−1〜7−3で撮影された電子透かしコード6−1〜6−3を所定の読取ソフトで読み取り、読み取ったコード情報を読取ログデータとして、ネットワーク4を介してログ管理サーバ3に送信する。ログ管理サーバ3は、情報端末2−1〜2−3より送信されてきた読取ログデータをデータベースに蓄積する。ログ管理サーバ3は、データベースに蓄積した読取ログデータを解析し、解析の結果、本来の出荷ルートではあり得ないコードや、異常に多く検出されるコードを追記した警告リストを作成する。ログ管理サーバ3は、警告リストを、ネットワーク4を介して情報端末2−1〜2−3に配信する。
【選択図】図1
【解決手段】情報端末2−1〜2−3は、カメラ7−1〜7−3で撮影された電子透かしコード6−1〜6−3を所定の読取ソフトで読み取り、読み取ったコード情報を読取ログデータとして、ネットワーク4を介してログ管理サーバ3に送信する。ログ管理サーバ3は、情報端末2−1〜2−3より送信されてきた読取ログデータをデータベースに蓄積する。ログ管理サーバ3は、データベースに蓄積した読取ログデータを解析し、解析の結果、本来の出荷ルートではあり得ないコードや、異常に多く検出されるコードを追記した警告リストを作成する。ログ管理サーバ3は、警告リストを、ネットワーク4を介して情報端末2−1〜2−3に配信する。
【選択図】図1
Description
本発明は、偽造品を判定することができる真贋判定システム等に関するものである。
近年、自動車部品において、模造品を無印で製造し、比較的商標に厳しくない地域で、その模造品にエンブレム等のトレードマークの刻印と箱詰めをすることで、偽造品が、あたかも真正品として流通してしまうといった事例が発生している。
このような偽造品の流通は、自動車メーカの事業収益に影響を及ぼすことになるため、真正品と偽造品の真贋を判定することが望まれる。
従来、偽造防止手段として、例えば、キャッシュカードにおいては、金属反射層を有するホログラムラベルをカード表面に設け、目視により真贋を判定したり、RFIDタグをカードに内蔵してタグの読み取りにより真贋を判定したり、あるいは、QRコード(登録商標)をカード表面にレーザ刻印してコードの読み取りにより真贋を判定したりしている。
従来、自動車部品等の対象物に対し、的確な偽造防止や真贋を判定する技術が存在しない課題があった。
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、自動車部品等の対象物の出荷個数と、検品個数との差分の検知によって、初期段階で、偽造品の流通を推定することが可能な真贋判定システムなどを提供することである。
前述した目的を達成するための第1の発明は、複数の情報端末と、前記複数の情報端末とネットワークを介して接続されるサーバとからなる真贋判定システムであって、前記情報端末は、対象物にマーキングされた電子透かしコードを読み取り、コード情報を抽出する読み取り手段と、前記読み取り手段により読み取られた前記コード情報を、前記サーバに送信する送信手段と、を備え、前記サーバは、前記複数の情報端末からそれぞれ送信されてくる前記コード情報を受信し、記憶する記憶手段と、前記記憶手段に記憶されている複数の前記コード情報を解析する解析手段と、前記解析手段により抽出された前記コード情報に基づいて警告リストを作成する作成手段と、を備えることを特徴とする真贋判定システムである。
第1の発明によって、部品等の対象物の真贋を判定することが可能となる。
第1の発明によって、部品等の対象物の真贋を判定することが可能となる。
前記サーバは、前記作成手段により作成された前記警告リストを、前記複数の情報端末に配信する配信手段をさらに備える。
これによって、真贋判定のための警告リストを情報端末に提示することができる。
これによって、真贋判定のための警告リストを情報端末に提示することができる。
前記情報端末は、前記サーバより配信されてきた前記警告リストを受信し、受信した前記警告リストを表示する表示手段をさらに備える。
これによって、対象物の真贋判定を行うことができる。
これによって、対象物の真贋判定を行うことができる。
前記情報端末は、前記警告リストに含まれる情報と、前記読み取り手段により読み取られた前記コード情報が一致するか否かを判定する判定手段をさらに備え、前記表示手段は、前記判定手段により前記警告リストに含まれる情報と、前記読み取り手段により読み取られた前記コード情報が一致すると判定された場合、警告メッセージをさらに表示する。
これによって、コード判定者の知識や技量に依存することなく、真贋判定を行うことができる。
これによって、コード判定者の知識や技量に依存することなく、真贋判定を行うことができる。
前記電子透かしコードは、製造工場コード、製造ライン番号、ロット番号、パーツ型番コード、出荷先国番号、製造番号を少なくとも1つ含む。
前記解析手段が抽出する前記コード情報は、所定以上に多く検出される前記コード情報である。
