JP5429282B2 - 情報共有装置、情報共有方法、プログラム及び情報共有システム - Google Patents

情報共有装置、情報共有方法、プログラム及び情報共有システム Download PDF

Info

Publication number
JP5429282B2
JP5429282B2 JP2011506021A JP2011506021A JP5429282B2 JP 5429282 B2 JP5429282 B2 JP 5429282B2 JP 2011506021 A JP2011506021 A JP 2011506021A JP 2011506021 A JP2011506021 A JP 2011506021A JP 5429282 B2 JP5429282 B2 JP 5429282B2
Authority
JP
Japan
Prior art keywords
information
acquisition request
certification
time
measurement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011506021A
Other languages
English (en)
Other versions
JPWO2010110193A1 (ja
Inventor
健太郎 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011506021A priority Critical patent/JP5429282B2/ja
Publication of JPWO2010110193A1 publication Critical patent/JPWO2010110193A1/ja
Application granted granted Critical
Publication of JP5429282B2 publication Critical patent/JP5429282B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報共有装置、情報共有方法、プログラム及び情報共有システムに関し、特に情報へのアクセス制御を行う情報共有装置、情報共有方法、プログラム及び情報共有システムに関する。
非特許文献1に記載されたEPCIS(Electronic Product Codes Information Services)に代表されるような物品についての情報運用においては、各企業により管理されるデータサーバが、入庫情報や出庫情報などの物流情報の収集を行う。そしてさらに、これらの物流情報を共有するシステムにおいては、これらの物流情報に対するアクセス制御が行われる。
例えば、アクセス制御システムの1例が特許文献1に記載されている。特許文献1のアクセス制御システムは、アクセスの可否を判断するための専用の情報をポリシエンジンのポリシ格納手段及びアクセス制御装置のアクセス制御リスト格納手段にて管理する。
また、無線タグシステムの1例が特許文献2に記載されている。特許文献2の無線タグシステムは、アクセスの可否を判断するための専用の情報を外部記憶装置のDBにて管理する。
また、製品の流通履歴の検索方法の1例が特許文献3に記載されている。特許文献3の製品の流通履歴の検索方法は、識別子を付与した製品情報、製品流通経路の業者情報及び製品経路のトレースデータをデータベースに格納し、それぞれの識別子を用いて相互に検索する構成を有する。この構成により、特許文献3の製品の流通履歴の検索方法は、トレースデータ間の追跡を可能とする技術を提供する。
また、商品管理システムの1例が特許文献4に記載されている。特許文献4の商品管理システムは、商品に付された無線タグに記憶された商品ID(IDentifier)と流通データとに基づいて、データサーバに収集された商品流通経路の各施設の温度データから対象の商品が存在した時刻の温度データを抽出する。続けて、特許文献4の商品管理システムは、合成して温度履歴データを生成する。
また、物流管理システムの1例が特許文献5に記載されている。特許文献5の物流管理システムは、物流対象物に付与したRFID(Radio Frequency IDentification)タグに識別子、通過時刻及び通過地点情報を1つの流通イベントコードとして保存する構成を有する。さらに、特許文献5の物流管理システムは、流通イベント集計サーバが流通イベントコードを収集し、集計保存し、要求に応じて提供する構成を有する。こうして特許文献5の物流管理システムは、クライアントが履歴情報を取得することを可能とする。
また、トレースシステムの1例が特許文献6に記載されている。特許文献6のトレースシステムは、流通経路情報の登録用の認証コードの生成及び検証にタグID(IDentification)を含む情報のハッシュを用いている。
特開2006−053824号公報 特開2006−185116号公報 特開2005−100325号公報 特開2004−299827号公報 特開2005−234628号公報 特開2008−265940号公報
EPCglobal Inc.,The EPCglobal Architecture Framework Version1.2、2007年9月 (http://www.epcglobalinc.org/standards/architecture/architecture_1_2−framework−20070910.pdf)
しかしながら、上述した先行技術文献に記載された技術においては、アクセス制御のためのアクセスルールを設定及び管理する負担が大きいという問題点がある。
例えば、品物に取り付けられたセンサタグで収集した物流過程での温度、湿度、衝撃などの履歴といった物流情報は、企業にとって重要なデータであるため、誰にでも開示してよいものではない。
そのため、個々の物流情報について、どの企業に対して開示するかあるいはしないかということを制御するためのアクセスルールを設定する必要がある。
しかし、新たな物流情報が収集されるたびに、その物流情報に対するアクセスルールの設定を行うことは、その設定を行うユーザあるいはシステムにとって大きな負担となる。
具体的に、上述した先行技術文献に記載された技術を用いて特定の品物の物流情報をその品物の物流に関わる複数の企業間で共有しようとした場合に負担が大きくなる理由を以下に説明する。まず、システムはアクセスの可否を判断するためだけに利用する情報(アクセスルール)として、物流情報と前記物流情報にアクセス可能な企業(ユーザ)の識別子との対応表を管理することとなる。
ところが、一般的に物流業界では、ある品物の物流に関わる企業の1つを取り上げたとき、その企業がその品物の物流に関わる他の全ての企業を知っているとは限らない。多くの場合、その企業が知っている他の企業は、その企業と直接の取引関係がある企業のみである。
例えば、A社がB社を利用してX社へ品物を運送する場合に、B社は実運送業務をC社、D社に委託するということが考えられる。この場合、A社は運送がB社からC社、D社に委託されていることを必ずしも認識しないということ、またC社、D社は運送を請け負った品物がA社のものであることを知らないということが起こり得る。
このような物流業界の特性から、品物の物流に関わる企業の識別子を事前に全て得ることは容易ではなく、アクセスルールを設定することには困難が伴う。
即ち、上述した先行技術文献に記載されたような、共有したい情報とは別に、データサーバ管理者がアクセスルールを作成、管理するシステムや方法では、データサーバ管理者の負担が大きい。
本発明の目的は、上述した課題を解決する情報共有装置、情報共有方法、プログラム及び情報共有システムを提供することにある。
本発明の情報共有システムは、情報収集手段と、
少なくとも第1の情報及び第2の情報を記憶する可搬型記憶装置と
証明付取得要求生成手段と、
証明付取得要求処理手段とを含み、
前記情報収集手段は、前記可搬型記憶装置から前記第1の情報及び前記第2の情報を収集し、
前記証明付取得要求生成手段は、前記第2の情報の少なくとも一部からなる証明情報を含む証明付取得要求を送信し、
前記証明付取得要求処理手段は、受信した前記証明付取得要求に含まれる前記証明情報が、前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する。
本発明の情報共有装置は、可搬型記憶装置から第1の情報を収集する情報収集手段と、
前記可搬型記憶装置から収集した情報である第2の情報の少なくとも一部からなる証明情報を含む証明付取得要求を受信した場合に、受信した当該証明付取得要求に含まれる証明情報が前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する証明付取得要求処理手段とを有する。
本発明の情報共有方法は、可搬型記憶装置から第1の情報を収集し、
前記可搬型記憶装置から収集した情報である第2の情報の少なくとも一部からなる証明情報を含む証明付取得要求を受信した場合に、受信した当該証明付取得要求に含まれる証明情報が前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する。
本発明のプログラムは、可搬型記憶装置から第1の情報を収集し、
前記可搬型記憶装置から収集した情報である第2の情報の少なくとも一部からなる証明情報を含む証明付取得要求を受信した場合に、受信した当該証明付取得要求に含まれる証明情報が前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する処理をコンピュータに実行させる。
本発明の効果は、特定の品物の物流情報をこの品物の物流に関わる複数のデータサーバ間でのみ共有するアクセス制御のためのアクセスルールを設定及び管理する負担を軽減することを可能にできることである。
本発明の第1の実施形態の構成を示すブロック図である。 本発明の第1及び第5の実施形態の物流情報の構造を示す図である。 本発明の第1及び第5の実施形態の証明付取得要求の構造を示す図である。 本発明の第1〜第4の実施形態の一連の動作を示すフローチャートである。 本発明の第1〜第4の実施形態の要求処理の動作を示すフローチャートである。 本発明の第1〜第4の実施形態の応答処理の動作を示すフローチャートである。 本発明の第2の実施形態の物流情報の構造を示す図である。 本発明の第2の実施形態の証明付取得要求の構造を示す図である。 本発明の第3及び第4の実施形態の物流情報の構造を示す図である。 本発明の第3の実施形態の証明付取得要求の構造を示す図である。 本発明の第4の実施形態の証明付取得要求の構造を示す図である。 本発明の第5の実施形態の構成を示すブロック図である。
次に、本発明の実施形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の第1の実施形態に係るトレーサビリティシステムは、入出力装置100、可搬型記憶装置200、物流情報収集装置(情報収集手段とも呼ばれる)300、物流情報アドレス解決装置400、データサーバ500とから構成されている。
物流情報アドレス解決装置400とデータサーバ500とは、互いにネットワークを介して接続されている。
入出力装置100は、例えば、データサーバ500に接続されたマウスやキーボード等の入力装置、ディスプレイ等の出力装置、CPU(Central Processing Unit)、メモリ及びハードディスク装置などを備えた一般的なサーバ装置やパーソナルコンピュータ、あるいは、携帯端末上で動作するプログラムで実現される。
入出力装置100は、物流情報600(第2の情報及び第1の情報とも呼ばれる。詳細は後述)を特定する品物の識別子を入力装置やプログラムから入力されると、この品物の識別子を含む取得要求を証明付取得要求生成部530に送信する機能を有する。更に、入出力装置100は、証明付取得要求生成部530から物流情報600を受信して出力装置への表示や対応するプログラムの実行などの機能を有する。
可搬型記憶装置200は、自身を識別させるための識別子である固有識別子620を保持する機能と、データを記憶する機能と、物流情報収集装置300及び物流設備(図示しない)と通信を行う機能とを有する。可搬型記憶装置200は、例えばRFIDタグや携帯端末で実現される。また、可搬型記憶装置200は、センサー付きタグなどであって、温度、湿度あるいは衝撃などの環境情報を収集する機能を備えていてもよい。
可搬型記憶装置200は、例えば、物流状態情報(例えば、入庫や出庫などのイベントのステップ、イベントの発生した時刻、などの情報)、物流状態情報を受信した場所、可搬型記憶装置200の位置情報及び環境情報などを物流情報600に対応する内容として記憶する。尚、環境情報は、例えば、可搬型記憶装置200自身で収集したあるいは物流施設から受け取った、温度情報、湿度情報あるいは衝撃情報などである。また、可搬型記憶装置200は、固有識別子620及び記憶している物流情報600に対応する内容を物流情報収集装置300へ送信する。
物流情報収集装置300(情報収集装置とも呼ばれる)は、可搬型記憶装置200と通信を行う機能と、データサーバ500と通信を行う機能とを有する。物流情報収集装置300は、例えば、RFIDタグと情報をやり取りするRFIDリーダなどのデバイスで実現される。もしくは、物流情報収集装置300は、そのようなデバイスを接続した、CPU、メモリ、ハードディスク装置などを備えた一般的なサーバ装置やパーソナルコンピュータと、デバイスが収集したデータの加工を行うRFIDミドルウェアといったプログラムとの組み合わせで実現される。また、例えば、データサーバ500が、このようなデバイスを接続され、RFIDミドルウェアを搭載される構成としてもよい。
物流情報収集装置300は、可搬型記憶装置200から固有識別子620などの情報を収集する機能を有する。さらに、物流情報収集装置300は、収集した情報から少なくとも固有識別子620を含む物流情報600を作成する機能を有する。さらに、物流情報収集装置300は、作成した物流情報600をデータサーバ500の物流情報記憶部510に送る機能を有する。
物流情報600は、図2に示すように、少なくとも固有識別子620を含み、さらにイベント時刻630、イベントステップ640、読み取り場所650及びタグの存在場所660のうち1つ以上を含んでもよい。尚、「<」及び「>」とこれらで囲まれた文字列は、デリミタ(delimiter)である(以下、他の図も同様)。また、イベント時刻630は、例えばイベントの発生した時刻の情報であり、情報発生時刻とも呼ばれる。また、イベントステップ640は、例えば、入庫や出庫などの情報である。また、読み取り場所650は、例えば、物流状態情報を受信した場所の情報であり、タグの存在場所660は、例えば、可搬型記憶装置200の位置の情報である。またさらに、物流情報600は、物流過程における複数の環境情報(例えば、温度情報、湿度情報あるいは衝撃情報)の履歴情報のうち1つ以上を含んでもよい。
物流情報アドレス解決装置400は、ONS(Object Name Service)やP2P(Peer to Peer)などのアドレス解決を行う技術を用いたプログラム、もしくはこれらのような機能を有する一般的なサーバ装置やパーソナルコンピュータでもよい。また、このプログラムをデータサーバ500上に置くことにより、データサーバ500が物流情報アドレス解決装置400を含む構成としてもよい。
物流情報アドレス解決装置400は、証明付取得要求700(詳細は後述)を証明付取得要求生成部530から受信する機能を有する。さらに、物流情報アドレス解決装置400は、受信した証明付取得要求700を、この証明付取得要求700に含まれる取得識別子710に対応する物流情報600を保持する物流情報記憶部510を有するデータサーバ500の証明付取得要求処理部540へ、送信する機能を有する。尚、取得識別子710は、後述する証明付取得要求生成部530によって、品物の識別子を対応させたものである。
データサーバ500は、物流情報記憶部510、証明付取得要求生成部530、証明付取得要求処理部540及び通信部520を有する。
物流情報記憶部510は、物流情報収集装置300から受信した1以上の物流情報600を記憶する。また、物流情報記憶部510は、証明付取得要求生成部530または証明付取得要求処理部540からの要求に対応して物流情報600を提供する。
通信部520は、インターネット、LAN(Local Area Network)などのネットワークを利用してデータの送受信を行う機能を有する。
証明付取得要求生成部530、証明付取得要求処理部540及び物流情報アドレス解決装置400間における証明付取得要求700及び物流情報600の送受信は、本通信部520を介して実現される。尚、以下の説明においては、通信部520を介して通信を行うことの記載は省略する。
証明付取得要求生成部530は、入出力装置100から取得要求を受信する機能と、取得要求に含まれる品物の識別子に対応する物流情報600を物流情報記憶部510に要求して物流情報600を取得する機能とを有する。さらに、証明付取得要求生成部530は、取得した物流情報600から証明物流情報(証明情報とも呼ばれる)790を作成する機能を有する。さらに、証明付取得要求生成部530は、取得要求に含まれる品物の識別子を取得識別子710とし、この取得識別子710と証明物流情報790とを含む図3に示すような証明付取得要求700を作成する機能を有する。さらに、証明付取得要求生成部530は、作成した証明付取得要求700を物流情報アドレス解決装置400に送信する機能と、証明付取得要求700に対する応答である物流情報600を受信する機能とを有する。
証明付取得要求処理部540は、物流情報アドレス解決装置400から証明付取得要求700を受信する機能と、証明付取得要求700に含まれる取得識別子710に対応する物流情報600を物流情報記憶部510に要求して物流情報600を取得する機能と、取得した物流情報600の内容(例えば、固有識別子620)と証明付取得要求700に含まれる証明物流情報790の内容(例えば、固有識別子720)とを比較する機能と、比較した結果に基づいて取得した物流情報600に対するアクセス可否を判定する機能と、アクセス可であると判定をした場合に、取得した物流情報600を証明付取得要求700の送信元のデータサーバ500に送信する機能とを有する。
次に、本実施形態の動作について図1〜図6を参照して詳細に説明する。
まず、各装置間にまたがるトレーサビリティシステムの動作を説明する。図4は、データサーバ500が他データサーバ500から物流情報600を取得する一連の動作を示すフローチャートである。
まず、操作者が、入出力装置100から品物の識別子を含む取得要求を入力することにより動作が開始される(S101)。
入出力装置100は、取得要求をデータサーバ500の証明付取得要求生成部530に送る(S102)。
次に、証明付取得要求生成部530は、入出力装置100から受け取った取得要求に含まれる品物の識別子に対応する物流情報600(第2の情報)を自データサーバ500の物流情報記憶部510に要求し、取得する。そして、証明付取得要求生成部530は、取得要求に含まれる品物の識別子を取得識別子710とし、取得識別子710と取得した物流情報600から作成した証明物流情報790(第2の情報の一部を含む)とを含む証明付取得要求700を生成する(S103)。
尚、S103において、取得識別子710に対応する物流情報600が自データサーバ500の物流情報記憶部510に存在しない場合、証明付取得要求生成部530は、証明物流情報790を含まない証明付取得要求700を生成してもよい。あるいは、証明付取得要求生成部530は、証明付取得要求700を作成せずに他データサーバ500の物流情報600の取得動作を終了するようにしてもよい。
続けて、証明付取得要求生成部530は、物流情報アドレス解決装置400に証明付取得要求700を送信する(S104)。尚、以下の説明において、この証明付取得要求700を送信した証明付取得要求生成部530のデータサーバ500を取得要求元(証明付取得要求の送信元とも呼ばれる)と呼ぶ。
次に、物流情報アドレス解決装置400は、証明付取得要求700に含まれる取得識別子710に対応する物流情報600(第1の情報)を保持している他のデータサーバ500を特定し、当該データサーバ500に証明付取得要求700を転送する(S105)。
次に、物流情報アドレス解決装置400から前記証明付取得要求700を受けた他のデータサーバ500の証明付取得要求処理部540は、証明付取得要求700に含まれる取得識別子710に対応する物流情報600を物流情報記憶部510から取得する(S106)。
続けて、証明付取得要求処理部540は、物流情報記憶部510から取得した物流情報600(第1の情報)と証明付取得要求700に含まれる証明物流情報790(第2の情報の一部を含む)とに基づき、この取得した物流情報600に対する取得要求元のアクセス権の有無を判定する(S107)。アクセス権有と判定した場合(S107でYES)、証明付取得要求処理部540は、物流情報記憶部510から取得した物流情報600を取得要求元へ送信する(S108)。アクセス権無しと判定した場合(S107でNO)、取得要求元への物流情報600の送信は行わないで、処理は終了する。
尚、アクセス権無しと判定されるのは、証明付取得要求700に証明物流情報790が含まれない場合や、証明物流情報790が捏造されたものであると判断した場合である。また、捏造の判断は、取得した物流情報600に含まれる固有識別子620、イベント時刻630、イベントステップ640、読み取り場所650及びタグの存在場所660と、これらにそれぞれ対応する証明物流情報790に含まれる固有識別子720、イベント時刻730、イベントステップ740、読み取り場所750及びタグの存在場所760との内少なくとも1組を比較することで実行する。
上述した本実施形態のトレーサビリティシステムにおけるデータサーバ500が他データサーバ500から物流情報600を取得する一連の動作で実行する処理は、大きくは証明付取得要求700を作成し送信する要求処理と、受信した証明付取得要求700を処理する応答処理とに分けることができる。
そこで次に、本実施形態の証明付取得要求700を作成し送信する要求処理の動作について、より詳細に説明する。図4は本実施形態における、要求処理の動作を示すフローチャートである。
証明付取得要求生成部530は、品物の識別子を含む取得要求を、入出力装置100から受信する(S201)。
続けて、証明付取得要求生成部530は、取得要求に含まれる品物の識別子に基づいて物流情報600を物流情報記憶部510に要求する(S202)。
次に、物流情報記憶部510は、保持している物流情報600の内から取得要求に含まれる品物の識別子を含む物流情報600を検索し、存在した場合は検索された物流情報600を証明付取得要求生成部530に返す。また、存在しなかった場合、物流情報記憶部510は、エラー情報もしくは空の物流情報600を証明付取得要求生成部530に返す(S203)。
次に、証明付取得要求生成部530は、物流情報記憶部510から取得した情報が期待した物流情報600であるか否かを判定し(S204)、物流情報600である場合(S204でYES)、処理はS205に進む。また、エラーである場合(S204でNO)、処理は終了する。
S205において、証明付取得要求生成部530は、S203で受信した物流情報600に基づいて、証明物流情報790を作成する(S205)。本実施の形態の例では、図2に示すような物流情報600に含まれる固有識別子620「urn:id:xxx...」イベント時刻630「2008−12−01T080031」、イベントステップ640「arrival」、読み取り場所650「loc01」及びタグの存在場所660「loc02」をそれぞれ、固有識別子720「urn:id:xxx...」イベント時刻730「2008−12−01T080031」、イベントステップ740「arrival」、読み取り場所750「loc01」及びタグの存在場所760「loc02」としたものを含む図3に示すような証明物流情報790を作成する。
続けて、証明付取得要求生成部530は、S201で受信した取得要求に含まれる品物の識別子を取得識別子710とし、これとS205において作成した証明物流情報790とを含む証明付取得要求700を作成する(S206)。
続けて、証明付取得要求生成部530は、物流情報アドレス解決装置400に証明付取得要求700を送信する(S207)。
続けて、証明付取得要求生成部530は、受信待機の状態になり、他データサーバ500からの証明付取得要求700に対する応答を待つ(S208)。そして、応答を受信した場合(S208でYES)、処理はS209に進み、所定の時間を経過しても応答を受信しなかった場合(S208でNO)、処理は終了する。
S209において、証明付取得要求生成部530は、入出力装置100にS208で受信した他データサーバ500からの応答である物流情報600もしくはエラーを出力する。
以上説明したように、S201からS208の動作により、証明付取得要求生成部530は、取得識別子710に対応した自データサーバ500の物流情報600を含む証明付取得要求700を作成、送信する。そして、S209からS210の動作により、証明付取得要求生成部530は、他データサーバ500から前記証明付取得要求700に対する応答を受信する。
次に、本実施形態の証明付取得要求700を処理する応答処理の動作について、より詳細に説明する。図5は本実施形態における、応答処理の動作を示すフローチャートである。
証明付取得要求処理部540は、物流情報アドレス解決装置400から証明付取得要求700を受信する(S221)。
続けて、証明付取得要求処理部540は、受信した証明付取得要求700から取得識別子710を抽出し、この取得識別子710に対応する物流情報600を物流情報記憶部510に要求する(S222)。
次に、物流情報記憶部510は、保持している物流情報600の内から取得識別子710を含む物流情報600を検索し、存在した場合は検索された物流情報600を、存在しなかった場合はエラー情報を証明付取得要求処理部540に返す(S223)。
次に、証明付取得要求処理部540は、物流情報記憶部510から取得した情報が物流情報600であるかエラーであるか否かを判定し(S224)、物流情報600である場合(S224でYES)、処理はS225に進む。また、エラーである場合(S224でNO)、処理はS226へ進む。
次に、証明付取得要求処理部540は、証明付取得要求700に含まれる証明物流情報790から固有識別子720を抽出し、S223で取得した物流情報600から固有識別子620を抽出し、これらを比較する(S225)。そして固有識別子620と固有識別子720とが一致した場合(S225でYES)、証明付取得要求処理部540は、取得要求元にはこの取得した物流情報600に対するアクセス権があると判定し、処理はS226に進む。一致しない場合(S225でNO)、証明付取得要求処理部540は、取得要求元にはこの取得した物流情報600に対するアクセス権がないと判定し、処理は終了する。
S226において、証明付取得要求処理部540は、S223で物流情報記憶部510から取得した情報(即ち、物流情報600またはエラー)を取得要求元のデータサーバ500の証明付取得要求生成部530に送信する(S226)。
以上説明したように、証明付取得要求処理部540は、S205にて証明付取得要求生成部530が作成した証明付取得要求700に含まれる証明物流情報790(certification)の固有識別子720(id)を、S223にて取得した物流情報600の固有識別子620と一致するか否かを判定し、一致した場合にアクセス権があると判断する。
尚、本実施形態において、証明付取得要求生成部530と証明付取得要求処理部540間での証明付取得要求700の送受信は、物流情報アドレス解決装置400を介して行うように構成される例を示した。他の例として、送信先のデータサーバ500のアドレスが送信元のデータサーバ500にとって既知の場合には、物流情報アドレス解決装置400を介さないで、直接送受信を行うように構成されてもよい。そして、この場合は、物流情報アドレス解決装置400が構成に含まれなくてもよい。
上述した本実施形態における第1の効果は、特定の品物の物流情報600をこの品物の物流に関わる複数のデータサーバ500間でのみ共有する場合に、そのためのアクセス制御を行うアクセスルールを設定及び管理する負担を軽減することができる点である。
その理由は、各データサーバ500が記憶している物流情報600を証明情報として、各データサーバ500間でのアクセス権の判定を行うように構成したからである。
上述した本実施形態における第2の効果は、特定の品物の物流情報600をこの品物の物流に関わる複数のデータサーバ500間でのみ共有する場合に、アクセス制御のためのアクセスルールを設定及び管理する負担をさらに軽減することができる点である。
その理由は、RFIDの物理IDを物流情報600の固有識別子620として使用するように構成したからである。
上述した本実施形態における第3の効果は、アクセスルールの増大による物理的リソースの消費増加や、アクセス制御処理速度の低下を防止することを可能にできる点である。
その理由は、各データサーバ500が記憶している物流情報600のみを証明情報として、各データサーバ500間でのアクセス権の判定を行うように構成したためである。即ち、このように構成したので、データサーバ500が物流情報600以外を管理することもルールマッチ処理も必要がなくなるためである。
上述した本実施形態における第4の効果は、アクセスの許可範囲を事前に設定することなしに、特定の品物の物流情報600をこの品物の物流に関わる複数のデータサーバ500間でのみ共有することを可能にできる点である。
その理由は、ユーザ識別子ではなく、各データサーバ500が記憶している物流情報600を証明情報として、各データサーバ500間でのアクセス権の判定を行うように構成したからである。
例えば、物流情報600の固有識別子620と証明物流情報790の固有識別子720が一致することをもってアクセス権があると判断するということは、取得要求元のデータサーバ500が固有識別子720を含む証明物流情報790を作成可能な物流情報600を保持していることを持って、取得要求元のデータサーバ500が当該物流情報600の品物の物流に関わるデータサーバ500であることを示していると見做すということである。
こうして本実施の形態は、例えば取得要求元のデータサーバ500が取得識別子710で表される品物の物流に関わるデータサーバ500であるかどうかを判断し、物流に関わる企業のデータサーバ500のみが物流情報600にアクセス可能とする。
このように本実施の形態は、物流情報600をアクセス制御に利用することにより、アクセスユーザを示すユーザ識別子を利用することや物流情報600毎にアクセスルールを設定することなしに、特定の品物の物流情報600をその品物の物流に関わる複数のデータサーバ500のみで共有を可能にするアクセス制御を実現する。
次に、本発明の第2の実施形態に係るトレーサビリティシステムについて、図面を参照して詳細に説明する。
本発明の第2の実施形態に係るトレーサビリティシステムは、第1の実施形態に較べて、物流情報600の構造、証明物流情報790を作成する動作及び受信した証明付取得要求700と物流情報600とを比較する動作が異なる。
本発明の第2の実施形態の物流情報600は、図7に示すように、固有識別子720とイベント時刻630とセンサデータ670とを少なくとも含む構造を有する。さらに、センサデータ670は、少なくとも計測開始時刻671及び計測終了時刻672を少なくとも含む。
本発明第2の実施形態の動作は、第1の実施形態の動作を示す図5のステップS205及び図6のステップS225が、以下に示すS305及びS425にそれぞれ置き換えられる。
S305において、証明付取得要求生成部530は、S203で受信した物流情報600に基づいて、証明物流情報790を作成する(S305)。本実施の形態の例では、図7に示すような物流情報600に含まれる固有識別子620「urn:id:xxx...」、イベント時刻630「2008−12−01T080031」、イベントステップ640「arrival」、読み取り場所650「loc01」、タグの存在場所660「loc02」、計測開始時刻671「2008−12−01T000023」及び計測終了時刻672「2008−12−01T080031」をそれぞれ、固有識別子720「urn:id:xxx...」、イベント時刻730「2008−12−01T080031」、イベントステップ740「arrival」、読み取り場所750「loc01」、タグの存在場所760「loc02」、計測開始時刻771「2008−12−01T000023」及び計測終了時刻772「2008−12−01T080031」としたものを含む図8に示すような証明物流情報790を作成する。
S425において、証明付取得要求処理部540は、証明付取得要求700に含まれる証明物流情報790から固有識別子720及びイベント時刻730を抽出する。続けて、証明付取得要求処理部540は、S223で取得した物流情報600から固有識別子620、計測開始時刻671及び計測終了時刻672を抽出する。更に続けて、証明付取得要求処理部540は、固有識別子720及びイベント時刻730と、固有識別子620、計測開始時刻671及び計測終了時刻672とを比較する(S425)。そして固有識別子620と固有識別子720とが一致し、かつイベント時刻730がS223で得た物流情報600のセンサデータ670の計測開始時刻671と計測終了時刻672との間の時刻であった場合(S425でYES)、証明付取得要求処理部540は、取得要求元にはこの取得した物流情報600に対するアクセス権があると判定し、処理はS226に進む。
また、固有識別子620と固有識別子720とが一致しない、またはイベント時刻730がS223で得た物流情報600のセンサデータ670の計測開始時刻671と計測終了時刻672との間の時刻でなかった場合(S425でNO)、証明付取得要求処理部540は、取得要求元にはこの取得した物流情報600に対するアクセス権がないと判断し、処理は終了する。
上述した本実施形態における効果は、第1の実施の形態の効果に加え、より厳格にアクセス権を判断することを可能にできる点である。
その理由は、固有識別子720に併せて、イベント時刻730を用いてアクセス権の判定を行うようにしたからである。
本実施形態の効果は、RFIDタグが再使用される場合にも有用である。
なぜならば、固有識別子720としてRFIDの物理識別子を使用している場合、RFIDタグが再使用された際に、2つ以上の品物の異なる物流情報600に対して同じ固有識別子620が振られる問題が生じる。そして、第1の実施例の形態によるトレーサビリティシステムでは、前記問題が生じた際に2つ以上の品物の異なる物流情報600の区別ができないため、証明物流情報790が異なる使用機会での物流情報600であったとしてもアクセス権ありと判断してしまう場合がありえる。
本実施形態をとることで、取得要求元のデータサーバ500が、取得対象である物流情報600に含まれる計測開始時刻671から計測終了時刻672の間にその物流情報600に対応する物流に関わったか否かを確認することができる。従って、取得要求元のデータサーバ500は、証明物流情報790が異なる使用機会での物流情報600であった場合にアクセス権なしと判断できる。
RFIDタグが再使用され、2つ以上の異なる品物に取り付けられた場合において、物流情報記憶部510は、これらの品物を直接区別するための情報を保持しない。しかし、第2の実施例の形態をとることにより、特定の品物の物流に関わるデータサーバ500のみが、物流情報600にアクセスできるようにすることを実現している。
次に、本発明の第3の実施形態に係るトレーサビリティシステムについて、図面を参照して詳細に説明する。
本発明の第3の実施形態に係るトレーサビリティシステムは、第1の実施形態に較べて、物流情報600及び証明物流情報790の構造と、証明物流情報790を作成する動作及び受信した証明付取得要求700と物流情報600とを比較する動作とが異なる。
本発明の第3の実施形態の物流情報600は、図9に示すように、固有識別子620とイベント時刻630とセンサデータ670とを少なくとも含む構造を有する。さらに、センサデータ670は、計測開始時刻671、計測終了時刻672、計測間隔673及び計測値674を少なくとも含む。計測値674は、計測開始時刻671から計測間隔673毎に可搬型記憶装置200が物流設備から環境データとして取得した情報の集合である。従って、計測開始時刻671と計測間隔673と計測値674とに基づいて、計測値674に含まれる環境データ毎の計測時刻が算出できる。
本発明第3の実施形態の動作は、第1の実施形態の動作を示す図5のステップS205及び図6のステップS225が、以下に示すS505及びS625にそれぞれ置き換えられる。
S505において、証明付取得要求生成部530は、S203で受信した物流情報600に基づいて、証明物流情報790を作成する(S505)。本実施の形態の例では、図9に示すような物流情報600に含まれる固有識別子620「urn:id:xxx...」、イベント時刻630「2008−12−01T080031」、イベントステップ640「arrival」、読み取り場所650「loc01」、タグの存在場所660「loc02」、計測開始時刻671「2008−12−01T000023」、計測終了時刻672「2008−12−01T080031」、計測間隔673「600」及び計測値674「0A1A532C...」をそれぞれ、固有識別子720「urn:id:xxx...」、イベント時刻730「2008−12−01T080031」、イベントステップ740「arrival」、読み取り場所750「loc01」及びタグの存在場所760「loc02」、計測開始時刻771「2008−12−01T000023」、計測終了時刻772「2008−12−01T080031」、計測間隔773「600」及び計測値774「0A1A532C...」としたものを含む図10に示すような証明物流情報790を作成する。
従って、本発明の第3の実施形態の証明付取得要求700は、第1の実施形態の証明付取得要求700に比べて、証明物流情報790に少なくとも計測開始時刻771、計測終了時刻772、計測間隔773及び計測値774を含むセンサデータ770が追加されている。
S625において、証明付取得要求処理部540は、証明付取得要求700に含まれる証明物流情報790から固有識別子720及びセンサデータ770を抽出する。続けて、証明付取得要求処理部540は、S223で取得した物流情報600から固有識別子620及びセンサデータ670を抽出する。更に続けて、証明付取得要求処理部540は、固有識別子720及びセンサデータ770と、固有識別子620及びセンサデータ670とを比較する(S625)。そして固有識別子620と固有識別子720とが一致し、かつ計測値774に含まれる全ての環境データとその計測時刻との組の内容が、S223で得た物流情報600の計測値674に含まれる環境データとその計測時刻との組に一致した場合(S625でYES)、証明付取得要求処理部540は、取得要求元にはこの取得した物流情報600に対するアクセス権があると判定し、処理はS226に進む。また、固有識別子620と固有識別子720とが一致しない、または計測値774に含まれる環境データとその計測時刻との組の内容の内の少なくとも1つが、S223で得た物流情報600の計測値674に含まれる環境データとその計測時刻との組のいずれかに一致しなかった場合(S625でNO)、証明付取得要求処理部540は、取得要求元にはこの取得した物流情報600に対するアクセス権がないと判断し、処理は終了する。
上述した本実施形態における第1の効果は、第1の実施の形態の効果に加え、より厳格にアクセス権を判断することを可能にできる点である。
その理由は、固有識別子720に併せて、センサデータ770を用いてアクセス権の判定を行うようにしたからである。
本実施形態の効果は、証明物流情報790となる物流情報600を悪意あるユーザが作成しようとした場合にも有効である。
即ち、第1、2の実施形態では、悪意を持ったユーザが時刻のみが正しいセンサデータ670を捏造し、アクセス権を取得する可能性がある。
本実施形態では、証明付取得要求処理部540は、取得要求元のデータサーバ500が取得識別子710で示される品物の物流に関連するデータサーバ500であるかどうかの判断を、センサデータ670の照合で行っている。
取得要求元のデータサーバ500が取得識別子710で示される品物の物流に関連するデータサーバ500であれば、このデータサーバ500は、可搬型記憶装置200がこのデータサーバ500を経由した際に物流情報収集装置300によりデータを収集する。従って、このデータサーバ500は、取得対象の物流情報600に含まれる計測値674の一部に完全に一致する物流情報600を持っている。従って、取得識別子710で示される品物の物流に関連するデータサーバ500は、これに基づいて証明物流情報790を作成できる。一方、悪意あるユーザが、取得対象の物流情報600に含まれる計測値674の一部に完全に一致するような証明物流情報790を作成することは困難である。
こうして、本実施形態は、悪意あるユーザによる証明物流情報790の捏造を防止し、特定の品物の物流に関わるデータサーバ500のみが対応する物流情報600にアクセスできるようにすることを実現している。
次に、本発明の第4の実施形態に係るトレーサビリティシステムについて、図面を参照して詳細に説明する。
本発明の第4の実施形態に係るトレーサビリティシステムは、第3の実施形態に較べて、証明物流情報790の構造と、証明物流情報790を作成する動作及び受信した証明付取得要求700と物流情報600とを比較する動作とが異なる。
本発明の第3の実施形態に係るトレーサビリティシステムは、証明付取得要求生成部530で作成する証明付取得要求700の証明物流情報790に含めるセンサデータ670として物流情報記憶部510から取得した計測開始時刻671、計測終了時刻672、計測間隔673及び計測値674をそのまま利用していた。しかし、本実施形態に係るトレーサビリティシステムは、計測間隔673及び計測値674に対して特定の演算を施して変換した、非可逆要約情報775を利用する。
この特定の演算は、例えば、一方向性ハッシュ関数などを利用して実現できる。
本発明第3の実施形態の動作は、第3の実施形態の動作のステップS505及びステップS625が、以下に示すS705及びS825にそれぞれ置き換えられる。
S705において、証明付取得要求生成部530は、S203で受信した物流情報600に基づいて、証明物流情報790を作成する(S705)。本実施の形態の例では、図9に示すような物流情報600に含まれる固有識別子620「urn:id:xxx...」、イベント時刻630「2008−12−01T080031」、イベントステップ640「arrival」、読み取り場所650「loc01」、タグの存在場所660「loc02」、計測開始時刻671「2008−12−01T000023」、計測終了時刻672「2008−12−01T080031」、計測間隔673「600」及び計測値674「0A1A532C...」に基づいて、図11に示すような固有識別子720「urn:id:xxx...」、イベント時刻730「2008−12−01T080031」、イベントステップ740「arrival」、読み取り場所750「loc01」、タグの存在場所760「loc02」及び、計測開始時刻771「2008−12−01T000023」と計測終了時刻772「2008−12−01T080031」と非可逆要約情報775「e013ac2...」とを含むセンサデータ770を含む証明物流情報790を作成する。
S825において、証明付取得要求処理部540は、証明付取得要求700に含まれる証明物流情報790から固有識別子720及びセンサデータ770を抽出し、S223で取得した物流情報600から固有識別子620及びセンサデータ670を抽出する。続けて、証明付取得要求処理部540は、計測開始時刻771から計測終了時刻772までの時刻にあたる計測値674を抽出する。さらに続けて、証明付取得要求処理部540は、これらに対してS705で非可逆要約情報775を作成する場合と同様の特定の演算を施して非可逆要約情報675(図示しない)を作成する。さらに続けて、証明付取得要求処理部540は、固有識別子720及び非可逆要約情報775と固有識別子620及び非可逆要約情報675とを比較する(S825)。そして固有識別子620と固有識別子720とが一致し、かつ非可逆要約情報675と非可逆要約情報775とが一致した場合(S825でYES)、証明付取得要求処理部540は、取得要求元にはこの取得した物流情報600に対するアクセス権があると判定し、処理はS226に進む。また、固有識別子620と固有識別子720とが一致しなかった、または非可逆要約情報675と非可逆要約情報775とが一致しなかった場合(S825でNO)、証明付取得要求処理部540は、取得要求元にはこの取得した物流情報600に対するアクセス権がないと判断し、処理は終了する。
上述した本実施形態における第1の効果は、第3の実施形態の効果に加えて物流情報600のセキュリティを高めることができる点である。
その理由は、アクセス制御の対象である物流情報600を非可逆要約情報775に変換して、アクセス権有無の判定材料として利用するようにしたからである。
第3の実施形態の場合、証明付取得要求700は特別な保護を施されていない。従って、例えば、取得識別子710の品物の物流に関係のないデータサーバ500に証明付取得要求700を知られることは、証明物流情報790に含まれるセンサデータ670を知られてしまうことに直結する。
本実施形態では、証明付取得要求700に含まれるセンサデータ670の計測値674は非可逆要約情報775に変換されている。従って、取得識別子710の品物の物流に関係のないデータサーバ500に実際の計測値674を知られてしまうことを防ぐことができる。
上述した本実施形態における第2の効果は、証明付取得要求700のデータサイズを削減することができる点である。
その理由は、アクセス権有無の判定材料とする物流情報600を非可逆要約情報775に圧縮変換して利用するようにしたからである。
次に、本発明の第5の実施形態について図面を用いて詳細に説明する。
本実施形態は、本発明の基本的な要素からなる実施形態である。図12を参照すると、本発明の第5の実施形態は、物流情報収集装置300及び証明付取得要求処理部540とから構成されている。
物流情報収集装置300は、可搬型記憶装置(図示しない)から情報を収集する。
証明付取得要求処理部540は、可搬型記憶装置から収集した物流情報600の少なくとも一部からなる証明物流情報790を含む証明付取得要求700を受信した場合に、受信した証明付取得要求700に含まれる証明物流情報790が、同じ可搬型記憶装置から収集した物流情報600のいずれかの部分に一致するか否かを検査する。続けて、証明付取得要求処理部540は、この検査した結果に基づいて、証明付取得要求700の送信元に物流情報600を送信するか否かを判定する。
上述した本実施形態における第1の効果は、特定の品物の物流情報600をこの品物の物流に関わる複数のデータサーバ500間でのみ共有するアクセス制御のためのアクセスルールを設定及び管理する負担を軽減することを可能にできる点である。その理由は、可搬型記憶装置から収集した情報に基づいて、要求された情報の送信をするか否かを判定するようにしたからである。
以上の各実施形態で説明した各構成要素は、例えば、プログラムにより所定の処理をコンピュータに実行させてもよい。
以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が1個のモジュールとして実現されたり、1つの構成要素が複数のモジュールで実現されたり、ある構成要素が他の構成要素の一部であったり、ある構成要素の一部と他の構成要素の一部とが重複していたり、といったような構成であってもよい。
また、以上説明した各実施形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障のない範囲で変更することができる。
さらに、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作の実行タイミングと他の動作の実行タイミングとの一部乃至全部が重複していたりしていてもよい。
さらに、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作の全ての関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障しない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。
尚、以上説明した各実施形態における各構成要素は、必要に応じ可能であれば、ハードウェアで実現されても良いし、ソフトウェアで実現されても良いし、ハードウェアとソフトウェアの混在により実現されても良い。
また、各構成要素の物理的な構成は、以上の実施形態の記載に限定されることはなく、独立して存在しても良いし、組み合わされて存在しても良いしまたは分離して構成されても良い。
以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる
この出願は、2009年3月24日に出願された日本出願特願2009−071217を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明は、トレーサビリティシステムに代表されるような、情報を複数のデータサーバ間で共有するシステムのアクセス制御、またはアクセス制御の自動化に適用できる。
100 入出力装置
200 可搬型記憶装置
300 物流情報収集装置
400 物流情報アドレス解決装置
500 データサーバ
510 物流情報記憶部
520 通信部
530 証明付取得要求生成部
540 証明付取得要求処理部
600 物流情報
620 固有識別子
630 イベント時刻
650 読み取り場所
660 タグの存在場所
670 センサデータ
671 計測開始時刻
672 計測終了時刻
673 計測間隔
674 計測値
675 非可逆要約情報
700 証明付取得要求
710 取得識別子
720 固有識別子
730 イベント時刻
750 場所
760 存在場所
770 センサデータ
771 計測開始時刻
772 計測終了時刻
773 計測間隔
774 計測値
775 非可逆要約情報
790 証明物流情報

Claims (48)

  1. 情報収集手段と、
    少なくとも第1の情報及び第2の情報を記憶する可搬型記憶装置と、
    証明付取得要求生成手段と、
    証明付取得要求処理手段とを含み、
    前記情報収集手段は、前記可搬型記憶装置から前記第1の情報及び前記第2の情報を収集し、
    前記証明付取得要求生成手段は、前記第2の情報の少なくとも一部からなる証明情報を含む証明付取得要求を送信し、
    前記証明付取得要求処理手段は、受信した前記証明付取得要求に含まれる前記証明情報が、前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する
    ことを特徴とする情報共有システム。
  2. 前記証明情報は、前記可搬型記憶装置の固有識別子を含む
    ことを特徴とする請求項1記載の情報共有システム。
  3. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の情報発生時刻を含み、
    前記証明付取得要求処理手段は、前記情報発生時刻が前記第1の情報に含まれる計測開始時刻と計測終了時刻との間のいずれかの時刻に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する
    ことを特徴とする請求項1または2記載の情報共有システム。
  4. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値とを含み、
    前記証明付取得要求処理手段は、前記証明情報に含まれる計測値と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記第1の情報に含まれる計測値とが一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する
    ことを特徴とする請求項1乃至3のいずれかに記載の情報共有システム。
  5. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値の非可逆要約とを含み、
    前記証明付取得要求処理手段は、前記証明情報に含まれる非可逆要約と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記第1の情報に含まれる計測値の非可逆要約とが一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する
    ことを特徴とする請求項1乃至4のいずれかに記載の情報共有システム。
  6. 前記証明付取得要求生成手段は、取得対象である前記第1の情報を特定する識別子である取得識別子をさらに含む証明付取得要求を送信し、
    前記証明付取得要求処理手段は、受信した前記証明付取得要求に含まれる前記証明情報が、前記証明付取得要求に含まれる取得識別子に対応する第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する
    ことを特徴とする請求項1記載情報共有システム。
  7. 前記識別子は、前記可搬型記憶装置の固有識別子である
    ことを特徴とする請求項6記載の情報共有システム。
  8. 前記証明情報は、前記識別子である
    ことを特徴とする請求項7記載の情報共有システム。
  9. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の情報発生時刻を含み、
    前記証明付取得要求処理手段は、前記情報発生時刻が前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる前記第1の情報の計測開始時刻と計測終了時刻との間のいずれかの時刻に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する
    ことを特徴とする請求項6乃至8のいずれかに記載の情報共有システム。
  10. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値とを含み、
    前記証明付取得要求処理手段は、前記証明情報に含まれる計測値と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる計測値とが一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する
    ことを特徴とする請求項6乃至9のいずれかに記載の情報共有システム。
  11. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値の非可逆要約とを含み、
    前記証明付取得要求処理手段は、前記証明情報に含まれる非可逆要約と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる計測値の非可逆要約とが一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元の証明付取得要求生成手段を搭載している装置に前記第1の情報を送信するか否かを判定する
    ことを特徴とする請求項6乃至10のいずれかに記載の情報共有システム。
  12. 前記非可逆要約は、前記計測値のハッシュ値である
    ことを特徴とする請求項5または11記載の情報共有システム。
  13. 可搬型記憶装置から第1の情報を収集する情報収集手段と、
    前記可搬型記憶装置から収集した情報である第2の情報の少なくとも一部からなる証明情報を含む証明付取得要求を受信した場合に、受信した当該証明付取得要求に含まれる証明情報が前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する証明付取得要求処理手段と
    を有することを特徴とする情報共有装置。
  14. 前記証明情報は、前記可搬型記憶装置の固有識別子である
    ことを特徴とする請求項13記載の情報共有装置。
  15. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の情報発生時刻を含み、
    前記証明付取得要求処理手段は、前記情報発生時刻が前記第1の情報に含まれる前記第1の情報の計測開始時刻と計測終了時刻との間のいずれかの時刻に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する、
    ことを特徴とする請求項13または14記載の情報共有装置。
  16. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値とを含み、
    前記証明付取得要求処理手段は、前記証明情報に含まれる計測値と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記第1の情報に含まれる計測値とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する、
    ことを特徴とする請求項13乃至15のいずれかに記載の情報共有装置。
  17. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値の非可逆要約とを含み、
    前記証明付取得要求処理手段は、前記証明情報に含まれる非可逆要約と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記第1の情報に含まれる計測値の非可逆要約とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する、
    ことを特徴とする請求項13至16のいずれかに記載の情報共有装置。
  18. 前記証明付取得要求は、取得対象である前記第1の情報を特定する識別子をさらに含み、
    前記証明付取得要求処理手段は、受信した前記証明付取得要求に含まれる前記証明情報が、前記識別子で特定される前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に第1の情報を送信するか否かを判定する、
    ことを特徴とする請求項13記載の情報共有装置。
  19. 前記識別子は、前記可搬型記憶装置の固有識別子である
    ことを特徴とする請求項18記載の情報共有装置。
  20. 前記証明情報は、前記識別子である
    ことを特徴とする請求項19記載の情報共有装置。
  21. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の情報発生時刻を含み、
    前記証明付取得要求処理手段は、前記情報発生時刻が前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる前記第1の情報の計測開始時刻と計測終了時刻との間のいずれかの時刻に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する、
    ことを特徴とする請求項18乃至20のいずれかに記載の情報共有装置。
  22. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値とを含み、
    前記証明付取得要求処理手段は、前記証明情報に含まれる計測値と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる計測値とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する、
    ことを特徴とする請求項18乃至21のいずれかに記載の情報共有装置。
  23. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値の非可逆要約とを含み、
    前記証明付取得要求処理手段は、前記証明情報に含まれる非可逆要約と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる計測値の非可逆要約とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する、
    ことを特徴とする請求項18乃至22のいずれかに記載の情報共有装置。
  24. 前記非可逆要約は、前記計測値のハッシュ値である
    ことを特徴とする請求項17または23記載の情報共有装置。
  25. 可搬型記憶装置から第1の情報を収集し、
    前記可搬型記憶装置から収集した情報である第2の情報の少なくとも一部からなる証明情報を含む証明付取得要求を受信した場合に、受信した当該証明付取得要求に含まれる証明情報が前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元に前記第1の情報を送信するか否かを判定すること
    を特徴とする情報共有方法。
  26. 前記証明情報は、前記可搬型記憶装置の固有識別子であること
    を特徴とする請求項25記載の情報共有方法。
  27. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の情報発生時刻を含み、
    前記情報発生時刻が前記第1の情報に含まれる前記第1の情報の計測開始時刻と計測終了時刻との間のいずれかの時刻に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定すること
    を特徴とする請求項25または26記載の情報共有方法。
  28. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値とを含み、
    前記証明情報に含まれる計測値と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記第1の情報に含まれる計測値とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定すること
    を特徴とする請求項25乃至27のいずれかに記載の情報共有方法。
  29. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値の非可逆要約とを含み、
    前記証明情報に含まれる非可逆要約と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記第1の情報に含まれる計測値の非可逆要約とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定すること
    を特徴とする請求項25乃至28のいずれかに記載の情報共有方法。
  30. 前記証明付取得要求は、取得対象である前記第1の情報を特定する識別子をさらに含み、
    前記証明付取得要求処理手段は、受信した前記証明付取得要求に含まれる前記証明情報が、前記識別子で特定される前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に第1の情報を送信するか否かを判定すること
    を特徴とする請求項25記載の情報共有方法。
  31. 前記識別子は、前記可搬型記憶装置の固有識別子であること
    を特徴とする請求項30記載の情報共有方法。
  32. 前記証明情報は、前記識別子である
    ことを特徴とする請求項31記載の情報共有方法。
  33. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の情報発生時刻を含み、
    前記情報発生時刻が前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる前記第1の情報の計測開始時刻と計測終了時刻との間のいずれかの時刻に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定すること
    を特徴とする請求項30乃至32のいずれかに記載の情報共有方法。
  34. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値とを含み、
    前記証明情報に含まれる計測値と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる計測値とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定すること
    を特徴とする請求項30乃至33のいずれかに記載の情報共有方法。
  35. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値の非可逆要約とを含み、
    前記証明情報に含まれる非可逆要約と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる計測値の非可逆要約とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定すること
    を特徴とする請求項30乃至34のいずれかに記載の情報共有方法。
  36. 前記非可逆要約は、前記計測値のハッシュ値であること
    を特徴とする請求項29または35記載の情報共有方法。
  37. 可搬型記憶装置から第1の情報を収集し、
    前記可搬型記憶装置から収集した情報である第2の情報の少なくとも一部からなる証明情報を含む証明付取得要求を受信した場合に、受信した当該証明付取得要求に含まれる証明情報が前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、前記証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する処理
    をコンピュータに実行させることを特徴とするプログラム。
  38. 前記証明情報は、前記可搬型記憶装置の固有識別子であること
    を特徴とする請求項37記載のプログラム。
  39. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の情報発生時刻を含み、
    前記情報発生時刻が前記第1の情報に含まれる前記第1の情報の計測開始時刻と計測終了時刻との間のいずれかの時刻に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する処理
    をコンピュータに実行させることを特徴とする請求項37または28記載のプログラム。
  40. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値とを含み、
    前記証明情報に含まれる計測値と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記第1の情報に含まれる計測値とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する処理
    をコンピュータに実行させることを特徴とする請求項37乃至39のいずれかに記載のプログラム。
  41. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値の非可逆要約とを含み、
    前記証明情報に含まれる非可逆要約と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記第1の情報に含まれる計測値の非可逆要約とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する処理
    をコンピュータに実行させることを特徴とする請求項37乃至40のいずれかに記載のプログラム。
  42. 前記証明付取得要求は、取得対象である前記第1の情報を特定する識別子をさらに含み、
    前記証明付取得要求処理手段は、受信した前記証明付取得要求に含まれる前記証明情報が、前記識別子で特定される前記第1の情報のいずれかの部分に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に第1の情報を送信するか否かを判定する処理
    をコンピュータに実行させることを特徴とする請求項37記載のプログラム。
  43. 前記識別子は、前記可搬型記憶装置の固有識別子であること
    を特徴とする請求項42記載のプログラム。
  44. 前記証明情報は、前記識別子であること
    を特徴とする請求項43記載のプログラム。
  45. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の情報発生時刻を含み、
    前記情報発生時刻が前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる前記第1の情報の計測開始時刻と計測終了時刻との間のいずれかの時刻に一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する処理
    をコンピュータに実行させることを特徴とする請求項42乃至44のいずれかに記載のプログラム。
  46. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値とを含み、
    前記証明情報に含まれる計測値と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる計測値とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する処理
    をコンピュータに実行させることを特徴とする請求項42乃至45のいずれかに記載のプログラム。
  47. 前記証明情報は、前記第2の情報に含まれる前記第2の情報の計測開始時刻と前記第2の情報の計測終了時刻と当該計測開始時刻及び当該計測終了時刻の間の時刻における前記第2の情報に含まれる計測値の非可逆要約とを含み、
    前記証明情報に含まれる非可逆要約と、前記証明情報に含まれる計測開始時刻及び計測終了時刻の間の時刻における前記証明付取得要求に含まれる取得識別子に対応する前記第1の情報に含まれる計測値の非可逆要約とが一致するか否かを検査した結果に基づいて、証明付取得要求の送信元に前記第1の情報を送信するか否かを判定する処理
    をコンピュータに実行させることを特徴とする請求項42乃至46のいずれかに記載のプログラム。
  48. 前記非可逆要約は、前記計測値のハッシュ値であること
    を特徴とする請求項41または47記載のプログラム。
JP2011506021A 2009-03-24 2010-03-15 情報共有装置、情報共有方法、プログラム及び情報共有システム Expired - Fee Related JP5429282B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011506021A JP5429282B2 (ja) 2009-03-24 2010-03-15 情報共有装置、情報共有方法、プログラム及び情報共有システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009071217 2009-03-24
JP2009071217 2009-03-24
JP2011506021A JP5429282B2 (ja) 2009-03-24 2010-03-15 情報共有装置、情報共有方法、プログラム及び情報共有システム
PCT/JP2010/054760 WO2010110193A1 (ja) 2009-03-24 2010-03-15 情報共有装置、情報共有方法、プログラム及び情報共有システム

Publications (2)

Publication Number Publication Date
JPWO2010110193A1 JPWO2010110193A1 (ja) 2012-09-27
JP5429282B2 true JP5429282B2 (ja) 2014-02-26

Family

ID=42780887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011506021A Expired - Fee Related JP5429282B2 (ja) 2009-03-24 2010-03-15 情報共有装置、情報共有方法、プログラム及び情報共有システム

Country Status (3)

Country Link
US (1) US8776172B2 (ja)
JP (1) JP5429282B2 (ja)
WO (1) WO2010110193A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679049A (zh) * 2013-12-13 2014-03-26 中国航空工业集团公司第六三一研究所 一种针对综合化航电系统的分区间安全访问控制方法
KR101553253B1 (ko) 2014-01-28 2015-10-01 동국대학교 산학협력단 Epcis 규격에 따른 epc 및 센서 데이터의 통합 저장 방법 및 시스템, epcis 규격에 따른 epc 및 센서 데이터의 통합 처리 방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296515A (ja) * 2002-04-03 2003-10-17 Hitachi Ltd 真贋管理システム及び判定装置並びにその処理方法
JP2005234628A (ja) * 2004-02-17 2005-09-02 Meidensha Corp 物流管理システムおよび物流管理方法
JP2007006144A (ja) * 2005-06-23 2007-01-11 Olympus Medical Systems Corp 情報通信システムおよび情報通信方法
JP2007324945A (ja) * 2006-06-01 2007-12-13 Dainippon Printing Co Ltd 移動体管理システム
JP2008265940A (ja) * 2007-04-19 2008-11-06 Ntt Data Corp トレースシステム及びコンピュータプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
FI114956B (fi) * 2001-12-27 2005-01-31 Nokia Corp Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
CA2555184C (en) * 2004-03-25 2013-11-26 Nokia Corporation Method, device and system for information based automated selective data handling and provision by identification means
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
JP2006067404A (ja) * 2004-08-30 2006-03-09 Fujitsu Ltd 認証システム、無線タグ、認証方法、認証プログラム
US7827195B2 (en) * 2004-11-12 2010-11-02 Justsystems Corporation Document management device and document management method
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
US7761922B1 (en) * 2005-02-28 2010-07-20 Adobe Systems Inc. Methods and apparatus for contemporaneously acquiring and certifying content
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2006303963A (ja) * 2005-04-21 2006-11-02 Internatl Business Mach Corp <Ibm> 情報を管理するシステム、方法およびプログラム
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
FR2887050B1 (fr) * 2005-06-14 2007-10-05 Viaccess Sa Procede et systeme de securisation d'une transaction dans un reseau de telecommunication
KR100911983B1 (ko) * 2006-04-07 2009-08-13 후아웨이 테크놀러지 컴퍼니 리미티드 정보 보안에 관한 인증을 구현하는 방법 및 시스템
JP4994970B2 (ja) * 2006-08-21 2012-08-08 株式会社リコー 画像処理システム、画像処理装置、プログラム管理方法及びプログラムを管理する管理プログラム
JP4227641B2 (ja) * 2006-11-20 2009-02-18 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296515A (ja) * 2002-04-03 2003-10-17 Hitachi Ltd 真贋管理システム及び判定装置並びにその処理方法
JP2005234628A (ja) * 2004-02-17 2005-09-02 Meidensha Corp 物流管理システムおよび物流管理方法
JP2007006144A (ja) * 2005-06-23 2007-01-11 Olympus Medical Systems Corp 情報通信システムおよび情報通信方法
JP2007324945A (ja) * 2006-06-01 2007-12-13 Dainippon Printing Co Ltd 移動体管理システム
JP2008265940A (ja) * 2007-04-19 2008-11-06 Ntt Data Corp トレースシステム及びコンピュータプログラム

Also Published As

Publication number Publication date
JPWO2010110193A1 (ja) 2012-09-27
US8776172B2 (en) 2014-07-08
WO2010110193A1 (ja) 2010-09-30
US20120036555A1 (en) 2012-02-09

Similar Documents

Publication Publication Date Title
Musa et al. Supply chain product visibility: Methods, systems and impacts
Wu et al. RFID enabled traceability networks: a survey
US7455218B2 (en) Rich object model for diverse Auto-ID tags
US20140156472A1 (en) Logistics and Supply Chain Tracking and Management via Mobile Device
US6919807B2 (en) Method and system for collaborative and fail-tolerant deployment of automatic identification and data collection (AIDC) devices
JP2015511750A (ja) 安全な識別子を使用したサプライチェーンにおけるオブジェクトの管理
EP2116491A1 (en) Physical distribution container management system
JP2009274796A (ja) 物流容器管理システムにおけるサーバ装置、情報提供方法、及び情報提供処理プログラム
Rouchdi et al. RFID application to airport luggage tracking as a green logistics approach
JP5429282B2 (ja) 情報共有装置、情報共有方法、プログラム及び情報共有システム
JP6389994B1 (ja) 倉庫管理サーバ、倉庫管理方法及び倉庫管理プログラム
JP2010238257A (ja) 購入管理サーバ装置、そのプログラム、購入管理システム、購入管理方法
Kywe et al. Evaluation of different electronic product code discovery service models
CN116362650A (zh) 一种物资处理方法、装置、电子设备及计算机可读介质
JP2011118594A (ja) 配達情報提供サーバ、配達情報提供システム、及び配達情報提供プログラム
JP7443897B2 (ja) 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム
JP2022123856A (ja) 輸送される荷物の温度情報の管理方法、端末装置、情報処理装置、プログラム、および製造方法
JP5458660B2 (ja) データ管理システム、データ管理方法、プログラム及びデータサーバ
Shi et al. A secure platform for information sharing in epcglobal network
Karadimas et al. Information system framework architecture for organization agnostic logistics utilizing standardized IoT technologies
Guo et al. Design and Research of IOT Based Logistics Warehousing and Distribution Management System
US11927928B2 (en) Output management apparatus, output management method, and program
Zervoudakis et al. SmartProduct: a prototype platform for product monitoring-as-a-service, leveraging IoT technologies and the EPCIS standard
JP4479901B2 (ja) 情報提供システム、情報提供装置および情報提供方法
JP2008197849A (ja) 配達受領証明システム

Legal Events

Date Code Title Description
A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A527

Effective date: 20110902

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131118

R150 Certificate of patent or registration of utility model

Ref document number: 5429282

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees