JP4941860B2 - 物品管理システム - Google Patents

物品管理システム Download PDF

Info

Publication number
JP4941860B2
JP4941860B2 JP2007229669A JP2007229669A JP4941860B2 JP 4941860 B2 JP4941860 B2 JP 4941860B2 JP 2007229669 A JP2007229669 A JP 2007229669A JP 2007229669 A JP2007229669 A JP 2007229669A JP 4941860 B2 JP4941860 B2 JP 4941860B2
Authority
JP
Japan
Prior art keywords
information
article
identification
personal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007229669A
Other languages
English (en)
Other versions
JP2008090831A (ja
Inventor
均 林
Original Assignee
株式会社Ihc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Ihc filed Critical 株式会社Ihc
Priority to JP2007229669A priority Critical patent/JP4941860B2/ja
Publication of JP2008090831A publication Critical patent/JP2008090831A/ja
Application granted granted Critical
Publication of JP4941860B2 publication Critical patent/JP4941860B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Description

本発明は、通信ネットワークを利用した物品の管理システムに関し、特に、物品の製造・流通・利用等に関わる人物の実在性と経歴を多面的・継続的に受け入れた上で、その実在認証情報や信用度情報を物品の管理情報として利用することを特徴とする。
物品は、複雑化と極小化と分業が進行し、構造把握や、生産から廃棄に至る関係者を特定すること等が困難となり、以下の4点の主要な問題を生じている。
(1)生産段階の問題
例えば、生産工程でのミス(材料の取り違え、異物混入等)、生産工程での不正行為(性能データの改竄、非表示材料の使用、使用材料の隠蔽等)、偽ブランド商品の製造等
(2)流通段階の問題
例えば、流通工程でのミス(対象物の取り違え、保管作業のミス、輸送途上での取り落とし等)、流通工程での不正行為(物品の意図的な差し替え、流通経路の偽装等)
(3)所有段階の問題
例えば、所有者情報問題(プライバシー保護、連絡先情報の管理、真の所有者特定、共有情報の表示等)
(4)廃棄段階の問題
例えば、廃棄処理問題(不法投棄の行為者の特定、廃棄処分品の不正横流し等)
従来から、物品の管理のために、物品に製造番号の刻印やバーコードの印刷といった識別情報を付帯させる処理を行ってきた。
また、近年の電子技術の発達により、近年、電子タグやRFIDタグにより電子情報を物品に格納することで識別情報を付帯させることや、流通の過程において要求される格納情報を変更するといった物品管理方法も主流となってきている。この際、格納される電子情報とは、生産日や生産者等に関するトレーサビリティ情報、流通や小売の状況等に関するサプライチェーン情報、物品を個々に識別するID情報等であり、通信ネットワークを利用して一元的に処理することで物品情報の信憑性を向上させると共に、物品情報の偽造を防止すると言われてきた。
このような電子情報による物品管理処理を強化したものの1つとして、特許文献1が開示するところの電子タグ技術を用いたトレーサビリティシステムが提案されている。
この特許文献1では、各処理段階における識別情報を製品に付帯させ、各過程における変化情報を製品の識別情報に基づいて対応させ、各個品の流通経路を特定する手段を提供することが可能となっている。
特開2005−267625
一方、個人認証処理を強化したものの1つとして、特許文献2が開示するところの空間情報認識を用いたシステム制御が提案されている。
この特許文献2では、個人情報の照合だけでなく、照合用の個人情報の入力や読取りが行われた空間と時間の連続性を加味して個人認証処理を行うため、人間の実在性を精度高く提供することが可能となっている。
特許第3946243号
しかしながら、このように、物品管理情報の面を強化したトレーサビリティシステムであっても、その処理は情報入力側の行動に依存するため、関係者による電子情報の改竄、隠蔽、誤入力といった面を完全に防止することは困難であった。
特に、人物情報が付随している場合、入退室用の電子タグを持参することや、装置への個人パスワード入力の整合により、認証対象者本人とみなすことにより、容易に第三者が他人になりすます隙が生まれ、人物情報の正当性について問題があった。
一方、個人認証に関するシステム制御は、人的面の利用が主体であり、物品の管理については、明確に対応が規定されていないという問題があった。
本発明は、上記問題点に鑑みてなされたものであり、このような改竄、隠蔽が容易とされる電子情報を用いてネットワークを介して物品管理を行うときに、物品の製造・輸送・管理・所有・使用・消費等(以下では、物品の利活用とする)は、全て当該物品に関係する人間の行動の一環であることに注目し、管理される物品の利活用に関係した人間の個人実在をネットワーク内で認証し、その認証情報を物品に付帯させることにより、不正行為の実行を抑制し、不正行為者が関係した物品の特定を容易にし、物品の安全性と信頼性の向上を実現させた物品管理システムを提供することを目的とする。
かかる目的を達成するため、本発明は、個人を特定するために個人情報を入力若しくは個人情報を読み取る機能を有し、自機が設置されている空間情報を格納している若しくは自機が存在する空間情報を認識する機能を有した情報入力装置Aと、1つ以上の情報入力装置Aを管理する管理サーバAがネットワーク構成単位であるユニットを形成し、前記個人の個人情報を管理するためのデータベースを有し、前記個人情報の入力若しくは読取に基づき個人を認証する機能を備えた認証サーバAが前記ユニットを複数管理して構成される個人認証システムと、物品を特定するために物品識別ID情報を入力若しくは物品情報を読み取る機能を有し、自機が設置されている空間情報を格納している若しくは自機が存在する空間情報を認識する機能を有した情報入力装置Bと、1つ以上の情報入力装置Bを管理する管理サーバBがネットワーク構成単位を形成し、前記物品の情報を格納するためのデータベースを有し、前記物品情報の入力若しくは読取に基づき物品識別IDの認証する機能を備えた認証サーバBが前記ユニットを複数管理して構成される物品管理システムとが、通信回線網を介して接続されるシステムであって、前記ユニット内の前記情報入力装置Aによって前記個人の個人情報が入力若しくは読取され、前記入力若しくは読取された個人情報と前記情報入力装置Aの空間情報を前記管理サーバAを介して前記認証サーバAが受信すると、前記認証サーバAは、前記個人が、前記ユニットが配置された物理空間内に存在するか否かを、前記受信した情報に基づいて判断し、該判断後に、特定された個人識別IDと、前記情報入力装置の空間情報と、前記個人情報が入力若しくは読取された時間情報と、個人認証が成立したことを示す情報を情報単位として前記認証サーバBに送信し、前記認証サーバBは、前記情報単位を受信すると、前記情報単位を含む物品識別IDを作成し、同一の物品識別IDが存在しないことを認証した上で、前記物品の情報を格納するためのデータベースに登録し、前記管理サーバBを介して前記情報単位の空間情報に該当する前記情報入力装置Bから物品識別IDの割当を要求する情報を受信していると、前記作成した物品識別IDを、前記管理サーバBを介して前記情報入力装置Bにより物品に付された集積回路に物品識別IDとして登録することを特徴とする。
また、本発明は、個人を特定するために個人情報を入力若しくは個人情報を読み取る機能を有し、自機が設置されている空間情報を格納している若しくは自機が存在する空間情報を認識する機能を有した情報入力装置Aと、1つ以上の情報入力装置Aを管理する管理サーバAがネットワーク構成単位であるユニットを形成し、前記個人の個人情報を管理するためのデータベースを有し、前記個人情報の入力若しくは読取に基づき個人を認証する機能を備えた認証サーバAが前記ユニットを複数管理して構成される個人認証システムと、物品を特定するために物品識別ID情報を入力若しくは物品情報を読み取る機能を有し、自機が設置されている空間情報を格納している若しくは自機が存在する空間情報を認識する機能を有した情報入力装置Bと、1つ以上の情報入力装置Bを管理する管理サーバBがネットワーク構成単位を形成し、前記物品の情報を格納するためのデータベースを有し、前記物品情報の入力若しくは読取に基づき物品識別IDの認証する機能を備えた認証サーバBが前記ユニットを複数管理して構成される物品管理システムとが、通信回線網を介して接続されるシステムであって、前記ユニット内の前記情報入力装置Aによって前記個人の個人情報が入力若しくは読取され、前記入力若しくは読取された個人情報と前記情報入力装置Aの空間情報を前記管理サーバAを介して前記認証サーバAが受信すると、前記認証サーバAは、前記個人が、前記ユニットが配置された物理空間内に存在するか否かを、前記受信した情報に基づいて判断し、該判断後に、特定された個人識別IDと、前記情報入力装置の空間情報と、前記個人情報が入力若しくは読取された時間情報と、個人認証が成立したことを示す情報を情報単位として前記認証サーバBに送信し、前記認証サーバBは、前記情報単位を受信すると、前記情報単位を含む物品識別IDを作成し、同一の物品識別IDが存在しないことを認証した上で、前記物品の情報を格納するためのデータベースに登録し、前記管理サーバBを介して前記情報単位の空間情報に該当する前記情報入力装置Bから物品識別IDの変更を要求する情報と、集積回路に格納していた物品識別IDを受信していると、前記作成した物品識別IDを、前記管理サーバBを介して前記情報入力装置Bにより物品に付された集積回路に新たな物品識別IDとして登録することを特徴とする。
また、本発明は、前記認証サーバB若しくは管理サーバBは、当該物品の状況や所有状態を示すコード情報の表を有し、前記情報単位の空間情報に該当する前記情報入力装置Bから受信した物品識別IDの割当を要求する情報若しくは変更を要求する情報が示す状況に対応したコードを、前記作成した物品識別IDに結合した物品識別IDを作成することを特徴とする。
また、本発明は、前記認証サーバB若しくは管理サーバBは、個人のシステム利用状況を数値として置き換える情報の表を有し、前記個人に付された当初設定点数に、前記個人のシステム利用状況を数値に置き換え加算若しくは減算し、その結果得られた点数を、前記作成した物品識別IDに結合した物品識別IDを作成することを特徴とする。
なお、以上の構成要素の任意の組合せや、本発明の構成要素や表現を方法、装置、認証システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。
本発明における物品管理システムは、複数の端末を有し、端末で入力される関係者の個人情報に基づいて、関係者の個人実在認証を行った結果である移動情報を物品管理情報として利用するシステムであって、関係者の物理的存在に応じて、物品管理システム内における物品管理情報が変更され、第三者による改竄を防止するとともに、関係者自身の情報隠蔽や情報改竄を抑止することができ、物品管理面の信頼性向上実現を可能とする。
<基本原理>
図1から図3は、本発明の物品管理システムの基本構成原理を示す図であり、システムの基本構成原理及び基本動作原理について説明する。
(現行の物品管理システム)
図1(a)は、本発明のシステムを俯瞰的に表した基本構成図である。
現行の物品管理システムでは、流通と履歴の管理を主目的とするため、統一的に物品情報を入力または格納を可能とする物品総合データベースと関係者間をネットワークで結ぶ形式である。一方、関係者側に利用される個人認証システムは、システム導入選択は関係者の独自の判断であり、個人認証システム自体を未導入な先がある上に、導入済みの先であっても認証システムの技術・運用・精度等が不揃いである。
そのため、システム全体では当該物品に対する当事者を明確に特定できない状態で運用されており、物品総合データベースに物品情報を登録(入力)する関係者(個人)が、善意かつ無過失に行為することを前提に成立している運用システムである。この結果、登録者(入力者)が実際に当該物品に関係した人物であること、登録者に不正入力・隠蔽行為等の信用に関わる問題がないこと等の安全・安心面を保証するに至っていない。
そこで、消費者側は、情報発生元の正当性や真実性を経済的かつ効果的に検証可能とする仕組みが存在しないこと、現行の人的情報は各関係者内の従業員認証データベースに存在し非公開であるため、人的情報の実在性や正当性を判断できないことにより、物品総合データベースに登録(入力)した企業(個人)の申し出内容を鵜呑みにするしかないという問題点を抱えている。
(本発明の物品管理システム)
本発明の物品管理システムは、当該商品に関係する個人の実在性を保証する個人認証データベースを設け、当事者の物理的な存在を、個人情報と時間情報と空間情報を基に複合的に検証し精密な個人実在認証を行い、その結果情報を物品管理システムで利活用する。
つまり、個人認証の結果情報、または、結果情報を状況に応じたアルゴリズムによる変換処理や所定の情報付帯させた変型結果情報を、当該物品に付帯させる。この処理により、物品の真贋、製造に関与した人物の特定、製造工程から所有に至るまでの履歴状況、現在の所有者や使用者の特定等を容易に識別可能とさせる。
また、物品管理システムの利活用(例えば、製品番号の入力)に個人実在認証を求めることで、行為者の特定、不正操作の心理的防止、当該物品の生産・流通等に無関係の人物の除外または関係しながら隠蔽された人物情報の顕在化を可能にする。
さらに、該当者の履歴情報や信頼度を必要に応じ公開することにより、当該物品の人的情報の信頼性を消費者は容易に取得できるようになる。
(個人実在認証システムの基本原理)
本発明の物品管理システムで利用する個人実在認証システムの基本構成原理は、図1(b)に示すように、認証サーバ1と、管理サーバ2と、個人情報入力装置3とにより構成される。
認証サーバ1には、認証の対象となる登録者の個人情報を管理するデータベースが設けられている。また、この認証サーバ1は、通信回線網を介して複数の管理サーバ2と接続されており、この管理サーバ2を介して個人情報入力装置3から送信された個人情報と、そのデータベース内の個人情報との照合を行って、登録者の実在性の認証を行う。
管理サーバ2は、例えば登録者の自宅、勤務先、東京都千代田区大手町1丁目といったように、所定の建築物、組織又は地域単位ごとに、個人情報入力装置3をまとめて管理する情報処理装置であり、その単位ごとでまとめられた複数の個人情報入力装置3と通信回線網を介して接続されている。また、管理サーバ2にも、前述の個人情報のデータベースが設けられており、これらの接続されている個人情報入力装置3から受信した個人情報と、そのデータベース内の個人情報との照合を行って、登録者の実在性の認証を行う。
個人情報入力装置3は、ドア、道路又は駅改札、勤務先事務所出入口、工場出入口、店舗入口等、登録者の生活空間のあらゆるところに設置される装置であって、バイオメトリクス情報等の登録者の個人情報を入力し(読み取って)、この個人情報を管理サーバ2に送信する。
なお、個人情報入力装置3にも、前述の個人情報のデータベースが設けられているとしてもよく、このとき、個人情報入力装置3は、そのデータベース内のバイオメトリクス情報等と、入力されたバイオメトリクス情報等との間で照合を行って、自ら登録者の個人認証を行うようにしてもよい。
認証システムは、バイオメトリクス情報等の個人情報の一致/不一致の認証に加えて、時間的・空間的の整合性の認証を行うことにより、登録者の実在性を判定する。
例えば、17時00分に自宅でバイオメトリクス情報を読み取ったことを示す情報が認証サーバ1に格納されている場合、同日の17時05分に、自宅から100km離れた地点の個人情報入力装置3で同一登録者のバイオメトリクス情報が読み取られ、認証サーバ1に送信されると、認証サーバ1は、個人の実在性は成立しないと判定する。その上で、システムの不正利用を防止するために、当該登録者のバイオメトリクス情報による物品管理システム機器の操作認証等の動作を制限又は拒否するような制御情報を個人情報入力装置3に送信する。
認証システムは、前述の時間的・空間的な連続性を容易に判定するために、実在認証の結果、「認証されている」ことを示す情報と、認証を行った時期を示す時間情報(個人情報が読取/入力された時期を示す情報を含む)と、空間情報(端末に付された端末識別ID、認識番号)と、認証対象人物の個人識別IDの4項目の情報を併せた移動情報を各端末やサーバ間で送受信するようになっている。
ここでは、図2に示すように、登録者が自宅を出発して勤務先に到着するまでの個人実在認証システムの流れにより個人実在の認証方法を説明する。
登録者が自宅を出発する際に自宅玄関ドアに設置された個人情報入力装置1により個人情報(例えば、指紋情報)を読取る(ステップS1)と共に、その読取時間、その読取場所が個人情報入力装置1である旨を示す情報を自宅管理サーバに送信する(ステップS2)。
自宅管理サーバは、受信した個人情報と時間情報と空間情報と、自機内データベースにある登録情報を比較照合し(ステップS3)、本人実在認証が出来た場合、移動情報を作成し(ステップS4)、その移動情報に移動開始を示す情報を付帯させ(以下では、移動開始情報)個人実在認証サーバに送信する(ステップS5)。
個人実在認証サーバは自機内に格納している登録者の直前の移動情報とステップS5で受信した移動情報とを比較し、実在性を判定し(ステップS6)、登録者は個人情報入力装置1の空間から移動したことと当該空間に実在しないことを認識する(ステップS7)。
続いて、登録者が最寄駅に到着し電車に乗る際に電車に設置された個人情報入力装置2によって個人情報(例えば、顔情報)を読取る(ステップS8)と共に、その読取時間、その読取場所が個人情報入力装置2である旨を示す情報を交通機関管理サーバに送信する(ステップS9)。
交通機関管理サーバは、受信した個人情報と時間情報と空間情報と、自機内データベースにある登録情報を比較照合し(ステップS10)、本人実在認証が出来た場合、移動開始情報を作成し(ステップS11)、個人実在認証サーバに送信する(ステップS12)。
ここで、個人実在認証サーバは、自機内にある自宅管理サーバより受信した移動情報(移動開始情報)と、交通機関管理サーバより受信した移動情報(移動開始情報)とを比較照合し、時間的・空間的な連続性を判定する(ステップS13)。この結果、整合性が得られた場合には、登録者は個人情報入力装置2の空間から移動したことと当該空間に実在しないことを認識する(ステップS14)。
同様に、登録者が勤務先に到着した際に事務所ドアに設置された個人情報入力装置3によって個人情報(例えば、手のひら静脈情報)を読取る(ステップS15)と共に、その読取時間、その読取場所が個人情報入力装置3である旨を示す情報を勤務先管理サーバに送信する(ステップS16)。
勤務先管理サーバは、受信した個人情報と時間情報と空間情報と、自機内データベースにある登録情報を比較照合し(ステップS17)、本人実在認証が出来た場合、移動情報を作成し(ステップS18)、その移動情報に移動終了を示す情報を付帯させ(以下では、移動停止情報)個人実在認証サーバに送信する(ステップS19)。
ここで、個人実在認証サーバは、自機内にある交通機関管理サーバより受信した移動情報(移動開始情報)と、勤務先管理サーバより受信した移動情報(移動停止情報)とを比較照合し、時間的・空間的な連続性を判定する(ステップS20)。この結果、整合性が得られた場合には、登録者は個人情報入力装置3近隣の空間に実在すると認識する(ステップS21)。
また、図1(b)では、1台の管理サーバ2に複数の個人情報入力装置3が接続されている。1つの上位端末とその端末に管理される1以上の下位端末からなる構成率位を「ユニット」とし、「同一ユニットの端末」とは、同一の端末の管理下の端末同士をいい、「別ユニットの端末」とは、互いに異なる端末の管理下にある端末同士をいう。
個人情報入力装置が様々な物品に付帯された状況では、管理サーバを中心に構成される「ユニット」は、建物、構築物等の建造物、部屋、航空機、車両、車輌、自動車、トランク、箱、テント、カプセル、ロッカー、携帯電話の基地局内、公園敷地内等といった、ある一定の空間をシステム構成で囲い込む。そのため、当該ユニット内の端末で登録者の個人情報が入力されると、当該空間に登録者が存在することを認識可能にする。
本システムでは、自宅のように個人が主に存在する空間をメインユニット、勤務先や学校のように日常頻繁に存在する空間をサブユニットとする。
この構成において、認証サーバ1又は各管理サーバ2および傘下の個人情報入力装置3が、当該個人があるユニット内に存在すると認識した場合、認証サーバ1又は管理サーバ2は、当該個人の個人実在情報の利活用をこのユニット内の端末に限定し、当該ユニット外の端末等に対してその個人実在情報の利活用を強制停止させるような制御信号や、当該個人の個人実在情報がユニット外で利活用されることが異常であることを示す情報等を通信回線網を通じて送信する。
さらに、認証サーバ1又は管理サーバ2は、このユニット外でその個人実在情報が利活用されていることを認識すると、認証システム内の端末やサーバに対して、通信回線網を通じて警告情報を発信する。
(物品管理システムの基本原理)
次に、物品管理システムの基本構成原理は、図1(b)に示すように、物品サーバ4と、蓄積サーバ5と、物品情報入力装置6と、個人実在認証システムにより構成される。
物品サーバ4には、対象物品の情報を格納するデータベースが設けられている。また、この物品サーバ4は、通信回線網を介して複数の蓄積サーバ5と接続されており、この蓄積サーバ5を介して物品情報入力装置6から送信された物品情報と、そのデータベース内の物品情報との照合を行って、必要な情報を登録する。さらに、この物品サーバ4は、通信回線網を介して個人実在認証システムと接続されており、個人情報や個人実在情報や移動情報等を受け渡しする。
蓄積サーバ5は、例えば、所有者の自宅、工場の資材倉庫、製造ライン、製品倉庫、原材料メーカー、運送会社、小売店、東京都中央区銀座7丁目7番地といったように、所定の建築物、組織又は地域単位ごとに、物品情報入力装置6をまとめて管理する情報処理装置であり、その単位ごとでまとめられた複数の物品情報入力装置6と通信回線網を介して接続されている。
また、蓄積サーバ5にも、前述の物品情報のデータベースが設けられており、これらの接続されている物品情報入力装置6から受信した物品情報と、そのデータベース内の物品情報との照合を行って、必要な情報を登録する。蓄積サーバ5は、物品サーバ4と同様に通信回線網を介して個人実在認証システムと接続されており、個人情報や個人実在情報や移動情報等を受け渡しする。
物品情報入力装置6は、パソコン、携帯電話、ハンディターミナル、家電製品等、登録者の生活空間のあらゆるところに設置される装置であって、製品番号や、入庫・出荷日付や、物品に付帯した電子タグ内情報や2次元バーコード情報等の物品に関わる情報を入力し(読み取って)、蓄積サーバ5に送信する。また、物品情報入力装置6に個人情報入力装置3が併設または一体として備えられ、、取扱担当者、製造関係者、所有者等の当該物品の関係者のバイオメトリクス情報等の個人情報を入力し(読み取って)、入力者(読取者、端末操作者)の個人情報として物品に関わる情報と共に蓄積サーバ5や個人実在認証システムに送信可能となっている。
次に図3に示すように、この物品管理システムの基本動作原理について説明する。ここでは、物品情報は物品表面に貼り付けられた電子タグ内に製造番号、商品コード、識別ID等が電子情報として格納されている。
担当者は、物品情報入力装置6を使い、当該物品表面の電子タグから物品情報と、担当者自身を識別する個人情報と、時間情報と、空間情報を読み取り(ステップS51)、物品サーバ4及び蓄積サーバ5に送信する(ステップS52)。物品サーバ4及び蓄積サーバ5は、受信した物品情報により、予めそれぞれが格納するデータベース内の物品情報内に当該物品情報が存在するか検索し、特定する(ステップS53)。
同時に、物品サーバ4及び蓄積サーバ5は、受信した個人情報等を認証サーバ1及び管理サーバ2に送信し(ステップS54)、担当者が物品情報入力装置6により読み取りされた空間で実在することの認証を求め、その結果を移動情報や認証情報として受信する(ステップS55〜S59)。
物品サーバ4及び蓄積サーバ5は、物品情報が特定し担当者の個人実在が認証された時(ステップS60)には、物品情報の新たな入力や変更や登録等のシステム処理を許可し(ステップS61)、物品情報入力装置6にシステム利用許可情報を送信し(ステップS62)、新たな物品情報を入力させて(ステップS63)、送信させる(ステップS64)。その後、物品サーバ4及び蓄積サーバ5は、ステップS63の入力情報やステップS59の移動情報に基づいて物品識別IDを作成し、一連の発生情報と共に自機内に登録する(ステップS65)。
なお、ステップS53の処理時に該当する物品情報がなく、ステップS57の処理により担当者の個人実在が認証された場合、原則として新たな物品が担当者の実在する空間で物理的に存在することになった状況であると認識し、物品サーバ4及び蓄積サーバ5が管理するデータベース内に新たな物品情報として登録する。
また、ステップS53の処理時に該当する物品情報は特定されたものの、ステップS57の処理により担当者の個人実在が認証されなかった場合は、なりすましによるシステムの不正利用の可能性もあるため、システム利活用を停止または制限し、個人実在認証の実施を再度要求する。
ステップS53の処理時に該当する物品情報がなく、ステップS57の処理により個人実在の認証もされない場合には、異常発生とみなして直ちにシステムの利活用を停止する。
<物品管理システムの基本構成及び基本動作の説明>
以下、各実施の形態の説明に入る前に、本実施の形態における認証システムの基本構成及び基本動作について、以下の項目に分けて説明する。
・物品管理システムの基本構成
・物品管理システムを構成する各端末の共通の特徴
・各端末が有する基本情報
・各端末が備えるデータベースの構成例
(物品管理システムの基本構成:全体構成)
図4(a)は、本発明の物品システムの概略構成を示すブロック図である。
物品管理システムは、物品の履歴情報を管理する物品システムサーバ10と、システム利用者の履歴情報を管理する個人認証システムサーバ20と、当該物品の情報を個別に管理する組織や個人によって利用される物品情報入力装置を統合管理する物品蓄積端末110、ユニット内に設置される個人情報入力装置を統合管理する個人認証端末120と、当該物品の情報を入力・読取・取得・閲覧等するための機能を有した商品情報端末130と、システム利用者の行動範囲に設置されその利用者の個人情報の読み取りや入力等を行うための機能を有した個人情報端末140と、がインターネット、有線通信回線網、無線通信回線網、地上デジタル波、赤外線通信、光ファイバー通信、量子通信、電力線通信等のネットワークである通信回線網200を介して接続されて構成される。
各端末は、用途や設置位置等に応じて細分化するが、以下「各端末」と表す時には、特記しない限り、これら各端末10、20、110、120、130、140全てを示す。
(物品管理システムの基本構成:物品システムサーバ10)
物品システムサーバ10は、物品情報の一元的な管理や、物品識別IDの認証・検証・管理等を行う管理機関により管理運営されるサーバ装置である。この物品情報システムサーバ10は、物品の生産者・製造者・所有者の要求に応じ、物品の履歴情報や物品識別IDに基づいて、その物品の認証や個々の物品に付された物品識別IDの正当性の検証、物品履歴情報の開示を行う機能を具備すると共に、各物品の履歴情報を記録管理するためのデータベース(DB)11を具備している。また、物品の生産者・製造者・所有者等の要求に応じ、個々の物品に割当てる物品識別IDを認証し、管理する機能も具備している。この総合DB11内の管理構造の詳細については後述する。
(物品管理システムの基本構成:個人認証システムサーバ20)
個人認証システムサーバ20は、利用者の個人情報の管理を行う管理機関により管理運営されるサーバ装置である。この個人認証システムサーバ20は、個人の履歴情報に基づいて、その登録者の実在認証を行う機能を具備すると共に、各利用者個人の履歴情報を記録管理するためのデータベース(DB)21を具備している。この総合DB21内の管理構造の詳細については後述する。
(物品管理システムの基本構成:物品蓄積端末110)
物品蓄積端末110は、当該物品の情報を個別に管理する組織や個人に利用される商品情報端末130を統合管理するために設けられたサブサーバ装置である。この物品蓄積端末110は、物品情報システムサーバ10の機能を代行し、物品の履歴情報に基づいて、その物品の認証を行う機能や、物品識別IDを認証・検証・管理等する機能等を具備し、各物品の履歴情報を記録管理するためのデータベース(DB)111を具備している。この総合DB111内の管理構造の詳細については後述する。
(物品管理システムの基本構成:個人認証端末120)
個人認証端末120は、ユニット内に設置される個人情報端末140を統合管理するために設けられたサブサーバ装置である。この個人認証端末120は、個人認証システムサーバ20の機能を代行し、個人の履歴情報に基づいて、その登録者の実在認証を行う機能を具備すると共に、各個人の履歴情報を記録管理するための総合データベース(DB)121を具備している。この総合DB121内の管理構造の詳細については後述する。
(物品管理システムの基本構成:商品情報端末130)
商品情報端末130は、システム利用者等の日常行動範囲、及び人が離散集合する建物、組織及び地域、または物品が製造・生産、保管、販売、所有、利活用等される場所に設置される情報処理装置、またはシステム利用者が所持する情報処理装置であって、当該物品に付された電子タグやRFID内の格納情報、二次元バーコード、バーコード、物品識別ID、物品の固有名詞、物品の形状・特徴等の情報を読み取って(入力して)、その物品の正当性の認証を行うための機能と、当該物品に関わる情報を取得し表示または伝達する機能とを有すると共に、各物品の履歴情報を記録管理するためのデータベース(総合DB131)を具備している。この総合DB131内の管理構造の詳細については後述する。
商品情報端末130は、新たな情報入力を可能とする情報入力装置としての機能と、物品情報の内容を閲覧するための情報表示装置としての機能も有し、例えば、電子タグを読み取る際に、その真贋(電子タグの偽造の有無、不正入力の有無)を判定できる機能も搭載していることが好ましい。この商品情報端末130は、システム利用者の個人実在認証が成功した情報を取得(受信)した場合、新たな情報入力を可能とする。
(物品管理システムの基本構成:個人情報端末140)
個人情報端末140は、システム利用者等の日常行動範囲、及び人が離散集合する建物、組織及び地域に設置される情報処理装置またはシステム利用者が所持する情報処理装置であって、システム利用者個人のバイオメトリクス情報やパスポートや認証用カード等の証拠物の情報を読み取って、その登録者の正当性と実在性の認証を行う機能を有するものであり、情報入力装置としての機能も有する。
登録者の実在認証が成功した場合、物品蓄積端末や商品情報端末の使用許可、物品管理システムへのアクセス許可、物品管理情報の入力等の各種システム利活用方法の許可を提供する。以下、実在認証の結果、利用者がこの物品システムサーバ10等からこれらの各種サービスを受けることを「端末で利活用する」という。
また、個人情報端末140は、各個人の履歴情報を記録管理するためのデータベース(総合DB141)を具備し、この総合DB141内の管理構造の詳細は後述する。
本発明の実施の形態における物品管理システムは、前述した構成要素により構成されるが、後述する各実施の形態において、物品管理システムは、その構成要素により選択的に構成されるものとする。
(各端末共通の特徴)
ここで、前述の各端末に共通した特徴について説明を進める。
1.自機の設置位置情報の格納
2.自機の設置位置情報等の付帯送信機能
3.端末識別IDの格納
4.自機の利用目的情報の格納
(各端末の共通特徴:1.設置位置情報又は設置空間情報の格納)
各端末は、自端末が設置されている位置を示す設置位置情報をそれぞれ格納している。
この設置位置情報は、その情報端末が実際に設置されている位置の2次元または3次元情報または設置位置の名称を示すもの等である。2次元情報とは緯度及び経度により表され、3次元情報とは緯度及び経度に加え地上からの高さ又は地下の深度により表される空間認識情報をいう。なお、高さ又は深度は、メートル法による表示に加え、例えば、建物の2階、地下1階といった表示、海抜での表示であってもよい。また、設置位置の名称を示す例としては、「○○ビル6階」のように設置位置が固定されているもののほか、例えば、飛行機、ヘリコプター、電車、列車、自動車、エレベータ、エスカレータ、携帯端末等のように、刻々と設置位置及び高度が変化するものでは、例えば、「○○航空所有××社製△△型機、機体番号123の飛行機の搭乗口右側ドア」というように示される。
GPS認証システムやフライトレコーダーに代表される位置情報認識認証システムが利用可能である場合には、その設置位置情報は、それら位置情報認識認証システムの規定する情報形態で表示されてもよい。携帯電話や携帯情報端末のように、刻々と当該端末の位置が変化していくものは、無線交信、赤外線交信等を行っている基地局、電波受信体等の適用圏内を空間として認識し、設置位置情報とする。
なお、位置情報の格納には、端末内には自機を識別するID情報のみ格納し、通信回線網200を通じてネットワーク内の別端末にあるID情報に結び付いた位置情報を取得し、位置情報を認識する方式も含むのは言うまでもない。
以上説明した例では、各端末は、その自身の設置位置を示す情報を自身に格納していたが、情報端末にGPS等の現在位置を認識可能な機器が備えられている場合、その機器が現在位置(2次元/3次元情報又は設置位置の周囲の状況)を認識してもよい。
(各端末の共通特徴:2.自機の設置位置情報等の付帯送信機能)
各端末は、入力(読取)情報と、移動情報と、各種情報とを、システムサーバや他端末に対して送信する機能を有している。このとき、各端末は、それらの送信情報に、前述の自端末の設置位置情報及び端末識別IDを対応付けて送信する。このことにより、システムにおいて情報の送信元と空間情報を容易に確定することができる。
(各端末が有する基本情報:3.端末識別IDの格納)
各端末には、その端末自体を特定するための固有の識別情報(端末識別IDを含む)がそれぞれ割り当てられ、各端末自身の識別情報を格納している。
この識別情報は、一般的な識別ID又は認識番号のように数桁の文字列であってもよい。また、識別情報には、併せて設置場所の名称や具体的説明が付与されていることが好ましい。特に、同一の緯度と経度によって表される一点に設置された端末の場合、設置高度や設置目的別に識別情報を付与し、明確な端末特定を可能なようにしておくこととする。
(各端末が有する基本情報:4.自機の利用目的情報の格納)
また、各端末は、登録者の認証を行い、その認証結果や登録者の個人情報の送受信を行う機能に加え、複合的に他の機能を備え、複数の利用目的に適用可能であってもよく、その利用可能機能を示す情報を格納する。
例えば、自宅玄関の外側のドアノブに設置されている末端側端末160の場合、登録者が建物内に入るためにドアノブを握ったときに、認証を行い、このドアの鍵を開錠して入室を許可するかどうかを判断する。同時に、「家の中に存在することになる」という認識によって、室内灯が自動的に点灯する処理を指示する動作が付随的に行われるように設定しておいてもよい。このように、1つの端末に複数の目的を重ねることで、端末の利便性を向上させることが可能である。
(データベースの構成例の説明)
図4(b)に示すように、総合DB11は、物品関連情報DB12と、人物関連情報DB13と、抽出情報DB14とにより構成される。
なお、特段の説明がない限り、物品管理システムサーバ10や物品蓄積端末110や商品情報端末130が管理するデータベース内の情報をまとめて、物品情報とする。
このうち、物品関連情報DB12は、物品の履歴に関する情報を格納するデータベースである。人物関連情報DB13は、個人実在性や移動情報に関する情報を格納するデータベースである。抽出情報DB14は、物品の基礎情報を格納するデータベースである。
同様に、総合DB111は、物品関連情報DB112と、人物関連情報DB113と、抽出情報DB114とにより構成される。また、総合DB131は、物品関連情報DB132と、人物関連情報DB133と、抽出情報DB134とにより構成される。
図4(c)に示すように、総合DB21は、履歴情報DB22と、検証情報DB23と、基礎情報DB24とにより構成される。
なお、特段の説明がない限り、個人認証システムサーバ20や個人認証端末120や個人情報端末140が管理するデータベース内の情報をまとめて、個人情報とする。
このうち、履歴情報DB22は、個人の履歴に関する情報を格納するデータベースである。検証情報DB23は、個人の実在性又はその個人情報の真正性の検証に関する処理工程、実行内容、証拠、証人などの情報を格納するデータベースである。また、基礎情報DB14は、個人情報の基礎情報を格納するデータベースである。
同様に、総合DB121は、履歴情報DB122と、検証情報DB123と、基礎情報DB124とにより構成される。また、総合DB141は、履歴情報DB142と、検証情報DB143と、基礎情報DB144とにより構成される。
なお、各DBに格納する情報が存在しない場合、当該情報DBを当該端末に具備していないこともある。
物品関連情報DB12、112、132は、当該物品に関係した人物が登録(入力)した原材料データ、生産工程データ、物品識別IDなどを全て保管格納するための所定欄が設けられている。
なお、無人化製造ラインのように一連の作業に人物関与が少ない場合や、当該物品に組み込まれたシステムにより自動的に状況送信が行われる場合等でも、センサーや計測機器等で認識する情報は物品関連情報として保管格納する。また、各端末が行った物品情報の登録、閲覧要求、認証要求、正当性の要求と回答などの履歴を保管する部分を有する。
人物関連情報DB13、113、133は、当該物品に関係した人物の個人識別ID、個人識別IDをアルゴリズムによって変換したデータ、移動情報などを全て保管格納するための所定欄が設けられている。
また、各端末が行った個人情報の登録、閲覧要求、認証要求、正当性の要求と回答などの履歴を保管する部分を有する。
抽出情報DB14、114、134は、物品関連情報DB12、112、132及び人物関連情報DB13、113、133に格納されている情報のうち、最新の情報または当該物品の情報の根幹を為すと判断された情報を、それぞれのデータベースより抽出して保管したものである。例えば、この抽出する情報としては、物品識別ID、製造(生産)年月日、製造者(生産者)、所有者などの一般的な標準情報、メンテナンス先情報又は販売者情報など主要項目を見出し的に抽出したものである。
履歴情報DB22、122、142は、システム利用者個人が登録した活動データ、マネーデータ、学歴、職歴、行動歴、バイオメトリクス情報などを全て保管格納するための所定欄が設けられている。また、各端末が行った個人情報の登録、閲覧要求、認証要求、正当性の要求と回答などの履歴を保管する部分を有する。
検証情報DB23、123、143は、システム利用者個人の実在性を検証するために用いた個人認証システムサーバ20等の関係者の行動記録、関係機関とのやり取り内容、証拠物、及び証人の映像/音声などを電子的情報に置き換えて保管している。
基礎情報DB24は、履歴情報DB22、122、142及び検証情報DB23、123、143に格納されている情報のうち、最新の情報または登録者個人の個人情報の根幹を為すと判断された情報を、それぞれのデータベースより抽出して保管したものである。例えば、この抽出する情報としては、住所、氏名、生年月日などの登録者の一般的な標準情報、現在の勤務先情報など主要項目を見出し的に抽出したものである。
(物品関連情報DBのデータ構成例)
例えば、前述の物品関連情報DBに登録される情報は、以下の(1)〜(9)があり、原則として全ての情報には、その情報が発生した日時を示す時間情報が付与している。
(1)原材料データ
原材料データは、当該物品の生産、製造に利用した全ての資材の管理記録であり、仕入日、仕入先、材質、商品名、規格、仕入価格、数量などのデータである。
食品関係では、種の入手先、農薬の仕入状況という項目を含む。
(2)製造(生産)データ
製造データは、当該物品の生産、製造、加工等の工程の管理記録であり、製造日、検品日、製造場所、数量、製造担当者、出荷前保管状況などのデータである。
食品関係では、発芽日、採取日、農薬散布日と散布状況、畜類では出産日や解体日、魚介類では漁獲日と漁獲場所、漁獲・解体後の保管状況、食品加工状況という項目を含む。
(3)物流データ
物流データは、当該物品の輸送、流通経路等の過程の管理記録であり、出荷日、出荷元、出荷先、輸送担当者、卸業者、保管業者、到着後の入荷日、入荷先、入荷先保管状況、数量、輸送途上での温度・振動データなどのデータである。
食品関係では、輸送業者だけでなく、出荷先卸売市場名、仲買人名、新たな解体・加工業者名、保管状況という項目を含む。
(4)販売データ
販売データは、当該物品の販売、賃貸、贈与等の管理記録であり、仕入日、仕入先、商品名、仕入価格、販売価格、販売先、販売日、販売場所、数量などのデータである。
食品関係では、調理過程、飲食提供状況、調理前後の食材保管状況という項目を含む。
(5)所有データ
所有データは、当該物品の所有状況、賃貸状況、設置・完成・購入・賃貸後の現在状況、使用状況等の管理記録であり、購入日、購入場所、購入価格、購入商品名、数量、所有者、賃借者、使用場所、使用期間などのデータである。
食品関係では、保管状況、残量、賞味期限、消費期限という項目を含む。
(6)廃棄データ
廃棄データは、それまで所有、使用等していた物品の廃棄・除却状況の管理記録であり、廃棄日、廃棄先、廃棄価格、数量、廃棄結果報告などのデータである。
(7)メンテナンスデータ
メンテナンスデータは、当該物品の修理、保守等の管理記録であり、実施日、実施内容、請負先、請負価格、結果状況、数量という項目を含む。
(8)リサイクルデータ
リサイクルデータは、当該物品のリサイクル状況を管理記録するものであり、当初製造日、回収先、リサイクル譲渡日または譲受日時、リサイクル回数という項目を含む。
(9)その他データ
その他、分類先が判定困難な情報
本認証システムは、人間生活全般を支援することを主眼としているため、データの範囲は列挙項目に限定されない。
(履歴情報DBのデータ構成例)
例えば、前述の履歴情報DBに登録される情報としては、以下の(1)〜(5)があり、原則として全ての情報には、その情報が発生した日時を示す時間情報が付与している。
(1)パーソナルデータ
パーソナルデータは、氏名、住所、電話番号、メールアドレス、生年月日、最寄駅、家族構成、プロフィール、パスポート情報、住民基本台帳カード情報、社会保障番号情報、個人信用情報、評判等である。
(2)学歴・職歴・資格データ
学歴・職歴・資格データは、各種学校の在学証明・卒業証明・成績証明、資格の合格年度や登録番号、勤務先や従事した仕事内容などである。
(3)バイオメトリクス情報
バイオメトリクス情報としては、指紋、虹彩、声紋、網膜、静脈、遺伝子、顔輪郭などであり、人間のバイオメトリクス情報に関わる全ての登録が可能である。
(4)移動情報
以下の4点の情報を含むもの
1.空間情報(端末に付された端末識別ID、認識番号を含む)
2.認証対象人物の個人識別ID
3.認証を行った時期を示す時間情報、または個人情報(バイオメトリクス情報)が読取/入力された時期を示す時間情報
4.実在認証の結果、「認証されている」ということを示す情報
(5)その他データ
その他、分類先が判定困難な情報
本認証システムは、人間生活全般を支援することを主眼としているため、データの範囲は列挙項目に限定されない。
(物品識別ID 付与時期・付帯方法)
物品識別IDを物品に付帯すること(名前付け)は常時可能であり、また、一つの物品に対して複数の物品識別IDを付帯させることも可能である。
また、付与された物品識別IDは、物品に添付された電子タグ内に格納する方法や、2次元バーコードとして製品表面等に印刷する方法、製品表層部分に刻印する方法など様々な手段によって、物品に付帯させる。
(現行の物品識別ID 作成)
現行の物品管理システムの物品識別IDは概ね下記の(1)〜(4)に、下記の(5)〜(8)の方法を組み合わせ、物品識別IDを作成している。
(1)数字番号
(2)数字と文字(図形)を組み合わせた文字列
(3)(1)、(2)、(4)に一定のアルゴリズムを掛け合わせた文字列
(4)(1)、(2)、(3)の一定の文字を他の文字に置き換えた文字列
(5)順番(逆版)に採番する方法。
例えば、1、2、3、の順番に番号等を割当てる方法。
(6)ランダム付与
例えば、592、306、197、のように不規則に番号等を割当てる方法。
(7)地域(国、州、県、市町村など)情報の付帯
例えば、日本を示す49、東京都を示す13、千代田区を示す01を加える方法。
(8)組織(メーカー、組合、生産者など)情報の付帯
例えば、A社を示す001、Z社を示す0085を加える方法。
(9)(5)〜(8)を組み合わせた方法。
現行の物品識別IDは、各関係者が任意に採択した固有の番号として利用されており、
関係者内部では識別可能となっている。しかし、社会全体に存在する物品を考えた場合、A社が製造したパソコンに割当てた物品識別IDが「A0001」、B社が製造したパソコンに割当てた物品識別IDも「A0001」という同一文字列を利用している例が散見される。このため、現行の物品管理システムでは運営面での混乱が生じている。
本物品管理システムではこの問題点を是正し、管理対象物品を確実に識別するために、物品識別IDに関係者の人的情報を結合させ、同一識別IDが発生した場合でも、含まれる人的情報を基に識別を可能にするようことを特徴とする。
(本発明の物品識別ID)
本システムでは、当該物品に関係する人物を明確にすることと、その人的情報を容易に検証可能にすることを主眼に物品識別IDを作成する。
なお、本システムの物品識別IDには、文字数の制限がない、IDを作成するために利用した項目の並び順を任意に変更できる、例示項目を複数採用できる、利用項目を容易に認識可能にするために項目間にスペースや一定の識別記号を挿入できる、特徴を有する。
(物品識別ID 原則 移動情報)
当該物品の製造に関わった人物、所有している人物等(以下、物品関係者とする)が、個人実在性の認証を受けた上で個人実在認証システムから与えられる移動情報そのものを物品識別IDとして利用する。
ここでは「JP01」の人物を実在認証した際に発生した移動情報を構成する時間情報(2006年7月1日09時00分37秒)「20060701090037」と空間情報(ここでは、端末識別ID)「ab」と人物情報(人物識別ID)「JP01」を結合することで「20060701090037abJP01」を本物品管理システムでの物品識別IDとする。
原則として、本物品管理システムでは、物品識別IDには物品識別IDの発行や付与(以下、変更する、差し替える場合等を含む)を求めた人物、当該物品に関係した人物の個人実在を認証するために利用した移動情報(空間情報、時間情報、個人識別IDの3点)を必須情報として組み込む。
「個人実在」とは、当該個人が特定時間に一定空間内に物理的に存在していることであり、同一人物が同一時間に異空間に存在することは不可能である。そこで、個人の実在性を認証した移動情報を基に物品情報IDを作成することで、人間から派生した唯一の物品識別IDを作成することを可能にする。
さらに、実在認証結果である移動情報を利用するため、事前処理または事後処理による辻褄合せの情報操作は困難となり、物品識別ID情報の信頼性を確保できる。
この物品識別IDでは、個人識別IDが容易に認識可能であり、物品識別ID付与以降に当該物品に関係する人物は、この個人識別IDを基に履歴情報データベース22、122、124に格納されている個人信用情報、評判、経歴等の個人情報を参照し、従来の関係者の信頼性や、当該物品のサプライチェーン情報やトレーサビリティ情報の信頼性を検討可能とする。
(物品識別ID 変型1 バーコード情報の結合)
変型1では、原則で示した物品識別IDに当該物品に付されている現行のバーコード(通常では13桁の数字)を結合することで、物品識別IDとするものである。
変型1では、現行のバーコードシステムが国名、メーカー名、商品名と結び付いているので、当該物品に関する概略的な情報を認識できる上に、移動情報と連結させる単純な方式のため、現行バーコードシステムの容易な移行と運用を可能にする。
(物品識別ID 変型2 所属組織情報の結合)
変型2では、原則で示した物品識別IDに当該物品の関係者の属する組織情報(ここではIHCとする)を結合した「20060701090037abJP01IHC」を物品識別IDとする。
当該物品を所有する消費者(世帯)や、当該物品を使用するだけの団体(例えば、病院や学校)などは、現行のバーコードシステムの登録対象外であるため、大部分の物品は所有・占有・使用等の現状に関係した所属先を識別する情報を有していない。変型2により、個人・会社・組合・団体等がその属性情報を物品識別IDに組み込むことになるので、現時点での関係者を容易に識別することが可能となり、紛失や放置等が発生しても、必要な連絡先を特定できるようにする。
(物品識別ID 変型3 個人認証端末識別IDの結合)
原則で示した物品識別IDに、原則の物品識別IDを作成する基になった移動情報を認証した個人認証システムサーバ20、個人認証端末120、個人情報端末140の端末識別ID(ここでは、JPT01とする)を結合した「20060701090037abJP01JPT01」を物品識別IDとする。
変型3により、個人実在認証を行った端末識別IDを物品識別IDに組み込むことを認める。個人実在を認証した端末を明確にすることで、物品識別IDの正当性を検証する必要が生じた場合に、必要な個人情報や、比較対象となった移動情報等が管理されている端末を容易に把握し、処理を効率化させることになる。
(物品識別ID 変型4 アルゴリズムによる変換)
原則で示した物品識別IDの全部または一部に、あらかじめ定めたアルゴリズムを掛け合わせることで算出した、原則の数字や文字と異なる数字や文字を物品識別IDとする。
この結果、物品識別IDを作成するのに利用した移動情報の取得を困難にし、その上で、物品識別IDの偽造防止や、不正IDの検出や、プライバシー保護を可能とする。
アルゴリズムとしては概ね下記の(1)〜(5)である。
(1)基の数字や文字と図形(以下では、数字と文字とする)を、変換法則に定められた数字や文字に変換する。
例えば、英字変換部分として、原則の物品識別ID中の英字「Aまたはa」を数字「01」に、英字「Bまたはb」を数字「02」に、以下順番に同様な法則を適用すると、英字「Zまたはz」を数字「26」に変換する。英字「J」は数字「10」に、英字「P」は数字「16」に変換されるので、原則で示した物品識別IDでは、「311651129131513119129010101020210161113」として表示される。
(2)基の数字と文字に定められた数式を掛け合わせ変換する。
例えば、原則の物品識別ID中の数字「0」は「1+2」に、数字「1」は「1+2」に、以下順番に同様な法則を適用すると、数字「9」は「1+2」として演算する。この結果、数字「0」は「1」に、数字「1」は「1+2」となり「3」に、数字「9」は「1+512」となり「513」に変換されて物品識別IDに表示する。
(3)一定の数字と文字の範囲内で条件に該当する部分を変換する。
例えば、5字毎に「23」の並びを「AA」に変換すると条件を設定した場合、「1234567890」を「1AA4567890」に変換して物品識別IDとして表示する。
(4)基の数字と文字に定められた数列や関数を掛け合わせ変換する。
例えば、数字「1234」の1文字毎に、「初項1とし、一定の数2を次々に加える」等差数列の数値を加算すると条件設定した場合、数字1は「1+1-=2」、数字2は「2+(1+2)=5」、数字3は「3+(3+2)=8」、数字4は「4+(5+2)=11」、と変換され、「25811」を物品識別IDとする。
(5)(1)から(4)を組み合わせた方法。
例えば、(1)を実施後、そこで得られた結果に(3)を組み合わせるといった複数の変換方法を行うことをいう。
(物品識別ID 変型5 変換方法の表示)
原則の物品識別IDを、アルゴリズム(算出した方法・式等を含む)により変換した場合、利用したアルゴリズムを示す情報を物品識別IDの中に組み込むものである。変型例4の(1)のアルゴリズムを「A01」とした場合、「A01311651129131513119129010101020210161113」を物品識別IDとする。
利用したアルゴリズムを示す情報により、変換前の物品識別IDを必要とする場合、現在の物品識別IDを利用したアルゴリズムで分解することを容易に可能とする。
(物品識別ID 変型6 枝番号の表示)
一度の個人認証により、同時または連続して複数の物品が生産された場合、一つの共通となる物品識別IDを決定し、決定した物品識別IDに生産された個数分の枝番号を組み込むことで、物品識別IDとする。
この場合、枝番号だけでなく、枝番号を組み込んだことを示す情報(例えば、「EB」)と、枝番号の総数、または、別に一つの生産・加工等の処理単位であることを管理している場合には、その管理IDを付帯させてもよい。
枝番号を組み込むことにより、機械部品や加工食品等の大量生産方式、製造ライン利用方式の物品識別IDの対応を可能とする。
移動情報による物品識別IDは、移動情報の特性により、唯一の識別IDであり、その基本情報に枝番号情報を付帯させることにより、個々の物品に付された識別IDは唯一のIDとしての特性を継続して有する。
(物品識別ID 変型7 状況コード)
原則で示した物品識別IDに、物品識別IDを付帯させる際の当該物品の状況や所有状態を示すコード(以下では、状況コードとする)を結合することで物品識別IDとする。
状況コードにより当該物品の状態を容易に認識すること、状況コードを基に並べ替えすることにより、物品の履歴情報を作成することを可能とする。同時に、当該物品の無断使用、無断譲渡等の所有権侵害の防止、転貸制限等の使用条件の明確化を可能とし、物品管理を強化する。
図5は、状況コード一覧表の内容の一例を示す図であり、物品に発生する状態や関係者に関わる情報を、概略を示す項目1から、詳細な内容を示す項目4までにより分類し、各分類に対応したコードと、各分類が包含する範囲や内容を説明した内容と、処理制限の有無を定義する識別子等の情報と関連付けて一覧表にしたものである。
例えば、物品識別IDに無断譲渡禁止コード「WA」が含まれる場合、所有権の変更処理には従来の所有者の個人実在認証を行い、意思確認を行うこととする。この結果、システムを不正に操作し、譲渡があったことを偽装することは困難となり、所有権の保護を容易に可能とする。
(物品識別ID 変型8 同一物品に複数の関係者が存在する場合1)
一般的な製造工場の生産ラインでは、責任者である工場長(A氏)と、個々の作業工程(例えば、加工、組立、検品)を実行する担当者(B氏、C氏、D氏)により構成される。工場長が、個々の担当者の勤怠状況、勤務態度、担当部署、習熟度等を格納した人事情報データベースと、製品の生産数量、品質、作業状況等を格納した生産管理情報データベースとを管理している場合、工場長を代表者と認定し、工場長の移動情報と、工場側の組織情報と、複数関係者が存在することを示すコード(例えば、「GR」)を結合し、物品識別IDとする。
本物品管理システムでは、物品に関係した人物の実在性を明確にすることで、当該物品の特定や真贋判定や問題の有無等を把握可能にする。そのため、関係した人物に結びつく移動情報を物品識別IDの基礎とする。
同時または近接した時間に複数の人物が同一の物品の製造、流通に関係する場合、物品識別IDに関係した全員の移動情報を付帯することは、情報量が肥大化し、通信ネットワークへの過重な負担となる。そこで、共同して物品に関係していることが明確な場合、個々の関係人物の移動情報ではなく、代表者の移動情報と、関係者が属する組織を示す情報と、複数関係者の存在を示す情報とを結合させて物品識別IDとする。
(1)同時または近接した時間に作業分担をして物品を生産または製作する例
工場の生産ライン、飲食店の食材加工、船団方式での漁業、牧場経営や養鶏場等の畜産業、家内工業、建築工事など
(2)物品の生産または製作から、流通や販売に至るまで共同して作業する例
農業共同組合(個々の農家から集荷し、卸市場に一括搬入)、複数の材料提供先と加工先が契約をして一貫した生産がなされている場合(例えば、契約農家が野菜または果物を供給し、飲料メーカーまたは醸造場が加工して販売する飲料および酒類。又は、契約農家や畜産業者が農畜物を供給し、化粧品メーカーが加工して販売する化粧品および健康食品)
個々の関係者情報を必要とする場合、物品識別IDからその物品が処理された時間情報と空間情報を特定し、該当する時間情報に該当する空間情報に存在した人物を人事情報データベース、生産管理情報データベースと比較検証することで、容易に把握可能である。
代表者は、生産ラインを管理するライン長、限定範囲を管理するグループリーダー、複数担当者の中の任意の一人など、特定人物が指名されるだけである。そのため、工場長不在時(休暇、出張等)は、工場に出勤している工場長の代理人物の移動情報を利用する。
また、家内工業、漁船、農家のように固定的に少人数または家族内で業務分担する場合は、人事情報と生産管理情報とを管理するデータベース構築を免除することもある。
(物品識別ID 変型9 同一物品に複数の関係者が存在する場合2)
製造工場の生産ラインを、4人の担当者(B氏、C氏、D氏、E氏)の内3人が交代に出勤し、3分野の作業工程(加工、組立、検品)を分担している。
図6(a)は、担当者の出勤日と担当作業工程とを格納した担当状況マトリックスの内容の一例を示す図であり、勤務日時、担当作業工程、作業担当者と作業工程との組み合わせを数値化または文字化(記号化を含む)またはコード化した情報を含み、対応範囲は、同一組織内の作業分担を管理するものから、サプライチェーンシステム全体の関係者と役割分担を管理するものまである。
変型9では、作業担当者を代表したB氏の移動情報と、B氏とC氏とD氏が出勤して作業したことを示すコード(例えば、「PA01」や複数数値化「P92M05C73」)を結合し、物品識別IDとする。
主に、コードは、各自の作業分担が固定化している場合や分担状況が容易に把握できる場合に、複数数値化は、各自の作業分担が日々変動する場合や分担状況の把握が困難な場合に、その状況を簡易に表示し、複数の関係者の関与状況を物品識別IDに組み込む。
なお、複数の物品が同時または近接した時間に生産される場合、物品識別IDに利用する移動情報の提供人物(代表者)を物品毎に交代し、不規則な物品識別IDを付帯させ、物品識別IDの偽造防止効果を高めることもできる。
(物品識別ID 変型例10 個人実在率の付帯)
原則で示した物品識別IDに、当該人物の個人実在率を表す情報(例えば、「RE85」)を結合することで物品識別IDとする。
変型例10では、物品識別IDに含まれる人物の登録個人情報を数値化して実在率を算出し、当該人物の実在精度を認識可能にする。この結果、物品識別IDに含まれる実在率数値が高いほど、行為者の特定と責任の所在が明確になる。
実在性の真正度を表す指標である実在率は、以下の式1〜5のいずれかで計算する。
(式1)
実在率(%)=1−リスク確率
(式2)
実在率(%)=リスク率勘案点数÷実在点数× 100
(式3)
実在率(%)=信用評価勘案点数÷実在点数× 100
(式4)
実在率(%)=マイニング率の合計÷加算に使用されたマイニング率の個数
(式5)
式1〜3によって算出した各実在率に、式4によって算出した実在率を掛け合わせ、各実在率を算出とする。
実在率(%)=(式1から式3で計算した実在率)×(式4で計算した実在率)
個人認証システムに登録される個人情報毎に、登録情報の信頼性、固有性、数量等に基づき、配点を決定する。この配点に、登録時点からの時間経過、有効期限、検証結果、検証時点からの経過時間を考慮した点数または評価率を掛け合わせ、獲得点数を計算し、その総合計として実在点数を算出する。
さらに、獲得点数に不正存在リスクの要素を反映させた指標(1−リスク率)を掛け合わせて基礎点数を算出し、その総合計としてリスク率勘案点数を算出する。
信用評価勘案点数は、前述の基礎点数に、登録者の実在性を証明した人物または団体、身分証明書等の発行機関の信用評価度数(最高値を1、最低値を0)を掛け合わせて算出した点数を、総合計して信用評価勘案点数を算出する。
マイニング率は、登録者の過去の一定期間の行動パターンに対して、最近の一定期間の行動パターンが、どの程度一致するかにより算出する。
検証基マイニング率=過去の一定期間中の該当パターン行動回数÷一定期間日数
対象先マイニング率=直近の一定期間中の該当パターン行動回数÷直近の一定期間日数
マイニング率(%)=対象先マイニング率÷検証基マイニング率
(物品識別ID 変型例11 個人信用度の付帯)
原則で示した物品識別IDに、当該人物の個人信用度を表す情報(例えば、「TR1」)を結合することで、物品識別IDとする。
変型例11では、当該人物のシステム利用状況を数値化し、信用度を算出することで、当該人物の信用性を認識可能にする。この結果、物品識別IDに含まれる信用度数値が高いほど、過去のシステム利用で問題が少ない人物であることが明確となる。
システム利用状況の信用度は、以下の式で計算する。
(式)
信用度=当初設定点数+信用加算点数−信用喪失点数
この結果、信用度が「0」を超える場合には「TRP」と数値を結合して表示(例えば「TRP5」)し、「0」を下回る場合には「TRM」と数値を結合して表示(例えば、「TRM3」)し、「0」である場合には「TRE」と表示する。なお、算出された信用度が当初設定信用度と同じ場合は、信用度の変化がないことを示す「TRS」を表示する。
また、システムの長期利用者と初利用者とを区別するために、システム参加開始から一定期間、又はシステム利活用回数が一定のレベルになるまでは、初利用者には信用度を「TRB」と表示してもよい。
当初設定点数は、システム利用開始時点に全員一律に設定する数値である。
信用加算点数は、システムの精度向上や制度構築等に積極的に関わった功績、システムの不正利用を通報又は摘発に関わった労力等を評価して与える数値である。
信用喪失点数は、システムが規定する不正行為を行った場合に算出する数値であり、システム運営面から信用を損なう行為としてみなされる現象を評価して差し引く数値であり、各国が定める刑事法に規定される刑罰と無関係である。
図6(b)は、信用配点表の全体内容の一例を示す図であり、図7、図8は、詳細な内容の一例を示す図である。信用配点表は、発生または発覚した事項、その事項に関与した度合い、システムや社会への功績度合い、人命に関わる度合い、影響を受けた概算人数又は影響を受けた可能性のある予測人数、経済損失見積り、システムや社会への効力期間、不正行為が発覚又は公表されてからの経過期間、指定分野(人間の生命に直接影響がある食品や医療関係と、社会全般に影響の大きい電力や水道や交通機関等のインフラ関係)、無違反でのシステム利用期間等の規定事項、新たな配点の発生を示す警告情報等を登録できるようになっている。また、各項目を数値に置き換えるテーブルが準備され、常時内容は公開・更新される。
信用加算点数=信用加算点の総合計+無違反期間点数
信用加算点 =発生事項×関与度×功績度×効力期間
信用喪失点数=信用喪失点の総合計
信用喪失点 =(信用喪失点1+信用喪失点2)×指定分野
信用喪失点1=発覚事項×関与度×人命影響度×人物影響係数×経過期間
信用喪失点2=発覚事項×関与度×経済損失係数×経過期間
実在率と信用度は個人の履歴情報と関連するので、計算結果情報や結果の推移等は個人認証システムサーバ等に格納される。また、実在率と信用度は、登録者本人の意思により公開処理されることもある。
(物品の正当性や同一性の判定)
物品の正当性や同一性の判定は、物品識別IDに含まれる空間情報と時間情報と個人情報を活用し検証する。物品識別IDの基となった移動情報間の連続性や整合性を検証することにより真贋判定、所有者確定、物品履歴の正当性等を判定可能とする。
「不正」または「贋物」と判定する例としては、以下の(1)〜(3)がある。
(1)時間情報の矛盾
家電製品の場合、製品を構成する部品に付帯した物品識別IDから判明する時間情報が、完成時または検品処理時に付帯した物品識別IDの時間情報以前でなければ、時間情報が不連続とみなす。これは、製品は部品を組み立てることで完成するものであり、製品完成以前に部品が存在しなければならないことによる。
また、英国製品で製品完成時点の物品識別IDの時間情報が2006年7月1日10時00分だった場合、現状での英国と日本間の最短の移動時間(航空機により平均11時間)と時差(8時間)を勘案した2006年7月2日5時00分以前に日本国内に物品が存在すると、時間情報の矛盾となる。
(2)空間情報の矛盾
純国産製品の場合、製品と部品に付帯した全ての物品識別IDの空間情報は、国内空間を示す情報である。しかし、国外や税関・保税倉庫の空間情報が存在した場合、空間情報の不連続とみなす。これは、純国産製品は国内空間に限定されるからである。
また、ブランド物品がイタリアから日本に輸入された場合、日本国内の税関通過時点、日本国内の倉庫保管時点、正規販売店の納入時点等で物品識別IDが作成され、システム内で一連情報として管理されている場合、当該物品は日本国内に存在しているものとみなす。このため、同一物品識別IDのブランド物品が日本国外で販売されることは、空間情報の矛盾となる。
(3)状況コードの矛盾
物品識別IDに状況コードが含まれる場合、状況コードと現状の整合性により、詳細に正当性や同一性を判定することが可能となる。
物品に付帯した物品識別ID内の状況コードが「所有中」を示す場合、店頭で新品として販売されることはない。これは、一度所有されたものを新品とする状況に矛盾がある。
図9は、この判定処理を行う項目と、正当性や同一性を認定する判定内容とをまとめた判定表の内容の一例を示す図であり、物品識別IDの同一性、時間情報と空間情報と状況コードの連続性や整合性という主要な判定項目部分を有する。他に、物品識別IDに含まれる作成項目(空間情報、時間情報、状況コードを除く)の整合性、物品識別IDを格納するICタグやICチップ等の種類、供給メーカー、型番等の同一性や安全性、人物信用度、前回の認証から今回の認証請求までの時間の長短によるリスク率、物品名称や形状等の同一性といった補助項目の検証を行うこともできる。
なお、物品の正当性や同一性の判定内容はシステム内に設定し、物品の認証処理時には自動的に主要項目を検証する。判定表は、物品の認証請求者が補助項目まで検証を要求した場合に作成する。
(物品情報変遷の履歴登録)
システムでは、物品に付帯された物品識別IDを変更、修正等の処理を実施する場合、処理前の物品識別IDと作成要素項目、処理後の物品識別IDと作成要素項目を相関させて物品の履歴情報として登録する。
<第1の実施の形態>
(物品識別IDの付帯)
図10(a)は、各管理機関とメーカー工場内の端末構成例を示した図である。
図11は、本発明の第1の実施の形態において、物品情報に当該物品に関係した人物の情報を付帯させるときの物品管理システムの動作例を示すシーケンスチャートである。
個人情報端末140Aは、従業員が出勤すると個人情報を読み取り(ステップS111)、当該個人情報と読取処理時の時間情報と自機の空間情報とを、個人認証端末120Aに送信する(ステップS112)。個人認証端末120Aは、受信した個人情報を照合し(ステップS113)、一致すると移動停止情報を作成して(ステップS114)、個人認証システムサーバ20へ送信する(ステップS115)。個人認証システムサーバ20は、移動情報を比較して個人実在を認識し(ステップS116〜S117)、その結果、工場内へ入場を許可する(ドアの開錠)情報と実在認証できたことを示す情報を、個人認証端末120Aに送信し、実在空間であることを認識させる(ステップS118〜S119)。
製造ラインには、個人情報端末140Bと商品情報端末130Bとが一体となった端末が設置されている。従業員は、製品が完成すると、個人情報端末140Bにより個人情報を読み取り(ステップS120)、当該個人情報と読取処理時の時間情報と自機の空間情報と、商品情報端末130Bの利用許可を求める情報を個人認証端末120Aに送信する(ステップS121)。
個人認証端末120Aは、受信した個人情報を照合し、一致すると受信情報から移動停止情報を作成し、自機が認識している移動情報(ステップS115の移動停止情報)と整合するか検討する。整合性が成立すると、個人実在と判定し、従業員は製造ライン空間に存在すると認識し(ステップS122)、商品情報端末130Bに対し従業員の利用を許可する情報を送信する(ステップS123)。同時に、物品蓄積端末110Aに対し、従業員の移動停止情報と商品情報端末130Bの利用を許可した情報とを送信する(ステップS124)。ステップS124の処理により、物品蓄積端末110Aは、商品情報端末130Bから処理請求情報が送信されてくることを認識する。

従業員は、商品情報端末130Bにより物品蓄積端末110Aに対し物品識別IDの割当てを請求する(ステップS125)と、物品蓄積端末110Aは、割当請求情報とステップS124の処理で受信した移動停止情報から物品識別IDを作成し(ステップS126)、物品システムサーバ10に対し、物品識別IDと移動停止情報を送信し、作成した物品識別IDの認証請求を行う(ステップS127)。
物品システムサーバ10は、自機内に設けられた物品識別ID一覧表に登録された物品識別IDと請求された物品識別IDとを比較し、同一の物品識別IDがないこと(未使用であること)を検証し(ステップS128)、同一物品識別IDが存在しない場合には、物品識別ID一覧表に当該物品識別IDや移動情報等を登録する(ステップS129)。その後、認証結果を物品蓄積端末110Aに対し、送信する(ステップS130)
物品蓄積端末110Aは、認証結果情報を受信すると、必要に応じ当該物品識別IDを自機内の物品関連情報DB112に格納した上で(ステップS131)、商品情報端末130Bに物品識別IDを送信する(ステップS132)。
商品情報端末130Bは、受信した物品識別IDを製品に付した電子タグに、必須事項として物品識別ID、任意事項として登録時間、自機や関係端末(物品蓄積端末110A、物品システムサーバ10)の端末識別ID等を登録する(ステップS133)。
図10(b)は、この物品識別ID一覧表の内容の一例を示す図であり、物品識別ID、物品識別IDの作成基になった移動情報、認証請求情報の受信時間や送信元端末、枝番号総数、アルゴリズム等といった情報を含んでいる。
また、物品識別ID一覧表は、当該物品の履歴情報の閲覧、真贋検証、関係人物調査等に利用するため、本物品管理システム内だけでなく、個々の関係者が利活用するサプライチェーン情報、トレーサビリティ情報、所有情報、個人履歴情報等とリンクされている。
一方、図10(c)は、図10(b)の変型例であり、物品識別ID一覧表と、当該物品識別IDを作成するのに利用した要素項目を別のデータベース内に格納する。
この図では、まず、項目一覧表を設け、物品識別IDの作成基になった移動情報と受信時間、変換方法、演算結果の物品識別ID等の人的関連情報とアルゴリズムを格納する。同時に、物品識別ID変換対応表を設け、物品識別IDと当該識別IDを演算するのに使用したアルゴリズムを示す情報とを格納する。そして、物品識別ID一覧表を設け、演算結果の物品識別IDのみを格納する。物品識別IDの作成要素項目を、別々のデータベースに格納することで不正アクセス、ハッキング等による情報流出を限定させる。
従来の個人認証では、パスワード入力、認証用カードの所持といった単独行為のみであり、不正操作が可能であった。
本物品管理システムでは、個人実在情報に基づく物品識別IDを利用するので、行為者が常に特定可能となり、不正防止効果を有する。
<第2の実施の形態>
(同一の物品識別ID存在時)
図12は、本発明の第2の実施の形態において、前述の第1の実施形態において物品システムサーバ10の物品識別ID一覧表内に重複する物品識別IDが存在した場合の物品管理システムの動作例を示すシーケンスチャートである。
物品システムサーバ10は、第1の実施の形態のステップS128と同様の処理を行い(ステップS151)、その結果、新たに認証請求された物品識別IDと同一IDが既に存在する場合には、当該物品識別IDの認証を拒否し(ステップS152)、物品蓄積端末110Aに対し、認証拒否結果情報と、既に本物品管理システム内に同一の物品識別IDが存在することを示す情報を併せて送信する(ステップS153)。
物品蓄積端末110Aは、認証拒否情報と同一ID存在情報を受信すると、当初作成した物品識別IDを保留扱いとして、一時的に自機内の物品関連情報DB112に格納する(ステップS154)。その後、物品識別IDを作成するのに利用した移動情報に、別のアルゴリズムを掛け合わせることや、作成上利用する項目を追加・削除することで新たな物品識別IDを作成する(ステップS155)。
その後の処理は、第1の実施の形態のステップS128〜S133と同様の処理を行う(ステップS156〜S163)。この際、再作成後の物品識別IDが認証された場合、物品蓄積端末110Aは、ステップS154で格納した情報を消去する(ステップS161)。
しかし、再作成後の物品識別IDも、既に同一物品識別IDが存在する場合には、第2の実施の形態におけるステップS151〜S155の処理を繰り返す。
なお、上述の処理を繰り返しても同一の物品識別IDが存在する場合、物品システムサーバ10は、物品蓄積端末110Aに対して、再度本人実在認証を要求し、新たな移動情報に基づく物品識別IDの作成を要求する。これは、基礎項目が変化することで新たな物品識別IDが作成されること、個人実在性を再度検証することにより時間経過リスクが生じることを防止するためである。
但し、既存システムのデータベース規格に適合するように変換させる場合や、物品識別ID作成方法やアルゴリズムが限定され再度の変換が不可能である場合等、例外として、システム内で同一の物品識別IDが存在することを認める。
この場合、図13(a)に示すように、同一物品識別IDが重複して存在する旨を示す情報(例えば、識別子「1」)と、作成基になった移動情報から空間情報や時間情報を抽出して物品識別ID一覧表や項目一覧表に表示する。
物品の検証処理や履歴情報取得の場合、現在物品が存在する空間と時間を基に近似したデータを持つ物品識別IDを順に検索し特定する。
なお、図13(b)に示すように、物品識別ID一覧表上に、商品名、型番、具体的特徴、一般的な呼称等を併せて表示し、検索を容易にするようにしてもよい。
物品識別IDは個人の実在情報(移動情報)に基づくので、原則では重複して同一物品識別IDが存在することはない。しかし、複数のアルゴリズムを掛け合わせることで、演算結果では偶然に同一の数字、文字列となることもある。そこで、表面上の物品識別IDは同一であっても移動情報による詳細情報は異なるため、最終的に判別可能であり、同一物品識別IDが重複して存在することを許容する。
<第3の実施の形態>
(物品識別IDの書き換え)
図14は、本発明の第3の実施の形態において、物品識別IDが付帯している物品に新たな事象や関係者が発生した場合、移動情報により当該事実を示す情報を物品識別IDに付加していく際の物品管理システムの動作例を示すシーケンスチャートである。
(基本例 付け足し型)
従業員は、出勤時に第1の実施の形態のステップS111〜S119と、部品到着時に第1の実施の形態のステップS120〜S124と同様の処理により、実在空間を認識させ、商品情報端末130Bの利用許可を得る。
従業員は、商品情報端末130Bにより到着した部品に付帯した物品識別IDを読み取り(ステップS201)、物品蓄積端末110Aに対し、読み取った物品識別IDと物品識別IDの変更を請求する情報とを送信する(ステップS202)。
物品蓄積端末110Aは、商品情報端末130Bから物品識別IDの変更請求情報を受信すると、物品識別IDに、ステップS124で受信した移動情報を付け足し、新たな物品識別IDを作成し(ステップS203)、物品システムサーバ10に対し、ステップS201で読み取った物品識別IDと、ステップS203で作成した物品識別IDと、ステップS124で受信した移動情報と、物品識別IDの変更認証請求と、DB11への情報追加登録依頼とを行う(ステップS204)。
物品システムサーバ10は、ステップS201で読み取った物品識別IDを基に自機内の物品識別ID一覧表の登録情報を抽出し(ステップS205)、物品識別IDと登録情報間の整合性を検証する(ステップS206)。整合性があると判定された場合、ステップS203で作成した物品識別IDを、第1の実施の形態のステップS128〜S133と同様の処理により、物品に付帯する(ステップS207〜S213)。
なお、物品識別ID一覧表に、ステップS203の物品識別IDや移動情報等を登録する時、新旧の物品識別ID間にリンク情報を設定し、相互の情報を活用可能とする(ステップS209)。
(第3の実施の形態の変型1 圧縮型、アルゴリズム型、差換え型)
基本例では、既存の物品識別IDに、変更時点の移動情報を基にした物品識別IDを付け足し、変更後の物品識別IDとしたため、新旧項目部分が容易に把握できる利点と、物品識別IDの情報量が増加するという問題点を有していた。
変型例は、ステップS203の処理時に物品識別IDの情報量を圧縮しながら、物品識別IDの変更と関連情報のリンク先を把握可能とする。
圧縮型では、部品に付帯した物品識別IDを読み取ると、従来の物品識別IDを、あらかじめ規定した文字数や情報量に圧縮する。この際、圧縮したことを示す情報(例えば、「C」)と、当該物品識別IDの通算圧縮回数を示す情報(例えば、「01」)とを圧縮した物品識別ID(例えば、「C01」)に結合する。この圧縮した物品識別IDと、新たな移動情報を基に作成した物品識別IDとを結合させて物品識別IDを作成する。
アルゴリズム型では、既存の物品識別IDと、新たな移動情報を基に作成した内容とを併せてアルゴリズムにより変換し、情報量を減少させた新しい物品識別IDを作成する。この際、アルゴリズムによって圧縮したことを示す情報(例えば「M」)や、通算圧縮回数を示す情報を新しい物品識別IDに結合させることが望ましい。
差換え型では、ステップS203の処理の際に、従来の物品識別IDを、ステップS124で受信した移動情報に基づいて作成した新しい物品識別IDに差し換える。この際、差換えを行ったことを示す情報(例えば「R」)を新しい物品識別IDに結合させることが望ましい。
この変型例には、圧縮対照表という、物品識別IDの変遷、圧縮コード、当初の物品識別ID、新しい物品識別ID、圧縮や差換え処理を示す情報、アルゴリズム方法、物品識別ID一覧表リンク先等の情報を一覧表にしたものを準備する。
(第3の実施の形態の変型例2 限定差換え型)
変型例1の差換え型では、新たな物品識別IDが付帯することで、空間情報と時間情報の双方が更新される。しかし、物品の所有者は個人だけでなく、法人・任意団体・家庭等の組織となることも多く、購入取引の場合、取引を担当した従業員の移動情報だけでは物品の真の所有者と相違が生じ、購入時の空間情報である店舗空間情報は、購入後に存在する空間(例えば自宅)と相違が生じる。
以下の(1)〜(3)の場合、物品識別IDを構成する一部情報の差換え型でもよい。ここでは、購入後に存在する空間で、第3の実施の形態の処理を行うことで説明する。
(1)所有者が同一個人の場合、空間情報を差換えることを認める。
ステップS202の処理の際、「所有者による空間情報の変更」を請求する情報を併せて送信する。ステップS203の処理の際に、従来の物品識別IDに含まれる空間情報を、新たな個人認証により作成した移動情報中の空間情報に差換える。この際、空間情報の差換えを行ったことを示す情報(例えば「P」)や、通算変更回数を示す情報を新しい物品識別IDに結合させることが望ましい。
(2)当該個人と所有者である組織の関係が明確にシステム上に登録されている場合、 人物情報を組織情報に差換えること、空間情報を差換えることを認める。
ステップS202の処理の際、「物品の所属組織情報の登録」や「所有者による空間情報の変更」を請求する情報を併せて送信する。ステップS203の処理の際に、物品蓄積端末110Aは、購入時のステップS124の移動情報の送信元である個人認証端末120Aに対し「当該個人の所属組織情報」を請求し取得する。その上で、従来の物品識別IDに含まれる人的情報を取得した所属組織情報に、空間情報を新たな個人認証により作成した移動情報中の空間情報に差換える。この際、差換えを行ったことを示す情報(例えば「O」)や、通算変更回数を示す情報を新しい物品識別IDに結合させることが望ましい。
(3)当該個人と関係するメイン(サブ)ユニット情報が、システム上に明確に登録されている場合、人物情報と空間情報をユニット空間情報に差換えることを認める。
ステップS202の処理の際、「所有者による空間情報の変更」や「ユニット情報の登録」を請求する情報を併せて送信する。ステップS203の処理の際に、物品蓄積端末110Aは、購入時のステップS124の移動情報の送信元である個人認証端末120Aに対し当該個人のユニット情報を請求し取得する。その上で、従来の物品識別IDに含まれる人的情報と空間情報を取得したユニット情報に差換える。この際、差換えを行ったことを示す情報(例えば「U」)や、通算変更回数を示す情報を新しい物品識別IDに結合させることが望ましい。
本物品管理システムでは、物品に新しい事象が発生した場合、関係者の移動情報を基に新しい物品識別IDを作成し、物品履歴を管理する。
物品(畜類・水産物を除く)は、原則として自己の意思で自由に動き回ることはなく、その場所の移動・動作には必ず人間が関与する。このため、物品に加わった事象に関係する人物の実在情報から導かれる移動情報を物品の変遷履歴に活用することで、責任者や信用情報の提供を可能にする。
<第4の実施の形態>
(所有情報の格納)
図15は、本発明の第4の実施の形態において、物品識別IDが付帯した物品に所有者が確定した場合、所有中であることを示す情報と所有者情報を物品識別IDに付加していく際の物品管理システムの動作例を示すシーケンスチャートである。
本実施の形態では、物品の所有を基に説明するが、使用貸借、賃貸借、占有、生産途中、第三者が代理保管中、廃棄処分のため所有者から廃棄業者へ引き渡される等、様々な状況に応じた状況コードと併用することで、物品識別IDの作成時点の人物と物品との関係とを明確にする。
(基本例 基本原理による実在認証)
従業員は出勤時、購入者(以下では、所有者を含む)は来店時に、第1の実施の形態のステップS111〜S119と同様の処理により、システムに実在空間を認識させる。
購入者が購入商品を決定すると、従業員は、倉庫出入口に設けられた個人情報端末140Cにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Cの利用許可を得て製品に付帯した物品識別IDを読み取り(ステップS251)、物品蓄積端末110Aに対し、読み取った物品識別IDと「販売による物品識別IDの変更」を請求する情報とを送信する(ステップS252)。
物品蓄積端末110Aは、商品情報端末130Cから「販売による物品識別IDの変更」請求情報を受信すると、同時に受信した物品識別IDに所有者情報や所有状況コードを付帯する処理を行うことを認識し、情報の登録準備(ステップS253)と、受信している従業員の移動停止情報を消去する(ステップS254)。
続いて、購入者が個人情報端末140Cにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Cの利用許可を得て製品に付帯した物品識別IDを読み取り(ステップS255)、物品蓄積端末110Aに対し、読み取った物品識別IDと「購入による物品識別IDの変更」を請求する情報とを送信する(ステップS256)。
物品蓄積端末110Aは、商品情報端末130Cから「購入による物品識別IDの変更」請求情報を受信すると、物品識別IDを基に対応する「販売による物品識別IDの変更」請求情報を特定し、同一物品の処理請求であることを検証する(ステップS257)。
物品蓄積端末110Aは、同一物品であると判定すると、物品識別IDに、受信している購入者の移動停止情報と、所有状況を示すコードを併せた物品識別IDを作成し(ステップS258)、物品システムサーバ10に対し、ステップS255で読み取った物品識別IDと、ステップS257で作成した物品識別IDと、購入者の移動停止情報と、物品識別IDの購入による変更認証請求と、DB11への情報追加登録依頼とを行う(ステップS259)。以後の処理は、第3の実施の形態のステップS206〜S213と同様である。
(第4の実施の形態の変型例 誘導電子記録媒体の利用)
個人認証端末120Aは、主に従業員の個人認証に使用するものであり、通常は購入者の個人認証に必要な個人情報や移動情報は格納していない。また、個人認証システムサーバ20には莫大な人数の登録があるため、購入者の個人情報や移動情報を検索し、認証処理を行うには時間を要することもある。
そこで、「誘導電子記録媒体」という介在物を利用し、実在認証に必要な情報の取得を補助する。「誘導電子記録媒体」は、ICチップやICタグ等の電子記録媒体を示し、ICカードや携帯電話等の情報携帯可能物に備えられている。その内部には、記録媒体格納IDとして、個人識別IDと、メインユニットまたはサブユニットを管理する個人認証端末等の端末識別IDが格納されている。
各端末は個人認証の請求時に、認証用の個人情報と記録媒体格納IDを読取りし、ネットワークを介して登録者の個人情報の主要な集積場所であるメインユニット管理端末と個人認証端末120Aとを接続させて、個人認証を実施し、移動情報と物品識別IDの作成処理を可能とする。
本物品管理システムでは、物品所有者が確定した場合、購入手続時や物品受領時の移動情報と状況コード等を基に新しい物品識別IDを作成し、物品の所有状況を明確化する。
この結果、例えば、同一物品が混在した場合、紛失物を発見した場合、盗難にあった場合、無断放置された場合等において、所有者の特定をする。
(所有情報を格納する物品例)
例えば、物品識別IDと状況コードを付帯する物品として、以下の(1)〜(3)が挙げられる。
(1)法律の制定、社会規範面、物品の持つ経済的価値、物品の持つ重要性等から、物品側から所有者等の情報の付帯を要求するもの。
例えば、自動車、自転車、家電製品、家具、医薬品、住宅資材、大型廃材、産業廃棄物、ペット、鍵、各種カード、各種携帯端末、財布、紙幣、重要書類、宝石・貴金属類。
(2)日常生活で「落し物」として頻繁に取り扱われることから、物品側から所有者等の情報の付帯を要求するもの。
例えば、傘、靴、鞄。
(3)所有者等の関係者が、自らの意思で情報の付帯を望む全ての物品
<第5の実施の形態>
(通信販売での所有情報の格納)
図16は、本発明の第5の実施の形態において、物品識別IDが付帯した物品を通信販売する場合、所有者情報を非対面で変更する処理していく際の物品管理システムの動作例を示すシーケンスチャートである。
第4の実施の形態では、当事者双方が同一空間に存在し、同一の個人情報端末140と商品情報端末130を利用して通じて物品識別IDの変更処理を行った。
通信販売やネットオークション等の場合、当事者双方は物理的な同一空間に存在しない上に、物品識別IDの変更処理も時間差を生じることになる。この場合、状況コードを介在させて、物品の連続性を確保し、物品識別IDを変更可能とする。
購入者は、購入商品の決定時に(ネットオークションでは落札の決定時)、手元にある個人情報端末140Dにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Dの利用許可を得て、購入希望する商品名や数量等の注文情報、落札商品情報、受領先の住所や氏名等の個人情報、購入代金決済情報、販売者情報(注文先の端末情報。ここでは、物品蓄積端末110A)等を入力し(ステップS271)、物品蓄積端末110Dに対し、入力した注文情報等を送信する(ステップS272)と、物品蓄積端末110Dは、受信した注文情報等に購入者の移動情報を併せて注文先である物品蓄積端末110Aに送信する(ステップS273)。
物品蓄積端末110Aは、物品蓄積端末110Dより注文情報等を受信すると、自機内のデータベースに登録し(ステップS274)、その後、商品情報端末130Aに注文情報等を送信し(ステップS275)、表示させる(ステップS276)。この結果、販売者側は、購入申込みがあることを認識し(ステップS277)、販売の諾否を決定する。
販売者は、販売者側の個人情報端末140Aにより、第1の実施形態のステップS120〜124と同様の処理により、実在空間を認識させ、商品情報端末130Aの利用許可を得て、販売商品に付帯した物品識別IDを読み取り(ステップS278)、物品蓄積端末110Aに対し、読み取った物品識別IDと、ステップS273で受信した注文情報等と、「通信販売による物品識別IDの変更」を請求する情報とを送信し(ステップS279)、さらに、販売商品に商品の物品情報を管理する端末は物品蓄積端末110Aであるとした情報を登録する(ステップS280)。その後、商品を購入者宛に発送する。
物品蓄積端末110Aは、商品情報端末130Aから「通信販売による物品識別IDの変更」請求情報を受信すると、同時に受信した物品識別IDに基づき、物品識別ID一覧表からデータを特定し(ステップS281)、そのデータに「通信販売による商品発送中」や「ネットオークションによる商品発送中」を示す状況コードと、ステップS273で受信した購入者の移動情報と、ステップS281の処理を行った従業員の移動情報を追加し、登録する(ステップS282)。この状況コードは、物品情報変更が一時的に保留している状況と、物品情報変更は購入者に限定することを示した情報である。
購入者は、商品を受領すると、個人情報端末140Dにより、第1の実施の形態のステップS120〜124と同様に処理し、商品情報端末130Dの利用許可を得て、受領商品に付帯した物品識別IDと、商品の物品情報の管理端末が物品蓄積端末110Aであることを読み取り(ステップS283)、物品蓄積端末110Dに対し、読み取った物品識別IDと、商品の物品情報の管理端末が物品蓄積端末110Aであることと、「通信販売商品受領による物品識別IDの変更」を請求する情報とを送信する(ステップS284)。
物品蓄積端末110Dは、商品情報端末130Dから物品識別IDの変更請求情報等を受信すると、受信情報の中にある物品蓄積端末110Aに対し、物品識別ID情報と、「通信販売商品受領による物品識別IDの変更」請求情報と、新たな購入者の移動情報を併せて送信する(ステップS285)。
物品蓄積端末110Aは、物品蓄積端末110Dより、ステップS285の物品変更請求情報等を受信すると、物品識別IDを基に自機内の物品識別ID一覧表から対応するデータを特定し(ステップS286)、ステップS285の移動情報と、ステップS273の移動情報とを比較し、同一人物であることを検証し、物品識別IDの変更許可を判定する(ステップS287)。
物品蓄積端末110Aは、同一人物であると判定すると、物品識別IDにステップS285の移動情報と所有状況を示すコードを併せた物品識別IDを作成し(ステップS288)、物品システムサーバ10に対し、認証請求と追加情報登録依頼を行い、承認を得る処理は、第3の実施の形態のステップS204〜S211と同様である。
物品蓄積端末110Aは、認証結果情報を格納し、物品蓄積端末110Dに認証された物品識別IDと変更許可情報を送信し(ステップS289)、商品情報端末130Dが変更登録処理を行う(ステップS290〜S291)。
本物品管理システムでは、取引の当事者が異空間に存在する場合に発生する架空注文、なりすまし出品等の問題を、個人実在の確保により防止する。また、物品の輸送中に盗難や横領が発生した場合、不正者は状況コードにより所有情報を登録できないため、犯罪抑止効果や、不正所得物の容易な判断を可能にする。
<第6の実施の形態>
(物品情報の開示範囲設定)
図17は、本発明の第6の実施の形態において、物品情報の関係者が各端末に対して物品情報や個人情報(以下では、物品情報等とする)の開示範囲を設定する際の物品管理システムの動作例を示すシーケンスチャートである。
所有者は、手元にある個人情報端末140Aにより、第1の実施の形態のステップS120〜124と同様の処理により実在空間を認識させ、商品情報端末130Aの利用許可を得て、物品に付帯した物品識別IDを読み取り、物品蓄積端末110Aに対し、読み取った物品識別IDと、「物品情報等の開示範囲登録」を請求する情報とを送信する(ステップS311)。
物品蓄積端末110Aは、商品情報端末130Aから「物品情報等の開示範囲登録」請求情報等を受信すると、物品システムサーバ10に対し、受信した物品識別IDと、ステップS124で受信した移動情報を送信し、真正な物品であることの認証請求を行い(ステップS312)、第3の実施の形態のステップS205〜S206と同様の処理の上、認証結果情報を受信する(ステップS313)と、情報開示条件を登録するための物品情報シートを作成し(ステップS314)、登録条件入力を商品情報端末130Aへ請求する(ステップS315)。
商品情報端末130Aは、物品蓄積端末110Aから条件入力請求を受信すると、その旨を表示し(ステップS316)、所有者は画面の指示に従い、物品情報等と開示範囲条件を入力し(ステップS317)、物品蓄積端末110Aへ送信する(ステップS318)。
物品蓄積端末110Aは、商品情報端末130Aから条件や物品情報等を受信すると、その内容を物品情報シートに登録し(ステップS319)、当該物品情報シートを物品システムサーバ10へ送信する(ステップS320)。物品システムサーバ10は、開示条件等の入力済み物品情報シートを受信すると自機内に登録し(ステップS321)、登録条件による情報開示処理を実行する(ステップS322)。
なお、開示条件の登録には、物品の種類に応じてモデルケースや傾向等を例示してもよい。また、情報の不正利用や漏洩を防止するために、閲覧側での情報ダウンロード、画面印刷、画面保存等の処理が実施不可能になるようシステム化してもよい。
図18は、この物品情報シートの内容の一例を示す図であり、共通項目として物品識別ID、物品名、型番、製造年月日、生産者名、流通関係者名、保管場所、販売者名、販売場所、所有者名、メンテナンス連絡先等と、製造日の天候、気温、湿度といった登録者が任意に入力できる項目と、開示レベルや開示請求者毎の開示範囲等の開示条件、開示条件登録日を登録できるようになっている。
共通項目は、物品識別ID一覧表や項目一覧表の同一項目部分と関連付けされ、入力された情報が自動的に相互に反映され登録するようになっている。
(第6の実施の形態の基本例 開示レベルを設定)
図18の(a)の欄では、物品識別IDしか開示しないレベル(レベル0)から、全員に全ての物品情報等の開示を認めるレベル(レベル10)までの、10段階のレベルから任意のレベルを選択可能とするイメージを示している。各レベルにおける開示項目は、物品システムサーバ10の管理機関等により決定され、登録者は開示レベルを選択すると、物品蓄積端末110Aは、当該レベルで開示される情報を瞬時に選択する。
(第6の実施の形態の変型例1 個別登録による設定)
図18の(b)の欄では、物品情報シート上の各項目にチェックボックス等を設け、各項目の情報開示の可否を登録者に選択させるイメージを示している。登録者が、ボックスにチェックを入力すると、物品蓄積端末110Aは、当該項目を開示する。
(第6の実施の形態の変型例2 開示請求者毎の設定)
図18の(c)の欄では、登録者が、開示請求者が有する識別ID(個人・法人)毎に、物品情報等の開示範囲(1次開示許可情報とする)を指定したイメージを示している。
図18では、仕入価格はA社とB社、販売価格はB社と所有者、バーゲン価格はB社に限定して開示することを示している。
開示レベル設定と個別登録の有無に関わらず、登録者が、物品情報等の開示請求者毎の範囲設定を行った場合、登録者の指定した開示請求者毎の開示条件を優先する。
(第6の実施の形態の変型例3 2次利用許可を設定)
変型例2の場合、原則は、登録者が許可した開示請求者にのみ開示許可したものであるが、あらかじめ登録者が開示請求者を通じて新たな開示先と範囲を設定することを承諾する場合、開示請求者は承諾範囲内で新たに物品情報等の開示先と開示範囲(2次開示許可情報とする)を指定できる。
(第6の実施の形態の変型例4 レベル0自動設定)
図18の(d)では、物品を購入・贈与・無償譲渡等により所有権を有することになった人物(以下では最終所有者)が確定した場合、物品情報シートに最終所有者を特定又は推測可能な情報が入力された場合、自動的に開示レベルを「0」に設定し、従来の開示条件の再認証や新条件の登録の処理をシステムが自動的に要求する。
物品情報シート内に、開示レベル「0」の登録時間として、所有者情報の登録時間と同一時間が自動的に格納され、「自動開示0レベル設定中」という注意情報が表示される。
この結果、物品情報等の開示は、最終所有者の意思決定があるまで、最終所有者のプライバシー保護のため自動的に非公開となる。
(第6の実施の形態の変型例5 指定分野による強制レベル設定)
図18の(e)では、物品が指定分野に該当した場合、法的または業界規則により、開示レベルや項目を設定し、関係者に規定順守を義務付ける。
ここでいう「指定分野」とは、薬品(医薬品、医薬部外品、麻薬、毒物、劇物を含む)、食品(食糧、砂糖、油脂、畜類、農畜水産物、加工食品、酒類、その他の食料、その他の飲料、及びこれらの原料)、飲料水である。
この場合、物品情報シート上の物品名(物品コード)が入力されると、物品蓄積端末110は、物品が「指定分野」に定める物品であるかを検証し、該当した場合、事前に当該物品に義務化された開示レベルを自動適用する。指定分野による条件設定は、全ての開示条件設定に優先して適用される。
<第7の実施の形態>
(物品情報の閲覧)
図19は、本発明の第7の実施の形態において、物品情報の閲覧希望者が各端末から物品システムに対して物品情報等の閲覧を請求する際の物品管理システムの動作例を示すシーケンスチャートである。
閲覧者は、手元にある個人情報端末140Aと商品情報端末130Aにより第6の実施の形態のステップS311に準じた処理により、物品に付帯した物品識別IDを読み取り、物品蓄積端末110Aに対し、読み取った物品識別IDと、「物品情報等の閲覧」を請求する情報とを送信する(ステップS321)。
物品蓄積端末110Aは、商品情報端末130Aから「物品情報等の閲覧」請求情報等を受信すると、物品システムサーバ10に対し、受信した物品識別IDと、ステップS124で受信した移動情報と、「物品情報等の閲覧」請求情報と、処理希望端末が「商品情報端末130A」であることを送信する(ステップS322)。
物品システムサーバ10は、第3の実施の形態のステップS205〜S206と同様の処理により、真正な物品であると認証した場合(ステップS323)、物品識別IDに基づき当該物品情報シートを確定する(ステップS324)。その後、物品情報シートに登録されている開示条件を示す情報を抽出(ステップS325)し、ステップS322で受信した移動情報に含まれる個人識別IDと開示条件を比較検証し(ステップS326)、開示範囲を決定する(ステップS327)。
この際、開示範囲が組織単位に設定されている場合、ステップS321の処理時に組織コードを入力すること、ステップS326の処理時に個人識別IDを基に閲覧者の個人情報から組織コードを抽出すること等を追加処理する。
物品システムサーバ10は、商品情報端末130Aに対して、物品蓄積端末110Aを介して開示許可情報を送信し(ステップS328、S329)、当該許可情報を受信した商品情報端末130Aは、自動的に物品システムサーバ10へアクセスし(ステップS330)、開示許可された物品情報等を取得する(ステップS331)。
本実施の形態により、物品情報等の開示範囲を設定した場合、閲覧者の個人実在を検証した上で閲覧処理を行うので、行為者が特定可能となり、なりすまし操作者による物品情報の不正閲覧を防止する。
<第8の実施の形態>
(未登録連絡先と連絡希望者の仲介)
図20は、本発明の第8の実施の形態において、物品所有者の連絡先が未登録(非開示を含む)の場合、関係者が所有者に対して連絡を行う際の物品管理システムの動作例を示すシーケンスチャートである。
連絡者は、手元にある個人情報端末140Aにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Aにより、第7の実施の形態のステップS321〜327に準じた処理を行うが、ステップS321とステップS322の処理の請求情報を「最新の物品所有者・占有者・最終物品ID作成者等(以下では、最新所有者)への連絡」に変更する。
システムサーバ10は、ステップS327の処理により、最新所有者の連絡先が未登録であることを認識(ステップS351)し、物品情報シートから最新所有者の個人識別IDを抽出し(ステップS352)、個人認証システムサーバ20に対し、最新所有者の個人識別IDと、「最新所有者への連絡」請求情報と、処理希望端末が「商品情報端末130A」である情報と、連絡者を示す情報と、依頼番号とを送信する(ステップS353)。
個人認証システムサーバ20は、受信した最新所有者の個人識別IDを基に、個人情報データベースから最新所有者の連絡先情報を抽出し(ステップS354)、最新所有者に連絡を希望する関係者があることを示す情報と、処理希望端末が「商品情報端末130A」である情報と、連絡者を示す情報と、個人認証システムサーバ20からの通知番号とを送信する(ステップS355)。
最新所有者の個人情報端末140Bは、ステップS355の情報を受信すると表示し(ステップS356)、最新所有者は表示内容を検討後、結果情報と、最新所有者の個人情報や空間情報等と、通知番号とを入力し(ステップS357)、個人認証システムサーバ20へ送信する(ステップS358)。
この結果情報とは、連絡を承諾する場合は「連絡承諾情報」、連絡を拒否する場合は「連絡拒否情報」であり、「連絡承諾情報」には、連絡者に対して最新所有者の連絡先を通知することを承諾する情報が含まれている。
個人認証システムサーバ20は、受信した最新所有者の個人情報等により個人認証を行い(ステップS359)、ステップS358が「連絡承諾情報」である場合、物品システムサーバ10に対し、最新所有者の個人識別IDと、連絡先情報と、ステップS349で受信した依頼番号とを送信する(ステップS360)。物品システムサーバ10は、受信した情報を一時的に格納し(ステップS361)、情報中の依頼番号に基づき、処理希望端末である商品情報端末130Aを特定し(ステップS362)、連絡先情報を回答する(ステップS363)。商品情報端末130Aは、受信した連絡先に基づき、最新所有者に連絡する(ステップS364)。
一方、ステップS358が「連絡拒否情報」である場合、物品システムサーバ10に対し、最新所有者の個人識別ID、連絡を拒否した結果情報と、ステップS349で受信した依頼番号とを送信する(ステップS365)。物品システムサーバ10は、ステップS361〜S362と同様の処理を行い、商品情報端末130Aに対し、連絡拒否情報を回答する(ステップS366)。
最新所有者は、プライバシー保護から連絡先を非公開にすることが多く、このため、バージョンアップ情報、メンテナンス情報、欠陥物品の交換と修理の情報等の取得機会を喪失していた。本実施の形態により、関係者側は、必要に応じて連絡が可能となり、最新所有者も、個人情報流出のリスクを最小限度にしながら、有益情報の取得が可能となる。
<第9の実施の形態>
(問題発生時の非公開者への強制連絡)
図21は、本発明の第9の実施の形態において、物品所有者の連絡先が未登録(非開示)の場合、関係者が所有者の承諾有無に関わらず連絡先の取得を行う際の物品管理システムの動作例を示すシーケンスチャートである。
第8の実施の形態では、関係者は所有者側の承諾を受け連絡が可能となったが、第9の実施の形態では、所有者側の承諾なしに連絡先情報を取得可能にする。
例えば、欠陥車のリコール、食品や医薬品の異物混入等が発生した場合、最新所有者に注意情報を早急に通知することは、人命確保から必要である。そこで、物品の欠陥、製造ミス、誤用等により人命に関わる問題が生じる可能性がある場合、プライバシー保護よりも連絡を優先して実施可能とする。
なお、本実施の形態によるプライバシー権侵害は、事前にシステム利用者に免責にする承諾を得ること、緊急連絡先の責任とすることとする。
連絡者は、手元にある個人情報端末140Aにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Aの利用許可を得て、緊急連絡を希望する物品を指定する緊急連絡シートを入力し(ステップS371)、物品蓄積端末110Aに対し送信する(ステップS372)。
物品蓄積端末110Aは、商品情報端末130Aより緊急連絡シートを受信すると、物品システムサーバ10に対し、受信した緊急連絡シートと、連絡者の移動情報と、処理希望端末が「商品情報端末130A」であることとを送信する(ステップS373)。
物品システムサーバ10は、緊急連絡シートを受信すると、緊急連絡シート上の情報(緊急内容、緊急連絡者、問合せ先等)をまとめた注意情報を作成し(ステップS374)、その後、指定された物品識別IDの物品情報シートを抽出し(ステップS375)、最新所有者の連絡先登録の有無を検証する(ステップS376)。
連絡先の登録がある場合、当該連絡先に注意情報を送信する(ステップS377)。
一方、連絡先の登録がない場合、物品情報シートから最新所有者の個人識別IDを抽出し(ステップS378)、抽出した個人識別IDと、緊急連絡シートと、処理希望端末が「商品情報端末130A」である情報と、連絡者を示す情報と、依頼番号とを個人認証システムサーバ20へ送信する(ステップS379)。
個人認証システムサーバ20は、受信した個人識別IDを基に、個人情報データベースから最新所有者の連絡先情報を抽出し(ステップS380)、注意情報と、連絡先情報を連絡者に開示することを示す情報と、個人認証システムサーバ20からの通知番号とを送信する(ステップS381)。 最新所有者の個人情報端末140Bは、注意情報を受信すると表示する(ステップS382)。
その後、個人認証システムサーバ20は、ステップS381の送信結果(送信完了、送信未着等)を保存し(ステップS383)、最新所有者の個人識別IDと、ステップS380の処理で抽出した連絡先情報と、送信結果とを併せた連絡結果一覧表を作成し(ステップS384)、物品システムサーバ10に送信すると共に(ステップS385)、商品情報端末130Aに対し、連絡結果一覧表が物品システムサーバ10に登録された旨を示す情報を送信する(ステップS386)。
物品システムサーバ10は、受信した連絡結果一覧表を緊急連絡シートと共に格納し(ステップS387)、商品情報端末130Aは、必要に応じ、連絡結果一覧表の閲覧処理を請求する(ステップS388)。
図22は、緊急連絡シートの内容の一例を示す図であり、物品識別ID、物品名、緊急連絡の原因、人命に対する危険度(例えば、1は軽微、10は重大)、緊急連絡者、問合せ先等の情報を登録する。
(第9の実施の形態の変型例 連絡者から直接連絡)
例えば、ガス器具の製造不良の場合、最新所有者に緊急連絡を送信したものの、最新所有者が器具交換や必要修理を実施しないと、連絡の効果がないのに等しい。
変型例では、緊急連絡シートに入力された危険度が一定数値を超えた場合、個人認証システムサーバ20からの通知に加え、連絡者側が速やかに通知や訪問等の必要な処置を講じることを可能にするために、最新所有者の住所や物品の存在場所等の情報提供を行う。
変型例の主要な処理は、第9の実施の形態と同様であるが、ステップS380の処理を一部変更し、個人認証システムサーバ20は、緊急連絡シートの危険度情報が規定値以上の場合、連絡者による直接連絡と判定し、抽出した連絡先情報を物品システムサーバ10や商品情報端末130Aに送信する。
<第10の実施の形態>
(物品識別ID情報の有効期限、消去処理)
本物品管理システムの特徴である物品識別IDは、人間の実在情報に基づく移動情報を利用しているため、構成要素となる個人識別IDが再利用された場合、物品の明確な識別が困難となるため、物品識別IDの有効期限や保存期限を設定し、不必要な物品識別IDに関しては、消去処理や検証時点の新たな物品識別IDに切り換える処理を行う。
(個人情報や移動情報の抹消に伴う消去処理)
本物品管理システムを支える個人認証システムでは、登録個人情報は、登録後一定時間が経過すると自動消去し、プライバシーを保護する。自動消去処理に併せ、本物品管理システム全体で消去の対象となった個人情報に関係した移動情報に基づき作成された物品識別IDを抽出し、消去処理や所有者情報の変更処理等の必要性を検討する。
なお、登録者の申し出により登録者の個人情報や移動情報は、随時消去可能なため、消去申し出があると関連した物品識別IDの抽出と消去可能の検討を行うことになる。
一定時間は、以下の(1)〜(5)のように地域の法律や状況に基づき計算される。
(1)情報が入力された地域、又は登録者が属する地域の刑事訴訟法が規定する最長の犯罪時効期限を加算した時間
(2)情報が入力された地域、又は登録者が属する地域の公的証明物(パスポート、運転免許証等)の有効期限を加算した時間
(3)登録者の死亡から一定時間
(4)上記(1)〜(3)の条件に抵触しない範囲で、登録者が設定した消去時間
(5)その他、上記(1)〜(4)以外に別途定めた時間
図23は、本発明の第10の実施の形態において、個人認証システムサーバ20が、登録者の個人情報の消去処理に伴い、物品識別IDの消去を行う際の物品管理システムの動作例を示すシーケンスチャートである。
個人認証システムサーバ20は、個人情報の消去対象条件を設定し、各端末に対して条件該当情報の抽出請求を行い(ステップS421)、各端末が自機内のデータベースを検索し、該当情報が存在した場合、回答情報として送信させ(ステップS422)、当該回答情報をデータベース11に登録する(ステップS423)。
その後、個人認証システムサーバ20は、消去対象条件に該当した個人情報から個人識別IDを抽出し(ステップS424)、物品システムサーバ10に対し、抽出した個人識別IDと、当該個人識別IDを含む物品識別IDを消去する処理を依頼する情報を送信する(ステップS425)。
物品システムサーバ10は、依頼情報に基づき、物品識別ID一覧表から対象物品識別IDを抽出し(ステップS426)、消去可能であるか検討する(ステップS427)。この結果、可能と判定した場合、当該物品識別IDを消去し(ステップS428)、消去処理に対応した個人識別IDと、消去処理済みを示す情報とを併せて結果情報として、個人認証システムサーバ20へ送信する(ステップS429)。
個人認証システムサーバ20は、結果情報に該当した個人情報を消去し(ステップS430)、さらに、各端末にも結果情報に該当した個人情報を消去する依頼情報を送信し(ステップS431)、消去処理を実行させる(ステップS432)。
なお、ステップS427の結果、消去不可能と判定した場合、物品システムサーバ10は、該当した個人識別IDと、消去不可能情報とを併せて結果情報として、個人認証システムサーバ20へ送信し、個人情報消去処理を中止させる。
(第10の実施の形態の変型例1 廃棄処分に伴う消去処理)
図24は、本発明の第10の実施の形態において、所有者が物品を廃棄する場合、廃棄の状況コードを物品識別IDに結合させ廃棄処理を管理する際の物品管理システムの動作例を示すシーケンスチャートである。
所有者は、手元にある個人情報端末140Dにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Dの利用許可を得て、廃棄処分する物品に付帯した物品識別IDを読み取り、物品蓄積端末110Aに対し、読み取った物品識別IDと、「廃棄処分による物品識別IDの消去」を請求する情報とを送信し(ステップS451)、さらに、廃棄物品に物品情報の管理端末は物品蓄積端末110Dである情報を登録し(ステップS452)、廃棄処分業者に物品を引き渡す。
物品蓄積端末110Dは、商品情報端末130Dから「廃棄処分による物品識別IDの消去」請求情報等を受信すると、受信した物品識別IDに基づき、物品識別ID一覧表からデータを特定し(ステップS453)、そのデータに「廃棄処分による物品輸送中」を示す状況コードと、事前に受信した所有者の移動情報を登録する(ステップS454)。
物品が処理工場に到着すると、処分担当者は、個人情報端末140Aにより、第1の実施の形態のステップS120〜124と同様の処理により実在空間を認識させ、商品情報端末130Aの利用許可を得て、到着物品に付帯した物品識別IDと物品情報の管理端末を示す情報(ここでは、物品蓄積端末110D)を読み取り、物品蓄積端末110Aに対し、読取情報と、「廃棄処理完了による物品識別IDの消去」を請求する情報とを送信し(ステップS455)、廃棄処分を行う。
物品蓄積端末110Aは、物品識別IDの消去請求情報等を受信すると、受信情報を自機内の物品識別ID一覧表に登録し(ステップS456)、物品識別ID情報に「廃棄処理完了」を示す状況コードを結合させ(ステップS457)、その後、物品情報の管理端末である物品蓄積端末110Dに対し、物品識別ID情報と、「廃棄処理完了による物品識別IDの消去」請求情報と、処分担当者の移動情報を併せて送信する(ステップS458)。
物品蓄積端末110Dは、物品蓄積端末110Aより、ステップS457の物品変更請求情報等を受信すると、物品識別IDを基に自機内の物品識別ID一覧表から対応するデータを特定し(ステップS459)、登録されている状況コードと、受信した物品識別IDに結合した状況コードを比較し(ステップS460)、廃棄処分が完了したことを判定する。
この結果、廃棄処分が完了したと認識すると、該当する物品識別IDを消去し(ステップS461)、消去した物品識別IDと、消去処理済みであることを示す情報を物品蓄積端末110Aや物品システムサーバ10に送信し(ステップS462)、一連の情報を一定期間が経過するまで物品識別ID一覧表に保存する。
物品蓄積端末110Aは、処理完了情報を受信すると、該当する物品識別IDを消去し(ステップS463)、同様に一連の情報を保存する。
(第10の実施の形態の変型例2 物品特性による一定期間毎の消去処理)
耐久期限、保証期限、使用期限、消費期限等がある物品(例えば、生鮮食料品)は、当該期限に一定期間を加えた時間に全てが消費済みであるとみなし、物品識別IDの消去を図ることを許容する。この場合、物品システムサーバ10や物品蓄積端末110が、一定の抽出条件により消去検討対象とする物品蓄積IDを抽出し、内容を検討する。
本実施の形態により物品識別IDは一定期間毎に整理され、リユースが可能となる。
なお、美術工芸品のように、物品の特性や経緯により消去処理の禁止や制限等を設定し、世代を超えて情報の共有化を実現することもある。
<実施の形態のまとめ>
なお、システムにおける各端末は、赤外線、温度、湿度、照度、人感、音、電波状況、電力状況、加速度、歪、振動、磁気等を把握できるセンサーを付帯又は搭載してもよい。
また、商品情報端末130及び個人情報端末140は、携帯電話、携帯端末、ユビキタス・コミュニケーター、ICカード、電子記録媒体であってもよいし、家庭用電化製品等の中に設置されていてもよい。なお、この商品情報端末130及び個人情報端末140は、関係者自身が所有又は占有するものであってもよいし、物品管理システムの管理側等から関係者が貸借するものであってもよい。
また、前述の実施の形態における個人認証では、関係者は、自分自身のバイオメトリクス情報を個人情報端末140等に読み取らせることにより認証を行っていたが、文字、番号又は記号等、あるいはその組み合わせを示す電子情報を個人情報端末140等に直接キー入力したり、それらの電子情報が書き込まれた情報記録媒体を読み込ませたりすることにより認証を行うようにしてもよい。
また、前述の実施の形態における物品識別IDの読み取りは、商品情報端末130によって個別の物品単位に行われていたが、コンテナや梱包資材に内容物を総括する電子タグや情報格納物が付帯されている場合には、一括して読み取り作業や変更処理等を行うようにしてもよい。また、読取装置である商品情報端末130は、物品出入口、搬入口、搬出口、車両荷台等に設置され、その場所を通過する物品の物品識別IDを自動的に取得できるようになっていてもよい。
上記の認証システムにおける各端末やサーバは、主にCPUとメモリにロードされたプログラムによって実現される。ただし、それ以外の任意のハードウェアおよびソフトウェアの組合せによってこの装置またはサーバを構成することも可能であり、その設計自由度の高さは当業者には容易に理解されるところである。
また、上記の各端末やサーバをソフトウェアモジュール群として構成する場合、このプログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録され、上記の記録媒体からロードされるようにしてもよいし、所定のネットワークを介して接続されている外部機器からロードされるようにしてもよい。
なお、上記の実施例は本発明の好適な実施の一例であり、本発明の実施例は、これに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々変形して実施することが可能となる。
(a)は、本発明の物品管理システムの概略を物品情報管理面、個人実在認証面の連携構成として示す図であり、(b)は、本発明の物品管理システムの概略を基本構成として示す図である。 本発明の基本原理における個人認証システムによる登録者の移動情報を用いた個人実在認証処理の詳細な流れを示すシーケンスチャートである。 本発明の基本原理における個人実在認証による移動情報を用いた物品管理システムによる物品情報の照合処理の概略の流れを示すシーケンスチャートである。 (a)は、本発明の実施形態における物品管理システムの概略構成を示すブロック図であり、(b)は、物品システムサーバのデータベースの構成例を示す図であり、(c)は、個人認証システムサーバのデータベースの構成例を示す図である。 物品に発生する状態や関係者に関わる情報を分類し、説明とコードを割当てた状況コード一覧表の一例を示す図である。 (a)は、業務分担をまとめた担当状況マトリックスの一例を示す図であり、(b)は、信用配点表の主要項目の一例を示す図である。 信用配点表の詳細な内容の一例を示す図である。 信用配点表の詳細な内容の一例を示す図である。 物品識別IDの同一性や整合性を判定する判定表の一例を示す図である。 本発明の第1の実施の形態において、(a)は、工場の物品管理システムの構成例を示す図であり、(b)は、物品識別IDに関係する情報を登録した物品識別ID一覧表の一例を示す図であり、(c)は、物品識別ID一覧表を変換方法や作成項目毎に分解した一覧表に登録する一例を示す図である。 本発明の第1の実施の形態において、物品に初めて人的情報を含んだ物品識別IDを登録する時の動作例を示すシーケンスチャートである。 本発明の第2の実施の形態において、システム内に同一の物品識別IDが存在する時の動作例を示すシーケンスチャートである。 (a)は、同一の物品識別IDが存在した際の物品識別ID一覧表と項目一覧表の一例を示す図であり、(b)は、同一の物品識別IDが存在した際の物品識別ID一覧表に商品名や型番項目を加えた一例を示す図である。 本発明の第3の実施の形態において、物品に付帯した既存の物品識別IDを、新たな物品識別IDにより変更する時の動作例を示すシーケンスチャートである。 本発明の第4の実施の形態において、物品識別IDに所有者情報と所有中を示す情報とを付加する時の動作例を示すシーケンスチャートである。 本発明の第5の実施の形態において、通信販売により物品識別IDを変更し、所有者情報を付加する時の動作例を示すシーケンスチャートである。 本発明の第6の実施の形態において、関係者が物品情報や個人情報の開示範囲を設定する時の動作例を示すシーケンスチャートである。 物品情報や個人情報等の情報開示条件を登録する物品情報シートの一例を示す図である。 本発明の第7の実施の形態において、物品情報や個人情報の閲覧希望者が閲覧請求を行う時の動作例を示すシーケンスチャートである。 本発明の第8の実施の形態において、所有者の連絡先が未登録の場合、連絡希望側は管理機関を経由して連絡する時の動作例を示すシーケンスチャートである。 本発明の第9の実施の形態において、緊急時に連絡先を非公開としている所有者に、関係者が連絡を行う時の動作例を示すシーケンスチャートである。 緊急に所有者に連絡を必要とする内容が発生した場合に作成される緊急連絡シートの一例を示す図である。 本発明の第10の実施の形態において、個人情報消去処理に伴い、対応する物品識別IDの消去処理を行う時の動作例を示すシーケンスチャートである。 本発明の第10の実施の形態の変型例1において、物品の廃棄処分により物品識別IDの消去処理を行う時の動作例を示すシーケンスチャートである。
符号の説明
1 認証サーバ
2 管理サーバ
3 個人情報入力装置
4 物品サーバ
5 蓄積サーバ
6 物品情報入力装置
10 物品システムサーバ
11、21、111、121、131、141、 総合DB
12、112、132 物品関連情報DB
13、113、133 人物関連情報DB
14、114、134 抽出情報DB
20 個人認証システムサーバ
22、122、142 履歴情報DB
23、123、143 検証情報DB
24、124、144 基礎情報DB
110、110A〜110D 物品蓄積端末
120、120A〜120D 個人認証端末
130、130A〜130D 商品情報端末
140、140A〜140D 個人情報端末
200 通信回線網

Claims (4)

  1. 個人を特定するために個人情報を入力若しくは個人情報を読み取る機能を有し、自機が設置されている空間情報を格納している若しくは自機が存在する空間情報を認識する機能を有した情報入力装置Aと、1つ以上の情報入力装置Aを管理する管理サーバAがネットワーク構成単位であるユニットを形成し、
    前記個人の個人情報を管理するためのデータベースを有し、前記個人情報の入力若しくは読取に基づき個人を認証する機能を備えた認証サーバAが前記ユニットを複数管理して構成される個人認証システムと、
    物品を特定するために物品識別ID情報を入力若しくは物品情報を読み取る機能を有し、自機が設置されている空間情報を格納している若しくは自機が存在する空間情報を認識する機能を有した情報入力装置Bと、1つ以上の情報入力装置Bを管理する管理サーバBがネットワーク構成単位を形成し、
    前記物品の情報を格納するためのデータベースを有し、前記物品情報の入力若しくは読取に基づき物品識別IDの認証する機能を備えた認証サーバBが前記ユニットを複数管理して構成される物品管理システムとが、通信回線網を介して接続されるシステムであって、
    前記ユニット内の前記情報入力装置Aによって前記個人の個人情報が入力若しくは読取され、前記入力若しくは読取された個人情報と前記情報入力装置Aの空間情報を前記管理サーバAを介して前記認証サーバAが受信すると、前記認証サーバAは、前記個人が、前記ユニットが配置された物理空間内に存在するか否かを、前記受信した情報に基づいて判断し、
    該判断後に、特定された個人識別IDと、前記情報入力装置の空間情報と、前記個人情報が入力若しくは読取された時間情報と、個人認証が成立したことを示す情報を情報単位として前記認証サーバBに送信し、
    前記認証サーバBは、前記情報単位を受信すると、前記情報単位を含む物品識別IDを作成し、同一の物品識別IDが存在しないことを認証した上で、前記物品の情報を格納するためのデータベースに登録し、前記管理サーバBを介して前記情報単位の空間情報に該当する前記情報入力装置Bから物品識別IDの割当を要求する情報を受信していると、
    前記作成した物品識別IDを、前記管理サーバBを介して前記情報入力装置Bにより物品に付された集積回路に物品識別IDとして登録することを特徴とする物品管理システム。
  2. 個人を特定するために個人情報を入力若しくは個人情報を読み取る機能を有し、自機が設置されている空間情報を格納している若しくは自機が存在する空間情報を認識する機能を有した情報入力装置Aと、1つ以上の情報入力装置Aを管理する管理サーバAがネットワーク構成単位であるユニットを形成し、
    前記個人の個人情報を管理するためのデータベースを有し、前記個人情報の入力若しくは読取に基づき個人を認証する機能を備えた認証サーバAが前記ユニットを複数管理して構成される個人認証システムと、
    物品を特定するために物品識別ID情報を入力若しくは物品情報を読み取る機能を有し、自機が設置されている空間情報を格納している若しくは自機が存在する空間情報を認識する機能を有した情報入力装置Bと、1つ以上の情報入力装置Bを管理する管理サーバBがネットワーク構成単位を形成し、
    前記物品の情報を格納するためのデータベースを有し、前記物品情報の入力若しくは読取に基づき物品識別IDの認証する機能を備えた認証サーバBが前記ユニットを複数管理して構成される物品管理システムとが、通信回線網を介して接続されるシステムであって、
    前記ユニット内の前記情報入力装置Aによって前記個人の個人情報が入力若しくは読取され、前記入力若しくは読取された個人情報と前記情報入力装置Aの空間情報を前記管理サーバAを介して前記認証サーバAが受信すると、前記認証サーバAは、前記個人が、前記ユニットが配置された物理空間内に存在するか否かを、前記受信した情報に基づいて判断し、
    該判断後に、特定された個人識別IDと、前記情報入力装置の空間情報と、前記個人情報が入力若しくは読取された時間情報と、個人認証が成立したことを示す情報を情報単位として前記認証サーバBに送信し、
    前記認証サーバBは、前記情報単位を受信すると、前記情報単位を含む物品識別IDを作成し、同一の物品識別IDが存在しないことを認証した上で、前記物品の情報を格納するためのデータベースに登録し、前記管理サーバBを介して前記情報単位の空間情報に該当する前記情報入力装置Bから物品識別IDの変更を要求する情報と、集積回路に格納していた物品識別IDを受信していると、
    前記作成した物品識別IDを、前記管理サーバBを介して前記情報入力装置Bにより物品に付された集積回路に新たな物品識別IDとして登録することを特徴とする物品管理システム。
  3. 前記認証サーバB若しくは管理サーバBは、当該物品の状況や所有状態を示すコード情報の表を有し、
    前記情報単位の空間情報に該当する前記情報入力装置Bから受信した物品識別IDの割当を要求する情報若しくは変更を要求する情報が示す状況に対応したコードを、
    前記作成した物品識別IDに結合した物品識別IDを作成することを特徴とする請求項1又は2記載の物品管理システム。
  4. 前記認証サーバB若しくは管理サーバBは、個人のシステム利用状況を数値として置き換える情報の表を有し、
    前記個人に付された当初設定点数に、前記個人のシステム利用状況を数値に置き換え加算若しくは減算し、その結果得られた点数を、
    前記作成した物品識別IDに結合した物品識別IDを作成することを特徴とする請求項1又は2記載の物品管理システム。
JP2007229669A 2006-09-08 2007-09-05 物品管理システム Active JP4941860B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007229669A JP4941860B2 (ja) 2006-09-08 2007-09-05 物品管理システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006244034 2006-09-08
JP2006244034 2006-09-08
JP2007229669A JP4941860B2 (ja) 2006-09-08 2007-09-05 物品管理システム

Publications (2)

Publication Number Publication Date
JP2008090831A JP2008090831A (ja) 2008-04-17
JP4941860B2 true JP4941860B2 (ja) 2012-05-30

Family

ID=39374862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007229669A Active JP4941860B2 (ja) 2006-09-08 2007-09-05 物品管理システム

Country Status (1)

Country Link
JP (1) JP4941860B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8849765B2 (en) 2008-04-22 2014-09-30 Anne Marina Faggionato System and method for providing a permanent data record for a creative work
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
JP5389689B2 (ja) * 2010-02-18 2014-01-15 みずほ情報総研株式会社 物件情報管理システム、物件情報管理方法及び物件情報管理プログラム
JP5436475B2 (ja) * 2011-02-25 2014-03-05 株式会社ヤクルト本社 トレーサビリティシステム
JP2015072525A (ja) * 2013-10-01 2015-04-16 富士電機株式会社 商品管理システム
JP2017228258A (ja) * 2016-06-24 2017-12-28 株式会社アポロジャパン 物品駆動型情報収集・発信管理システム及び物品を核として情報の収集・発信を行う物品駆動型情報収集管理方法
JP7197276B2 (ja) * 2017-07-10 2022-12-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ サプライチェーンシステムおよびプログラム
US10482700B2 (en) 2017-07-10 2019-11-19 Panasonic Intellectual Property Corporation Of America Supply chain system and non-transitory computer-readable recording medium storing program
US10878429B2 (en) * 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
JP2021022002A (ja) * 2019-07-24 2021-02-18 洪 榮徳 製品の照合方法
JP7176019B2 (ja) * 2021-01-29 2022-11-21 株式会社 みずほ銀行 認証システム、認証方法及び認証プログラム
WO2024038604A1 (ja) * 2022-08-19 2024-02-22 富士通株式会社 要求識別プログラム、情報処理装置、要求識別方法及び取引システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
WO2001067127A2 (en) * 2000-03-09 2001-09-13 Ecargoservice, Inc. Rule based proximity and time based tracking system
AU2001285293A1 (en) * 2000-08-25 2002-03-04 Reveo, Inc. Internet-based method of and system for authorizing electronic payment using time-space stamping
JP2002334162A (ja) * 2001-05-11 2002-11-22 Yoshitsugu Tsujita 本人及び事物情報管理システム
US6681990B2 (en) * 2002-05-31 2004-01-27 Sap Aktiengesellschaft Item tracking systems and real-time inventory management
CN100378714C (zh) * 2002-01-11 2008-04-02 Sap股份公司 环境导向与实时项目追踪系统结构与情境分析法
WO2005071635A1 (ja) * 2004-01-27 2005-08-04 Matsushita Electric Industrial Co., Ltd. 物品管理システム及び方法
JP4500585B2 (ja) * 2004-05-20 2010-07-14 株式会社日立製作所 認証システム及び認証サーバ
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US7487177B2 (en) * 2004-11-08 2009-02-03 Sap Aktiengesellschaft Set identifiers for objects
WO2006075396A1 (ja) * 2005-01-17 2006-07-20 Kabushiki Kaisha Ihc 認証システム

Also Published As

Publication number Publication date
JP2008090831A (ja) 2008-04-17

Similar Documents

Publication Publication Date Title
JP4941860B2 (ja) 物品管理システム
US10878429B2 (en) Systems and methods for using codes and images within a blockchain
Chang An ethical framework for big data and smart cities
Thornton et al. RFID security
Holvast History of privacy
US20190188732A1 (en) System and method for ensuring credibility of items in a supply chain management
JP2021509751A (ja) ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
US20110087606A1 (en) Systems and methods for processing merchandise returns
CN107636662A (zh) 网络内容认证
CN107451820A (zh) 线上、线下多重、动态防伪、防窜货、可溯源系统
US11176561B2 (en) Method for checking the authenticity of goods or services
JP2014515142A (ja) 端末によってエンティティを認証するための方法及びシステム
CN102292735A (zh) 国家公民身份管理和电子政务的集成系统及其方法
KR20140016121A (ko) 큐알코드를 이용한 정품인증시스템과 방법 및 그를 실행하기 위한 프로그램이 기록되는 컴퓨터로 읽을 수 있는 기록매체
CN108604261B (zh) 用于防止未经授权产品在在线站点上销售的方法和系统
CN106339883A (zh) 基于nfc芯片防伪认证的商品追溯方法
CN103745156A (zh) 一种在搜索引擎中提示风险信息的方法和装置
RU2691601C2 (ru) Персональная сеть
KR101208081B1 (ko) 전자 태그 기반 서비스의 개인 프라이버시 보호 방법
CN108985431B (zh) 一种防伪标签及其检测鉴定注册商标的商品真品的方法
WO2008029830A1 (fr) Système de gestion d'articles
Jain Virtual Fitting Rooms: A Review of Underlying Artificial Intelligence Technologies, Current Developments, and the Biometric Privacy Laws in the US, EU and India
US20090265791A1 (en) Method a system and a unit for controlling listing of items on electronic market databases
RU2534430C2 (ru) Способ определения подлинности товаров в режиме реального времени, контроля распространении, продажи товаров и стимулирования покупки товаров
JP4476693B2 (ja) 商品情報提供装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120217

R150 Certificate of patent or registration of utility model

Ref document number: 4941860

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250