JP5396819B2 - Search mediation system - Google Patents
Search mediation system Download PDFInfo
- Publication number
- JP5396819B2 JP5396819B2 JP2008282785A JP2008282785A JP5396819B2 JP 5396819 B2 JP5396819 B2 JP 5396819B2 JP 2008282785 A JP2008282785 A JP 2008282785A JP 2008282785 A JP2008282785 A JP 2008282785A JP 5396819 B2 JP5396819 B2 JP 5396819B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- monitoring
- information
- search
- searcher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 claims description 294
- 238000003860 storage Methods 0.000 claims description 109
- 238000000034 method Methods 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 22
- 238000004364 calculation method Methods 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 58
- 238000009826 distribution Methods 0.000 description 38
- 230000006870 function Effects 0.000 description 35
- 238000007726 management method Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 239000007787 solid Substances 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000002776 aggregation Effects 0.000 description 6
- 238000004220 aggregation Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 239000003814 drug Substances 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000009467 reduction Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000000053 physical method Methods 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000005316 response function Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
本発明は、開設者が異なる複数のデータベースを検索するための技術に関する。 The present invention relates to a technique for searching a plurality of databases with different founders.
近年、物流管理や物品所在管理の情報を企業を超えて共有することが求められている。ebXML(electronic business XML)に代表されるように、そのための基本情報の取得の仕組み、情報共有・交換の枠組みや交換される情報の項目の共通化が整備されつつある。この共通化された情報共有・交換の枠組みを利用して企業の業務情報を蓄積したデータベースを既存あるいは潜在の取引先に必要に応じて検索させることで、円滑な事業運営をはかることも始まりつつある。一方、データの保管先の仲介を行うシステム等はすでに提案されている(特許文献1参照)。
自社が管理する情報を公開することは、それにより新たな顧客を開拓することができるという利点を有している。しかしながら、情報を無条件に公開すると、競合相手にも手の内を明かしてしまうことになるという問題もある。これは情報の内容はもちろん、データベースの所在自体も、潜在取引先には周知させたいが、産業スパイやクラッキング妨害などを予防するためにも競合相手など不都合な相手には秘匿しておきたいという矛盾した要求を抱えることになる。標準化されたデータ共有・交換の手法が普及しつつある今日、この恩恵として共通の基盤で結ばれることにより、これまでには出会うことの無かったより有利な取引関係が新たに結ばれる好機が潜在している。しかしながら、基盤として共通化されていてもその存在や所在を探知することは依然として困難がある。 Disclosing information managed by the company has the advantage that new customers can be cultivated thereby. However, if the information is unconditionally disclosed, there is also a problem that it reveals the hand to the competitor. This is not only the contents of the information, but also the location of the database itself should be made known to potential customers, but it should be kept secret to inconvenient partners such as competitors in order to prevent industrial espionage and cracking interference. You will have inconsistent demands. Today, as standardized data sharing and exchange methods are becoming popular, the benefits of this are linked to a common foundation, and there is a potential opportunity for new, more advantageous business relationships that have never been met before. ing. However, it is still difficult to detect the presence and location even if it is shared as a base.
他方、新興国市場だけでなく、先進国市場においても偽造商品の流通による知的財産権の侵害は、深刻な問題になっている。贋ブランド品による正規品の販売機会喪失や粗悪な偽造品の真正品との混同、誤認によるブランド価値の毀損といった、商業的な被害に留まらず、医薬品や自動車部品など、使用者の生命の危険に直結する重要商品に対して、偽造品が横行する事態が世界各地で深刻な問題となっている。これに対して、アメリカの一部の州では医薬品の流通経路を記録した証明書を販売時に添付することを義務付ける法律が施行され、これを電子的に実現するePedigreeと呼ばれる仕組みも実用化されている。しかしながら医薬品のように販売、取扱いに一定の資格管理が及ぶ商品は限られ、同程度の深刻な事態を引き起こしかねない粗悪な偽造自動車部品などの流通を阻止する仕組みは十分には整備されていない。 On the other hand, infringement of intellectual property rights due to the distribution of counterfeit products has become a serious problem not only in emerging markets but also in developed markets.喪失 Not only commercial damage, such as loss of sales opportunities for genuine products by brand products, confusion with genuine products of bad counterfeit products, damage to brand value due to misidentification, risk of user life such as pharmaceuticals and auto parts The fact that counterfeit products are rampant for important products directly connected to is a serious problem around the world. On the other hand, in some states in the United States, a law requiring that a certificate that records the distribution channel of pharmaceuticals be attached at the time of sale is enforced, and a mechanism called ePedigree that realizes this electronically has also been put into practical use. Yes. However, there are limited products such as pharmaceuticals that have certain qualification management for sales and handling, and there is no sufficient mechanism to prevent the distribution of bad counterfeit automobile parts that can cause the same serious situation. .
一方、正規に製造販売された商品であっても、設計、製造、流通時の様々な瑕疵を原因として、製造出荷後、あるいは販売され使用されている状況に至って、発火や中毒など人体に危害が及ぶような事故が起きている。製造者や輸入者から、中間から末端の流通、輸送に関わった事業者は、これらの重大事態に対して、行政当局の指導を受けて、ないしはこれら事業者の自主的な判断で、出荷済みの商品の回収、ないしは改修を行うリコールを発動することが頻発している。しかし、現在のこれら一般商品の流通経路を把握する仕組みとしては、売上伝票にある出荷先を追跡して、それぞれの販売者、取扱い者の販売、輸送先を付きとめていくか、多額の広告費を費やしてマスメディアを介して購入者や保有者からの届出を促すなどの非効率な方法しか無い。 On the other hand, even if it is a product that is properly manufactured and sold, it may be harmful to the human body, such as ignition or poisoning, due to various defects during design, manufacture, distribution, etc. An accident has occurred. Businesses involved in distribution and transportation from the middle to the end from manufacturers and importers have been shipped under the guidance of the government authorities for these serious situations or at their own discretion. In many cases, recalls to collect or refurbish items are frequently invoked. However, as a mechanism for grasping the distribution route of these general products at present, the shipping destination in the sales slip can be tracked, and the sales and shipping destination of each seller and handler can be tracked, or a large amount of advertising There is only an inefficient way of spending money and encouraging notifications from buyers and owners via the mass media.
売上伝票の追跡については、電子商取引データ交換、EDIの普及により、ある程度の電子的な連携の仕組みも可能になると期待されるが、元来が物の売り買いや運送のために必要な情報項目が交換されるよう設計されたものであり、問題を起こした商品を仔細に特定するために必要な商品個体の識別番号や、製造時の条件を共有する個体集合をある程度特定できるロット番号、ないしはその代替となる製造ラインと製造日時を記載する項目を含んでいないことが普通である。
このため、事故を起こした商品と共通する背景事情を抱えた個体が、リコール時点でどこに存在しているのかを特定することは、大きな困難を抱えることになり、とにかく後続の被害を食い止めることを優先させて、ロットや製造日を特定せずに一斉リコールが行われたり、前述のマスメディアによる広告が実施されるなど、大きな不経済を生んでいる。
With regard to tracking sales slips, it is expected that electronic commerce data exchange and the spread of EDI will enable a certain degree of electronic linkage. However, originally there are information items necessary for buying and selling goods and transportation. Designed to be exchanged, the identification number of the individual product necessary for detailed identification of the product that caused the problem, or the lot number that can identify to some extent the individual set that shares the manufacturing conditions, or its number It is common not to include an item that describes an alternative production line and date of manufacture.
For this reason, identifying where an individual with a background situation common to the product that caused the accident is present at the time of the recall has great difficulty, and any subsequent damage should be stopped. Priority is given, and a large recall is made without specifying a lot or a production date, and advertisements by the mass media mentioned above are carried out.
上記の2問題を根本から解決するために、販売される商品の一個一個、ないしは出荷単位となる同一品種商品を複数個、段ボール箱等に詰めた集合包装を単位に、個体識別番号を付与し、この個体番号ごとに製造や中間流通を含めた販売、輸送の記録を作成して保存、ないしは交換する個品トレーサビリティーの仕組みが実用化されつつある。この個品トレーサビリティーのために付与される個体識別番号は、多くの場合、自動認識術の対象となる手段を利用して、それぞれの追跡単位になる商品個体や集合包装にラベル貼付やパッケージ印刷の手段を利用して物理的に添付されることが行われる。最近では、この個体識別情報の担体としてRFIDの技術が積極的に導入される傾向があり、物理的な識別子担体だけではなく、識別子情報の保持方法や無線による担体と読取り、書込み装置との通信、さらには企業間で交換される個体取扱いの記録のデータフォーマットと通信プロトコールも、国際的に標準化する活動が活発に推進されている。 In order to solve the above two problems fundamentally, an individual identification number is assigned to each of the products to be sold, or to a unit package in which a plurality of products of the same type as a shipping unit are packed in a cardboard box or the like. A system of individual product traceability for creating and storing or exchanging records of sales and transportation including manufacturing and intermediate distribution for each individual number is being put into practical use. In many cases, the individual identification number assigned for this individual product traceability is labeled or printed on the individual product or collective package that becomes the tracking unit using the means that are subject to automatic recognition. It is physically attached using the means described above. Recently, RFID technology has been actively introduced as a carrier for this individual identification information, and not only a physical identifier carrier but also a method for holding identifier information and a wireless carrier for reading and communication with a writing device. In addition, activities to standardize the data format and communication protocol of individual handling records exchanged between companies are being actively promoted.
しかしながら、個体を識別して取扱い記録を作成し、企業間で交換するための仕組みを整備しただけでは、上記の重要問題を解決するにはまだ不十分である。ある商品の直接の取引関係にある事業者間においては、その記録が保持され、特定条件を与えて検索取得することができるデータベースの所在を、相互に通知し合う、ないしは単方向に通知して、検索アクセスを許諾することで、これら商品の実際の動きを開示する仕組みは構築することはできるが、その先やその前の事業者がその商品にどう関わったのかを直接知ることができず、これだけでは出荷伝票データをたどることと同じデジーチェーンとしての追跡を繰り返すことからの進歩は実現されない。 However, it is still not enough to solve the above-mentioned important problems simply by preparing a mechanism for identifying individuals, creating handling records, and exchanging them between companies. Records are maintained between companies that have direct business relationships with a product, and the locations of databases that can be searched and acquired with specific conditions are notified to each other or unidirectionally. , By granting search access, we can build a mechanism to disclose the actual movement of these products, but we cannot directly know how the company ahead or before was involved in the product. This alone does not realize progress from repeating tracking as the same daisy chain as tracing shipment slip data.
そこで、本発明は、情報にアクセスしようとする者が、関係する対象物についての記録を保持するデータベースに対して一斉情報収拾することが可能な検索仲介システムであって、これら偽物やリコール対象品の発見を必要とする者には、その情報収拾活動に干渉してその対象物の所在情報を提供する検索仲介システムを提供することを課題とする。 Therefore, the present invention is a search mediating system in which a person who wants to access information can collect information collectively from a database that holds records of related objects. It is an object of the present invention to provide a search intermediary system that provides information on the location of an object by interfering with the information collecting activity for those who need to find it.
上記課題を解決するための請求項1に記載の発明は、
開設者が異なる複数のデータベースを利用者端末から検索する際に、検索の仲介を行うシステムであって、
外部から定義されたリクエストを受付け、リクエストに応じた各処理を引き起こすリクエスト受付手段と、
監視依頼者の認証処理に必要な情報を記録する監視依頼者情報記憶手段と、
受付けたリクエストが、キーとする識別子番号を含む監視依頼通知であった場合にこの識別子番号を記憶する監視識別子記憶手段と、
検索依頼者端末からの検索要求に基づき各データベースに検索依頼を行い結果を取得する検索依頼手段と、
識別子の移動履歴の記録を、記録時刻、識別子が記録された直後に置かれた状態を含む1件のレコードの集まりとして識別子番号ごとに管理する移動履歴記憶手段と、
前記各データベースから得られた検索結果に前記監視キー情報記憶手段に記録された識別子番号と一致するものがあるときは、該当する識別子の記録について、記録時刻、識別子が記録された直後に置かれた状態を抽出して、当該識別番号に対応する1件のレコードとして前記移動記録記憶手段に登録する移動履歴更新手段と
移動履歴記憶手段に新しく追加された識別子について、その記録時刻以前の記録時刻をもつ移動履歴記録の識別子が記録された直後に置かれた状態、その記録時刻以後の記録時刻をもつ移動履歴記録の識別子が記録された直後に置かれた状態、および新しく追加された識別子についての識別子が記録された直後に置かれた状態、を比較して論理的な矛盾が生じるか否かに基づいて、当該識別子担体の記録の何れかに偽物であった疑いが存するか判定し、監視報告データを作成する第1監視報告作成手段と、
検索結果を検索依頼者端末に提供する検索結果提供手段と、
前記監視報告データを監視依頼者に提供する監視報告提供手段と、
を具備することを特徴とする検索仲介システムである。
The invention according to claim 1 for solving the above-mentioned problem is as follows.
A system that mediates search when searching a plurality of databases with different founders from a user terminal,
A request accepting means that accepts an externally defined request and causes each process according to the request;
Monitoring requester information storage means for recording information required for the monitoring requester authentication process;
A monitoring identifier storage means for storing the identifier number when the received request is a monitoring request notification including an identifier number as a key;
Search request means for making a search request to each database based on the search request from the search requester terminal and obtaining the result;
A movement history storage means for managing recording of the movement history of the identifier for each identifier number as a collection of one record including a recording time and a state placed immediately after the identifier is recorded;
When there is a search result obtained from each database that matches the identifier number recorded in the monitoring key information storage means, the record of the corresponding identifier is placed immediately after the recording time and identifier are recorded. A movement history update means for extracting the recorded state and registering it in the movement record storage means as one record corresponding to the identification number;
The identifier newly added to the movement history storage means is placed immediately after the identifier of the movement history record having the recording time before the recording time is recorded, and the movement history recording having the recording time after the recording time is recorded. Based on whether there is a logical contradiction by comparing the state immediately after the identifier was recorded with the state immediately after the identifier was recorded for the newly added identifier A first monitoring report generating means for determining whether any of the records of the identifier carrier is suspected of being fake, and generating monitoring report data;
Search result providing means for providing the search result to the search requester terminal;
Monitoring report providing means for providing the monitoring report data to a monitoring requester;
A search mediation system comprising:
また請求項2に記載の発明は、請求項1に係る検索仲介システムにおいて、
前記移動履歴記憶手段は、該当する識別子の記録について、記録時刻、識別子が記録された直後に置かれた状態に加えて、記録場所を特定する情報、を含む1件のレコードの集まりとして識別子番号ごとに管理する移動履歴記憶手段であって、
前記移動履歴更新手段は、前記各データベースから得られた検索結果に前記監視キー情報記憶手段に記録された識別子番号と一致するものがあるときは、該当する識別子の記録について、記録時刻、識別子が記録された直後に置かれた状態を抽出することに加えて、記録場所を特定する情報を抽出して、当該識別番号に対応する1件のレコードとして前記移動記録記憶手段に登録する移動履歴更新手段であって、さらに、移動履歴記憶手段に新しく追加された識別子について、その直前の存在場所特定情報、その直後の存在場所特定情報の両方またはいずれか一方を求め、(直前の存在場所特定情報、追加された識別子の記録場所を特定する情報)、(追加された識別子の記録場所を特定する情報、直後の存在場所特定情報)の1組または2組の移動二地点の組合せを特定する移動二地点特定手段と、
移動二地点特定手段が特定した1組または2組の移動二地点の組合せから二地点間移動の実移動時間と可能移動時間を求める移動時間計算手段と、を備え、前記第1監視報告手段の代わりに、前記識別子が記録された直後に置かれた状態の比較に基づく判定と、求めた実移動時間と可能移動時間とに基づいて新しく追加された識別子担体が偽物か否かを判定する移動時間を手掛かりとする判定と、を併用して、監視報告データを作成する第2監視報告作成手段と、を備えることをものである。前記移動時間計算手段は、地球上の異なる2地点を特定する情報をネットワークを通じて所定のアドレスに要求することにより該2地点間を移動するのに要する可能移動時間を入手する可能移動時間取得手段を備えることが好ましい。
The invention according to
The movement history storage means sets the identifier number as a collection of one record including the recording time, information specifying the recording location in addition to the recording time and the state placed immediately after the identifier is recorded. A movement history storage means for managing each,
When there is a search result obtained from each of the databases that matches the identifier number recorded in the monitoring key information storage unit, the movement history update unit records the recording time and identifier for the corresponding identifier. In addition to extracting the state immediately after being recorded, the movement history update that extracts information for specifying the recording location and registers it in the movement record storage means as one record corresponding to the identification number In addition, for the identifier newly added to the movement history storage means, either or both of the immediately preceding existing location specifying information and the immediately following existing location specifying information are obtained, and the immediately preceding existing location specifying information is obtained. , Information for specifying the recording location of the added identifier), (information for specifying the recording location of the added identifier, information for specifying the location immediately after) 1 or 2 A mobile point-to-point specifying means for specifying a combination of a mobile point-to-point, and
A travel time calculation means for obtaining an actual travel time and a possible travel time between two points from a combination of one or two sets of two travel points identified by the travel point identification unit; Instead, a determination based on a comparison of the state placed immediately after the identifier is recorded, and a determination to determine whether the newly added identifier carrier is a fake based on the obtained actual travel time and possible travel time And a second monitoring report creating means for creating monitoring report data by using the determination based on time as a clue . The travel time calculation means includes possible travel time acquisition means for obtaining possible travel time required to travel between the two points by requesting information specifying two different points on the earth from a predetermined address through the network. It is preferable to provide.
請求項3に記載の発明は、請求項1または請求項2のいずれか一項に記載の発明に係る検索仲介システムとして、コンピュータを機能させるソフトウエアプログラムである。
According to a third aspect of the invention, as a search mediation system according to the invention described in any one of claims 1 or
本発明に係る検索仲介システムによれば、リコール監視、不正発行監視、偽物流通監視の監視報告を要求する監視依頼者に対して、監視依頼者が自ら検索者として検索要求することにより、あるいは自身とは無関係な検索者が検索要求するたびに、対応可能な監視報告を提供することができるという従来にない効果を奏することができる。特に、商品ブランドに責任を負う正当な監視依頼者が、当該物品の取り扱い記録を保有する事業者にデータ取得を直接に許可されない場合においても、第3者間のデータ交換に干渉して、必要とする情報を収集できるという、特別な効果をもたらす。
According to the search mediation system according to the present invention, when the monitoring requester who requests monitoring monitoring of recall monitoring, unauthorized issue monitoring, and counterfeit distribution monitoring requests the monitoring client himself as a searcher, or himself Each time a searcher unrelated to a search request makes a search report that can be handled, an unprecedented effect can be achieved. In particular, even if a legitimate monitoring client who is responsible for the product brand is not allowed to directly acquire data by the business operator that holds the handling records of the goods, it is necessary to interfere with the data exchange between third parties. It has a special effect that it can collect information.
《第1の実施形態》
(概要) 以下、本発明の好適な実施形態について、図面を参照して詳細に説明する。図1は、本発明に係る検索仲介システムの実施形態を示す構成図である。図1において、10は検索者端末、20は検索仲介システム、30a〜30cはそれぞれ独立したデータベースシステム(以下単にデータベースと記す)である。検索者端末10と検索仲介システム20はネットワーク2により接続されている。また、検索仲介システム20とデータベース30a〜30cはネットワーク3に接続される。ネットワーク2と3は同一のものであっても良い。ネットワーク3(またはネットワーク2)にはさらに識別子発行システム40、識別子利用システム50が接続される。
First Embodiment
(Outline) Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing an embodiment of a search mediation system according to the present invention. In FIG. 1, 10 is a searcher terminal, 20 is a search mediation system, and 30a to 30c are independent database systems (hereinafter simply referred to as databases).
検索者端末10は、検索を行う利用者が利用する端末装置であり、ネットワークを介して検索仲介システム20にアクセス可能な汎用のコンピュータで実現される。検索仲介システム20は、検索者端末10からの検索要求に応じてネットワーク上のデータベースを検索し、検索結果を検索者端末10に返信する機能を有するサーバコンピュータであり、第1検索者情報記憶手段81、第2検索者情報記憶手段21、提供条件記憶手段22、リクエスト受付手段23、検索依頼手段24、情報粒度処理手段17、監視報告作成手段19、監視キー記憶手段18、監視報告提供手段29、検索結果提供手段26、内容料金集計手段27、課金・分配手段28、利用者情報記憶手段82を有している。
The
第1検索者情報記憶手段81は検索仲介システム20を利用する検索者の認証処理を行うため必要な情報をそれが管理する記憶領域に格納する。第1検索者情報記憶手段81は、検索仲介システム20による検索結果の返信先アドレスを含んでいてもよい。第2検索者情報記憶手段21は、後に詳述する情報粒度処理を行うために必要な検索者に関する情報をそれが管理する記憶領域に格納する。提供条件記憶手段22は、データベース30a〜30cの提供条件をそれが管理する記憶領域に格納する。リクエスト受付手段23は、検索者端末10からの検索要求や監視依頼者からの監視要求、検索者、識別子発行者からのユーザ登録要求など外部からの様々なリクエストを受付け、データベースへの検索依頼や監視キーの登録などリクエストに応じた各処理を引き起こす機能を有している。検索依頼手段24は、検索者端末10から受け付けた検索要求に従って、データベース30a〜30cに対して検索依頼を行い、それに対する検索結果を取得する機能を有している。
The first searcher
データベース30a〜30cは、複数ではなく単体である場合もある。この場合でも検索仲介システムは、その基本的な構成と動作は以下と同一であり、データベース本体のネットワークアドレスを隠蔽し、接続制限と情報粒度制限、および情報取得料金の課金を担当する、この単体データベースの専属プロキシーとして機能する。
The
利用者情報記憶手段82は、識別子の就役通知すなわち識別子番号の通知を発信できる識別子発行者、監視依頼者などを認証するために必要な情報をそれが管理する記憶領域に格納する。監視キー記憶手段18は、監視依頼者からの監視要求に含まれる監視すべき識別子番号(これを監視識別子と記す)を所定の記憶領域へ格納する。監視報告作成手段19は監視キー記憶手段18に登録されている監視キーに関する監視報告を作成する。
The user information storage means 82 stores information necessary for authenticating an identifier issuer, a monitoring requester, etc., capable of transmitting an identifier service notification, that is, a notification of an identifier number, in a storage area managed by the user
情報粒度処理手段17は、第2検索者情報記憶手段21により記憶された検索者情報、提供条件記憶手段22により記憶された提供条件を参照し、データベース30a〜30cから取得した検索結果のうち、検索者に公開可能な検索結果のみを抽出し、またはデータの置き換えをし、検索結果データとする。検索結果提供手段26はこの検索結果データを検索要求元の検索者端末10に提供する機能を有している。
The information granularity processing means 17 refers to the searcher information stored by the second searcher information storage means 21 and the provision conditions stored by the provision condition storage means 22, and among the search results acquired from the
内容料金集計手段27は、検索結果提供手段26が集約した提供情報の粒度と件数に基づく情報提供料とその処理手数料を算定して、検索者ならびにデータベースへの課金・配分を算出する機能を有している。また、監視報告作成手段19が作成した監視報告データ件数に応じた監視依頼者への監視利用料金の請求額の記録、およびデータベース30a〜cへの情報提供報酬の分配額の記録を、それぞれ検索者、情報提供者、監視依頼者の識別情報に対応付けた記録として作成する。監視依頼者への請求としては、前記監視報告データ件数に応じた監視利用料ではなく、監視依頼の件数あるいは監視依頼により監視対象となる識別子のメーカーまたはブランドごと、あるいはその品種数に応じて監視実施料を請求するようにしてもよい。この記録は、郵送等の方法または電子メールなどの電気通信的な方法により、請求額は検索者、監視依頼者に、分配額はデータベース開設者に通知される。(図1の矢印つき破線4,5、8はこの通知を示す)
The content fee aggregation means 27 has a function of calculating an information provision fee and a processing fee based on the granularity and number of cases of the provision information aggregated by the search
データベース30a〜30cは、それぞれ異なる企業が管理し、検索仲介システム20からのアクセスを許可したデータベースである。各データベースは、互いに独立しており、検索仲介システム20を介さない限り互いの連携はない。図1において、検索者端末10と検索仲介システム20を結ぶネットワーク2、検索仲介システム20とデータベース30a〜30cを結ぶネットワーク3は同一のものであっても別のものであっても良い。検索者端末10からデータベース30a〜30cへは潜在的な通信経路としては到達可能であるが、通信先としての所在が知られておらず、またデータベース30a〜30cから見て検索者端末10は既知の関係に無いため、直接のアクセスは許可されないようになっている。データベース30a〜30cは企業が管理する重要な情報を記録したものであるので、検索仲介システム20にのみアクセスを許可している。このように、検索者端末10からデータベース30a〜30cには直接アクセスできず、必ず、検索仲介システム20を仲介することになる。逆に、この仕組みを利用することにより、検索者はデータベース30a〜30cの所在を特定する必要はなくなる。実務上においても、検索者が、データベース30a〜30cの開設者と個別にアクセス許諾契約を結ぶよう要求し交渉する必要がなくなる。
The
検索仲介システム20は、ネットワークに接続され、CPU及び主記憶装置を含む制御部、ハードディスク等の大容量記憶装置、外部ネットワークとの電気的論理的接続を担う通信制御部等がバスで接続されて構成されるサーバコンピュータに専用のプログラムを組み込むことにより実現される。また、第1検索者情報記憶手段81、第2検索者情報記憶手段21、提供条件記憶手段22、利用者情報記憶手段82の一部としてのそれら各手段が記憶・管理する情報のデータ記憶領域は、ハードディスク等の大容量記憶装置内に確保される。ここで専用のプログラムとは、前記CPUに解釈され前記サーバコンピュータ上で実行されることにより検索依頼手段24、第1・第2検索者情報記憶手段、監視報告作成手段19、監視キー記憶手段18、情報粒度処理手段17、検索結果提供手段26、内容料金集計手段27、課金・分配手段28、提供条件記憶手段22、利用者情報記憶手段82として動作するコンピュータプログラムのことである。
The
検索者端末10と検索仲介システム20を結ぶネットワークとしてインターネットを採用した場合には、検索仲介システム20にXML Webサービスサーバの機能を持たせておくことにより、検索者端末10からは、XML Webサービスを利用して検索仲介システム20にアクセスすることが可能となる。検索仲介システム20にXML Webサービスサーバの機能を持たせるには、検索仲介システム20を実現するコンピュータに、例えば、Apache axis(登録商標)と呼ばれるソフトウェアを組み込む。例えばリクエスト受付手段23は、サーバコンピュータのハードウエアの一部である通信制御部と、Apache axisで実現されるXML Webサービスサーバの機能の協同により実現される。
When the Internet is adopted as a network connecting the
(識別子発行システム)
40は識別子発行システムである。重複の無い、用途によっては更に、連続な識別番号を発生させる発番管理手段41、発行記録を作成して保存、ないしは外部に登録する発行管理手段42、発番された識別番号を実際に事物に一体化する発行装置43を備える。図15は識別子発行システム40の構成ブロック図である。上記各手段のほか、検索仲介システム20から識別子利用記録の流通に伴う報酬配分を受信する発行者通知受信手段45も備える。識別子発行システム40は、検索仲介システム20に対して発番した識別番号の通知を行うことができる。
(Identifier issuing system)
識別子発行システム40は、所定の通信プロトコルによるネットワーク通信機能を備え、その記憶装置内にコンピュータを発番管理手段41、発行管理手段42、発行者通知受信手段45として動作させる専用プログラムを搭載したコンピュータと、コンピュータ制御により発行装置43として動作する装置により構成し実現することができる。
The
発番管理手段41は、種類として一意に識別子が与えられその同種のものでは同じ種類識別子で認識される或る物品や伝票などの事案に、重複の無い、あるいは重複がなくかつ連番、ないしは重複が無く欠番が特定されている識別番号を発給し、発給した番号を所定の表形式のデータなどとして記憶装置に記録することで番号が振り出されたことだけを管理し、それが付番する対象事物に物理的ないしは電磁的に一体化させられたか(これを就役と呼ぶ)については感知しない。就役は発行管理手段42が管理する。 The numbering management means 41 is given a unique identifier as a type, and in the case of the same type, a case such as a certain article or slip recognized by the same type identifier has no or no duplication and a serial number or An identification number that is not duplicated and has a missing number specified is issued, and the issued number is recorded in a storage device as data in a specified table format. It does not sense whether it is physically or electromagnetically integrated with the target object (this is called service). The issue management means 42 manages the service.
発行管理手段42は、発番管理手段41に対して対象事物の種類識別子を指定して個別事物に識別子を発給するよう要求し、また発行装置43に対し、振り出された識別子を対象事物に物理的ないしは電磁的に紐付ける指示を出し、その完了の報告を受ける仕組みである。識別子の発給が起きたこと、および発給された識別子が対象事物と結合したこと、すなわち就役を他の情報システムに通報する機能も備える。この機能は、発行管理手段42が発行した識別子を観測した記録が交換されることを監視するように検索仲介システム20に通知して依頼する手段として機能する。また通知の対象になった動作記録を自身に保持するか、自身で備えず、外部の別の記録装置、例えば図1のデータベース30bの外部にこれらの記録を置くこともある。
The issue management means 42 requests the issue number management means 41 to designate the type identifier of the target thing and issue an identifier to the individual thing, and also issues the identifier thus issued to the issue thing. It is a mechanism that gives instructions to physically or electromagnetically associate and report the completion. It also has a function for notifying other information systems that an identifier has been issued and that the identifier that has been issued is combined with a subject matter, that is, the commissioning. This function functions as a means for notifying and requesting the
発行装置43は、発行管理装置42の指示を受けて、発番管理装置41が発番した識別子の個体番号Aを物理的な識別子担体44に書き込んで、または、識別子の個体番号Aを機械読取可能な文字または符号として識別子担体に44に印刷して、個体番号が物理的に存在して移動を開始できるようにする。物理的担体の種類と書込みの方法は、自動認識技術の範囲にあるもの全てが含まれ、電磁誘導で内部の記憶状態を変化させ、無線通信でその内容を交信するRFIDを利用してもよく、紙などに1次元や2次元のバーコードとして印字する、ないしはOCR取得や肉眼での目視読取りのための可読文字列を印字するなどの方法を取ることができ、特定の物理的方法に固定されるものではない。発行装置43は、たとえば、RFIDライターやバーコードプリンターにより実現する。物理担体とその個体番号の本来の対象物である物品を一体化するために、必要な場合は、物理担体を物品に貼付する機能も発行装置43は備えなければならない。従って発行装置43は、識別子担体を物品に物理的に固定させる装置、例えばラベル貼り付け機(ラベラー)など、を備えることもある。一方、個体番号Aは、貨物などの物品や手書きないしは印刷された文書などの物理的な事物だけでなく。電磁的に保持および交信される電子データに対して就役させることも行われる。この場合、発行装置は、通常のコンピュータ装置およびその上で動作する電子文書作成プログラムの一部の機能として実現される場合もある。
In response to an instruction from the
(識別子利用システム)
50は識別子利用システムである。識別子読取装置51、識別子利用記録手段52、識別子利用者通知受信手段53を備える。図16は識別子発行システム50の構成ブロック図である。識別子利用システム50は、識別子読み取り装置51を動作させて、物品や電子データの取り扱いを伴う作業記録を取得し、識別子利用記録手段52を動作させて、特定のデータベース、例えば30aに定型書式による識別子利用記録を登録する。図1の矢印付破線7は、この識別子利用記録の登録要求を示す。
(Identifier usage system)
識別子利用システム50は、識別子読取装置51と、所定の通信プロトコルによるネットワーク通信機能、識別子読取装置51に制御信号を送り、その読取信号(読取データ)を受信するインターフェース機能、記憶装置を備え、その記憶装置内にコンピュータを識別子利用記録手段52として動作させる専用プログラムを搭載したコンピュータと、により構成し実現することができる。
The
識別子読み取り装置51は、識別子担体からそれが運搬している識別子を検出するための装置である。これは、物理的な形態としては、電波信号や文字列を含む光学信号に変換された識別子を自動認識する装置であったり、純粋に電子文書の交信データ中から識別子だけを検出する装置であったりする。具体的事例として、識別子の個体番号を取得するには、RFIDリーダーを使用してRFIDタグを無線で読み取る。または、バーコードリーダーを使用して1次元、2次元のシンボルを読み取る。あるいは、OCRカメラを使用して文字列を読み取るなどの装置である。識別子読み取り装置51は、その装置が設置されている対象となっている識別子を取り扱う業務と直接に関係付けられて情報が収集される。
The
識別子利用記録手段52は、識別子読み取り装置51から識別子Aが検出されたことの通知を受け、識別子読み取り装置51が関係付けられている識別子取り扱い業務の背景情報を取得し、業務発生の時刻や場所などの事実情報を一体化させて、識別子利用記録情報を作成する。識別子取り扱い業務の背景情報とは、識別子利用システム50の設置場所、その作業内容(例えば、「入荷検査」「組立て処理」「出荷検査」など識別子利用システム50の読取機能が配置される場所の作業内容を示す情報)、識別子が記録された直後に置かれた対象物の状態、および商流や作業に関係する伝票番号を表す情報のことである。識別子利用記録手段52は発生させた識別子利用記録情報を所定のデータベース(30aなど)にネットワークを介して登録する。
The identifier
(データ構造)
図2は、第1検索者情報記憶手段81および第2検索者情報記憶手段21により記憶された検索者情報の一例を示す図である。本システムを利用して検索を行おうとする者は、事前に検索者自身に関する情報を検索者情報として登録しておかなければならない。本実施形態では、図2に示すように検索者情報として、第1検索者情報記憶手段81の管理する第1検索者情報記憶テーブル810に検索者IDと当該検索者のログインパスワード、公開鍵データを含む検索者のユーザ認証に必要な情報を、第2検索者情報記憶手段21の管理する第2検索者情報記憶テーブル210に検索者名、業種、所在地、年商規模、検索者情報開示条件および、その他の情報を登録している。そして、各検索者には、検索者を特定するための検索者IDが発行され、上記情報と対応付けて第1検索者情報記憶テーブル810および第2検索者情報記憶テーブル210に登録される。検索者情報開示条件は、検索者情報をデータベースの開設者に対して開示する場合の条件を定めたものであり、検索者情報の各項目単位での設定、開設者の業種に応じた設定が可能となっている。
(data structure)
FIG. 2 is a diagram illustrating an example of searcher information stored by the first searcher
検索仲介システム20においては、検索者とデータベース開設者の関係に応じて各データベースを検索して得た情報の「粒度」をコントロールして検索者に提供することができる。すなわち、情報粒度処理手段17は、図3に示すような、各データベース開設者が定めた粒度処理ルール表を保有しており、データベースに記録される各項目の値は開示粒度レベルに応じて各項目ごとに定義される粗さで表される値に変換されて検索者に提供される。後述する検索者カテゴリ別クラス対応表、クラス定義表に従って、ある検索要求時のデータベースの各項目の開示粒度レベルが決定される。図3に示すように、粒度処理ルール表には、各項目について、レベルA〜レベルdの最大7段階で、どの程度の正確さで情報を提供するかを規定してある。粒度処理を実行するためには、各DB項目にはそれぞれ粒度レベルに応じた「値」の変換ルールが定まっている。これは、図4に例示するように、各粒度レベルに応じた「値」の表現語彙または変換規則を、粒度の粗いレベルDから、最も精細なレベルAまで、階層的に予め定義することに他ならない。
In the
ここで、データベース30aに記録された情報の一例を図7に示す。図7に示すように、データベース30aには、記録時刻、商品ID、商品所在、在庫個数、仕入れ元(商品供給源)、納入先の項目により1レコードの情報が記録されている。この1レコードはRFIDタグをリーダーが1回読取った時のデータに対応することが普通である。従って、リーダーが1度に複数のタグを読取った場合は、商品IDの項には、読取った複数のタグの記録内容である複数の商品IDが記録されることになる。また、この場合、内容料金集計手段27が情報提供料として算定する際の件数としては、1件ではなく商品タグの個数分の件数としてカウントする。商品所在については、図4に示すような階層構造で記録されている。データベース30a〜30cは互いに独立しており、データベース30b、30cは、図4、図7に示した構造とは異なっている場合もある。
An example of information recorded in the
図4は項目「商品所在」の階層構造(各粒度レベルで表示する際の使用語彙と変換規則)を示した図である。項目「商品所在」はレベルAからレベルDの4段階の粒度レベルをもち、例えばレベルAで項目「商品所在」の値を表示する場合は、「保管区域イ」、「保管区域ロ」等の値で表示される。また、レベルBでは項目「商品所在」の値を「建屋/施設a」、「建屋/施設b」等で表示する。すなわち各粒度レベルでとりえる値のセット(語彙)は予め規定されている。また、レベルAで「保管区域イ」、「保管区域ロ」、「保管区域ハ」のいずれかで表示される値は、粒度レベルを1階層あげてレベルBで表示しなければならないときは、「建屋/施設a」に変換される。すなわち「建屋/施設a」は「保管区域イ」、「保管区域ロ」、「保管区域ハ」の置き換え語彙である。図4で示される階層構造は、下位レベルの値がより上位レベルではどんな値に置き換えられるか、すなわち、変換規則を示している。 FIG. 4 is a diagram showing a hierarchical structure (used vocabulary and conversion rules when displaying at each granularity level) of the item “product location”. The item “product location” has four levels of granularity from level A to level D. For example, when the value of the item “product location” is displayed at level A, “storage area a”, “storage area b”, etc. Displayed by value. In level B, the value of the item “product location” is displayed as “building / facility a”, “building / facility b”, and the like. That is, a set of values (vocabulary) that can be taken at each granularity level is defined in advance. In addition, the value displayed in any one of “Storage Area A”, “Storage Area B”, and “Storage Area C” at Level A should be displayed at Level B with the granularity level raised by one layer. Converted to “building / facility a”. That is, “building / facility a” is a replacement vocabulary for “storage area a”, “storage area b”, and “storage area c”. The hierarchical structure shown in FIG. 4 shows what values of lower level values are replaced at higher levels, that is, conversion rules.
この情報粒度低減には検索仲介システム20によるデータ処理の演算負荷を必要とする。元来は自己都合による情報機密と経済価値を守るために各データベースが自力で変換処理を行うべきところを、検索仲介システム20に処理代行をさせていることにあたり、この粒度低減処理のためのコストは情報提供を行う側であるデータベース開設者が負担するのが妥当である。そのため、この低減処理の階層数または階層無差別に1語彙処理ごと、あるいは処理個数に由らない包括として粒度低減処理費用が内容料金集計手段27に累積されていく。検索とその応答が完了するたび、ないしは月次などの定期集計として、内容料金集計手段が累積した情報粒度低減処理費用は、同じく同手段が累積した情報提供対価報酬の各データベース開設者への分配額から相殺する形で、課金・分配手段28に送付され、同手段28の機能により、情報提供者の識別情報と関係付けて記録される。この記録に基づき電子的ないしは在来の商取引手段により決済されることにより、各データベース30a〜cはそれぞれの提供した情報の項目ごとの情報粒度と低減処理費用とその事項数の積算としての対価の配分を受けることができる。
In order to reduce the information granularity, an operation load of data processing by the
提供条件記憶手段22が管理する記憶領域には、提供条件について、クラス定義表と、検索者カテゴリ別クラス対応表、情報提供単価表のそれぞれのテーブルが記録されている。本実施形態では、クラス定義表と、検索者カテゴリ別クラス対応表により提供条件が定まることになる。図5に、クラス定義表の一例を、図6に検索者カテゴリ別クラス対応表の一例を、また、図9に情報提供単価表の一例を示す。クラス定義表は、データベースが保有する情報の各項目について、どの程度のレベルで開示するかをクラス単位で設定したものである。クラスとは、データベースの各項目についての開示粒度レベルを全項目について定めた場合のその開示粒度レベルのセットのことである。図5の例で、クラス1、クラス2、‥などと表しているのは、そのような開示粒度レベルの様々なセットにつけた名前と考えてよい。すなわち、クラス1、クラス2、‥により、ある開示粒度レベルのセットが特定される。このクラス定義表により、データベースの開設者が、どの程度の情報を公開するかを設定する際に、各項目を個別に設定することなく、簡易に各項目の開示粒度レベルを設定できるようになる。
In the storage area managed by the provision
この機構を利用するこれらの検索者とデータベースが共通のデータ交換フォーマット規格を共有している場合、これらの情報粒度処理により初期の原本記録と変換処理後の提供データの形式が整合しない場合も生じる可能性がある。あるいは、データベースが共通フォーマットとは異なる形式でデータを保有している場合もある。この場合、検索結果提供手段26は、原本記録とは表記書式の異なるフォーマットに変更したデータを作成し、検索者に提供することもできる。
When these searchers using this mechanism and the database share a common data exchange format standard, the format of the original original record and the provided data after the conversion process may not match due to the information granularity processing. there is a possibility. Alternatively, the database may have data in a format different from the common format. In this case, the search
図5の例では、クラス1が最も厳しく、クラスの番号が増えるにつれて緩やかな内容となっている。クラス1は、データベースの存在の公開も不可、データベースの開設者の業種の公開も不可である。クラス1の場合、データベースの存在の公開が不可であるため、データベースに記録された情報の各項目についても当然公開不可である。クラス2は、データベースの存在の公開は可であるが、開設者の業種の公開は不可となっており、在庫個数、商品所在はレベルDでの公開となっている。レベルについては、レベルAが最も詳細な情報を提供するものとなっており、レベルB、C、Dとなるにつれて、大まかな情報を提供するものとなっている。したがって、クラス2は、在庫個数、商品所在ともに、非常に漠然とした形での情報の提供をするものとなっている。クラス3以降は、データベースの存在、開設者の業種ともに公開可となっており、各項目については、在庫個数、商品所在について、クラス番号が増えるにしたがって詳細なレベルで公開されるものとなっていることがわかる。
In the example of FIG. 5, class 1 is the strictest, and the content becomes more gradual as the class number increases. Class 1 cannot disclose the existence of a database, nor can it disclose the type of business of the person who established the database. In the case of class 1, since the existence of the database cannot be disclosed, the items of information recorded in the database cannot be disclosed.
さらに、これらの項目には粒度に応じた情報提供単価が設定されている。一般には、より精細な粒度において提供される情報項目の内容に対しては、情報の正確さ・精密さの点から有用性が高く、業務機密としての経済価値が高いものとして、より粗い粒度における値付けより高額に設定することができるが、提供者の意思によりフラットな価格など任意に設定することもできる。図9は、データベース30aの情報提供単価表の例である。例えば、項目:商品IDはレベルA(記録内容そのまま)で提供を受けると1件あたり100円であるが、レベルc(商品分類)で提供を受けると1件10円になるような設定となっている。
Furthermore, information provision unit prices corresponding to the granularity are set for these items. In general, the content of information items provided at a finer granularity is more useful in terms of accuracy and precision of information, and has a higher economic value as a business secret. The price can be set higher than the price, but a flat price can be arbitrarily set according to the intention of the provider. FIG. 9 is an example of the information provision unit price table of the
図6は、検索者カテゴリ別クラス対応表の一例を示したものである。検索者カテゴリとはデータベース開設者がデータベース開設者の都合により定めた検索者を識別するカテゴリである。検索者カテゴリは検索者情報として登録される検索者属性情報に基づいてデータベース開設者が任意に定義するカテゴリに、通常は、身元開示検索者かそうでないかの2通りの組合せを掛けて定められる。身元非開示検索者、身元開示検索者における“身元”とは、その検索者を特定するのに十分な情報を意味しており、本実施形態では、検索者名である。図6に示した検索者カテゴリ別クラス対応表は、ある1つのデータベースについてのものであり、各データベースについて、同様のものが設定されることになる。クラスの設定は、開設者側が任意に設定することができるが、通常、図6に示すように、身元非開示検索者に厳しいものとなっている。また、カテゴリとして検索者名を直接特定し、クラスを設定することもできる。 FIG. 6 shows an example of a class correspondence table by searcher category. The searcher category is a category for identifying a searcher determined by the database operator for the convenience of the database operator. The searcher category is usually determined by multiplying a category arbitrarily defined by the database founder based on the searcher attribute information registered as searcher information, with two combinations of whether the searcher is an identity disclosure searcher or not. . “Identity” in an identity non-disclosure searcher or an identity disclosure searcher means information sufficient to specify the searcher, and in this embodiment is a searcher name. The class correspondence table for each searcher category shown in FIG. 6 is for one database, and the same one is set for each database. The setting of the class can be arbitrarily set by the founder, but normally, as shown in FIG. 6, it is strict for non-disclosure searchers. It is also possible to specify a searcher name directly as a category and set a class.
カテゴリーが判定されることにより、図5の開示制限の組み合わせである項目ごとの開示粒度レベルが定まる。 By determining the category, the disclosure granularity level for each item which is a combination of the disclosure restrictions in FIG. 5 is determined.
図17は、監視キーのテーブルを示している。これは、検索仲介システム20が監視依頼者からの監視リクエストを受け付けたとき、リクエスト受付手段23から監視リクエストに含まれる監視キーを渡された監視キー記憶手段18がそれが管理する記憶領域に登録する監視キーテーブル170である。図17の一行、すなわち、(監視キー、監視種類フラグ(リコール監視、不正発行、偽物流通監視))が、1件の監視リクエストの内容に相当する。監視キーは1件の識別子番号の書式を有し、監視種類フラグによりそれに一致する識別子番号の監視を意味するか、あるいはその番号に関係する他の識別子番号の監視を意味する。監視キーと監視種類フラグにより定まる監視の対象となる識別子を監視対象識別子と呼んで監視キーと区別する。監視キーは(メーカーコード)、(品種コード)、(固体番号)の3つの部分で構成され、ハイフンでつないで例えば、36987−12364−956814のように表示される。(メーカーコード)−(品種コード)の上位桁は現行のJANコードに一致させることもできる。
FIG. 17 shows a monitoring key table. This is because when the
次に監視種類フラグを説明する。監視リクエストは、(監視キー)+(監視種類フラグ)で構成されるが、監視種類フラグはどのような監視を要求しているか、監視の種類を示す。監視の種類として(1)リコール監視、(2)不正発行監視、(3)偽流通監視の3種類のオプションが用意されている。尚、以下の説明で監視対象識別子が「観測される」と表現する場合があるが、それは、検索仲介システム20が検索依頼をかけて各データベースからそれに対する検索結果を得たときに検索結果データの中に監視対象識別子の記録が含まれている場合を意味する。
(1)リコール監視フラグが設定されている場合は、検索結果データに監視キー番号と一致する識別子番号が観測されたとき、その識別子の存在場所情報を監視依頼者にレポートする。(監視対象識別子=監視キー番号)
(2)不正発行監視フラグが設定されている場合は、検索結果データに監視キー番号と(メーカーコード)−(品種コード)までが一致するものが観測されたときは、そのすべてについて、その識別子番号と存在場所を監視依頼者にレポートする。(尚、「そのすべて」ではなくそのうち正規の発行記録が確認できないもののみレポートする機能とすることもできるが、これについては後述の《実施形態3》《実施形態4》の項で説明する)(監視対象識別子=監視キー番号とメーカーコード及び品種コードが一致するすべての識別子)
(3)偽物流通オプションが設定されている場合は、監視キー番号に該当する識別子について、観測されるたびに移動履歴を記録しておき、その番号の識別子について新たな観測記録を抽出するたびにそれまで蓄積した移動記録と照合して矛盾のない移動であるかどうかを判定し、疑わしい移動であると判定できる場合はその旨を監視依頼者にレポートする。(監視対象識別子=監視キー番号)
Next, the monitoring type flag will be described. The monitoring request is composed of (monitoring key) + (monitoring type flag), and the monitoring type flag indicates what kind of monitoring is requested and the type of monitoring. There are three types of monitoring options: (1) recall monitoring, (2) unauthorized issue monitoring, and (3) fake distribution monitoring. In the following description, the monitoring target identifier may be expressed as “observed”. This is because the
(1) When the recall monitoring flag is set, when an identifier number matching the monitoring key number is observed in the search result data, the location information of the identifier is reported to the monitoring requester. (Monitoring target identifier = monitoring key number)
(2) When the unauthorized issue monitoring flag is set, when the search result data that matches the monitoring key number and (manufacturer code)-(product code) is observed, the identifier is assigned to all of them. Report the number and location to the monitoring requester. (It is also possible to use a function that reports only those items for which normal issuance records cannot be confirmed, but not “all of them”, but this will be described in the section of “
(3) When the counterfeit distribution option is set, the movement history is recorded whenever an identifier corresponding to the monitoring key number is observed, and a new observation record is extracted for the identifier of that number. It is determined whether the movement is consistent with the movement records accumulated so far, and if it can be determined that the movement is suspicious, that fact is reported to the monitoring client. (Monitoring target identifier = monitoring key number)
検索者、情報提供者以外の本システムの利用者(検索者として本システムを利用しない識別子発行者、監視依頼者)は、システムを利用するために必要な情報(ユーザ認証に必要な情報、提供情報の送付先アドレス、分配金・請求額の通知先アドレスなど)を登録するが、それらの登録情報はシステムが付与するユーザIDと関係付けられて利用情報記憶手段82が管理する記憶装置上のある領域に格納される。 Users of this system other than searchers and information providers (identifier issuers and monitoring requesters who do not use this system as searchers) are required to use the system (information required for user authentication, provision (Information sending address, distribution / billing amount notification address, etc.) are registered on the storage device managed by the usage information storage means 82 in association with the user ID assigned by the system. Stored in a certain area.
(処理動作)
次に、図1に示したシステムの処理動作について説明する。まず、準備段階として検索仲介システム20は、監視依頼者、識別子発行者、検索者、情報提供者(データベース開設者)からの各種設定情報を受付登録する。図14は、本発明の登録処理時の概要フローチャートである。監視依頼者、検索者、情報提供者はそれぞれ検索仲介システム20に必要な情報を設定する。検索者は、自身の検索者としての登録に必要な情報である検索者名、業種、所在地、検索者条件開示情報、需要粒度などを登録する。これらは第1検索者情報記憶テーブル810、第2検索者情報記憶テーブル210に登録される(S20)。情報提供者は、自身の情報提供者としての登録に必要な情報のほか、データベースの提供条件を登録する(S30)。
識別子発行者は、識別子発行者としての登録手続きを行う。監視依頼者は監視依頼者としての登録手続きを行う(S10)。また、随時、検索仲介システム20に監視依頼要求を行う(S12)。監視依頼要求の内容は、監視キーテーブル170に図17に示すような形式で登録される。
(Processing operation)
Next, the processing operation of the system shown in FIG. 1 will be described. First, as a preparation stage, the
The identifier issuer performs a registration procedure as an identifier issuer. The monitoring client performs a registration procedure as a monitoring client (S10). Further, a monitoring request is sent to the
図13は検索仲介システム20の検索動作を概略的に説明するフローチャートである。以後の動作フローについて図13を適宜参照しながら説明する。検索仲介システム20に検索者として登録した利用者は、検索者端末10から検索仲介システム20にアクセスし、検索要求を送信する(図13,S22)。この際、リクエスト受付手段23は、リクエスト内容を検査し検索要求であることを確認すると第1検索者情報記憶手段81により登録された内容を参照して検索者の認証を行い、事前に登録されたどの検索者であるかを特定する。これは、例えば、第1検索者情報記憶テーブル810にパスワードを登録しておき、アクセスしてきた利用者に対して、検索者IDとパスワードを要求して行うようにすれば良い。
FIG. 13 is a flowchart for schematically explaining the search operation of the
検索者IDが特定されたら、リクエスト受付手段23は、後の処理を検索依頼手段24に任せる。検索依頼手段24は、その検索者IDで第2検索者情報記憶テーブル210を参照し、検索者の属性情報を取得する。ここでは、属性情報として、業種、検索者情報開示条件を取得する。続いて、取得した属性情報で提供条件記憶手段22が記録したテーブルである検索者カテゴリ別クラス設定表(図6)および、クラス定義表(図5)を参照し、その検索者に対して公開可能なデータベースのアドレスを取得する。例えば、図5、図6の例では、業種非開示検索者に対しては、クラス1に該当するのでデータベースの存在が公開不可となるため、アドレスの取得は行われない。図5、図6の例では、その他の場合には、そのデータベースのアドレスの取得が行われる。このようにして、検索依頼手段24は、受け付けた検索者に対して公開可能なデータベースのアドレスを取得していく。
When the searcher ID is specified, the
引き続いて、検索依頼手段24は、検索者端末10から受信した検索要求に従った内容の検索を行うよう、アドレスを取得した全てのデータベースに検索依頼を行う(図13,S710)。したがって、検索者の属性が、データベースの提供条件に合わない場合(つまり公開不可とする場合)には、そのデータベースについてのアドレスは取得しないため、検索依頼の対象とならない。これにより検索仲介システム20において無効破棄されることが事前に確定している検索結果を得るために無用な検索処理も途上の無効トラフィックも事前に抑制される。データベース30a〜30cの全てのアドレスが取得できた場合には、データベース30a、データベース30b、データベース30c宛てに、検索依頼を送信することになる。
Subsequently, the
データ共有・交換の手法が標準化されていて、検索を依頼されるデータベース30a〜30cが全てこれに準拠している場合は、各データベース30a〜30cにはこの共通の書式での同一内容での検索が依頼される。一方、この標準方式に従わないデータベースに対しては、そのデータベースが交信可能な通信手順および検索式書式に変換して委託する。これには事前にそのデータベースの仕様を取得して設計された変換対照表を利用したり、XSLT(XML Stylesheet Language Transformations)による変換規則を適用するなどの手法を利用する。
If the data sharing / exchange method is standardized and all of the
各データベース30a〜30cでは、検索依頼を受信すると、検索仲介システム20からの依頼であることの認証を行った後、検索依頼を受け付ける(図13,S32)。そして、各データベースは、受け付けた依頼内容に従って、自身のデータベース内を検索し、それぞれの検索結果を検索仲介システム20に送信する(図13,S34)。このとき返信される検索結果には、検索者によっては公開を制限する必要のある事業上の機密内容が含まれている場合がある。回答にあたって実際の検索者を認識し、事業上の関係に照会して秘匿するべき内容を省略する処理を、回答するデータベース30a〜30c側で実現することも可能であるが、これには本来、自社内で活用するために開発されたデータベースシステムに当初想定外の社外向けの情報管理機能を与えるための改修を加える必要が生じるとともに、その情報管理処理負荷により本来用途への能力圧迫を招く弊害が生じる、ないしはそれを見越した余分な能力増強を迫られることがある。本発明では、検索仲介システム20において提供条件に基づいた公開内容抽出を行っているため、データベース30a〜30c側でこの秘匿処理負荷を負う必要がない。
In each of the
検索仲介システム20では、検索依頼手段24が、データベース30a〜30cから送信された検索結果を取得する(図13,S720)。実際には、S710で検索仲介システム20が検索者の検索要求を受け入れられる情報提供者を選択して、それら全てに検索要求する際、検索仲介システム20は後の処理のために検索者からの検索要求の1件ごとにユニークな検索識別子を生成しこれを検索者の識別情報と関係付けて記憶手段に保持するととともに、情報提供者へはこの検索識別子を付して検索要求する。情報提供者側は、検索式を受けて(S32)、データベースを検索し結果を検索識別子を付して検索仲介システム20に返す(S34)。
In the
検索要求されたすべてのデータベース30a〜30cから返信された検索結果は、その検索識別子が共通のものは、論理的には1件の検索要求についての一塊の検索結果と考えることができる。そこでこれを、「(1件の検索要求についての)集約された検索結果」と呼ぶことにする。集約された検索結果は、各データベースから検索抽出された生データの集りであるから、識別子情報は固体番号まで特定される。但し以後の記載で「集約された検索結果」という時、各データベースから得られた検索結果は必ずしも物理的に集約されていることを意味するものではない。
The search results returned from all the
次に「集約された検索結果」に対して、情報提供者の提供条件による粒度処理(図13,S730)と、監視報告の作成処理(図13,S726)が並行して行われる。先に情報提供者の提供条件による粒度処理を説明する。 Next, for the “aggregated search results”, a granularity process (FIG. 13, S730) according to the provision conditions of the information provider and a monitoring report creation process (FIG. 13, S726) are performed in parallel. First, the granularity processing according to the provision conditions of the information provider will be described.
情報粒度処理手段17は、第2検索者情報記憶手段21により記憶された検索者情報、提供条件記憶手段22により記憶された提供条件、すなわち、検索者カテゴリ別クラス設定表(図6)および、クラス定義表(図5)を参照して、提供すべき検索結果を抽出する。例えば、この検索の検索者IDがA001であった場合、情報粒度処理手段17は、第2検索者情報記憶手段21を参照し、業種「ドラッグストアチェーン」、検索者情報開示条件について「製薬業には業種のみ開示」を取得する。そして、情報粒度処理手段17は、取得した情報で提供条件、すなわち、検索者カテゴリ別クラス設定表(図6)および、クラス定義表(図5)を参照する。 The information granularity processing means 17 includes searcher information stored by the second searcher information storage means 21, provision conditions stored by the provision condition storage means 22, that is, a class setting table (FIG. 6) for each searcher category, The search result to be provided is extracted with reference to the class definition table (FIG. 5). For example, when the searcher ID of this search is A001, the information granularity processing means 17 refers to the second searcher information storage means 21 and “industrial industry“ drug store chain ”and the searcher information disclosure condition“ pharmaceutical industry ” "Only business type is disclosed." Then, the information granularity processing means 17 refers to the provision conditions, that is, the class setting table by searcher category (FIG. 6) and the class definition table (FIG. 5) with the acquired information.
ここでは、データベース30aから取得した検索結果データの処理について説明する。検索者A001は「製薬業には業種のみ開示」であるので、情報粒度処理手段17は、データベース30aの開設者の業種を確認する。データベース30aの開設者が製薬業であったとすると、検索者A001の検索者情報は、データベース30aに対しては「業種のみ開示」となる。そして、情報粒度処理手段17は、身元非開示検索者、業種「ドラッグストアチェーン」で検索者カテゴリ別クラス対応表(図6)を参照し、「クラス4」を取得する。さらに、この「クラス4」でクラス定義表(図5)を参照し、データベース存在の「公開可」、開設者業種の「公開可」、商品所在「レベルC」、在庫個数「レベルC」、商品ID「レベルB」を取得する。
Here, processing of search result data acquired from the
情報粒度処理手段17は、データベース30aから取得した検索結果データについてはその1件のレコードの各項目について、図4に相当する粒度処理の階層構造情報を参照して、上記粒度レベルを適応したデータに変換する。
情報粒度処理手段17は、このような粒度処理をデータベース30xからの検索結果が得られるたびにそのデータベースが提供条件として検索仲介システム20に登録した検索者カテゴリ別クラス対応表(図6)クラス定義表(図5)、各項目の粒度処理の階層構造情報(各項目についての図4に相当する階層構造を示す情報)を参照して必要な粒度処理を施した検索結果データとする。
The information granularity processing means 17 refers to the hierarchical structure information of the granularity processing corresponding to FIG. 4 for each item of the record for the search result data acquired from the
The information granularity processing means 17 performs a class correspondence table for each searcher category (FIG. 6) registered in the
次に監視報告の作成処理(S726)を説明する。監視報告作成手段19は、各データベースへの検索依頼が発行されたときそれに対する検索結果に対して監視キーテーブル170を参照して各監視要求の監視種類オプションに応じた監視報告を作成する。監視報告としては、一例として図8に示すようなテキスト情報を作成すればよい。図8の例では1つの監視報告(図8の表の1行である181,182,183など)は、報告番号、報告作成時刻、対象監視キー、監視種類、観測場所、観測時刻、報告内容で構成される。観測場所は、該当する報告されるべき識別子が観測された場所(観測した識別子利用システムまたはデータベースの存在場所)を特定する情報である。観測時刻は、観測された識別子がデータベースに登録された時刻である。報告内容は監視種類により異なる。リコール監視の場合は、観測対象識別子の観測場所IDと同観測時刻の1組である。不正発行監視の場合は、監視キー番号と上位桁が一致する番号の下位桁(固体番号)、その固体番号の観測場所ID,および同観測時刻を1組とした情報のリストである。偽物流通監視の場合には「当該識別子偽物含む疑い有り」のテキストまたはこれを意味する符号ないしはフラグ情報である。 Next, the monitoring report creation process (S726) will be described. When a search request for each database is issued, the monitoring report creating means 19 creates a monitoring report corresponding to the monitoring type option of each monitoring request by referring to the monitoring key table 170 with respect to the search result. As a monitoring report, text information as shown in FIG. 8 may be created as an example. In the example of FIG. 8 , one monitoring report (181, 182, 183, etc., which is one row in the table of FIG. 8 ) includes a report number, report creation time, target monitoring key, monitoring type, observation location, observation time, and report content. Consists of. The observation location is information specifying the location where the corresponding identifier to be reported was observed (the location where the observed identifier utilization system or database exists). The observation time is the time when the observed identifier is registered in the database. The report contents vary depending on the type of monitoring. In the case of recall monitoring, it is a set of the observation location ID of the observation target identifier and the same observation time. In the case of fraudulent issuance monitoring, it is a list of information in which the lower digit (individual number) of the number whose upper digit matches the monitoring key number, the observation location ID of the individual number, and the observation time as one set. In the case of counterfeit distribution monitoring, the text is “suspected to contain counterfeit identifier”, or a sign or flag information meaning this.
(1)リコール監視、(2)不正発行監視については、コンピュータに解釈実行されるとその監視種類の監視報告を作成する監視報告作成手段19として機能するプログラムを記述することにより実現することができる。
監視報告作成手段19は、監視キーテーブル170を参照して、すべての監視キーとその監視種類フラグを取得する。各監視キーについて監視対象識別子が決定される。そして、集約された検索結果から、監視対象識別子に該当するものがあるかどうか調べる。監視対象識別子に該当するものがあり、その監視種類がリコール監視である場合は、その対象監視キー1件について(観測場所ID,観測時刻)を報告内容とする図8の第2行181のような監視報告を作成する。観測場所ID,観測時刻は検索結果データに含まれている。
(1) Recall monitoring and (2) Unauthorized issuance monitoring can be realized by describing a program that functions as monitoring report creating means 19 that creates a monitoring report of the monitoring type when interpreted and executed by a computer. .
The monitoring report creation means 19 refers to the monitoring key table 170 and acquires all the monitoring keys and their monitoring type flags. A monitoring target identifier is determined for each monitoring key. Then, it is examined from the aggregated search results whether there is a thing corresponding to the monitoring target identifier. There are those falling under the monitored identifier, if the monitoring type is recalled monitored for 1 its object monitoring controller (monitoring location ID, observation time) as in the
監視対象識別子に該当するものがあり、その監視種類が不正発行監視である場合は、そのデータ1件の(観測場所ID,観測時刻、固体番号)の組を、その監視キー(メーカーコード+品種コードまでが特定され固体番号は特定されない)に関して用意されている報告リストの末尾に加える。そしてすべての検索結果についての検査が終了したときに、図8の第3行182のような監視報告を作成する。182において報告内容は、(観測場所ID,観測時刻、固体番号)を一組としたデータのリストである。
If there is something that corresponds to the monitoring target identifier and the monitoring type is unauthorized issue monitoring, a set of (observation place ID, observation time, individual number) of that data is assigned to the monitoring key (manufacturer code + product type). Add to the end of the list of reports prepared for the code. When all the search results have been examined, a monitoring report as shown in the
(3)監視対象識別子に該当するものがあり、その監視種類が偽物流通監視である場合は、偽物流通監視のための監視報告を作成しなければならない。偽物流通監視については、監視報告作成手段19として機能するプログラムは、図1に示すように移動時間算定サービス機関のサーバ70に対して、地球上の2地点の特定情報を含む可能移動時間リクエストを発行し、その返答を受けつけて正常な移動か正常でない(偽りの)移動かを判定するようコンピュータを制御する命令を含んでいなければならない。これについて以下に説明する。
(3) If there is a monitoring target identifier and the monitoring type is counterfeit distribution monitoring, a monitoring report for counterfeit distribution monitoring must be created. For fake distribution monitoring, the program functioning as the monitoring report creation means 19 sends a possible travel time request including specific information on two points on the earth to the
図11は、(3)偽物流通監視の場合に使用される監視対象識別子移動履歴テーブルG10と2件の新検出記録G20,G30を示した図である。偽物流通フラグが設定されている監視対象識別子について検索仲介サーバ20の記憶装置上に作成されるテーブルである。偽物流通フラグが設定されている識別子ごとに、それが検知された記録1件について、(観測時刻G02、記録場所IDG03,該当する所在地マスターの記録G04(住所表示等)、緯度経度G05、可能移動時間G06、実移動時間G07、記録事後結果G08、判定結果G09)を1レコードとしてテーブルの1行に記録している。
FIG. 11 is a diagram showing (3) a monitoring object identifier movement history table G10 and two new detection records G20 and G30 used in the case of counterfeit distribution monitoring. It is a table created on the storage device of the
図11では、登録済移動記録として識別子番号36987−12364−956814と36987−12364−958675に対してそれぞれ4件の移動履歴記録がG10として保持されているが、これは、2地点間の移動に要する時間を正しく算出するために1つの識別子番号についての記録を直近何個までと一定数保持する必要があるからである。観測時刻G02は、各検知記録が各地各所のデータベース30xに記録された時刻を示す。実移動時間G07は対象とする1件の記録(対象とする1行)の観測時刻より前または後の時刻でそれぞれ最も近い時刻(直近の時刻)を観測時刻にもつ他の1件の記録とのその時間差を時分で表した数値である。これに対して可能移動時間G06は、同じく対象とする1件の記録の記録地点と直近の観測時刻をもつ他の記録の記録地点の間を適当な交通手段を利用して移動する場合の最短所要時間を表す数値である。この項は、前記2つの観測記録の緯度経度情報を移動時間算定サービス機関のサーバ70に送信して、その返答により得られるものである。G08は記録事後結果である。識別子が記録されたときの状況、あるいは識別子が記録された直後に置かれた状態を表す。この値としては「出荷済み」「輸送保管」「積替え完了」「店舗陳列」「販売消去」などがある。
In FIG. 11, four movement history records are stored as G10 for the identifier numbers 36987-12364-956814 and 36987-12364-958675, respectively, as registered movement records. This is because, in order to correctly calculate the time required, it is necessary to keep a certain number of records for one identifier number as recently as possible. The observation time G02 indicates the time when each detection record is recorded in the database 30x at each place. The actual travel time G07 is the same as the other record that has the closest time (most recent time) in the observation time before or after the observation time of the target record (target row). It is a numerical value that expresses the time difference in hours and minutes. On the other hand, the possible travel time G06 is also the shortest when traveling using a suitable means of transportation between the recording point of one record of interest and another recording point having the latest observation time. It is a numerical value that represents the required time. This term is obtained by transmitting the latitude and longitude information of the two observation records to the
偽物流通監視の場合の観測記録が偽物と疑わしいかどうかの判定は、移動時間を手がかりとする判定と、記録事後結果を手がかりとする判定の2種類がある。
移動時間を手がかりとする判定では、通常の移動では実移動時間G07が可能移動時間をG06を下回るはずは無いから、もし、G07>=G06ならば正常な移動と判断され、判定結果G09には「正常」と記録されることになる。そうでないなら、1つの識別子番号を付された物品が同じ時刻に地球上の異なる2つの場所で存在していた可能性が非常に高いからいずれか一方は、(または両方とも)偽者である可能性が高いと判定することになる。この場合判定G09欄には「異常」がセットされる。
There are two types of determination as to whether or not the observation record in the case of counterfeit distribution monitoring is suspected to be counterfeit: determination based on travel time and determination based on post-record results.
In the determination based on the travel time, the actual travel time G07 cannot be less than the possible travel time G06 in the normal travel. Therefore, if G07> = G06, it is determined that the travel is normal, and the determination result G09 indicates “Normal” will be recorded. Otherwise, it is very likely that an item with one identifier number was present at two different locations on the earth at the same time, either one (or both) may be a fake It is determined that the property is high. In this case, “abnormal” is set in the determination G09 column.
記録事後結果を手がかりとする判定では、同一の識別子についての観測時刻の前後とG08の値を比較することによって、記録事後結果の推移が時間順序に矛盾のないものかどうかで偽物かどうかを判定する。同一の識別子番号を付した物品が「販売消去」された後で「店舗陳列」されたならば、少なくともいずれか一方は偽物であると判定できるからである。 In the determination based on the post-recording result, it is determined whether the transition of the post-recording result is fake based on whether the time sequence is consistent or not by comparing the G08 value before and after the observation time for the same identifier. To do. This is because it is possible to determine that at least one of the articles having the same identifier number is “fake” after being “sales erased” and then “fake”.
図11のサンプルデータにより説明すると、今識別子番号36987−12364−956814について新たに、新検出記録G20が確認されたとする。記録時刻は2006-03-27T18:05Z、記録地は神戸となっているので、この時刻の直前の時刻である2006-03-26T03:28Zをもつ記録であるG10の同識別番号の1行目のレコード(記録地ロンドン)とこの時刻の直後の時刻である2006-03-28T05:36Zをもつ記録である同2行目のレコード(記録地ロッテルダム)と新検出記録G20とを比較することになる。ロンドンから神戸への実移動時間は、38:17、可能移動時間は15:00であるからG06<G07で正常である。またロンドンではG08「出荷済み」、神戸では同「通関」となっておりつじつまがあっているこれによりG20の結果整合の欄は「正常」がセットされる。結果整合が「正常」で移動時間も正常なのでG20の判定の欄は「正常」がセットされる。
同様に、神戸→ロッテルダムの記録からは、事後結果は「通関」→「輸送保管」で矛盾はないが、可能移動時間16:00のところを実移動時間11:31で移動しているためG20の判定の欄は「異常」がセットされる。
To explain with the sample data of FIG. 11, it is assumed that a new detection record G20 is newly confirmed for the identifier number 36987-12364-956814. Since the recording time is 2006-03-27T18: 05Z and the recording location is Kobe, the first line of the same identification number of G10 which is the record with 2006-03-26T03: 28Z which is the time immediately before this time Record (recording place London) and the record of the second line (recording place Rotterdam), which has a record immediately after this time, 2006-03-28T05: 36Z, and the newly detected record G20 Become. The actual travel time from London to Kobe is 38:17, and the possible travel time is 15:00, so it is normal with G06 <G07. In addition, G08 “shipped” in London and “customs clearance” in Kobe, which are consistent, this sets “normal” in the result alignment column of G20. Since the result matching is “normal” and the movement time is also normal, “normal” is set in the determination column of G20.
Similarly, from the record of Kobe → Rotterdam, the ex-post result is “customs clearance” → “transport storage”, but there is no contradiction, but since the travel time is 16:00, the actual travel time is 11:31. “Abnormal” is set in the determination column.
また、識別子番号958675の新しい記録G03は、(記録時刻:2006-05-01T12:36Z、記録地:ナポリ、記録事後結果:入荷陳列)となっているが、登録済み移動記録G10の直前の記録では(記録時刻:2006-04-30T16:20Z、記録地:ハノーバー、記録事後結果:販売消去)であり、販売消去された後で、入荷陳列しているためつじつまが合わない。よって結果整合、判定の欄はいずれも異常がセットされる。 The new record G03 with the identifier number 958675 is (recording time: 2006-05-01T12: 36Z, recording place: Naples, post-recording result: arrival display), but the record immediately before the registered movement record G10. Then (recording time: 2006-04-30T16: 20Z, recording place: Hanover, post-recording result: sales erasure) After the sales erasure, it is in stock, so it does not fit. Therefore, abnormality is set in both the result matching and determination columns.
移動時間算定サービス機関としては既に商用サービスが存在する。商用サービスで公開しているサーバのURLに所定の書式で2地点の緯度経度情報を送信リクエストすれば、最短の移動時間(可能移動時間)を得ることができる。
図12(A)(B)は偽物監視フラグが設定されている場合の監視報告手段17の処理をまとめたフローチャートである。検索結果の中に偽物監視フラグが指定された監視キーと一致する識別子番号の記録があった場合には、まずその1件の記録(記録時間、記録場所ID,緯度経度、記録事後結果)をその識別子番号の移動履歴テーブルG10にエントリーする(S601)。検索者からの1件の検索要求に対応する1件の集約された検索結果すべてについてこの移動履歴テーブルへのエントリーが終了した段階で図12(B)の偽物流通判定処理が実行される。
Commercial services already exist as travel time calculation service organizations. The shortest travel time (possible travel time) can be obtained by requesting transmission of latitude / longitude information at two points in a predetermined format to the URL of a server disclosed by a commercial service.
12A and 12B are flowcharts summarizing the processing of the monitoring report means 17 when the fake monitoring flag is set. If there is a record of an identifier number that matches the monitoring key for which the fake monitoring flag is specified in the search result, first record that record (recording time, recording location ID, latitude / longitude, post-recording result). An entry is made in the movement history table G10 of that identifier number (S601). The counterfeit distribution determination process shown in FIG. 12B is executed at the stage where the entry into the movement history table is completed for all of the aggregated search results corresponding to the single search request from the searcher.
まず、移動履歴テーブルの記録を記録時刻G02によりソートする(S603)。ソート後の移動履歴テーブルについて、S601でエントリーした新しい記録の前後の記録が直前直後の記録ということになるので、テーブルG10の該当する行からそれぞれの記録場所情報、記録事後結果の記録を読み込む(S605)。こうして(直前記録場所情報、新しい記録の場所情報)、(新しい記録の場所情報、直後の記録の場所情報)の2つの移動二地点の組み合わせを特定する。この組合せをサーバ70にそれぞれ問合せてそれぞれの移動の可能移動時間を取得する(S607)。尚新しい記録が最新の記録時刻である場合、あるいは新しい記録が最も古い記録時刻である場合もあるので、上記移動二地点の組み合わせは1つだけの場合もある。以上の結果を元に、既述の説明のようにして正常な移動か/不可能な移動または記録事後結果の遷移に矛盾があるかを判定する(S611)。判定の結果、不可能な移動または記録事後結果の遷移に矛盾があると認められる場合は、図8の183に示したような監視報告を1件作成する(S613)。S605からS613までの処理をS601でエントリーした新しい記録の全てについて終了するまで繰り返す(S615)。
First, the records in the movement history table are sorted by the recording time G02 (S603). Regarding the movement history table after sorting, since the recording before and after the new recording entered in S601 is the recording immediately before and after, the recording location information and the recording result after recording are read from the corresponding row of the table G10 ( S605). In this way, the combination of the two moving two points of (previous recording location information, new recording location information) and (new recording location information, immediately following recording location information) is specified. Each of the combinations is inquired to the
S613で作成された監視報告は後で監視報告提供手段29により監視依頼者に通知されることになる。この通知は、識別子番号のメーカーコードや記録場所IDG03を手がかりに識別子発行者、データベース開設者の登録データを参照するなどして通知先を特定して、自動的に電子メールなどを発信すればよい。もっとも、S613を人手を介して運用することも可能である。 The monitoring report created in S613 will be notified to the monitoring requester by the monitoring report providing means 29 later. This notification may be made by automatically sending an e-mail or the like by specifying the notification destination by referring to the registration data of the identifier issuer and database creator by using the manufacturer code of the identifier number and the recording location IDG03 as a clue. . However, S613 can also be operated manually.
以上で図3、S726監視報告の作成処理が完了する。
ここから後は1件の集約された検索結果についてその単位で進められる。
The process for creating the S726 monitoring report is completed in FIG.
From here onward, one united search result is advanced in that unit.
1件の集約された検索結果が得られたので、この検索結果のデータ量などに基づいて検索者への請求額、情報提供者への分配額を計算することができる。また、監視依頼者にレポートすべき監視報告が作成されたので、監視報告1件当たりの料金などが定められていれば、それにより監視依頼者への請求額も計算することができる(図13、S750)。監視依頼者への監視報告の送信および請求額の通知を行う(図13、S759)。検索者へのデータ提供、課金および請求通知、情報提供者への分配金通知を行う(S760)。検索者、監視依頼者は提供データおよび請求通知を受領する(S24)。情報提供者は分配金通知を受領する(S36)。 Since one aggregated search result is obtained, the amount charged to the searcher and the amount distributed to the information provider can be calculated based on the data amount of the search result. Further, since the monitoring report to be reported to the monitoring requester has been created, if the fee per monitoring report is determined, the amount charged to the monitoring requester can be calculated accordingly (FIG. 13). , S750). A monitoring report is transmitted to the monitoring requester and a charge amount is notified (FIG. 13, S759). Data provision to the searcher, billing and billing notice, and distribution notice to the information provider are performed (S760). The searcher and the monitoring requester receive the provided data and the billing notification (S24). The information provider receives a distribution notice (S36).