これによって、偽造品の疑いのある対象物を見つけだすことができる。
これによって、偽造品の疑いのある対象物を見つけだすことができる。
前記解析手段が抽出する前記コード情報は、正規の出荷ルートにない前記コード情報である。
これによって、偽造品の疑いのある部品を見つけだすことができる。
これによって、偽造品の疑いのある部品を見つけだすことができる。
第2の発明は、複数の情報端末と、前記複数の情報端末とネットワークを介して接続されるサーバとからなる真贋判定システムで行われる真贋判定方法であって、前記情報端末は、対象物にマーキングされた電子透かしコードを読み取り、コード情報を抽出する読み取りステップと、前記読み取りステップで読み取られた前記コード情報を、前記サーバに送信する送信ステップと、を含み、前記サーバは、前記複数の情報端末からそれぞれ送信されてくる前記コード情報を受信し、記憶する記憶ステップと、前記記憶ステップに記憶されている複数の前記コード情報を解析する解析ステップと、前記解析ステップにより抽出された前記コード情報に基づいて警告リストを作成する作成ステップと、を含むことを特徴とする真贋判定方法である。
第2の発明によって、部品等の対象物の真贋を判定することが可能となる。
第2の発明によって、部品等の対象物の真贋を判定することが可能となる。
第3の発明は、対象物にマーキングされた電子透かしコードを読み取り、コード情報を抽出して送信する複数の情報端末と、ネットワークを介して接続されたログ管理サーバであって、前記複数の情報端末からそれぞれ送信されてくる前記コード情報を受信し、記憶する記憶手段と、前記記憶手段に記憶されている複数の前記コード情報を解析する解析手段と、前記解析手段により抽出された前記コード情報に基づいて警告リストを作成する作成手段と、を備えることを特徴とするログ管理サーバである。
第3の発明によって、複数の情報端末から送信されるコード情報から、対象物の真贋を判定することが可能となる。
第3の発明によって、複数の情報端末から送信されるコード情報から、対象物の真贋を判定することが可能となる。
第4の発明は、コンピュータを、対象物にマーキングされた電子透かしコードを読み取り、コード情報を抽出して送信する複数の情報端末と、ネットワークを介して接続されたログ管理サーバとして機能させるためのプログラムであって、前記コンピュータを、前記複数の情報端末からそれぞれ送信されてくる前記コード情報を受信し、記憶する記憶手段、前記記憶手段に記憶されている複数の前記コード情報を解析する解析手段、前記解析手段により抽出された前記コード情報に基づいて警告リストを作成する作成手段、として機能させるためのプログラムである。
第4の発明によって、複数の情報端末から送信されるコード情報から、対象物の真贋を判定することが可能となる。
第4の発明によって、複数の情報端末から送信されるコード情報から、対象物の真贋を判定することが可能となる。
本発明によって、部品等の対象物に付されたコード情報のログを解析することによって、対象物の真贋を判定することが可能となる。
以下、図面に基づいて、本発明の実施の形態を詳細に説明する。
[本発明の実施の形態]
(真贋判定システムの構成)
図1は、本発明の実施の形態に係る真贋判定システム1の構成例を示す図である。
(真贋判定システムの構成)
図1は、本発明の実施の形態に係る真贋判定システム1の構成例を示す図である。
図1に示す真贋判定システム1は、情報端末2−1〜2−3とログ管理サーバ3とがネットワーク4を介して相互に接続されることで構成される。なお、情報端末2−1〜2−3の数は、任意であり、複数設けることも勿論可能である。
情報端末2−1〜2−3は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、入力部、および表示画面などを実装したコンピュータシステムである。情報端末2−1〜2−3には、部品5−1〜5−3にマーキングされた電子透かしコード6−1〜6−3を撮影するためのカメラ7−1〜7−3がそれぞれ接続されている。
本実施の形態では、自動車などの部品(以下、対象物ともいう。)5−1〜5−3が真正品であることを示すために、部品5−1〜5−3の所定位置に、所定のツールで生成された電子透かしコード6−1〜6−3がマーキングされている。なお、所定位置に、単純に四角形で電子透かしコード6−1〜6−3をマーキングしてしまうと、不自然になるだけでなく、偽造者に気付かれやすくなるため、面全体にマーキングしたり、あるいは、ロゴに被せるようにマーキングすることが好ましい。
マーキング方法は、例えば、金属に対してはレーザ刻印、樹脂に対してはレーザ刻印または押出成形が用いられる。
電子透かしコード6−1〜6−3は、例えば、Digimarc社のデジタル透かし機能を用いて生成されるが、コード生成には、所定の生成ツールが必要であり、自由に生成することはできない。また、真正品にマーキングされた電子透かしコード6−1〜6−3の単純なコピーは可能であるが、新しいコードを生成し、マーキングすることはできない。さらに、コード情報の解析には、所定の読取ツールが必要であり、解析は非常に困難である。
Digimarc社の電子透かしコードは、コードの冗長性が高く、対象物に付されたコードが部分的に削れていても読取が可能となる。
Digimarc社の電子透かしコードは、コードの冗長性が高く、対象物に付されたコードが部分的に削れていても読取が可能となる。
このような特徴を持った電子透かしコード6−1〜6−3を真贋判定に用いることで、偽造者が行うことができるのは、真正品にマーキングされた電子透かしコード6−1〜6−3の単純なコピーのみであり、偽造品は、必然的に同じコード情報を持つものばかりになる。
ここで、図2および図3を参照して、電子透かしコード6−1〜6−3のコード体系について説明する。
今回使用したDigimarc社の電子透かしコードは、64ビットの情報量を有しており、プロトタイプの読取ソフトでは、コード情報を英数字に変換して表示している。英数字は、アルファベット(A〜Z)26種と数字(0〜9)10種を合わせた36種あり、6ビットの情報量(2^6=64)があれば1文字を表現することが可能である。従って、64ビットの電子透かしコードを英数字に変換すると、図2に示すように、10文字までに限定される。
本実施の形態では、電子透かしコード6−1〜6−3を真贋判定に用いるため、図3に示すように、製造工場コード、製造ライン番号、ロット番号、パーツ型番コード、出荷先国番号、製造番号等をコード情報に持たせるようにすることが好ましい。そして、これらの情報は、文字ではなく、独自のコード体系を設定し、読取ソフトに反映させるようにする。
今回使用した透かしコードは、冗長性が高く、対象物に付されたコードが部分的に削れていても読み取りが可能となる。また、マーキングされた電子透かしコード6−1〜6−3は、見た目は白黒のパターンのため、意味のあるコードであると判別しにくい。
図1の説明に戻る。情報端末2−1〜2−3は、カメラ7−1〜7−3で撮影された電子透かしコード6−1〜6−3を所定の読取ソフトで読み取り、読み取ったコード情報を読取ログデータとして、ネットワーク4を介してログ管理サーバ3に送信する。また情報端末2−1〜2−3は、ネットワーク4を介してログ管理サーバ3から送信されてきた警告リストを受信し、表示する。
警告リストとは、読取ログデータ内に、本来の出荷ルートではあり得ないコードや、異常に多く検出されるコードが含まれている場合、それらのコードを偽造品の疑いがあるコードとしてリストアップされたものである。
ログ管理サーバ3は、CPU、ROM、RAM、HDD等からなるコンピュータシステムである。ログ管理サーバ3は、情報端末2−1〜2−3より送信されてきた読取ログデータ(コード情報)をデータベースに蓄積する。ログ管理サーバ3は、データベースに蓄積した読取ログデータを解析し、解析の結果、本来の出荷ルートではあり得ないコードや、異常に多く検出されるコードを追記した警告リストを作成する。ログ管理サーバ3は、作成した警告リストを、ネットワーク4を介して情報端末2−1〜2−3に配信する。
ネットワーク4は、LAN(Local
Area Network)やインターネット等のネットワークであり、有線、無線は特に問わない。
Area Network)やインターネット等のネットワークであり、有線、無線は特に問わない。
以下、情報端末2−1〜2−3を個々に区別する必要がない場合、単に情報端末2と記載する。同様に、部品5−1〜5−3、電子透かしコード6−1〜6−3、カメラ7−1〜7−3を個々に区別する必要がない場合、単に、部品5、電子透かしコード6、カメラ7とそれぞれ記載する。
(情報端末の構成)
図4は、情報端末2のハードウェアの構成例を示す図である。なお、図4のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。また、ログ管理サーバ3も基本的に情報端末2と同様の構成を有する。
図4は、情報端末2のハードウェアの構成例を示す図である。なお、図4のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。また、ログ管理サーバ3も基本的に情報端末2と同様の構成を有する。
情報端末2は、制御部11、記憶部12、メディア入出力部13、通信制御部14、入力部15、表示部16、周辺機器I/F(インターフェース)部17等が、バス18を介して接続される。
制御部11は、CPU、ROM、RAM等で構成される。CPUは、記憶部12、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス18を介して接続された各部を駆動制御し、情報端末2が行う処理を実現する。ROMは、不揮発性メモリであり、情報端末2のブートプログラムやBIOS(Basic Input/Output System)等のプログラム、データ等を恒久的に保持している。RAMは、揮発性メモリであり、記憶部12、ROM、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部11が各種処理を行う為に使用するワークエリアを備える。
記憶部12は、HDDであり、制御部11が実行するプログラム、プログラム実行に必要なデータ、OS(オペレーティングシステム)等を格納する。プログラムに関しては、OSに相当する制御プログラムや、後述する処理を情報端末2に実行させるためのアプリケーションプログラムが格納されている。これらの各プログラムコードは、制御部11により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
メディア入出力部13(ドライブ装置)は、データの入出力を行い、例えば、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW等)等のメディア入出力装置を有する。通信制御部14は、通信制御装置、通信ポート等を有し、コンピュータとネットワーク4間の通信を媒介する通信インターフェースであり、ネットワーク4を介して、他のコンピュータ間との通信制御を行う。
入力部15は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。ユーザは、入力部15を介して、情報端末2に対して、操作指示、動作指示、データ入力等を行うことができる。
表示部16は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携して情報端末2のビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
周辺機器I/F(インターフェース)部17は、コンピュータに周辺機器を接続させるためのポートであり、周辺機器I/F部17を介して情報端末2は周辺機器とのデータの送受信を行う。周辺機器I/F部17は、USB(Universal Serial Bus)やIEEE(The Institute of Electrical and
Electronics Engineers)1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。バス18は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
Electronics Engineers)1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。バス18は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
図5は、情報端末2の機能構成例を示すブロック図である。図5に示す機能部のうちの少なくとも一部は、図4の制御部11により所定のプログラムが実行されることによって実現される。
コード読み取り部21は、カメラ7で撮影された部品5等の対象物の画像データから電子透かしコード6を読み取り、読み取ったコード情報を読取ログデータとして得る。
ログデータ送信部22は、コード読み取り部21で得られた読取ログデータ(コード情報)を、ネットワーク4を介してログ管理サーバ3に送信する。
警告リスト受信部23は、ネットワーク4を介してログ管理サーバ3から配信されてきた警告リストを受信する。
警告判定部24は、警告リスト受信部23で受信された警告リストに含まれるコードと、コード読み取り部21で読み取られたコード情報が一致するか否かを判定する。
警告表示制御部25は、警告リスト受信部23で受信された警告リストを表示部16に表示させる。また警告リスト表示制御部25は、警告判定部24による判定の結果、警告リストに含まれるコードとコード読み取り部21で読み取られたコード情報が一致した場合、警告メッセージを表示部16に表示させる。
図6は、ログ管理サーバ3の機能構成例を示すブロック図である。
ログデータ受信部31は、ネットワーク4を介して情報端末2−1〜2−3から送信されてきた読取ログデータ(コード情報)を受信する。
ログデータ記憶部32は、ログデータ受信部31で受信された読取ログデータを記憶するデータベースである。
ログデータ解析部33は、ログデータ記憶部32に記憶された読取ログデータを解析し、異常に多く検出されるコードや、本来の出荷ルートではあり得ないコード等、警告の対象となるコードを抽出する。
例えば、ログデータ解析部33は、コードごとに集計し、所定数以上となったコードを、異常に多く検出されたコードとして抽出してよい。
また、例えば、ログデータ解析部33は、電子透かしのコード体系(図3参照)に含まれるロット番号や出荷先国番号等から、本来の出荷ルートではあり得ないコードを抽出してもよい。この場合に、予め、ログ管理サーバ3に記憶されているロット番号や国番号等と照合して、あり得ないコードを抽出してもよいし、例えば、情報端末2から適宜送信される情報端末2の識別情報や当該コードを取得した位置情報等に基づいて、あり得ないコードを抽出してもよい。
また、ログデータ解析部33は、異常に多く検出されるコードや、本来の出荷ルートではあり得ないコード等、2種類以上の警告の対象となるコードを同時に抽出してもよい。
また、例えば、ログデータ解析部33は、電子透かしのコード体系(図3参照)に含まれるロット番号や出荷先国番号等から、本来の出荷ルートではあり得ないコードを抽出してもよい。この場合に、予め、ログ管理サーバ3に記憶されているロット番号や国番号等と照合して、あり得ないコードを抽出してもよいし、例えば、情報端末2から適宜送信される情報端末2の識別情報や当該コードを取得した位置情報等に基づいて、あり得ないコードを抽出してもよい。
また、ログデータ解析部33は、異常に多く検出されるコードや、本来の出荷ルートではあり得ないコード等、2種類以上の警告の対象となるコードを同時に抽出してもよい。
警告リスト作成部34は、ログデータ解析部33で抽出されたコードを追記した警告リストを作成する。
警告リスト送信部35は、警告リスト作成部34で作成された警告リストを、ネットワーク4を介して情報端末2−1〜2−3に送信する。
(読取ログデータ記憶処理)
図7は、真贋判定システム1において、情報端末2で得られた読取ログデータをログ管理サーバ3に送信し、記憶するまでの処理を説明するフローチャートである。
図7は、真贋判定システム1において、情報端末2で得られた読取ログデータをログ管理サーバ3に送信し、記憶するまでの処理を説明するフローチャートである。
ステップS1において、情報端末2のコード読み取り部21は、ユーザによってカメラ7を用いて撮影された部品5等の対象物の画像データから、対象物にマーキングされた電子透かしコード6を読み取り、読み取ったコード情報を読取ログデータとして得る。
ステップS2において、情報端末2のログデータ送信部22は、ステップS1の処理で得られた読取ログデータを、ネットワーク4を介してログ管理サーバ3に送信する。
ステップS3において、ログ管理サーバ3のログデータ受信部31は、ネットワーク4を介して情報端末2から送信されてきた読取ログデータを受信する。
ステップS4において、ログ管理サーバ3のログデータ記憶部32は、ログデータ受信部31で受信した読取ログデータを記憶する。
以上の処理によって、ログデータ記憶部32には、情報端末2−1〜2−3から受信した読取ログデータが遂次蓄積される。
(ログ解析処理)
図8は、真贋判定システム1において、ログ管理サーバ3が、読取ログデータの解析結果に基づいて警告リストを作成し、その警告リストを情報端末2に送信するまでの処理を説明するフローチャートである。
図8は、真贋判定システム1において、ログ管理サーバ3が、読取ログデータの解析結果に基づいて警告リストを作成し、その警告リストを情報端末2に送信するまでの処理を説明するフローチャートである。
ステップS11において、ログ管理サーバ3のログデータ解析部33は、ログデータ記憶部32に記憶された読取ログデータを解析する。ステップS12において、ログ管理サーバ3のログデータ解析部33は、ステップS11の処理による解析の結果、本来の出荷ルートではあり得ないコードや、所定以上に多く検出されるコードを抽出する。
ステップS13において、ログ管理サーバ3の警告リスト作成部34は、ステップS12の処理で抽出されたコードを追記した警告リストを作成する。
ステップS14において、ログ管理サーバ3の警告リスト送信部35は、ステップS13の処理で作成された警告リストを、ネットワーク4を介して情報端末2−1〜2−3に配信する。
ステップS15において、情報端末2の警告リスト受信部23は、ネットワーク4を介してログ管理サーバ3から配信されてきた警告リストを受信する。
ステップS16において、情報端末2の警告表示制御部25は、ステップS15の処理で受信された警告リストを表示部16へ表示させる。なお、警告表示制御部25は、警告判定部24による判定の結果、警告リストに含まれるコードとコード読み取り部21で読み取られたコード情報が一致した場合、例えば、「偽造された可能性があります」といった警告メッセージを表示部16に表示させるようにしてもよい。
以上の処理によって、警告リストに示されたコードと同じコードが、ログデータ読み取り部21で読み取られた場合、対象物への注意を促したり、あるいは、対象物を回収して詳細な検査を行わせることができる。
[本発明の実施の形態における効果]
1.以上のように、本実施の形態によれば、電子透かしコードを用いることで、コード判定者の知識や技量に依存することなく、真贋判定を行うことが可能となる。
2.ログ管理サーバ3において、読取ログデータを解析することによって、本来の出荷ルートではあり得ないコードや、異常に多く検出されるコードなどを検出することができる。
3.情報端末2において、警告リストに示されたコードと同じコードが、ログデータ読み取り部21で読み取られた場合、即座に対象物が警告リストに係るものであることを検知することができる。
1.以上のように、本実施の形態によれば、電子透かしコードを用いることで、コード判定者の知識や技量に依存することなく、真贋判定を行うことが可能となる。
2.ログ管理サーバ3において、読取ログデータを解析することによって、本来の出荷ルートではあり得ないコードや、異常に多く検出されるコードなどを検出することができる。
3.情報端末2において、警告リストに示されたコードと同じコードが、ログデータ読み取り部21で読み取られた場合、即座に対象物が警告リストに係るものであることを検知することができる。
以上、添付図面を参照しながら、本発明に係る真贋判定システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
1………真贋判定システム
2−1〜2−3………情報端末
3………ログ管理サーバ
21………コード読み取り部
22………ログデータ送信部
23………警告リスト受信部
24………警告判定部
25………警告表示制御部
31………ログデータ受信部
32………ログデータ記憶部
33………ログデータ解析部
34………警告リスト作成部
35………警告リスト送信部
2−1〜2−3………情報端末
3………ログ管理サーバ
21………コード読み取り部
22………ログデータ送信部
23………警告リスト受信部
24………警告判定部
25………警告表示制御部
31………ログデータ受信部
32………ログデータ記憶部
33………ログデータ解析部
34………警告リスト作成部
35………警告リスト送信部
Claims (10)
- 複数の情報端末と、前記複数の情報端末とネットワークを介して接続されるサーバとからなる真贋判定システムであって、
前記情報端末は、
対象物にマーキングされた電子透かしコードを読み取り、コード情報を抽出する読み取り手段と、
前記読み取り手段により読み取られた前記コード情報を、前記サーバに送信する送信手段と、
を備え、
前記サーバは、
前記複数の情報端末からそれぞれ送信されてくる前記コード情報を受信し、記憶する記憶手段と、
前記記憶手段に記憶されている複数の前記コード情報を解析する解析手段と、
前記解析手段により抽出された前記コード情報に基づいて警告リストを作成する作成手段と、
を備えることを特徴とする真贋判定システム。 - 前記サーバは、前記作成手段により作成された前記警告リストを、前記複数の情報端末に配信する配信手段をさらに備える
ことを特徴とする請求項1に記載の真贋判定システム。 - 前記情報端末は、前記サーバより配信されてきた前記警告リストを受信し、受信した前記警告リストを表示する表示手段をさらに備える
ことを特徴とする請求項2に記載の真贋判定システム。 - 前記情報端末は、前記警告リストに含まれる情報と、前記読み取り手段により読み取られた前記コード情報が一致するか否かを判定する判定手段をさらに備え、
前記表示手段は、前記判定手段により前記警告リストに含まれる情報と、前記読み取り手段により読み取られた前記コード情報が一致すると判定された場合、警告メッセージをさらに表示する
ことを特徴とする請求項3に記載の真贋判定システム。 - 前記電子透かしコードは、製造工場コード、製造ライン番号、ロット番号、パーツ型番コード、出荷先国番号、製造番号を少なくとも1つ含む
ことを特徴とする請求項1乃至請求項4のいずれかに記載の真贋判定システム。 - 前記解析手段が抽出する前記コード情報は、所定以上に多く検出される前記コード情報である
ことを特徴とする請求項1乃至請求項5のいずれかに記載の真贋判定システム。 - 前記解析手段が抽出する前記コード情報は、正規の出荷ルートにない前記コード情報である
ことを特徴とする請求項1乃至請求項5のいずれかに記載の真贋判定システム。 - 複数の情報端末と、前記複数の情報端末とネットワークを介して接続されるサーバとからなる真贋判定システムで行われる真贋判定方法であって、
前記情報端末は、
対象物にマーキングされた電子透かしコードを読み取り、コード情報を抽出する読み取りステップと、
前記読み取りステップで読み取られた前記コード情報を、前記サーバに送信する送信ステップと、
を含み、
前記サーバは、
前記複数の情報端末からそれぞれ送信されてくる前記コード情報を受信し、記憶する記憶ステップと、
前記記憶ステップに記憶されている複数の前記コード情報を解析する解析ステップと、
前記解析ステップにより抽出された前記コード情報に基づいて警告リストを作成する作成ステップと、
を含むことを特徴とする真贋判定方法。 - 対象物にマーキングされた電子透かしコードを読み取り、コード情報を抽出して送信する複数の情報端末と、ネットワークを介して接続されたログ管理サーバであって、
前記複数の情報端末からそれぞれ送信されてくる前記コード情報を受信し、記憶する記憶手段と、
前記記憶手段に記憶されている複数の前記コード情報を解析する解析手段と、
前記解析手段により抽出された前記コード情報に基づいて警告リストを作成する作成手段と、
を備えることを特徴とするログ管理サーバ。 - コンピュータを、対象物にマーキングされた電子透かしコードを読み取り、コード情報を抽出して送信する複数の情報端末と、ネットワークを介して接続されたログ管理サーバとして機能させるためのプログラムであって、
前記コンピュータを、
前記複数の情報端末からそれぞれ送信されてくる前記コード情報を受信し、記憶する記憶手段、
前記記憶手段に記憶されている複数の前記コード情報を解析する解析手段、
前記解析手段により抽出された前記コード情報に基づいて警告リストを作成する作成手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013147205A JP2015022314A (ja) | 2013-07-16 | 2013-07-16 | 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013147205A JP2015022314A (ja) | 2013-07-16 | 2013-07-16 | 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015022314A true JP2015022314A (ja) | 2015-02-02 |
Family
ID=52486759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013147205A Pending JP2015022314A (ja) | 2013-07-16 | 2013-07-16 | 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015022314A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016615A (ja) * | 2015-06-26 | 2017-01-19 | アイクラフト カンパニー リミテッド | 正規品認証手段および正規品認証システム |
JP2019008620A (ja) * | 2017-06-27 | 2019-01-17 | 株式会社ディスコ | 情報提供システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001075763A1 (fr) * | 2000-03-31 | 2001-10-11 | Hitachi, Ltd. | Procede de gestion de la distribution de bons-cadeaux et bon-cadeau |
JP2005092690A (ja) * | 2003-09-19 | 2005-04-07 | Oki Electric Ind Co Ltd | 商品流通管理システム |
JP2007299179A (ja) * | 2006-04-28 | 2007-11-15 | Toppan Printing Co Ltd | 流通管理装置およびその処理方法 |
JP2008515741A (ja) * | 2004-10-08 | 2008-05-15 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 製品のマーキング、追跡、及び認証のための方法及びシステム |
WO2009122730A1 (ja) * | 2008-03-31 | 2009-10-08 | Iwase Ikuro | 物品処理方法 |
-
2013
- 2013-07-16 JP JP2013147205A patent/JP2015022314A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001075763A1 (fr) * | 2000-03-31 | 2001-10-11 | Hitachi, Ltd. | Procede de gestion de la distribution de bons-cadeaux et bon-cadeau |
JP2005092690A (ja) * | 2003-09-19 | 2005-04-07 | Oki Electric Ind Co Ltd | 商品流通管理システム |
JP2008515741A (ja) * | 2004-10-08 | 2008-05-15 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 製品のマーキング、追跡、及び認証のための方法及びシステム |
JP2007299179A (ja) * | 2006-04-28 | 2007-11-15 | Toppan Printing Co Ltd | 流通管理装置およびその処理方法 |
WO2009122730A1 (ja) * | 2008-03-31 | 2009-10-08 | Iwase Ikuro | 物品処理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016615A (ja) * | 2015-06-26 | 2017-01-19 | アイクラフト カンパニー リミテッド | 正規品認証手段および正規品認証システム |
JP2019008620A (ja) * | 2017-06-27 | 2019-01-17 | 株式会社ディスコ | 情報提供システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200111107A1 (en) | Unauthorized product detection techniques | |
CN108573384B (zh) | 拥有双重标识码的产品及产品追溯防伪验证方法及装置 | |
US20180107914A1 (en) | System for tracking inventory (used or new) using one or more of a multiplicity of identification methods optionally including but not limited to rfids and a database management system | |
US20160098730A1 (en) | System and Method for Block-Chain Verification of Goods | |
JP7303452B2 (ja) | 端末装置とその制御方法及びプログラム | |
EP4210847A1 (en) | Systems and methods for augmented reality environments and tokens | |
US20170032381A1 (en) | System and method for detecting counterfeiting product using encryption and decryption methodologies | |
US9864889B2 (en) | Authenticity tag and methods of encoding and verification | |
JP6784664B2 (ja) | 情報処理装置、情報処理方法、および情報処理システム | |
TW201212616A (en) | Detecting counterfeit devices | |
US20210150538A1 (en) | Genuine-product certification content creation device and integrated certification system using the same | |
CN103136682A (zh) | 应用覆盖式标签实现防伪的系统与方法 | |
CN105431868B (zh) | 管理对象物管理系统 | |
JP6231233B1 (ja) | コードの画像データを生成する方法、およびコードの真贋判定方法 | |
JP2015022314A (ja) | 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム | |
JP2013196418A (ja) | 個体識別装置、個体識別方法、プログラム | |
JP2018055529A (ja) | 情報処理装置とその処理方法及びプログラム、貼付物 | |
JP6284676B1 (ja) | コードの画像データを生成する方法、およびコードの真贋判定方法 | |
CN111670429B (zh) | 以对象id为中心的工作流 | |
JP2012212287A (ja) | 個体識別装置、個体識別方法、及びプログラム | |
JP2007272283A (ja) | 偽造検出システムおよび偽造検出方法 | |
CN109636407B (zh) | 基于区块链的产品防伪标记和验证方法及装置 | |
JP2020123108A (ja) | サーバ装置、情報処理システムとその処理方法及びプログラム | |
JP7445364B2 (ja) | 画像処理プログラム、画像処理方法、及び画像処理装置 | |
US20220230185A1 (en) | Determination system, determination device and determination method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150203 |