JP6705998B1 - サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法 - Google Patents

サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法 Download PDF

Info

Publication number
JP6705998B1
JP6705998B1 JP2019104961A JP2019104961A JP6705998B1 JP 6705998 B1 JP6705998 B1 JP 6705998B1 JP 2019104961 A JP2019104961 A JP 2019104961A JP 2019104961 A JP2019104961 A JP 2019104961A JP 6705998 B1 JP6705998 B1 JP 6705998B1
Authority
JP
Japan
Prior art keywords
identification information
information
determination
genuine product
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019104961A
Other languages
English (en)
Other versions
JP2020198008A (ja
Inventor
阿部 裕康
裕康 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2019104961A priority Critical patent/JP6705998B1/ja
Priority to JP2020084461A priority patent/JP7421099B2/ja
Priority to CN202080041593.XA priority patent/CN114008655A/zh
Priority to GB2117788.6A priority patent/GB2599522A/en
Priority to PCT/JP2020/021560 priority patent/WO2020246417A1/ja
Priority to KR1020217043217A priority patent/KR20220041052A/ko
Application granted granted Critical
Publication of JP6705998B1 publication Critical patent/JP6705998B1/ja
Publication of JP2020198008A publication Critical patent/JP2020198008A/ja
Priority to US17/538,454 priority patent/US20220084048A1/en
Priority to JP2024002669A priority patent/JP2024026727A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07722Physical layout of the record carrier the record carrier being multilayered, e.g. laminated sheets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/0776Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement being a layer of adhesive, so that the record carrier can function as a sticker
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0305Forms or constructions of security seals characterised by the type of seal used
    • G09F3/0329Forms or constructions of security seals characterised by the type of seal used having electronic sealing means
    • G09F3/0335Forms or constructions of security seals characterised by the type of seal used having electronic sealing means using RFID tags
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0305Forms or constructions of security seals characterised by the type of seal used
    • G09F3/0341Forms or constructions of security seals characterised by the type of seal used having label sealing means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0276Safety features, e.g. colour, prominent part, logo
    • G09F2003/0277Tamper resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 正規の物品であるか否かの判定を行うサーバ装置の管理者の負担を軽減すること。【解決手段】 サーバ装置は、第一の取得手段と、判定手段と、第二の取得手段と、修正手段と、登録手段とを有する。第一の取得手段は、物品に関する識別情報を、端末装置から取得する。判定手段は、正規の物品に関する識別情報を含む正規品情報に、前記取得された識別情報が含まれているか否かを判定する。第二の取得手段は、前記端末装置から送信された、前記端末装置のユーザを識別可能な個人情報を取得する。修正手段は、前記個人情報により前記ユーザが識別されないように、前記取得された個人情報の一部を修正する。登録手段は、前記取得された識別情報と前記判定により出力された判定結果と前記修正された個人情報とを対応付けて、記憶部に登録する。【選択図】 図9

Description

本発明は、サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法に関する。
近年、偽造された商品が市場に出回ることがある。そこで、商品を製造又は販売する各企業は、商品が偽造品でないかを確認するためのサービスを購入者に提供している。その一例が、下記の特許文献1である。特許文献1には、商品の購入者が端末装置により梱包材に印刷されたユニークな二次元コードを読取り、偽造品を判定するシステムが開示されている。
特開2008−293284号公報
特許文献1に示すようなシステムは、正規でない商品に関する情報を、該商品を製造及び販売している企業に提供していることが多い。例えば、正規の商品であるか否かの判定要求があった場所の情報、該判定要求を行った端末装置を特定するための情報である。しかしながら、こうした情報は法律や規制によっては個人を識別可能な情報となる。そのため、正規の商品であるか否かの判定を行うサーバ装置の管理者がこれらの情報を適切に管理しなくてはならないという問題がある。
本発明は、正規の物品であるかに関する判定で取得された個人情報を管理する負担を軽減することを目的とする。
本発明に係るサーバ装置は、以下の構成を有する。すなわち、サーバ装置は、物品に関する識別情報を、端末装置から取得する第一の取得手段と、正規の物品に関する識別情報を含む正規品情報に、前記取得された識別情報が含まれているかを判定する判定手段と、前記端末装置のユーザを識別可能な個人情報を、前記端末装置から取得する第二の取得手段と、記取得された個人情報を匿名化する匿名化手段と、前記判定により出力された判定結果と前記匿名化された個人情報とが、前記取得された識別情報に対応付けられるように、前記取得された識別情報と前記判定結果と前記匿名化された個人情報とを記憶部に登録する登録手段と、を有することを特徴とする。
本発明により、正規の物品であるかに関する判定で取得された個人情報を管理する負担を軽減することが可能となる。
第一の実施形態に係るシステム構成の一例を示す図である。 第一の実施形態に係る携帯端末のハードウェア構成の一例を示す図である。 第一の実施形態に係るクライアント端末と正規品判定サーバのハードウェア構成の一例を示す図である。 第一の実施形態に係る利用形態の一例を示す図である。 第一の実施形態に係る係る機能構成の一例を示す図である。 第一の実施形態に係る設定処理のフローチャートの一例を示す図である。 第一の実施形態に係る正規品判定条件設定画面の一例を示す図である。 第一の実施形態に係る各種データの一例を示す図である。 第一の実施形態に係る正規品判定処理のフローチャートの一例を示す図である。 第一の実施形態の変形例に係る正規品判定処理のフローチャートの一例を示す図である。 第二の実施形態に係る機能構成の一例を示す図である。 第二の実施形態に係る正規品判定条件画面及び設定情報の一例を示す図である。 第二の実施形態に係る正規品判定処理のフローチャートの一例を示す図である。
以下、添付図面に従って本発明の好ましい実施形態について詳説する。ただし、発明の範囲は図示例に限定されるものではない。
<第一の実施形態>
まず、第一の実施形態の概要について説明する。第一の実施形態における正規品判定サーバは、正規の物品か否かを判定する装置である。以下、該判定を正規品判定と称する。また、正規の物品を正規品と称し、正規でない物品を非正規品と称する。
正規品判定サーバは、正規品判定の要求を行った携帯端末を所有するユーザを識別可能な情報(個人情報)として、携帯端末の現在位置を示す位置情報及びIPアドレスを取得する。正規品判定サーバは、取得した個人情報により該ユーザが識別できないように、該個人情報の一部を修正する。例えば、正規品判定サーバは、位置情報の小数第三位以下を切り捨てたり、IPアドレスの第四オクテットを0に置換したりする。そして、正規品判定サーバは、正規品判定で用いられた物品の識別情報と、正規品判定の結果と、修正された個人情報とを対応付けて記憶部に登録する。
このようにすることで、取得された個人情報により個人を識別することができなくなるので、正規品判定サーバの管理者が個人情報を管理する負担を軽減できる。また、個人情報の一部が修正されるだけなので、正規品判定システムのユーザである企業が、修正された位置情報により、正規品判定を行った携帯端末の大まかな場所を特定することができる。また、販売事業者は、修正されたIPアドレスにより、正規品判定が行われた国、地域、IPアドレスの所有者、通信プロバイダ等の情報を知ることができる。
以下、図1から図9を用いて、第一の実施形態の構成及び処理を説明する。
[システム構成]
図1は、正規品判定システム(情報処理システム)のシステム構成の一例を示す図である。正規品判定システムは、携帯端末100(A)、携帯端末100(B)、クライアント端末101、正規品判定サーバ200を含む。これらの装置はネットワーク102(WAN又はLAN)を介して相互にデータ通信可能に接続されている。尚、以下で携帯端末100(A)と携帯端末100(B)とを区別する必要がない場合、携帯端末100と記載して説明する。また、図1のネットワーク上に接続される各種端末あるいはサーバの構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
携帯端末100は、無線通信可能なアクセスポイント103と通信可能な端末装置である。アクセスポイント103は、携帯電話回線の基地局であってもよい。携帯端末100は、例えば図4に示すような箱400に貼り付けられた、開封シール401に含まれるRFIDチップ(非接触タグ)を、携帯端末100のRFIDアンテナ27A(図2)を介して読み取り可能である。また、携帯端末100は、図4に示すような開封シール402に印字された二次元コードを携帯端末のカメラで読み取り可能である。携帯端末100は、こうした読み取り処理により二次元コード又はRFIDチップから、正規品判定で用いられるユニークID(識別情報)を取得し、これを正規品判定サーバ200へ送信する。
第一の実施形態において箱とは、物品を覆う外装物である。また、開封シール401と402とは、外装物の外に貼り付けられている読取対象物の一例を示す。また、開封シール401を第1の読取対象物、開封シール402を第2の読取対象物と言い換えることが可能である。
正規品判定サーバ200は、携帯端末100から受信した識別情報を用いて、正規品判定を行い、その判定結果を携帯端末100へ送信するサーバ装置である。尚、第一の実施形態における正規品判定サーバ200は、クライアント端末と同様の汎用のコンピュータであってもよい。正規品判定サーバ200は、各種データ(例えば、図8)を記憶している。各種データはデータベース上で管理されていてもよい。また、正規品判定サーバ200は、クラウド上のサーバ装置であってもよい。すなわち、仮想化技術により1又は複数のサーバ装置上で起動された1又は複数の仮想サーバであってもよい。
クライアント端末101は、管理者により使用される端末装置である。クライアント端末101は、正規品判定サーバ200と通信し、正規品判定に用いる設定情報の入力を受け付ける。
[ハードウェア構成]
図2は、第一の実施形態における携帯端末100のハードウェア構成の一例を示す図である。
携帯端末100は、例えば携帯電話機やスマートフォン等の無線端末に相当する。携帯端末100は、無線部21と、オーディオ入出力部22と、カメラ23と、表示部24と、タッチパネル25と、RFIDチップ26と、RFID制御部27と、記憶部28と、プロセッサ29と、GPS制御部40を有する。
無線部21は、無線アンテナ21Aと接続し、アクセスポイント103を介した無線通信網との無線通信を司る通信インタフェースである。オーディオ入出力部22は、スピーカ22A及びマイク22Bと接続し、音声を入出力するインタフェースである。
カメラ23は、動画像や静止画像等の画像を撮像する機能を有する。すなわち、カメラ23は、第一の実施形態の二次元コードを撮影する撮影部である。表示部24は、各種情報を表示する出力インタフェースである。例えば、表示部24はディスプレイに相当する。タッチパネル25は、表示部24に対するタッチ操作を検出する入力インタフェースである。RFIDチップ26は、RFIDに関する半導体チップである。RFID制御部27は、RFIDアンテナ27Aと接続し、開封シール401のRFIDチップ(アンテナ含む)からの搬送波に応じてRFIDチップのIDを取得するものである。
記憶部28は、ROM(Read Only Memory)28Aと、RAM(Random Access Memory)28Bと、内部ストレージ28Cとを有する。ROM28Aは、例えば、オペレーティングシステムや各種プログラムを記憶する。また、ROM28Aは、携帯端末100の個体識別番号を記憶している。RAM28Bは、一時的に各種情報を記憶する記憶媒体である。内部ストレージ28Cはハードディスクなどの記憶媒体であり、アプリケーションファイルや、文書や画像ファイルなどのデータを記憶する。尚、内部ストレージ28Cは、SDカード等のカード型の記憶媒体であってもよい。
プロセッサ29は、携帯端末100全体を制御するものであり、例えばCPUを示す。プロセッサ29は、ROM28Aに記憶されたプログラムを読み出し、読み出されたプログラムに基づき各種プロセスを実現する。
プロセッサ29は、二次元コード認識部31、RFID情報取得部32、結果取得部33として機能する。二次元コード認識部31は、カメラ23のズーム機能やオートフォーカス機能を用いて、二次元コードを読み取り、画像認識する。そして、二次元コード認識部31は、画像認識の結果により得られるユニークID(識別情報)を取得する。この取得した識別情報を正規品判定サーバ200へ送信する。
RFID情報取得部32は、RFID制御部27を介して、開封シール401のRFIDチップから読み取られたユニークID(識別情報)を取得する。この取得した識別情報を正規品判定サーバ200へ送信する。
RFID制御部27は、RFIDアンテナ27Aと接続し、RFIDアンテナ27Aが読取検知用の搬送波を出力し、搬送波を用いて開封シール401のRFIDチップと通信してRFIDチップから識別情報を読み取る。搬送波は、HF(High Frequency)の周波数帯を使用した読取検知用の信号である。RFIDアンテナ27Aは、読取エリアから所定送信距離のRFID通信範囲で搬送波を送信する。更に、RFID制御部27は、搬送波を用いて、RFID通信範囲の内、RFID読取範囲内に存在する開封シール401内のRFIDチップと通信してRFIDチップから情報を読み取る。尚、RFID読取範囲は、約2cm以内が望ましい。
携帯端末100は、無線部21を介して、正規品判定サーバ200から正規品判定の結果を受信する。結果取得部33は、受信した結果を取得し、表示部24に表示させる。
GPS制御部40は、不図示のGPSアンテナから得られる位置情報を取得する制御部である。
図3は、本発明の実施形態におけるクライアント端末101、正規品判定サーバ200のハードウェア構成の一例を示す図である。
CPU301は、システムバス304に接続される各デバイスやコントローラを統括的に制御する。
また、ROM302あるいは外部メモリ311(記憶部)には、CPU301の制御プログラムであるBIOS(Basic Input / OutputSystem)が記憶されている。また、ROM302あるいは外部メモリ311には、オペレーティングシステムプログラム(以下、OS)や、各装置の実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。RAM303は、CPU301の主メモリ、ワークエリア等として機能する。
CPU301は、処理の実行に際して必要なプログラム等をRAM303にロードして、プログラムを実行することで各種動作を実現するものである。
また、入力コントローラ(入力制御部)305は、キーボード(KB)309や不図示のマウス等のポインティングデバイスからの入力を制御する。
ビデオコントローラ(VC)306は、CRTディスプレイ(CRT)310等の表示器への表示を制御する。表示器はCRTだけでなく、液晶ディスプレイでも構わない。これらは必要に応じて管理者が使用するものである。
メモリコントローラ(MC)307は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部メモリ311へのアクセスを制御する。外部メモリ311は、例えばハードディスク(HD)やフロッピーディスク(登録商標 FD)或いはPCMCIAカードスロットにアダプタを介して接続されるカード型メモリ等である。
通信I/Fコントローラ(通信I/F制御部)308は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。
尚、CPU301は、例えばRAM303内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT310上での表示を可能としている。また、CPU301は、CRT310上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本実施形態の正規品判定サーバ200が後述する各種処理を実行するために用いられる各種プログラム等は外部メモリ311に記録されており、必要に応じてRAM303にロードされることによりCPU301によって実行されるものである。さらに、本発明に係わるプログラムが用いる定義ファイルや各種情報テーブルは外部メモリ311に格納されている。
[箱の構成]
図4は、第一の実施形態における正規品判定の利用形態の一例を示す図である。
まず、410の状態を説明する。410は、箱400の未開封状態を示している。
箱400は、商品(不図示)が入っている箱を示している。この箱400を開封する箇所に、開封シール401又は開封シール402が貼ってある。この状態で、携帯端末100がRFID(Radio Frequency IDentification)チップを読み取る。または、携帯端末100が二次元コードを読み取る。
尚、箱のふたを開けると、この開封シール401が破れて、RFIDチップ(アンテナ含む)が破壊され、開封シール401のRFIDチップが読めない状態となる。すなわち、一旦開封し、開封シールが破壊されてしまうと、RFIDによる正規品判定はできなくなる。二次元コードの開封シールも同様に破壊され、読み取りが困難な状態となる。
開封シールには、開封時に破壊されやすくするために、開封シールの外周に切り込みが複数入る構成が望ましいが、これに限ることはない。
開封シール401は、同じ識別情報を持つ開封シールが製造されていないため、開封後は同じ識別情報が読み取られることはない。しかし、悪意のある人が不正な開封シール(コピーした開封シール)を製造した場合には、同じ識別情報を持つ開封シールが読み取られる場合がある。そこで、複数回読み取られたことによって、非正規品の可能性を判定し、ユーザに通知することが、正規品判定では特に有用である。
開封シール401の構造を411に示す。剥離材、粘着材、基材、アンテナ、チップ、粘着材、表層材により構成されている。この剥離材を剥がし、箱400に貼り付けるようになっている。
チップとアンテナが接続されており、アンテナを介してチップ内の識別情報が読み取れる構造となっている。RFIDチップから取得される識別情報は、例えば、EPC(Electronic Product Code)体系の情報や、ucode体系の情報である。剥離材をはがし、粘着材によって箱400に貼り付けている。この開封シール401は、箱からはがそうとすると、開封シールに付されている切れ目から開封シール401が切れる構造になっているため、はがして再利用することが困難な構造となっている。
尚、チップは、PUF(Physical Unclonable Function)技術を用いたチップであってもよい。
420の状態を説明する。420は、箱の開封状態を示している。
箱400のふたが開けられ、開封シール401又は402が破れている状態を示している。
尚、図4ではRFIDチップと二次元コードの例を示しているが、開封シールにシリアルコード(識別情報)を印字しておき、ユーザがこのシリアルコードを携帯端末100に手入力して、正規品判定を行う実施形態であってもよい。
[機能構成]
図5は、第一の実施形態における機能構成の一例を示す図である。正規品判定サーバ200は、識別情報受信部501、正規品判定部502、判定結果送信部503、個人情報受信部504、個人情報修正部505、登録部506を有する。これらの機能部は、CPU301により実行される。携帯端末100は、識別情報取得部510、識別情報送信部511、判定結果受信部512、個人情報送信部513を有する。これらの機能部は、プロセッサ29により実行される。
識別情報取得部510は、物品の正規品判定に用いられる識別情報を取得する機能部である。識別情報取得部510は、二次元コード認識部31から識別情報を取得してもよいし、RFID情報取得部32から識別情報を取得してもよい。また、表示部24に表示された画面に入力されたシリアルコード(識別情報)を取得してもよい。そして、識別情報取得部510は、取得された識別情報を識別情報送信部511へ出力する。
識別情報送信部511は、識別情報取得部510で取得された識別情報を正規品判定サーバ200に送信し、正規品の判定を要求する機能部である。識別情報送信部511は、携帯端末100のユーザからの指示に応じて、識別情報を正規品判定サーバ200に送信する。
判定結果受信部512は、識別情報送信部511で送信された識別情報を用いた正規品判定の結果を正規品判定サーバ200から受信する機能部である。判定結果受信部512が受信する判定結果は、物品が正規品であるか、物品が非正規品であるか、物品が非正規品の可能性があるかの何れか1つを示す。
個人情報送信部513は、携帯端末100のIPアドレスと携帯端末100の現在位置を示す位置情報といった、携帯端末100のユーザに関する個人情報を正規品判定サーバ200に送信する機能部である。個人情報送信部513は、判定結果受信部512により受信された判定結果が表示部24に表示された後、個人情報(携帯端末100のIPアドレスと携帯端末100の現在位置を示す位置情報等)を取得する。個人情報送信部513は、取得した個人情報と、判定結果受信部512で受信した判定結果と、識別情報送信部511で送信された識別情報とを、正規品判定サーバ200に送信する。
識別情報受信部501は、識別情報送信部511で送信された識別情報を受信及び取得する機能部である。そして、識別情報受信部501は、受信した識別情報を正規品判定部502へ出力する。このように、識別情報受信部501は、物品に関する識別情報を、端末装置から取得する第一の取得手段の一例に相当する。
正規品判定部502は、識別情報受信部501により受信された識別情報を用いて、識別情報に関する物品が正規の物品であるか否かを判定する機能部である。正規品判定部502は、正規の物品に関する識別情報が登録されたRFIDテーブル810又は二次元コードテーブル820(正規品情報)を参照し、受信した識別情報がこれらの何れかに登録されていなければ、非正規品であると判定する。また、正規品判定部502は、受信した識別情報がこれらの何れかに登録されており、該識別情報による判定の回数が所定回数未満であれば、正規品であると判定し、そうでなければ非正規品の可能性があると判定する。そして、正規品判定部502は、この判定結果を判定結果送信部503へ出力する。このように、正規品判定部502は、正規の物品に関する識別情報を含む正規品情報に、前記取得された識別情報が含まれているか否かを判定する判定手段の一例に相当する。
判定結果送信部503は、正規品判定部502の判定により出力された判定結果を、該判定を要求した携帯端末100に送信する機能部である。このように、判定結果送信部503は、前記判定結果を前記端末装置に送信する送信手段の一例に相当する。
個人情報受信部504は、携帯端末100から送信された個人情報と判定結果と識別情報とを受信及び取得する機能部である。個人情報受信部504は、これらの情報を個人情報修正部505へ出力する。このように、個人情報受信部504は、前記端末装置から送信された、前記端末装置のユーザを識別可能な個人情報を取得する第二の取得手段の一例に相当する。
個人情報修正部505は、個人情報により携帯端末100のユーザが識別できないように、個人情報受信部504により受信された個人情報の一部を修正する機能部である。IPアドレスを修正する場合、個人情報修正部505は、IPアドレスにおける所定のオクテットを所定の数値に置換する。位置情報を修正する場合、個人情報修正部505は、位置情報の有効桁数を減らす。こうして、個人情報を抽象化することで、個人情報により携帯端末100のユーザが識別できないようにすると共に、正規品判定サーバ200に収集された個人情報を市場調査等に活用できるようにする。そして、個人情報修正部505は、修正された個人情報と判定結果と識別情報とを登録部506へ出力する。このように、個人情報修正部505は、前記個人情報により前記ユーザが識別されないように、前記取得された個人情報の一部を修正する修正手段の一例に相当する。
登録部506は、個人情報修正部505で修正された個人情報と、個人情報受信部504で受信された判定結果と識別情報とを対応付けて、履歴情報に登録する機能部である。これにより、誰がどこでどういう物品の判定を行ったのかを履歴として残しておくことができる。このように、登録部506は、前記取得された識別情報と前記判定により出力された判定結果と前記修正された個人情報とを対応付けて、前記記憶部に登録する登録手段の一例に相当する。
[処理フロー]
次に、第一の実施形態における処理の流れについて、図6から図9を用いて説明する。まず、正規品判定サーバ200における正規品判定サービスを利用する管理者が各種設定を行う際の一連の流れについて説明する。
図6は、第一の実施形態における設定処理の流れの一例を示す図である。
ステップS601では、クライアント端末101のCPU301は、正規品判定サーバ200へアクセスする。そして、正規品判定サーバ200のCPU301が、ユーザ認証を実行し、ログイン処理を実行する。ステップS602では、正規品判定サーバ200のCPU301が、ログイン処理の結果として、正規品判定条件設定画面をクライアント端末101に送信する。
ステップS603では、クライアント端末101のCPU301が、図7に示すような正規品判定条件設定画面を表示し、各種設定の入力を受け付ける。この正規品判定条件設定画面は、クライアント端末101が正規品判定サーバ200から受信してCRT310に表示する。
ここで、図7の正規品判定条件設定画面について説明する。正規品判定条件設定画面は、複数回判定時(正規通知)700、設定回数以上(非正規可能性通知)710、識別情報不一致(非正規品通知)720を含む画面である。
複数回判定時(正規通知)700は、正規品として通知する場合の判定回数を設定する項目である。例えば、複数回判定時(正規通知)700が、5回未満の設定である場合について説明する。同一の開封シールの識別情報を用いた判定が5回未満であった場合に、携帯端末100に正規品として結果が通知される。また、設定回数以上(非正規可能性通知)710は、判定結果画面で表示される表示色と表示文言を任意に設定できるようになっている。尚、表示色は他の項目と重複しないように排他制御されるものとする。
設定回数以上(非正規可能性通知)710は、非正規品の可能性ありとして通知する場合の設定項目である。設定回数以上(非正規可能性通知)710は、複数回判定時(正規通知)700で設定した回数以上が非正規通知の条件となる。例えば、複数回判定時(正規通知)700が、5回未満の設定である場合、5回以上の判定がされると、携帯端末100に非正規の可能性ありとして結果が通知される。設定回数以上(非正規可能性通知)710は、判定結果画面で表示される表示色と表示文言を任意に設定できるようになっている。尚、表示色は他の項目と重複しないように排他制御されるものとする。
識別情報不一致(非正規品通知)720は、取得された識別情報が正規品情報に含まれていない場合に、非正規品として通知する場合の設定項目である。識別情報不一致(非正規品通知)720は、判定結果画面で表示される表示色と表示文言を任意に設定できるようになっている。尚、表示色は他の項目と重複しないように排他制御されるものとする。
尚、このような設定は、正規品判定サーバ200における正規品判定サービスを利用する企業ごとに設定できてもよいし、正規品判定を行う物品ごとに設定できてもよい。例えば、企業Aと企業Bでそれぞれ異なる設定が適用されてもよいし、企業Aの物品Aと物品Bでそれぞれ異なる設定が適用されてもよい。
図6の説明に戻る。ステップS604では、クライアント端末101のCPU301は、図7の正規品判定条件設定画面で設定された設定情報を正規品判定サーバ200へ送信する。ステップS605では、正規品判定サーバ200のCPU301が、設定情報を受信する。そして、ステップS606では、正規品判定サーバ200のCPU301が、受信した設定情報を外部メモリ311に登録する。登録された設定情報の例が、図8の設定情報800である。
ここで設定情報800について説明する。設定情報800は、正規品判定サーバ200が参照する設定情報である。正規品判定条件として、正規品判定条件画面の、複数回判定時(正規通知)700、設定回数以上(非正規可能性通知)710、識別情報不一致(非正規品通知)720で設定された条件、値が企業ごとに登録される。
次に、正規品判定サーバ200における正規品判定サービスの一連の流れについて説明する。
図9は、第一の実施形態における正規品判定処理の流れの一例を示す図である。
ステップS901では、携帯端末100のプロセッサ29は、記憶部28に記憶されたアプリケーションを起動する。このアプリケーションは、正規品判定サービスを利用するためのアプリケーションである。携帯端末100のユーザは、あらかじめこのアプリケーションを携帯端末100にインストールしておく。以下、図9に示す携帯端末100における各ステップは、このアプリケーションからの指示に応じて携帯端末100の各ハードウェア及び各機能部が動作することで実現される。
ステップS902では、携帯端末100の識別情報取得部510は、正規品判定の対象である物品(以下、対象の物品と称する。)に関する識別情報を取得する。前述した通り、識別情報取得部510は、二次元コードから識別情報を取得してもよいし、RFIDチップから識別情報を取得してもよい。更に、識別情報取得部510は、画面に入力された識別情報を取得してもよい。
ステップS903では、携帯端末100の識別情報送信部511は、ステップS902で取得された識別情報を正規品判定サーバ200に送信する。すなわち、識別情報送信部511は、この識別情報を用いて正規品判定を行うよう、正規品判定サーバ200に要求する。
ステップS904では、正規品判定サーバ200の識別情報受信部501は、ステップS903で送信された識別情報を受信する。
ステップS905では、正規品判定サーバ200の正規品判定部502は、ステップS904で受信された識別情報が、あらかじめ登録された識別情報であるか否かを判定する。正規品の識別情報は、正規品情報として正規品判定サーバ200の外部メモリ311にあらかじめ登録されている。図8のRFIDテーブル810と二次元コードテーブル820は、正規品情報の一例である。RFIDチップに記録される識別情報は、RFIDテーブル810に登録されている。二次元コードに記録される識別情報は、二次元コードテーブル820に登録されている。また、図8には示していないが、携帯端末100に手入力される識別情報(前述したシリアルコード)についても、同様に正規品情報としてあらかじめ登録されている必要がある。こうした正規品情報に、ステップS904で受信された識別情報が含まれているか否かを判定する。識別情報が登録済みであると判定した場合には、ステップS907に処理を進める。識別情報が登録済みでないと判定された場合には、ステップS906に処理を進める。
ステップS906では、正規品判定サーバ200の正規品判定部502は、対象の物品が非正規品であることを示す判定結果を出力する。そして、正規品判定サーバ200の判定結果送信部503は、出力された判定結果を、正規品判定を要求した携帯端末100に送信する。尚、設定情報800に表示色と表示文言が設定されている場合には、判定結果送信部503は、正規品判定条件が不一致のときの表示色と表示文言に関する情報を、判定結果と合わせて送信する。
ステップS907では、正規品判定サーバ200の正規品判定部502は、まず、外部メモリ311に記憶された履歴情報830を参照する。図8に履歴情報830の一例を示す。履歴情報830は、正規品判定が行われた履歴を示す情報である。履歴情報830は、識別情報831、判定回数832、位置情報833、UUID834、IPアドレス835、判定結果836を有する。図8に示す履歴情報830が有するデータ項目はあくまで一例であり、履歴情報830がこれ以外のデータ項目を含んでもよい。識別情報831は、正規品判定が行われた識別情報を示す。判定回数832は、正規品判定が行われた回数を示す。位置情報833は、正規品判定の要求を行った携帯端末100の現在位置を示す。UUID834は、正規品判定の要求を行ったアプリケーションを識別するためのUUID(Universally Unique Identifier)である。IPアドレス835は、正規品判定の要求を行った携帯端末100のIPアドレスである。尚、IPアドレスは、グローバルIPアドレスであることが望ましい。判定結果836は、正規品判定サーバ200による正規品判定の結果を示す。
そして、正規品判定サーバ200の正規品判定部502は、あらかじめ登録された設定情報800も参照し、ステップS904で受信された識別情報を用いた判定回数が、設定回数未満であるか否かを判定する。尚、判定条件を設定回数未満ではなく、設定回数以下としてもよい。設定回数は、設定情報800に記録されている。対象の物品に関する企業の設定情報800を取得し、この設定情報に記録された設定回数を判定に用いる。また、判定回数は、履歴情報830に記録されている。すなわち、ステップS904で受信された識別情報に一致する識別情報831の判定回数832である。
例えば、図8の設定情報800は設定回数が5回であるので、正規品判定部502は、ステップS904で受信された識別情報を用いた判定回数が5回未満であるか否かを判定する。ステップS904での判定の結果、判定回数が設定回数未満であると判定された場合には、ステップS909に処理を進める。判定回数が設定回数未満でない、すなわち判定回数が設定回数以上であると判定された場合には、ステップS908に処理を進める。
ステップS908では、正規品判定サーバ200の正規品判定部502は、対象の物品が非正規品の可能性があることを示す判定結果を出力する。そして、正規品判定サーバ200の判定結果送信部503は、出力された判定結果を、正規品判定を要求した携帯端末100に送信する。尚、設定情報800に表示色と表示文言が設定されている場合には、判定結果送信部503は、正規品判定条件が設定回数以上のときの表示色と表示文言に関する情報を、判定結果と合わせて送信する。
ステップS909では、正規品判定サーバ200の正規品判定部502は、対象の物品が正規品であることを示す判定結果を出力する。そして、正規品判定サーバ200の判定結果送信部503は、出力された判定結果を、正規品判定を要求した携帯端末100に送信する。尚、設定情報800に表示色と表示文言が設定されている場合には、判定結果送信部503は、正規品判定条件が設定回数未満のときの表示色と表示文言に関する情報を、判定結果と合わせて送信する。
ステップS910では、携帯端末100の判定結果受信部512は、正規品判定サーバ200から送信された判定結果を受信する。ステップS910で判定結果受信部512が受信する判定結果は、ステップS906、ステップS908、ステップS909の何れかで送信された判定結果である。また、表示色と表示文言に関する情報も正規品判定サーバ200から送信された場合には、これらの情報も受信する。
ステップS911では、携帯端末100のプロセッサ29は、ステップS910で受信された判定結果を表示部24に表示させる。判定結果が正規品であることを示す判定結果であれば、プロセッサ29は、対象の物品が正規品であることを通知する画面を表示部24に表示させる。また、判定結果が非正規品であることを示す判定結果であれば、プロセッサ29は、対象の物品が非正規品であることを通知する画面を表示部24に表示させる。更に、判定結果が非正規品の可能性があることを示す判定結果であれば、プロセッサ29は、対象の物品が非正規品の可能性があることを通知する画面を表示部24に表示させる。このとき、ステップS910で判定結果と共に表示色と表示文言に関する情報を受信している場合には、プロセッサ29は、その受信された表示色で画面の色を変更し、受信された表示文言を画面に表示する。尚、プロセッサ29ではなく、不図示の表示制御部が判定結果を表示部24に表示させてもよい。
ステップS912では、携帯端末100のGPS制御部40は、携帯端末100の現在位置を示す位置情報を取得する。位置情報は、携帯端末100の緯度及び経度を示す値である。尚、第一の実施形態では、位置情報は小数第六位までの実数である。
ステップS913では、携帯端末100のプロセッサ29は、アプリケーションのUUIDを取得する。UUIDは、携帯端末100にインストールされたアプリケーションを一意に識別するための識別子である。UUIDは、携帯端末100にアプリケーションがインストールされる度に新たに生成される。つまり、インストール中のアプリケーションを識別するための識別子である。これを、携帯端末100を識別するための情報として用いる。こうした場合、一般的にIMEI(International Mobile Equipment Identity)を取得することが多い。しかし、IMEIは携帯端末100に付与される識別番号であるため、個人情報に該当する可能性が高い。そのため、IMEIではなくUUIDで代用する。
ステップS914では、携帯端末100のプロセッサ29は、ステップS910で受信された判定結果を取得する。第一の実施形態では、正規品判定サーバ200が正規品判定を行う一連の処理と、後述する履歴登録を行う一連の処理とは連携していない。すなわち、履歴登録を行う一連の処理は、正規品判定の結果を受け取るように構成されていない。そのため、履歴情報に登録する判定結果を携帯端末100から送信する必要がある。よって、ステップS914では、受信された判定結果を取得している。もちろん、前述した連携がなされているのであれば、判定結果の取得及び送信は不要である。
ステップS915では、携帯端末100の個人情報送信部513は、ステップS902で取得された識別情報と、ステップS912からステップS914で取得された位置情報、UUID、及び判定結果とを正規品判定サーバ200に送信する。ステップS915の実行タイミングは、ステップS911における判定結果の表示が完了した後であることが望ましい。正規品判定サーバ200で送信された判定結果が通信エラー等により携帯端末100に届かなかったり、携帯端末100の不具合により表示できなかったりする可能性がある。この場合、携帯端末100のユーザは、識別情報を正規品判定サーバ200にもう一度送信し、正規品判定サーバ200に正規品判定を再度行わせる可能性がある。つまり、エラーや不具合により同じ判定が複数回行われる可能性がある。それにより、不要な判定履歴が正規品判定サーバ200に登録されてしまう。特に、判定結果が不要にカウントアップされてしまうと、ステップS907で正しい判定を行うことができない。よって、判定結果の表示後に、ステップS915が実行されることが望ましい。更には、プロセッサ29は、判定結果が表示部24に表示されたか否かを判定し、表示されたと判定された場合に、ステップS915を実行することが望ましい。
第一の実施形態では、ステップS915において前述した情報を送信するが、正規品判定サービスを利用する企業が必要な他の情報を含めてもよい。例えば、携帯端末100のOSの種類やOSのバージョン、携帯端末100のモデル名等を含めてもよい。
ステップS916では、正規品判定サーバ200の個人情報受信部504は、携帯端末100から送信された識別情報、位置情報、UUID、判定結果を受信し、これらを取得する。
ステップS917では、正規品判定サーバ200の個人情報修正部505は、ステップS916で受信された位置情報を修正する。第一の実施形態では、個人情報修正部505は、位置情報を示す緯度及び経度の値のうち、小数第三位以下を切り捨てる(削除する)。例えば、受信された位置情報が示す緯度及び経度が「35.625683, 139.739905」である場合、個人情報修正部505が小数第三位以下を切り捨てると、「35.62, 139.73」となる。このように、個人情報に該当する位置情報の精度を低くすることで、位置情報により個人を識別できないようにする。尚、第一の実施形態では、緯度及び経度の小数第三位以下を切り捨てたが、個人を識別できないような修正であれば、これに限らない。例えば、小数第二位以下や小数点四位以下を切り捨てるようにしてもよいし、小数第三位以下をランダムな値に置き換えてもよい。
ステップS918では、正規品判定サーバ200の登録部506は、ステップS917で修正された位置情報と、ステップS916で取得された識別情報とUUIDと判定結果とを対応付けて、履歴情報830に登録する。履歴情報830にこれから登録する識別情報と一致する識別情報831が存在しない場合には、登録部506は新たに履歴情報830にレコードを作成し、判定回数832に「1」を登録する。そして、登録部506は、識別情報831と位置情報833とUUID834と判定結果836に、取得された識別情報と修正された位置情報と取得されたUUIDと判定結果とを登録する。一方、履歴情報830にこれから登録する識別情報と一致する識別情報831が存在する場合には、登録部506はその識別情報831のレコードの判定回数832に「1」を加算する。そして、登録部506は、該レコードに修正された位置情報と取得されたUUIDと判定結果とを追加登録する。正規品判定サービスのユーザである企業は、この履歴情報830に登録された各種情報を参照することで、どのあたりの場所でどの識別情報に関する正規品判定の結果が表示されたのかを把握することができる。また、その識別情報を用いた正規品判定が複数回行われているか否か、複数回行われている場合、同じアプリケーションから正規品判定の要求が行われたのかを把握することもできる。企業に履歴情報830を参照させるために、例えば、履歴情報830に登録された個人情報を含む判定の履歴を一覧表示可能な画面を正規品判定サーバ200が生成し、この画面を企業に提供してもよい。これは、前記登録された個人情報の一覧を表示可能な画面を生成する画面生成手段の一例に相当する。
以上説明したように、正規品判定サーバが正規品判定結果と個人情報を履歴情報に登録する場合には、正規品判定サーバがその個人情報の一部を修正したうえで登録する。これにより、正規品判定サーバの管理者が個人情報を管理する負荷を軽減できる。また、正規品判定サービスを利用する企業が履歴情報を参照することが可能となる。
<変形例1−1>
第一の実施形態では、携帯端末100にインストールされたアプリケーションが識別情報を取得していたが、携帯端末100にインストールされたウェブブラウザが識別情報を取得する形態であってもよい。
図10は、図9に示すフローチャートの変形例である。まず、ステップS1001では、携帯端末100のプロセッサ29は、記憶部28に記憶されたウェブブラウザを起動する。このウェブブラウザは、HTML(HyperText Markup Language)やJavaScript(登録商標)等を読み込み実行可能なウェブブラウザであればよい。そして、ウェブブラウザは、携帯端末100のユーザから入力された、正規品判定サービスを利用可能なウェブページのURL(Uniform Resource Locator)にアクセスする。
尚、携帯端末100が二次元コードを読み込むと、ウェブブラウザがこの二次元コードに含まれるURLにアクセスする形態であってもよい。また、二次元コードに含まれるURLには、対象の物品に関する識別情報が含まれてもよい。この場合には、そのURLにアクセスすることで、そのURLに含まれる識別情報を用いた正規品判定が正規品判定サーバ200にて行われる。以下、図10に示す携帯端末100における各ステップは、このウェブブラウザからの指示に応じて携帯端末100の各ハードウェア及び各機能部が動作することで実現される。
ステップS1002では、携帯端末100の識別情報取得部510は、対象の物品に関する識別情報を取得する。変形例では、ウェブブラウザに表示されたウェブページの入力フォームに、対象の物品に付与された印刷物に印字された識別情報をユーザが入力すると、識別情報取得部510がこれを取得する。
ステップS1003からステップS1012は、前述した図9のステップS903からステップS912と同様であるので、説明を省略する。尚、ステップS1011ではウェブページ内に判定結果が表示される。そして、その判定結果が表示されたか否かを該ウェブページに含まれるスクリプト(JavaScript(登録商標)等)により判定し、表示されたと判定された場合に、プロセッサ29が該スクリプトに記述されたステップS1012以下を実行する。
ステップS1013では、携帯端末100のプロセッサ29は、携帯端末100のIPアドレスを取得する。第一の実施形態では、携帯端末100を識別するためにUUIDを取得していたが、変形例1−1では、UUIDの代わりにIPアドレスを取得する。前述した通り、ここでいうIPアドレスはグローバルIPアドレスであることが望ましい。
ステップS1014は、前述した図9のステップS914と同様であるので説明を省略する。
ステップS1015では、携帯端末100の個人情報送信部513は、ステップS1002で取得された識別情報と、ステップS1012からステップS1014で取得された位置情報、IPアドレス、及び判定結果とを正規品判定サーバ200に送信する。
ステップS1016では、正規品判定サーバ200の個人情報受信部504は、携帯端末100から送信された識別情報、位置情報、IPアドレス、判定結果を受信し、これらを取得する。
ステップS1017では、正規品判定サーバ200の個人情報修正部505は、ステップS1016で受信された位置情報とIPアドレスとを修正する。位置情報の修正については、第一の実施形態と同様である。IPアドレスは、IPアドレスを構成するオクテットのうち、第四オクテットを0に置換する。例えば、受信されたIPアドレスが「202.228.266.123」である場合、第四オクテットを0に置換すると、「202.228.266.0」となる。このように、個人を識別できないように修正する。尚、第四オクテットに限らず、第三オクテットを0に置換してもよいし、0以外の数値に変更してもよい。
ステップS1018では、正規品判定サーバ200の登録部506は、ステップS917で修正された位置情報と、同じく修正されたIPアドレスと、ステップS1016で取得された識別情報と判定結果とを対応付けて、履歴情報830に登録する。履歴情報830にこれから登録する識別情報と一致する識別情報831が存在しない場合には、登録部506は新たに履歴情報830にレコードを作成し、判定回数832に「1」を登録する。そして、登録部506は、識別情報831と位置情報833とIPアドレス835と判定結果836とに、取得された識別情報と修正された位置情報と取得されたIPアドレスと判定結果とを登録する。一方、履歴情報830にこれから登録する識別情報と一致する識別情報831が存在する場合には、登録部506はその識別情報831のレコードの判定回数832に「1」を加算する。そして、登録部506は、該レコードに修正された位置情報と取得されたIPアドレスと判定結果とを追加登録する。
このように、ウェブブラウザを用いて識別情報を正規品判定サーバ200に送信し、その判定結果をウェブブラウザ上に表示し、ウェブブラウザから個人情報を送信するような形態であってもよい。
<変形例1−2>
第一の実施形態及び変形例1−1では、個人情報の修正を正規品判定サーバ200が行っていた。しかし、携帯端末100が個人情報を修正し、その修正した個人情報を正規品判定サーバ200に送信する形態であってもよい。この場合、正規品判定サーバ200の個人情報修正部505を携帯端末100が有する。携帯端末100の個人情報修正部505は、正規品判定サーバ200に個人情報を送信する前に、携帯端末100の個人情報修正部505が位置情報の一部又はIPアドレスの一部を修正する。そして、個人情報送信部513が修正された個人情報を送信し、正規品判定サーバ200の登録部506がこれを履歴情報830に登録すればよい。尚、後述する第二の実施形態及び変形例2−1についても同様である。
<第二の実施形態>
第二の実施形態では、携帯端末100の現在位置が所定の領域内である場合に、個人情報の一部を修正する形態について説明する。第一の実施形態のように個人情報の一部を修正してしまうと、正規品判定サービスの利用者である企業にとっては、抽象的な個人情報しか得ることができない。個人情報の保護に関する法律又は規制は国又は地域によって異なるので、携帯端末100が存在する国又は地域によっては個人情報を修正せずにそのまま登録しておけば、企業が履歴情報を精度よく分析することができるようになる。
そこで第二の実施形態では、識別情報を送信した携帯端末100の位置によって、個人情報の修正要否を決定する形態について説明する。
第二の実施形態は、第一の実施形態における図5の機能構成、図7に示す正規品判定条件設定画面、図8に示す設定情報800、及び図9に示すフローチャートにおける処理以外は、第一の実施形態と同様である。よって、ここでは第一の実施形態と異なる部分についてのみ、説明する。
図11は、第二の実施形態における機能構成の一例である。第一の実施形態における機能構成に加え、正規品判定サーバ200は領域判定部507を更に有する。
領域判定部507は、個人情報受信部504から出力された、携帯端末100の位置情報を用いて、携帯端末100が存在する場所(領域)を判定する機能部である。国又は地域を示す領域を国又は地域ごとに記憶しておき、領域判定部507は、記憶された領域のうち、位置情報が示す緯度及び経度が含まれる領域を特定し、この領域に対応する国又は地域を特定すればよい。尚、位置情報から国又は地域を判定するAPI(Application Programming Interface)がインターネットにおいて公開されているため、これを利用してもよい。
図12(a)は、第二の実施形態における正規品判定条件設定画面の一例を示す図である。図12(a)に示す画面は、第一の実施形態における正規品判定条件設定画面に、個人情報修正領域1200という設定項目が追加されている。正規品判定サービスを利用する企業は、個人情報の一部を修正する国又は地域を設定する。ここで設定された国又は地域に存在する携帯端末100から個人情報が送信された場合に、個人情報修正部505がその個人情報の一部を修正する。
図12(b)は、第二の実施形態における設定情報800の一例を示す図である。図12(a)の正規品判定条件設定画面で設定された設定内容が図12(b)の設定情報800に示すように登録される。すなわち、第一の実施形態における設定情報800に加え、個人情報修正領域が更に登録される。尚、第一の実施形態と同様、企業ごとに、個人情報修正領域を設定できてもよいし、どの企業も同じ国又は領域を個人情報修正領域としてもよい。
図13は、第二の実施形態における正規品判定処理の流れの一例を示す図である。図13の処理についても、第一の実施形態と異なる点について説明する。
ステップS1301からステップS1316は、前述したステップS901からステップS916と同様であるので、説明を省略する。
ステップS1317では、正規品判定サーバ200の領域判定部507は、ステップS1317で取得された位置情報により示される位置が、設定情報800に登録された個人情報修正領域に含まれるか否かを判定する。まず、領域判定部507は、取得された位置情報から携帯端末100が存在する国又は地域を特定する。そして、領域判定部507は、この国又は地域が設定情報800に登録された個人情報修正領域であるか否かを判定する。携帯端末100の位置が個人情報修正領域内であると判定された場合には、ステップS1318に処理を進める。携帯端末100の位置が個人情報修正領域内でないと判定された場合には、ステップS1318の処理は行わず、ステップS1319に処理を進める。
ステップS1318は、前述したステップS917と同様であるので、説明を省略する。そして、ステップS1319では、正規品判定サーバ200の登録部506は、ステップS1318で修正された位置情報又は未修正の位置情報と、ステップS1316で取得された識別情報とUUIDと判定結果とを対応付けて、履歴情報830に登録する。
このようにすることで、正規品判定により取得された個人情報をより柔軟に管理することが可能となる。
<変形例2−1>
変形例1−1の、ウェブブラウザを用いて識別情報を正規品判定サーバ200に送信し、その判定結果をウェブブラウザ上に表示し、ウェブブラウザから個人情報を送信するような形態についても、個人情報修正領域の判定が適用可能である。図10のステップS1016とステップS1017の間に、第二の実施形態のステップS1317と同様の処理を挿入する。そして、携帯端末100の位置が個人情報修正領域内であると判定された場合には、ステップS1017に処理を進める。携帯端末100の位置が個人情報修正領域内でないと判定された場合には、ステップS1017の処理は行わず、ステップS1018に処理を進める。このようにすることで、ウェブブラウザを用いた正規品判定サービスの利用においても、個人情報修正領域の判定が実現可能である。
<その他の実施形態>
以上、実施形態を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能である。具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。
したがって、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。
尚、前述した実施形態は、本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
100 携帯端末
200 正規品判定サーバ
501 識別情報受信部
502 正規品判定部
504 個人情報受信部
505 個人情報修正部
506 登録部

Claims (13)

  1. 物品に関する識別情報を、端末装置から取得する第一の取得手段と、
    正規の物品に関する識別情報を含む正規品情報に、前記取得された識別情報が含まれているかを判定する判定手段と、
    前記端末装置のユーザを識別可能な個人情報を、前記端末装置から取得する第二の取得手段と、
    記取得された個人情報を匿名化する匿名化手段と、
    前記判定により出力された判定結果と前記匿名化された個人情報とが、前記取得された識別情報に対応付けられるように、前記取得された識別情報と前記判定結果と前記匿名化された個人情報とを記憶部に登録する登録手段と、
    を有することを特徴とするサーバ装置。
  2. 前記個人情報は、前記端末装置のIPアドレスを含み、
    前記匿名化手段は、前記IPアドレスにおける所定のオクテットを所定の数値に置換することを特徴とする、請求項1に記載のサーバ装置。
  3. 前記第二の取得手段は、前記端末装置が有するUUIDを、前記端末装置から取得し、
    前記登録手段は、更に前記取得されたUUIDが前記取得された識別情報に対応付けられるように、前記取得された識別情報と前記判定結果と前記匿名化された個人情報と前記取得されたUUIDとを前記記憶部に登録することを特徴とする、請求項1に記載のサーバ装置。
  4. 前記個人情報は、前記端末装置の現在位置を示す位置情報を含み、
    前記匿名化手段は、前記位置情報の有効桁数を減らすことを特徴とする、請求項1乃至3の何れか1項に記載のサーバ装置。
  5. 前記識別情報は、少なくとも、前記物品に付与された二次元コードから取得された情報、前記物品に付与された非接触タグから取得された情報、及び前記物品に付与された印刷物に印字された情報の何れかであることを特徴とする、請求項1乃至4の何れか1項に記載のサーバ装置。
  6. 前記登録された個人情報の一覧を表示可能な画面を生成する画面生成手段
    を更に有することを特徴とする、請求項1乃至5の何れか1項に記載のサーバ装置。
  7. 前記匿名化手段は、前記端末装置の現在位置が所定の領域内である場合に、前記取得された個人情報を匿名化することを特徴とする、請求項1乃至6の何れか1項に記載のサーバ装置。
  8. 前記判定手段は、更に前記取得された識別情報を用いた判定回数に応じて、前記取得された識別情報に関する前記物品が正規の物品であるか否かを判定することを特徴とする、請求項1乃至7の何れか1項に記載のサーバ装置。
  9. 前記判定結果を前記端末装置に送信する送信手段
    を更に有し、
    前記個人情報は、前記送信された判定結果の表示後に、前記端末装置から送信された情報であることを特徴とする、請求項1乃至8の何れか1項に記載のサーバ装置。
  10. 物品に関する識別情報を、端末装置から取得する第一の取得工程と、
    正規の物品に関する識別情報を含む正規品情報に、前記取得された識別情報が含まれているかを判定する判定工程と、
    前記端末装置のユーザを識別可能な個人情報を、前記端末装置から取得する第二の取得工程と、
    記取得された個人情報を匿名化する匿名化工程と、
    前記判定により出力された判定結果と前記匿名化された個人情報とが、前記取得された識別情報に対応付けられるように、前記取得された識別情報と前記判定結果と前記匿名化された個人情報とを記憶部に登録する登録工程と、
    を有することを特徴とするサーバ装置の制御方法。
  11. 請求項1乃至の何れか1項に記載のサーバ装置としてコンピュータを機能させることを特徴とするプログラム。
  12. 物品に関する識別情報を取得する第一の取得手段と、
    正規の物品に関する識別情報を含む正規品情報に、前記取得された識別情報が含まれているかを判定する判定手段と、
    端末装置のユーザを識別可能な個人情報を取得する第二の取得手段と、
    記取得された個人情報を匿名化する匿名化手段と、
    前記判定により出力された判定結果と前記匿名化された個人情報とが、前記取得された識別情報に対応付けられるように、前記取得された識別情報と前記判定結果と前記匿名化された個人情報とを記憶部に登録する登録手段と、
    を有することを特徴とする正規品判定システム。
  13. 物品に関する識別情報を取得する第一の取得工程と、
    正規の物品に関する識別情報を含む正規品情報に、前記取得された識別情報が含まれているかを判定する判定工程と、
    端末装置のユーザを識別可能な個人情報を取得する第二の取得工程と、
    記取得された個人情報を匿名化する匿名化工程と、
    前記判定により出力された判定結果と前記匿名化された個人情報とが、前記取得された識別情報に対応付けられるように、前記取得された識別情報と前記判定結果と前記匿名化された個人情報とを記憶部に登録する登録工程と、
    を有することを特徴とする正規品判定システムの制御方法。
JP2019104961A 2019-06-05 2019-06-05 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法 Active JP6705998B1 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2019104961A JP6705998B1 (ja) 2019-06-05 2019-06-05 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
JP2020084461A JP7421099B2 (ja) 2019-06-05 2020-05-13 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
GB2117788.6A GB2599522A (en) 2019-06-05 2020-06-01 Server device, server device control method, program, official article determination system, and official article determination system control method
PCT/JP2020/021560 WO2020246417A1 (ja) 2019-06-05 2020-06-01 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
CN202080041593.XA CN114008655A (zh) 2019-06-05 2020-06-01 服务器装置、服务器装置的控制方法、程序、正规品判定系统以及正规品判定系统的控制方法
KR1020217043217A KR20220041052A (ko) 2019-06-05 2020-06-01 서버 장치, 서버 장치의 제어 방법, 컴퓨터 판독가능한 저장 매체, 정규품 판정 시스템 및 정규품 판정 시스템의 제어 방법
US17/538,454 US20220084048A1 (en) 2019-06-05 2021-11-30 Server apparatus, method of controlling server apparatus, computer-readable medium, genuine product determining system, and method of controlling genuine product determining system
JP2024002669A JP2024026727A (ja) 2019-06-05 2024-01-11 情報処理システムとその制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019104961A JP6705998B1 (ja) 2019-06-05 2019-06-05 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020084461A Division JP7421099B2 (ja) 2019-06-05 2020-05-13 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法

Publications (2)

Publication Number Publication Date
JP6705998B1 true JP6705998B1 (ja) 2020-06-03
JP2020198008A JP2020198008A (ja) 2020-12-10

Family

ID=70858099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019104961A Active JP6705998B1 (ja) 2019-06-05 2019-06-05 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法

Country Status (6)

Country Link
US (1) US20220084048A1 (ja)
JP (1) JP6705998B1 (ja)
KR (1) KR20220041052A (ja)
CN (1) CN114008655A (ja)
GB (1) GB2599522A (ja)
WO (1) WO2020246417A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN216469487U (zh) * 2021-03-31 2022-05-10 深圳细叶榕科技控股有限公司 彩票组件和包装装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008293284A (ja) 2007-05-24 2008-12-04 Toppan Printing Co Ltd 商品管理システムおよび方法
JP2009116525A (ja) * 2007-11-05 2009-05-28 Jintaku Tei 商品情報照会システムおよび商品情報照会方法
JP5382599B2 (ja) * 2009-12-11 2014-01-08 敦志 田代 秘匿化アドレスマッチング処理システム
WO2011142327A1 (ja) * 2010-05-10 2011-11-17 日本電気株式会社 情報処理装置、制御方法及びプログラム
JP5439414B2 (ja) * 2011-02-25 2014-03-12 株式会社沖データ データ送信装置及びデータ送信方法
JP5238089B1 (ja) * 2012-08-31 2013-07-17 株式会社スタジオフェイク 正規品販売情報管理システム、正規品販売情報管理装置、正規品販売情報管理方法およびコンピュータプログラム
US9489538B2 (en) * 2014-01-02 2016-11-08 Alcatel Lucent Role-based anonymization
US20150199741A1 (en) * 2014-01-15 2015-07-16 Frequentz, Llc Protecting consumer safety and privacy
JP6554340B2 (ja) * 2015-06-19 2019-07-31 株式会社エンヴィジョン 真贋判定システム及びサーバ装置
JP6871511B2 (ja) * 2017-03-31 2021-05-12 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム
JP2019095829A (ja) * 2017-11-17 2019-06-20 服部トレース株式会社 情報システム及びサーバシステム

Also Published As

Publication number Publication date
GB202117788D0 (en) 2022-01-26
US20220084048A1 (en) 2022-03-17
WO2020246417A1 (ja) 2020-12-10
JP2020198008A (ja) 2020-12-10
GB2599522A (en) 2022-04-06
KR20220041052A (ko) 2022-03-31
CN114008655A (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
CN105897565B (zh) 在上载到因特网网站的多媒体中保护用户隐私的系统和方法
CN107729352A (zh) 页面资源加载方法及终端设备
JP6712066B2 (ja) プログラム、端末装置、端末装置の制御方法、サーバ、サーバの制御方法、情報処理システム、情報処理システムの制御方法
JP7096514B2 (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
US20130282752A1 (en) Application-Specific File Type Generation and Use
EP2668573B1 (en) Software activation systems
WO2012123821A1 (en) System, method, and computer program product for creation, transmission, and tracking of electronic document
US20140157144A1 (en) Network system
JP6705998B1 (ja) サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
CN108140074B (zh) 管理应用特定的特征权限
JP7421099B2 (ja) サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
JP2009129312A (ja) 渉外営業支援システム及びその方法
JP2018055529A (ja) 情報処理装置とその処理方法及びプログラム、貼付物
JP2011070348A (ja) 情報処理システム、情報処理方法、およびプログラム
CN110427745B (zh) 验证码获取方法、装置、电子设备和计算机可读介质
JP2020123108A (ja) サーバ装置、情報処理システムとその処理方法及びプログラム
CN104182660B (zh) 用于数字版权保护的用户设备标识管理方法及系统
JP2021028845A (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
JP6708921B2 (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
US20190295153A1 (en) Method and system for managing an asset
CN117389762A (zh) 应用程序的接口调用方法、装置、计算机设备和存储介质
KR20160077833A (ko) 전자출판 저작물에 대한 연관저작물 관리 장치 및 방법
JP2020144919A (ja) サーバ装置、サーバ装置の制御方法、プログラム、情報処理システム、及び情報処理システムの制御方法
KR20130025929A (ko) 정보 제공 방법 및 장치
NZ616730B (en) System, method, and computer program product for creation, transmission, and tracking of electronic package

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190826

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190826

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190826

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200427

R151 Written notification of patent or utility model registration

Ref document number: 6705998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250