(実施形態1のまとめ)
ここまで詳細に説明した実施形態1に係る検索仲介システム20によれば、監視依頼者は監視キーと監視種類フラグを含めた監視依頼要求を送信しておけば、その後で検索者から検索仲介システム20に検索要求されるたびに、その検索結果に基づく監視報告を受けることができる。もちろん監視依頼者は検索者としても登録しておけば、監視依頼要求した後で自ら検索要求することにより監視報告を必要なときに即座に入手することもできる。尚実際には、監視解除要求等の要求電文(リクエスト)も同様に定義しておく必要があるのはもちろんである。
検索仲介システム20によれば、リコール監視、不正発行監視、偽物流通監視を行いたい監視依頼者は、自ら検索者として検索要求することにより、あるいは自身とは無関係な検索者が検索要求するたびに、監視依頼者の所望とする監視報告を入手することができる。
(Summary of Embodiment 1)
According to the
According to the
実施形態1に係る検索仲介システム20の説明において、監視種類フラグがリコール監視、不正発行監視、偽物流通監視の3種類あり、各監視種類の監視報告が提供できるシステムを説明したが、監視報告作成手段17がこれら全てに対応せず、そのうちの1つまたは2つだけに対応するシステム、例えばリコール監視の監視報告のみを提供するシステムを構成することは可能である。そのような場合でも、対応する監視要求については、自ら検索者として検索要求することにより、あるいは自身とは無関係な検索者が検索要求するたびに、対応可能な監視報告を提供することができるという従来にない効果を奏することができる。
In the description of the
また、偽物流通監視の機能としては、偽物かどうかの判定を移動時間を手がかりとする判定と記録事後結果を手がかりとする判定の2つにより行うことを説明したが、いずれか1つの判定方法により偽物流通監視機能を提供することも可能である。実際的には監視依頼者の希望により監視の方法を選択できることが望ましい。 In addition, as a function for monitoring fake distribution, it has been explained that the determination of whether or not it is a fake is based on two determinations: a determination based on travel time and a determination based on post-recording results. It is also possible to provide a counterfeit distribution monitoring function. In practice, it is desirable that the monitoring method can be selected according to the request of the monitoring client.
いずれにしても本願発明について最も特徴的なことは、特にデータベース30xのいずれかが検索者の名指しや業種区分により提供する情報の粒度を粗くするなどの制限を設けている場合において、自ら検索者となった識別子発行者がこの制限対象に該当する場合は、所望の監視を妨げられる可能性があるが、実施形態1に係る検索仲介システム20に備えられた機能によれば、適当な他人による検索要求により得られる各データベース30xからの検索結果から必要な監視報告情報が得られることが期待できることである。すなわち監視依頼者がデータ交換の当事者とならずに必要な監視報告情報を得ることができる。これは製造メーカー等が社会的な騒動になる前に、相応の調査費用を負担することで自発的に事故品の所在調査や偽造品の存在調査を行うことが可能になるという顕著な効果を奏する。
In any case, the most characteristic feature of the present invention is that, in particular, when any of the databases 30x has restrictions such as coarsening the granularity of information provided by the name of the searcher or the type of industry, the searcher himself If the identifier issuer that falls under this restriction target, there is a possibility that the desired monitoring may be hindered, but according to the function provided in the
《実施形態2》
次に本発明の第2の実施形態を説明する。第2の実施形態は第1の実施形態の検索仲介システム20から主として情報粒度処理手段17によって行われる各データベースから得られた検索データの情報粒度変換処理を省いた構成としたものである。図10は、第2の実施形態に係る検索仲介システム20aの機能ブロック構成図である。第1の実施形態に係る検索仲介システム20から第2検索者情報記憶手段21、提供条件記憶手段22、情報粒度処理手段17を除いた構成となっている。これら以外の構成は第1の実施形態に係る検索仲介システム20と同じである。
<<
Next, a second embodiment of the present invention will be described. In the second embodiment, the information granularity conversion processing of search data obtained from each database performed mainly by the information granularity processing means 17 from the
検索仲介システム20aの処理動作に関し検索仲介システム20と異なるところは次の通りである。まず第一に、図14のS20において検索者は、第1検索者情報に記録する情報を登録すれば、第2検索者情報に記録する情報の登録は省略してよい。また、同図S30のステップにおいて情報提供者は、自身の情報提供者としての登録に必要な情報のみ登録要求すればよく、データベースの提供条件は登録する必要はない。そして、検索結果提供手段26は同一の検索識別子をもつ応答データを集約して検索結果データを構成して検索者端末10に送信する。この第2の実施形態に係る検索仲介システム20aの処理動作は、図13のステップS730が省略された形となる。
The processing operation of the
情報粒度変換処理を伴わない検索仲介システムではあるが、監視報告の作成処理(ステップS726)は実行される。この第2の実施形態に係る検索仲介システム20aが利用される場合としては、監視要求が数多く蓄積され通常の検索要求に対する処理と監視要求に対する処理を1つのサーバー装置(検索仲介システム20)でまかなうことが困難で、かつ、監視報告を得るタイミングは監視依頼者自ら検索要求するタイミングで十分な監視依頼者が多数存在する場合に、そのような監視依頼者の監視要求に対する処理を検索仲介システム20aに分離するという場合が想定される。このような監視依頼者の監視要求に対しては粒度処理(S730)は不要だからである。
Although it is a search mediation system that does not involve information granularity conversion processing, the monitoring report creation processing (step S726) is executed. In the case where the
実施形態2に係る検索仲介システム20aにおいても、監視報告作成手段17がリコール監視、不正発行監視、偽物流通監視の全てには対応せず、そのうちの1つまたは2つだけに対応するシステム、例えば不正発行監視しか監視報告を提供しないシステムを構成することは可能であり、そのような場合でも、対応する監視要求については、自ら検索者として検索要求することにより、あるいは自身とは無関係な検索者が検索要求するたびに、対応可能な監視報告を提供することができるという従来にない効果を奏することができる。
Also in the
《実施形態3》
次に本発明の第3の実施形態を説明する。第3の実施形態は、第1の実施形態および第2の実施形態の検索仲介システム20(20a)の不正発行監視機能をより好ましい形態に変形したものである。第1または第2の実施形態で不正発行監視の監視要求を出した場合は、検索仲介システム20(20a)は、検索結果データに監視キー番号と(メーカーコード)−(品種コード)までが一致するものが観測されたときは、そのすべてについて、その識別子番号(固体番号のみ)と存在場所を監視依頼者にレポートする。レポートされる情報には、実際に識別子発行者により発行されている(実在する)固体番号の識別子と、発行されていない(実在しない)はずの固体番号の識別子(偽物)とが混在するものと考えられる。そして監視要求を出した利用者が後者の識別子に関する報告のみ必要としているのであれば、監視報告には実在しないはずの識別子に関する情報のみレポートすれば足りる。監視要求発行者=監視キー番号の識別子の発行者であれば、自身が発行した識別子をデータベースとして記録管理していれば、監視報告された全体から自身が発行済の識別子に関する情報を除くことが可能であるが、そのような備えがされていない場合や監視要求発行者が監視キー番号の識別子の発行者でない場合は、検索仲介システム20の側で実在しない識別子かどうか検査して、実在しない識別子に関する情報のみを監視要求発行者に報告するようにした方が合理的である。
<<
Next, a third embodiment of the present invention will be described. In the third embodiment, the unauthorized issue monitoring function of the search mediation system 20 (20a) of the first embodiment and the second embodiment is modified to a more preferable form. When a monitoring request for unauthorized issue monitoring is issued in the first or second embodiment, the search mediation system 20 (20a) matches the search key number with (maker code)-(product code) in the search result data. If any of these are observed, report the identifier number (only the individual number) and the location of the observation to the monitoring client. In the information to be reported, there is a mixture of identifiers of solid numbers that are actually issued (real) by identifier issuers and identifiers of fake numbers that should not have been issued (not exist) (fake) Conceivable. If the user who issued the monitoring request only needs to report on the latter identifier, it is sufficient to report only information on the identifier that should not exist in the monitoring report. If the monitoring request issuer is the issuer of the identifier of the monitoring key number, if the identifier issued by itself is recorded and managed as a database, information relating to the identifier issued by itself may be excluded from the entire monitoring report. Although it is possible, when such provision is not made or when the monitoring request issuer is not the issuer of the identifier of the monitoring key number, the
第3の実施形態はこのような不正発行監視機能を提供する検索仲介システムを提供するものである。以下、(データ構造)と(不正発行監視に関する処理動作)について実施形態1または実施形態2の検索仲介システム20(20a)と異なるところだけ説明する。 The third embodiment provides a search mediation system that provides such an unauthorized issue monitoring function. Hereinafter, only (data structure) and (processing operation related to unauthorized issue monitoring) that are different from the search mediation system 20 (20a) of the first or second embodiment will be described.
(データ構造)
監視キー記憶手段18は監視キーテーブル170の他に、発行済み固体番号簿171を記録管理する。発行済固体番号簿171は識別子発行システム40が発行する(識別子)発行通知を検索仲介システム20が受付けたとき、発行通知に含まれる新規に就役した識別子番号を登録管理するテーブルである。図19は発行済み確認機能に関わる部分の概念的説明図である。
(data structure)
The monitoring key storage means 18 records and manages the issued
(不正発行監視に関する処理動作)
図20は第3の実施形態に係る不正発行監視に関する処理動作を説明する概略フロー図である。第1の実施形態の不正発行監視機能との相違は、監視対象識別番号に該当する場合であっても発行済固体番号簿171に記録されている識別子番号については監視報告に含めないというところである。以下図20の流れ図により説明する。
(Processing related to unauthorized issue monitoring)
FIG. 20 is a schematic flowchart for explaining processing operations related to unauthorized issue monitoring according to the third embodiment. The difference from the unauthorized issue monitoring function of the first embodiment is that the identifier number recorded in the issued
識別子発行システム40の発行管理手段42は新たに就役した識別子番号を随時検索仲介システム20に「発行通知」する(S800)。この発行通知も検索仲介システム20が受け付けるさまざまなリクエストの一つである。検索仲介システム20は発行通知を受付けると、監視キー記憶手段18を動作させて発行通知に含まれる新たに就役した識別子番号を発行済固体番号簿171に登録する(S820)。
The issue management means 42 of the
一方、検索者からの検索要求に対応して、データベースからの検索結果が得られるたびに、監視報告作成手段19は監視対象識別子に関わる情報が含まれているかどうか検査する(S840,S842)。監視キーテーブル180を参照して、監視対象識別子であってかつ不正発行監視フラグが立っている時は、さらに発行済固体番号簿171を参照して、発行済固体番号ではないものであれば、その番号と、その固体番号の観測場所ID,同観測時刻を1組とした情報を、当該監視キー番号についての監視報告(図8の182に相当)の報告内容のリストの末尾に加える(S842〜S846)。S842〜S846を検索結果データ全てに渡って検査し終えたならば(S848のYes)、この検索結果データに関しての監視報告を図8の182に示すような形態のデータとして対象監視キーごとにまとめることができる(S850)。(もちろん監視種類としてリコール監視や偽物流通監視を指定したものについては並行して図8の181や183に示すような形態のデータが作成されるわけであるが、図20のフローは不正発行監視についての処理のみ説明している。)監視報告提供手段は適当なタイミングでこの監視報告を監視依頼者に通知する(S860)。監視依頼者は監視報告を受領することで疑義のある固体番号についての情報を入手する(S810)。
On the other hand, every time a search result from the database is obtained in response to a search request from the searcher, the monitoring report creating means 19 checks whether information related to the monitoring target identifier is included (S840, S842). With reference to the monitoring key table 180, when it is a monitoring target identifier and the unauthorized issue monitoring flag is set, further refer to the issued
以上のように検索仲介システム20を構成することで、不正発行監視機能について、検索結果データに監視キー番号と(メーカーコード)−(品種コード)までが一致するもののうちで実在しないはずの識別子に関する情報のみ監視依頼者にレポートする機能を提供できる。しかしこのような不正発行監視機能の実現方法はこれだけではない。次に別の実施形態である実施形態4を説明する。
By configuring the
《実施形態4》
以下、実施形態4として実施形態3と異なるところだけ説明する。
<< Embodiment 4 >>
Hereinafter, only differences from the third embodiment will be described as the fourth embodiment.
(データ構造)
図21は、実施形態4の発行済み確認機能に関わる部分の概念的説明図である。
監視キー記憶手段18は監視キーテーブル170と識別子発行者ごとの照会先アドレスリスト172を記録管理する。照会先アドレスリスト172には検索仲介システム20が、識別子番号が発行済の番号かどうかを識別子発行者に問い合わせる際のURLが登録される。また、識別子発行者は各自、発行済固体番号簿171に相当する識別子発行者自身の発行済固体番号簿49を用意し、新しく就役した識別子番号は随時この発行済固体番号簿49に登録しておく。そして検索仲介システム20からの照会先アドレス宛の問合せに対して発行済番号かそうでない番号かの返答を行える問合せ応答機能を用意しておく必要がある。これは問合せ先のURLでネットワーク上特定されるサーバーコンピュータに周知のWWWサーバーソフトウエアを搭載するなどにより当業者であれば用意に実現可能であるので詳細な説明は省略する。
(data structure)
FIG. 21 is a conceptual explanatory diagram of a portion related to the issued confirmation function of the fourth embodiment.
The monitoring key storage means 18 records and manages a monitoring key table 170 and a reference address list 172 for each identifier issuer. Registered in the reference address list 172 is a URL used when the
(不正発行監視に関する処理動作)
図18は、実施形態4の不正発行監視に関する処理動作を説明するフローチャートである。図20とほとんど同じであるが、S801,S803,S821,S843の4箇所の相違箇所がある。まず発行管理手段42は識別番号照会先アドレスを検索仲介システム20に届け出る(S801)。監視キー記憶手段は識別番号照会先アドレスを照会先アドレスリスト172に登録する(S821)。監視報告作成手段19は、発行済番号かどうかを発行済固体番号簿171を参照して判定するのではなく、照会先アドレスリスト172に記録されている該当メーカーコードに対応する照会先URLへ問合せ、その返答結果を受信することにより判定する(S843,S803)。これ以外は図20のフローチャートと同じである。
(Processing related to unauthorized issue monitoring)
FIG. 18 is a flowchart illustrating processing operations related to unauthorized issue monitoring according to the fourth embodiment. Although it is almost the same as FIG. 20, there are four different portions of S801, S803, S821, and S843. First, the issue management means 42 reports the identification number reference address to the search mediation system 20 (S801). The monitoring key storage means registers the identification number reference address in the reference address list 172 (S821). The monitoring report creating means 19 makes an inquiry to the inquiry destination URL corresponding to the corresponding manufacturer code recorded in the inquiry address list 172, instead of determining whether it is an issued number or not by referring to the issued
この照会先URLが指し示すネットワークアドレスは、発行管理装置に組み付けられた内部データベースへの参照である場合と、発行管理装置が発行記録を委託するデータベース30bである場合が選択可能である。いずれの通信方式も、その他の識別子取り扱い記録の保管・検索用に標準化された方式をそのまま利用することも可能であるし、特定、ないしはより簡略化された符号やフラグとしてのデータ交信でも実現できる。
The network address pointed to by the inquiry URL can be selected from a reference to an internal database assembled in the issue management device and a
なお、実施形態3と実施形態4の他に、これらを組合わせた形態も可能である。すなわち、監視キー記憶手段19に発行済み固体番号簿171と照会先アドレスリスト172の両方を用意し、識別子発行者の事情によりどちらを使うかを選択できるようにする構成である。このような構成をとる場合、監視報告作成手段は、発行済み固体番号かどうか検証する際、例えば、まずメーカーコードをキーにして照会先アドレスリスト172を参照し、そこに問合せ先アドレスが記録されていればそのアドレスに問合せを行い、照会先アドレスリスト172に問合せ先アドレスがなければ発行済み固体番号簿171を参照すればよい。当然、その逆順に発行済み固体番号簿171を先に参照し、届出がない場合に照会先アドレスリスト172を参照して未届けの発行記録がないか再確認を行うことで万全を期す方法もある。
In addition to the third and fourth embodiments, a combination of these is also possible. That is, both the issued
10・・・検索者(監視依頼者)端末
17・・・情報粒度処理手段
18・・・監視キー記憶手段
19・・・監視報告作成手段
20・・・検索仲介システム
21・・・第2検索者情報記憶手段
22・・・提供条件記憶手段
23・・・リクエスト受付手段
24・・・検索依頼手段
26・・・検索結果提供手段
27・・・内容料金集計手段
28・・・課金・分配手段
29・・・監視報告提供手段
81・・・第1検索者情報記憶手段
82・・・利用者情報記憶手段
70・・・移動時間算定サービス機関のサーバ装置
29・・・監視報告提供手段
30a〜30c・・・データベース
40・・・識別子発行システム
44・・・識別子担体
49・・・発行済番号簿
50・・・識別子利用システム
170・・監視キーテーブル
171・・発行済番号簿
172・・照会先アドレスリスト
DESCRIPTION OF
Claims (3)
外部から定義されたリクエストを受付け、リクエストに応じた各処理を引き起こすリクエスト受付手段と、
監視依頼者の認証処理に必要な情報を記録する監視依頼者情報記憶手段と、
受付けたリクエストが、キーとする識別子番号を含む監視依頼通知であった場合にこの識別子番号を記憶する監視識別子記憶手段と、
検索依頼者端末からの検索要求に基づき各データベースに検索依頼を行い結果を取得する検索依頼手段と、
識別子の移動履歴の記録を、記録時刻、識別子が記録された直後に置かれた状態を含む1件のレコードの集まりとして識別子番号ごとに管理する移動履歴記憶手段と、
前記各データベースから得られた検索結果に前記監視キー情報記憶手段に記録された識別子番号と一致するものがあるときは、該当する識別子の記録について、記録時刻、識別子が記録された直後に置かれた状態を抽出して、当該識別番号に対応する1件のレコードとして前記移動記録記憶手段に登録する移動履歴更新手段と
移動履歴記憶手段に新しく追加された識別子について、その記録時刻以前の記録時刻をもつ移動履歴記録の識別子が記録された直後に置かれた状態、その記録時刻以後の記録時刻をもつ移動履歴記録の識別子が記録された直後に置かれた状態、および新しく追加された識別子についての識別子が記録された直後に置かれた状態、を比較して論理的な矛盾が生じるか否かに基づいて、当該識別子担体の記録の何れかに偽物であった疑いが存するか判定し、監視報告データを作成する第1監視報告作成手段と、
検索結果を検索依頼者端末に提供する検索結果提供手段と、
前記監視報告データを監視依頼者に提供する監視報告提供手段と、
を具備することを特徴とする検索仲介システム。 A system that mediates search when searching a plurality of databases with different founders from a user terminal,
A request accepting means that accepts an externally defined request and causes each process according to the request;
Monitoring requester information storage means for recording information required for the monitoring requester authentication process;
A monitoring identifier storage means for storing the identifier number when the received request is a monitoring request notification including an identifier number as a key;
Search request means for making a search request to each database based on the search request from the search requester terminal and obtaining the result;
A movement history storage means for managing recording of the movement history of the identifier for each identifier number as a collection of one record including a recording time and a state placed immediately after the identifier is recorded;
When there is a search result obtained from each database that matches the identifier number recorded in the monitoring key information storage means, the record of the corresponding identifier is placed immediately after the recording time and identifier are recorded. A movement history update means for extracting the recorded state and registering it in the movement record storage means as one record corresponding to the identification number;
The identifier newly added to the movement history storage means is placed immediately after the identifier of the movement history record having the recording time before the recording time is recorded, and the movement history recording having the recording time after the recording time is recorded. Based on whether there is a logical contradiction by comparing the state immediately after the identifier was recorded with the state immediately after the identifier was recorded for the newly added identifier A first monitoring report generating means for determining whether any of the records of the identifier carrier is suspected of being fake, and generating monitoring report data;
Search result providing means for providing the search result to the search requester terminal;
Monitoring report providing means for providing the monitoring report data to a monitoring requester;
A search mediation system comprising:
前記移動履歴記憶手段は、該当する識別子の記録について、記録時刻、識別子が記録された直後に置かれた状態に加えて、記録場所を特定する情報、を含む1件のレコードの集まりとして識別子番号ごとに管理する移動履歴記憶手段であって、
前記移動履歴更新手段は、前記各データベースから得られた検索結果に前記監視キー情報記憶手段に記録された識別子番号と一致するものがあるときは、該当する識別子の記録について、記録時刻、識別子が記録された直後に置かれた状態を抽出することに加えて、記録場所を特定する情報を抽出して、当該識別番号に対応する1件のレコードとして前記移動記録記憶手段に登録する移動履歴更新手段であって、
さらに、
移動履歴記憶手段に新しく追加された識別子について、その直前の存在場所特定情報、その直後の存在場所特定情報の両方またはいずれか一方を求め、(直前の存在場所特定情報、追加された識別子の記録場所を特定する情報)、(追加された識別子の記録場所を特定する情報、直後の存在場所特定情報)の1組または2組の移動二地点の組合せを特定する移動二地点特定手段と、
移動二地点特定手段が特定した1組または2組の移動二地点の組合せから二地点間移動の実移動時間と可能移動時間を求める移動時間計算手段と、
を備え、
前記第1監視報告手段の代わりに、前記識別子が記録された直後に置かれた状態の比較に基づく判定と、求めた実移動時間と可能移動時間とに基づいて新しく追加された識別子担体が偽物か否かを判定する移動時間を手掛かりとする判定と、を併用して、監視報告データを作成する第2監視報告作成手段と、
を備えることを特徴とする請求項1に記載の検索仲介システム。 In the search mediation system according to claim 1,
The movement history storage means sets the identifier number as a collection of one record including the recording time, information specifying the recording location in addition to the recording time and the state placed immediately after the identifier is recorded. A movement history storage means for managing each,
When there is a search result obtained from each of the databases that matches the identifier number recorded in the monitoring key information storage unit, the movement history update unit records the recording time and identifier for the corresponding identifier. In addition to extracting the state immediately after being recorded, the movement history update that extracts information for specifying the recording location and registers it in the movement record storage means as one record corresponding to the identification number Means,
further,
For the identifier newly added to the movement history storage means, either or either one of the immediately preceding existing location specifying information and the immediately following existing location specifying information is obtained, and the immediately preceding existing location specifying information and the added identifier are recorded. (Location specifying information), (information specifying the recording location of the added identifier, immediately existing location specifying information) and two sets of moving two-point specifying means for specifying a combination of two moving points;
A travel time calculation means for obtaining an actual travel time and a possible travel time of travel between two points from a combination of one or two pairs of travel two points identified by the travel two-point identification unit;
With
Instead of the first monitoring and reporting means, a newly added identifier carrier is a fake based on a determination based on a comparison of the state placed immediately after the identifier is recorded, and the obtained actual travel time and possible travel time. A second monitoring report creating means for creating monitoring report data in combination with the determination based on the travel time to determine whether or not
Search mediation system according to claim 1, characterized in that it comprises a.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282785A JP5396819B2 (en) | 2008-11-04 | 2008-11-04 | Search mediation system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282785A JP5396819B2 (en) | 2008-11-04 | 2008-11-04 | Search mediation system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010113387A JP2010113387A (en) | 2010-05-20 |
JP5396819B2 true JP5396819B2 (en) | 2014-01-22 |
Family
ID=42301924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008282785A Active JP5396819B2 (en) | 2008-11-04 | 2008-11-04 | Search mediation system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5396819B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5894975B2 (en) | 2013-11-26 | 2016-03-30 | ヤフー株式会社 | Information transaction apparatus, information transaction method and information transaction program |
JP6554340B2 (en) * | 2015-06-19 | 2019-07-31 | 株式会社エンヴィジョン | Authenticity judgment system and server device |
JP6324424B2 (en) * | 2016-02-29 | 2018-05-16 | ヤフー株式会社 | Information transaction apparatus, information transaction method and information transaction program |
JP7327781B2 (en) * | 2019-05-29 | 2023-08-16 | 日本電気株式会社 | Matching support device, matching support method, computer program and recording medium |
JPWO2021095795A1 (en) * | 2019-11-12 | 2021-11-25 | 株式会社Miare | Information processing equipment |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000029830A (en) * | 1998-07-09 | 2000-01-28 | Hitachi Ltd | Data management system |
JP2003067506A (en) * | 2001-08-27 | 2003-03-07 | Ntt Communications Kk | Medical/health information common use system, data control center, terminal, medical/health information common use method, recording medium recorded with medical/health information common program, medical/ health information common program, and its recording medium |
JP2003146437A (en) * | 2001-11-07 | 2003-05-21 | Hitachi Ltd | Distribution management method and system |
JP2004078743A (en) * | 2002-08-21 | 2004-03-11 | Hitachi Transport Syst Ltd | Crop distributing method and crop distributing system |
JP2004171255A (en) * | 2002-11-20 | 2004-06-17 | Dainippon Printing Co Ltd | Database system |
-
2008
- 2008-11-04 JP JP2008282785A patent/JP5396819B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010113387A (en) | 2010-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11475464B2 (en) | System and method for guaranteeing authenticity of branded goods | |
US7853480B2 (en) | System and method for providing export services to merchants | |
CN1312594C (en) | Method for applying for electronic book | |
US20100306168A1 (en) | Transaction data capture devices and related methods | |
MXPA06005778A (en) | Method and system for providing a shipping label via an electronic procurement system. | |
JP2005514696A (en) | Organization-property-person model asset tracking system and method | |
CN101461163A (en) | Information management system and method | |
CN108596697A (en) | Electronic billing system and control method | |
JP5396819B2 (en) | Search mediation system | |
JP5449723B2 (en) | Card management system and card management method | |
JP2007141051A (en) | Method and system for managing commodity information | |
WO2011137521A1 (en) | Warranty retention system | |
WO2020217344A1 (en) | Import/export assistance system and import/export assistance method | |
JP7200538B2 (en) | Product trace system, product information management server, information terminal, product trace method, and program | |
JP5614439B2 (en) | Customer management device and program | |
JP5534060B2 (en) | Search mediation system | |
JP5459758B2 (en) | Receipt / Receipt Issuing System, Issuing Method, Receipt / Receipt Issuing Program, and Program Recording Medium | |
JP5212716B2 (en) | Search mediation system | |
JP5939288B2 (en) | Customer management device and program | |
JP7345090B2 (en) | Storage management system using virtual rental storage | |
JP5120161B2 (en) | Customer management device and program | |
US20200302551A1 (en) | Systems and Methods for Managing Digital Receipts | |
KR100592056B1 (en) | Virtual terminal payment system and method thereof | |
JPH09185767A (en) | Multiple-limit-amount credit card management system | |
JP2008269403A (en) | System of issuing and operating id information code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130524 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20130826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5396819 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |