JP7421099B2 - サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法 - Google Patents

サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法 Download PDF

Info

Publication number
JP7421099B2
JP7421099B2 JP2020084461A JP2020084461A JP7421099B2 JP 7421099 B2 JP7421099 B2 JP 7421099B2 JP 2020084461 A JP2020084461 A JP 2020084461A JP 2020084461 A JP2020084461 A JP 2020084461A JP 7421099 B2 JP7421099 B2 JP 7421099B2
Authority
JP
Japan
Prior art keywords
information
genuine product
identification information
article
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020084461A
Other languages
English (en)
Other versions
JP2020201943A5 (ja
JP2020201943A (ja
Inventor
裕康 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2019104961A external-priority patent/JP6705998B1/ja
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2020084461A priority Critical patent/JP7421099B2/ja
Publication of JP2020201943A publication Critical patent/JP2020201943A/ja
Publication of JP2020201943A5 publication Critical patent/JP2020201943A5/ja
Priority to JP2024002669A priority patent/JP2024026727A/ja
Application granted granted Critical
Publication of JP7421099B2 publication Critical patent/JP7421099B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法に関する。
近年、偽造された商品が市場に出回ることがある。そこで、商品を製造又は販売する各企業は、商品が偽造品でないかを確認するためのサービスを購入者に提供している。その一例が、下記の特許文献1である。特許文献1には、商品の購入者が端末装置により梱包材に印刷されたユニークな二次元コードを読取り、偽造品を判定するシステムが開示されている。
特開2008-293284号公報
特許文献1に示すようなシステムは、正規でない商品に関する情報を、該商品を製造及び販売している企業に提供していることが多い。例えば、正規の商品であるか否かの判定要求があった場所の情報、該判定要求を行った端末装置を特定するための情報である。しかしながら、こうした情報は法律や規制によっては個人を識別可能な情報となる。そのため、正規の商品であるか否かの判定を行うサーバ装置の管理者がこれらの情報を適切に管理しなくてはならないという問題がある。
本発明は、正規の物品であるか否かの判定を行うサーバ装置の管理者の負担を軽減することを目的とする。
本発明に係る情報処理システムは、
物品に関する識別情報を端末装置から受信する受信手段と、
正規の物品に関する識別情報を含む正規品情報に前記受信手段で受信した識別情報が含まれているか否かに基づいて前記物品が正規の物品であるかの判定に関する処理を行う処理手段と、
前記端末装置の位置またはアドレスに関する特定の情報のうち少なくとも一部が抽象化された抽象化情報を取得する取得手段と、
前記受信手段で受信した前記識別情報と、前記取得手段で取得した前記抽象化情報と、前記判定の結果と、を関連付けて記憶するように制御する制御手段と
を有することを特徴とする。
本発明により、正規の物品であるか否かの判定を行うサーバ装置の管理者の負担を軽減することが可能となる。
第一の実施形態に係るシステム構成の一例を示す図である。 第一の実施形態に係る携帯端末のハードウェア構成の一例を示す図である。 第一の実施形態に係るクライアント端末と正規品判定サーバのハードウェア構成の一例を示す図である。 第一の実施形態に係る利用形態の一例を示す図である。 第一の実施形態に係る係る機能構成の一例を示す図である。 第一の実施形態に係る設定処理のフローチャートの一例を示す図である。 第一の実施形態に係る正規品判定条件設定画面の一例を示す図である。 第一の実施形態に係る各種データの一例を示す図である。 第一の実施形態に係る正規品判定処理のフローチャートの一例を示す図である。 第一の実施形態の変形例に係る正規品判定処理のフローチャートの一例を示す図である。 第二の実施形態に係る機能構成の一例を示す図である。 第二の実施形態に係る正規品判定条件画面及び設定情報の一例を示す図である。 第二の実施形態に係る正規品判定処理のフローチャートの一例を示す図である。
以下、添付図面に従って本発明の好ましい実施形態について詳説する。ただし、発明の範囲は図示例に限定されるものではない。
<第一の実施形態>
まず、第一の実施形態の概要について説明する。第一の実施形態における正規品判定サーバは、正規の物品か否かを判定する装置である。以下、該判定を正規品判定と称する。また、正規の物品を正規品と称し、正規でない物品を非正規品と称する。
正規品判定サーバは、正規品判定の要求を行った携帯端末を所有するユーザを識別可能な情報(個人情報)として、携帯端末の現在位置を示す位置情報及びIPアドレスを取得する。正規品判定サーバは、取得した個人情報により該ユーザが識別できないように、該個人情報の一部を修正する。例えば、正規品判定サーバは、位置情報の小数第三位以下を切り捨てたり、IPアドレスの第四オクテットを0に置換したりする。そして、正規品判定サーバは、正規品判定で用いられた物品の識別情報と、正規品判定の結果と、修正された個人情報とを対応付けて記憶部に登録する。
このようにすることで、取得された個人情報により個人を識別することができなくなるので、正規品判定サーバの管理者が個人情報を管理する負担を軽減できる。また、個人情報の一部が修正されるだけなので、正規品判定システムのユーザである企業が、修正された位置情報により、正規品判定を行った携帯端末の大まかな場所を特定することができる。また、販売事業者は、修正されたIPアドレスにより、正規品判定が行われた国、地域、IPアドレスの所有者、通信プロバイダ等の情報を知ることができる。
以下、図1から図9を用いて、第一の実施形態の構成及び処理を説明する。
[システム構成]
図1は、正規品判定システム(情報処理システム)のシステム構成の一例を示す図である。正規品判定システムは、携帯端末100(A)、携帯端末100(B)、クライアント端末101、正規品判定サーバ200を含む。これらの装置はネットワーク102(WAN又はLAN)を介して相互にデータ通信可能に接続されている。尚、以下で携帯端末100(A)と携帯端末100(B)とを区別する必要がない場合、携帯端末100と記載して説明する。また、図1のネットワーク上に接続される各種端末あるいはサーバの構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
携帯端末100は、無線通信可能なアクセスポイント103と通信可能な端末装置である。アクセスポイント103は、携帯電話回線の基地局であってもよい。携帯端末100は、例えば図4に示すような箱400に貼り付けられた、開封シール401に含まれるRFIDチップ(非接触タグ)を、携帯端末100のRFIDアンテナ27A(図2)を介して読み取り可能である。また、携帯端末100は、図4に示すような開封シール402に印字された二次元コードを携帯端末のカメラで読み取り可能である。携帯端末100は、こうした読み取り処理により二次元コード又はRFIDチップから、正規品判定で用いられるユニークID(識別情報)を取得し、これを正規品判定サーバ200へ送信する。
第一の実施形態において箱とは、物品を覆う外装物である。また、開封シール401と402とは、外装物の外に貼り付けられている読取対象物の一例を示す。また、開封シール401を第1の読取対象物、開封シール402を第2の読取対象物と言い換えることが可能である。
正規品判定サーバ200は、携帯端末100から受信した識別情報を用いて、正規品判定を行い、その判定結果を携帯端末100へ送信するサーバ装置である。尚、第一の実施形態における正規品判定サーバ200は、クライアント端末と同様の汎用のコンピュータであってもよい。正規品判定サーバ200は、各種データ(例えば、図8)を記憶している。各種データはデータベース上で管理されていてもよい。また、正規品判定サーバ200は、クラウド上のサーバ装置であってもよい。すなわち、仮想化技術により1又は複数のサーバ装置上で起動された1又は複数の仮想サーバであってもよい。
クライアント端末101は、管理者により使用される端末装置である。クライアント端末101は、正規品判定サーバ200と通信し、正規品判定に用いる設定情報の入力を受け付ける。
[ハードウェア構成]
図2は、第一の実施形態における携帯端末100のハードウェア構成の一例を示す図である。
携帯端末100は、例えば携帯電話機やスマートフォン等の無線端末に相当する。携帯端末100は、無線部21と、オーディオ入出力部22と、カメラ23と、表示部24と、タッチパネル25と、RFIDチップ26と、RFID制御部27と、記憶部28と、プロセッサ29と、GPS制御部40を有する。
無線部21は、無線アンテナ21Aと接続し、アクセスポイント103を介した無線通信網との無線通信を司る通信インタフェースである。オーディオ入出力部22は、スピーカ22A及びマイク22Bと接続し、音声を入出力するインタフェースである。
カメラ23は、動画像や静止画像等の画像を撮像する機能を有する。すなわち、カメラ23は、第一の実施形態の二次元コードを撮影する撮影部である。表示部24は、各種情報を表示する出力インタフェースである。例えば、表示部24はディスプレイに相当する。タッチパネル25は、表示部24に対するタッチ操作を検出する入力インタフェースである。RFIDチップ26は、RFIDに関する半導体チップである。RFID制御部27は、RFIDアンテナ27Aと接続し、開封シール401のRFIDチップ(アンテナ含む)からの搬送波に応じてRFIDチップのIDを取得するものである。
記憶部28は、ROM(Read Only Memory)28Aと、RAM(Random Access Memory)28Bと、内部ストレージ28Cとを有する。ROM28Aは、例えば、オペレーティングシステムや各種プログラムを記憶する。また、ROM28Aは、携帯端末100の個体識別番号を記憶している。RAM28Bは、一時的に各種情報を記憶する記憶媒体である。内部ストレージ28Cはハードディスクなどの記憶媒体であり、アプリケーションファイルや、文書や画像ファイルなどのデータを記憶する。尚、内部ストレージ28Cは、SDカード等のカード型の記憶媒体であってもよい。
プロセッサ29は、携帯端末100全体を制御するものであり、例えばCPUを示す。プロセッサ29は、ROM28Aに記憶されたプログラムを読み出し、読み出されたプログラムに基づき各種プロセスを実現する。
プロセッサ29は、二次元コード認識部31、RFID情報取得部32、結果取得部33として機能する。二次元コード認識部31は、カメラ23のズーム機能やオートフォーカス機能を用いて、二次元コードを読み取り、画像認識する。そして、二次元コード認識部31は、画像認識の結果により得られるユニークID(識別情報)を取得する。この取得した識別情報を正規品判定サーバ200へ送信する。
RFID情報取得部32は、RFID制御部27を介して、開封シール401のRFIDチップから読み取られたユニークID(識別情報)を取得する。この取得した識別情報を正規品判定サーバ200へ送信する。
RFID制御部27は、RFIDアンテナ27Aと接続し、RFIDアンテナ27Aが読取検知用の搬送波を出力し、搬送波を用いて開封シール401のRFIDチップと通信してRFIDチップから識別情報を読み取る。搬送波は、HF(High Frequency)の周波数帯を使用した読取検知用の信号である。RFIDアンテナ27Aは、読取エリアから所定送信距離のRFID通信範囲で搬送波を送信する。更に、RFID制御部27は、搬送波を用いて、RFID通信範囲の内、RFID読取範囲内に存在する開封シール401内のRFIDチップと通信してRFIDチップから情報を読み取る。尚、RFID読取範囲は、約2cm以内が望ましい。
携帯端末100は、無線部21を介して、正規品判定サーバ200から正規品判定の結果を受信する。結果取得部33は、受信した結果を取得し、表示部24に表示させる。
GPS制御部40は、不図示のGPSアンテナから得られる位置情報を取得する制御部である。
図3は、本発明の実施形態におけるクライアント端末101、正規品判定サーバ200のハードウェア構成の一例を示す図である。
CPU301は、システムバス304に接続される各デバイスやコントローラを統括的に制御する。
また、ROM302あるいは外部メモリ311(記憶部)には、CPU301の制御プログラムであるBIOS(Basic Input / OutputSystem)が記憶されている。また、ROM302あるいは外部メモリ311には、オペレーティングシステムプログラム(以下、OS)や、各装置の実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。RAM303は、CPU301の主メモリ、ワークエリア等として機能する。
CPU301は、処理の実行に際して必要なプログラム等をRAM303にロードして、プログラムを実行することで各種動作を実現するものである。
また、入力コントローラ(入力制御部)305は、キーボード(KB)309や不図示のマウス等のポインティングデバイスからの入力を制御する。
ビデオコントローラ(VC)306は、CRTディスプレイ(CRT)310等の表示器への表示を制御する。表示器はCRTだけでなく、液晶ディスプレイでも構わない。これらは必要に応じて管理者が使用するものである。
メモリコントローラ(MC)307は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部メモリ311へのアクセスを制御する。外部メモリ311は、例えばハードディスク(HD)やフロッピーディスク(登録商標 FD)或いはPCMCIAカードスロットにアダプタを介して接続されるカード型メモリ等である。
通信I/Fコントローラ(通信I/F制御部)308は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。
尚、CPU301は、例えばRAM303内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT310上での表示を可能としている。また、CPU301は、CRT310上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本実施形態の正規品判定サーバ200が後述する各種処理を実行するために用いられる各種プログラム等は外部メモリ311に記録されており、必要に応じてRAM303にロードされることによりCPU301によって実行されるものである。さらに、本発明に係わるプログラムが用いる定義ファイルや各種情報テーブルは外部メモリ311に格納されている。
[箱の構成]
図4は、第一の実施形態における正規品判定の利用形態の一例を示す図である。
まず、410の状態を説明する。410は、箱400の未開封状態を示している。
箱400は、商品(不図示)が入っている箱を示している。この箱400を開封する箇所に、開封シール401又は開封シール402が貼ってある。この状態で、携帯端末100がRFID(Radio Frequency IDentification)チップを読み取る。または、携帯端末100が二次元コードを読み取る。
尚、箱のふたを開けると、この開封シール401が破れて、RFIDチップ(アンテナ含む)が破壊され、開封シール401のRFIDチップが読めない状態となる。すなわち、一旦開封し、開封シールが破壊されてしまうと、RFIDによる正規品判定はできなくなる。二次元コードの開封シールも同様に破壊され、読み取りが困難な状態となる。
開封シールには、開封時に破壊されやすくするために、開封シールの外周に切り込みが複数入る構成が望ましいが、これに限ることはない。
開封シール401は、同じ識別情報を持つ開封シールが製造されていないため、開封後は同じ識別情報が読み取られることはない。しかし、悪意のある人が不正な開封シール(コピーした開封シール)を製造した場合には、同じ識別情報を持つ開封シールが読み取られる場合がある。そこで、複数回読み取られたことによって、非正規品の可能性を判定し、ユーザに通知することが、正規品判定では特に有用である。
開封シール401の構造を411に示す。剥離材、粘着材、基材、アンテナ、チップ、粘着材、表層材により構成されている。この剥離材を剥がし、箱400に貼り付けるようになっている。
チップとアンテナが接続されており、アンテナを介してチップ内の識別情報が読み取れる構造となっている。RFIDチップから取得される識別情報は、例えば、EPC(Electronic Product Code)体系の情報や、ucode体系の情報である。剥離材をはがし、粘着材によって箱400に貼り付けている。この開封シール401は、箱からはがそうとすると、開封シールに付されている切れ目から開封シール401が切れる構造になっているため、はがして再利用することが困難な構造となっている。
尚、チップは、PUF(Physical Unclonable Function)技術を用いたチップであってもよい。
420の状態を説明する。420は、箱の開封状態を示している。
箱400のふたが開けられ、開封シール401又は402が破れている状態を示している。
尚、図4ではRFIDチップと二次元コードの例を示しているが、開封シールにシリアルコード(識別情報)を印字しておき、ユーザがこのシリアルコードを携帯端末100に手入力して、正規品判定を行う実施形態であってもよい。
[機能構成]
図5は、第一の実施形態における機能構成の一例を示す図である。正規品判定サーバ200は、識別情報受信部501、正規品判定部502、判定結果送信部503、個人情報受信部504、個人情報修正部505、登録部506を有する。これらの機能部は、CPU301により実行される。携帯端末100は、識別情報取得部510、識別情報送信部511、判定結果受信部512、個人情報送信部513を有する。これらの機能部は、プロセッサ29により実行される。
識別情報取得部510は、物品の正規品判定に用いられる識別情報を取得する機能部である。識別情報取得部510は、二次元コード認識部31から識別情報を取得してもよいし、RFID情報取得部32から識別情報を取得してもよい。また、表示部24に表示された画面に入力されたシリアルコード(識別情報)を取得してもよい。そして、識別情報取得部510は、取得された識別情報を識別情報送信部511へ出力する。
識別情報送信部511は、識別情報取得部510で取得された識別情報を正規品判定サーバ200に送信し、正規品の判定を要求する機能部である。識別情報送信部511は、携帯端末100のユーザからの指示に応じて、識別情報を正規品判定サーバ200に送信する。
判定結果受信部512は、識別情報送信部511で送信された識別情報を用いた正規品判定の結果を正規品判定サーバ200から受信する機能部である。判定結果受信部512が受信する判定結果は、物品が正規品であるか、物品が非正規品であるか、物品が非正規品の可能性があるかの何れか1つを示す。
個人情報送信部513は、携帯端末100のIPアドレスと携帯端末100の現在位置を示す位置情報といった、携帯端末100のユーザに関する個人情報を正規品判定サーバ200に送信する機能部である。個人情報送信部513は、判定結果受信部512により受信された判定結果が表示部24に表示された後、個人情報(携帯端末100のIPアドレスと携帯端末100の現在位置を示す位置情報等)を取得する。個人情報送信部513は、取得した個人情報と、判定結果受信部512で受信した判定結果と、識別情報送信部511で送信された識別情報とを、正規品判定サーバ200に送信する。
識別情報受信部501は、識別情報送信部511で送信された識別情報を受信及び取得する機能部である。そして、識別情報受信部501は、受信した識別情報を正規品判定部502へ出力する。このように、識別情報受信部501は、物品に関する識別情報を、端末装置から取得する第一の取得手段の一例に相当する。
正規品判定部502は、識別情報受信部501により受信された識別情報を用いて、識別情報に関する物品が正規の物品であるか否かを判定する機能部である。正規品判定部502は、正規の物品に関する識別情報が登録されたRFIDテーブル810又は二次元コードテーブル820(正規品情報)を参照し、受信した識別情報がこれらの何れかに登録されていなければ、非正規品であると判定する。また、正規品判定部502は、受信した識別情報がこれらの何れかに登録されており、該識別情報による判定の回数が所定回数未満であれば、正規品であると判定し、そうでなければ非正規品の可能性があると判定する。そして、正規品判定部502は、この判定結果を判定結果送信部503へ出力する。このように、正規品判定部502は、正規の物品に関する識別情報を含む正規品情報に、前記取得された識別情報が含まれているか否かを判定する判定手段の一例に相当する。
判定結果送信部503は、正規品判定部502の判定により出力された判定結果を、該判定を要求した携帯端末100に送信する機能部である。このように、判定結果送信部503は、前記判定結果を前記端末装置に送信する送信手段の一例に相当する。
個人情報受信部504は、携帯端末100から送信された個人情報と判定結果と識別情報とを受信及び取得する機能部である。個人情報受信部504は、これらの情報を個人情報修正部505へ出力する。このように、個人情報受信部504は、前記端末装置から送信された、前記端末装置のユーザを識別可能な個人情報を取得する第二の取得手段の一例に相当する。
個人情報修正部505は、個人情報により携帯端末100のユーザが識別できないように、個人情報受信部504により受信された個人情報の一部を修正する機能部である。IPアドレスを修正する場合、個人情報修正部505は、IPアドレスにおける所定のオクテットを所定の数値に置換する。位置情報を修正する場合、個人情報修正部505は、位置情報の有効桁数を減らす。こうして、個人情報を抽象化することで、個人情報により携帯端末100のユーザが識別できないようにすると共に、正規品判定サーバ200に収集された個人情報を市場調査等に活用できるようにする。そして、個人情報修正部505は、修正された個人情報と判定結果と識別情報とを登録部506へ出力する。このように、個人情報修正部505は、前記個人情報により前記ユーザが識別されないように、前記取得された個人情報の一部を修正する修正手段の一例に相当する。
登録部506は、個人情報修正部505で修正された個人情報と、個人情報受信部504で受信された判定結果と識別情報とを対応付けて、履歴情報に登録する機能部である。これにより、誰がどこでどういう物品の判定を行ったのかを履歴として残しておくことができる。このように、登録部506は、前記取得された識別情報と前記判定により出力された判定結果と前記修正された個人情報とを対応付けて、前記記憶部に登録する登録手段の一例に相当する。
[処理フロー]
次に、第一の実施形態における処理の流れについて、図6から図9を用いて説明する。まず、正規品判定サーバ200における正規品判定サービスを利用する管理者が各種設定を行う際の一連の流れについて説明する。
図6は、第一の実施形態における設定処理の流れの一例を示す図である。
ステップS601では、クライアント端末101のCPU301は、正規品判定サーバ200へアクセスする。そして、正規品判定サーバ200のCPU301が、ユーザ認証を実行し、ログイン処理を実行する。ステップS602では、正規品判定サーバ200のCPU301が、ログイン処理の結果として、正規品判定条件設定画面をクライアント端末101に送信する。
ステップS603では、クライアント端末101のCPU301が、図7に示すような正規品判定条件設定画面を表示し、各種設定の入力を受け付ける。この正規品判定条件設定画面は、クライアント端末101が正規品判定サーバ200から受信してCRT310に表示する。
ここで、図7の正規品判定条件設定画面について説明する。正規品判定条件設定画面は、複数回判定時(正規通知)700、設定回数以上(非正規可能性通知)710、識別情報不一致(非正規品通知)720を含む画面である。
複数回判定時(正規通知)700は、正規品として通知する場合の判定回数を設定する項目である。例えば、複数回判定時(正規通知)700が、5回未満の設定である場合について説明する。同一の開封シールの識別情報を用いた判定が5回未満であった場合に、携帯端末100に正規品として結果が通知される。また、設定回数以上(非正規可能性通知)710は、判定結果画面で表示される表示色と表示文言を任意に設定できるようになっている。尚、表示色は他の項目と重複しないように排他制御されるものとする。
設定回数以上(非正規可能性通知)710は、非正規品の可能性ありとして通知する場合の設定項目である。設定回数以上(非正規可能性通知)710は、複数回判定時(正規通知)700で設定した回数以上が非正規通知の条件となる。例えば、複数回判定時(正規通知)700が、5回未満の設定である場合、5回以上の判定がされると、携帯端末100に非正規の可能性ありとして結果が通知される。設定回数以上(非正規可能性通知)710は、判定結果画面で表示される表示色と表示文言を任意に設定できるようになっている。尚、表示色は他の項目と重複しないように排他制御されるものとする。
識別情報不一致(非正規品通知)720は、取得された識別情報が正規品情報に含まれていない場合に、非正規品として通知する場合の設定項目である。識別情報不一致(非正規品通知)720は、判定結果画面で表示される表示色と表示文言を任意に設定できるようになっている。尚、表示色は他の項目と重複しないように排他制御されるものとする。
尚、このような設定は、正規品判定サーバ200における正規品判定サービスを利用する企業ごとに設定できてもよいし、正規品判定を行う物品ごとに設定できてもよい。例えば、企業Aと企業Bでそれぞれ異なる設定が適用されてもよいし、企業Aの物品Aと物品Bでそれぞれ異なる設定が適用されてもよい。
図6の説明に戻る。ステップS604では、クライアント端末101のCPU301は、図7の正規品判定条件設定画面で設定された設定情報を正規品判定サーバ200へ送信する。ステップS605では、正規品判定サーバ200のCPU301が、設定情報を受信する。そして、ステップS606では、正規品判定サーバ200のCPU301が、受信した設定情報を外部メモリ311に登録する。登録された設定情報の例が、図8の設定情報800である。
ここで設定情報800について説明する。設定情報800は、正規品判定サーバ200が参照する設定情報である。正規品判定条件として、正規品判定条件画面の、複数回判定時(正規通知)700、設定回数以上(非正規可能性通知)710、識別情報不一致(非正規品通知)720で設定された条件、値が企業ごとに登録される。
次に、正規品判定サーバ200における正規品判定サービスの一連の流れについて説明する。
図9は、第一の実施形態における正規品判定処理の流れの一例を示す図である。
ステップS901では、携帯端末100のプロセッサ29は、記憶部28に記憶されたアプリケーションを起動する。このアプリケーションは、正規品判定サービスを利用するためのアプリケーションである。携帯端末100のユーザは、あらかじめこのアプリケーションを携帯端末100にインストールしておく。以下、図9に示す携帯端末100における各ステップは、このアプリケーションからの指示に応じて携帯端末100の各ハードウェア及び各機能部が動作することで実現される。
ステップS902では、携帯端末100の識別情報取得部510は、正規品判定の対象である物品(以下、対象の物品と称する。)に関する識別情報を取得する。前述した通り、識別情報取得部510は、二次元コードから識別情報を取得してもよいし、RFIDチップから識別情報を取得してもよい。更に、識別情報取得部510は、画面に入力された識別情報を取得してもよい。
ステップS903では、携帯端末100の識別情報送信部511は、ステップS902で取得された識別情報を正規品判定サーバ200に送信する。すなわち、識別情報送信部511は、この識別情報を用いて正規品判定を行うよう、正規品判定サーバ200に要求する。
ステップS904では、正規品判定サーバ200の識別情報受信部501は、ステップS903で送信された識別情報を受信する。
ステップS905では、正規品判定サーバ200の正規品判定部502は、ステップS904で受信された識別情報が、あらかじめ登録された識別情報であるか否かを判定する。正規品の識別情報は、正規品情報として正規品判定サーバ200の外部メモリ311にあらかじめ登録されている。図8のRFIDテーブル810と二次元コードテーブル820は、正規品情報の一例である。RFIDチップに記録される識別情報は、RFIDテーブル810に登録されている。二次元コードに記録される識別情報は、二次元コードテーブル820に登録されている。また、図8には示していないが、携帯端末100に手入力される識別情報(前述したシリアルコード)についても、同様に正規品情報としてあらかじめ登録されている必要がある。こうした正規品情報に、ステップS904で受信された識別情報が含まれているか否かを判定する。識別情報が登録済みであると判定した場合には、ステップS907に処理を進める。識別情報が登録済みでないと判定された場合には、ステップS906に処理を進める。
ステップS906では、正規品判定サーバ200の正規品判定部502は、対象の物品が非正規品であることを示す判定結果を出力する。そして、正規品判定サーバ200の判定結果送信部503は、出力された判定結果を、正規品判定を要求した携帯端末100に送信する。尚、設定情報800に表示色と表示文言が設定されている場合には、判定結果送信部503は、正規品判定条件が不一致のときの表示色と表示文言に関する情報を、判定結果と合わせて送信する。
ステップS907では、正規品判定サーバ200の正規品判定部502は、まず、外部メモリ311に記憶された履歴情報830を参照する。図8に履歴情報830の一例を示す。履歴情報830は、正規品判定が行われた履歴を示す情報である。履歴情報830は、識別情報831、判定回数832、位置情報833、UUID834、IPアドレス835、判定結果836を有する。図8に示す履歴情報830が有するデータ項目はあくまで一例であり、履歴情報830がこれ以外のデータ項目を含んでもよい。識別情報831は、正規品判定が行われた識別情報を示す。判定回数832は、正規品判定が行われた回数を示す。位置情報833は、正規品判定の要求を行った携帯端末100の現在位置を示す。UUID834は、正規品判定の要求を行ったアプリケーションを識別するためのUUID(Universally Unique Identifier)である。IPアドレス835は、正規品判定の要求を行った携帯端末100のIPアドレスである。尚、IPアドレスは、グローバルIPアドレスであることが望ましい。判定結果836は、正規品判定サーバ200による正規品判定の結果を示す。
そして、正規品判定サーバ200の正規品判定部502は、あらかじめ登録された設定情報800も参照し、ステップS904で受信された識別情報を用いた判定回数が、設定回数未満であるか否かを判定する。尚、判定条件を設定回数未満ではなく、設定回数以下としてもよい。設定回数は、設定情報800に記録されている。対象の物品に関する企業の設定情報800を取得し、この設定情報に記録された設定回数を判定に用いる。また、判定回数は、履歴情報830に記録されている。すなわち、ステップS904で受信された識別情報に一致する識別情報831の判定回数832である。
例えば、図8の設定情報800は設定回数が5回であるので、正規品判定部502は、ステップS904で受信された識別情報を用いた判定回数が5回未満であるか否かを判定する。ステップS904での判定の結果、判定回数が設定回数未満であると判定された場合には、ステップS909に処理を進める。判定回数が設定回数未満でない、すなわち判定回数が設定回数以上であると判定された場合には、ステップS908に処理を進める。
ステップS908では、正規品判定サーバ200の正規品判定部502は、対象の物品が非正規品の可能性があることを示す判定結果を出力する。そして、正規品判定サーバ200の判定結果送信部503は、出力された判定結果を、正規品判定を要求した携帯端末100に送信する。尚、設定情報800に表示色と表示文言が設定されている場合には、判定結果送信部503は、正規品判定条件が設定回数以上のときの表示色と表示文言に関する情報を、判定結果と合わせて送信する。
ステップS909では、正規品判定サーバ200の正規品判定部502は、対象の物品が正規品であることを示す判定結果を出力する。そして、正規品判定サーバ200の判定結果送信部503は、出力された判定結果を、正規品判定を要求した携帯端末100に送信する。尚、設定情報800に表示色と表示文言が設定されている場合には、判定結果送信部503は、正規品判定条件が設定回数未満のときの表示色と表示文言に関する情報を、判定結果と合わせて送信する。
ステップS910では、携帯端末100の判定結果受信部512は、正規品判定サーバ200から送信された判定結果を受信する。ステップS910で判定結果受信部512が受信する判定結果は、ステップS906、ステップS908、ステップS909の何れかで送信された判定結果である。また、表示色と表示文言に関する情報も正規品判定サーバ200から送信された場合には、これらの情報も受信する。
ステップS911では、携帯端末100のプロセッサ29は、ステップS910で受信された判定結果を表示部24に表示させる。判定結果が正規品であることを示す判定結果であれば、プロセッサ29は、対象の物品が正規品であることを通知する画面を表示部24に表示させる。また、判定結果が非正規品であることを示す判定結果であれば、プロセッサ29は、対象の物品が非正規品であることを通知する画面を表示部24に表示させる。更に、判定結果が非正規品の可能性があることを示す判定結果であれば、プロセッサ29は、対象の物品が非正規品の可能性があることを通知する画面を表示部24に表示させる。このとき、ステップS910で判定結果と共に表示色と表示文言に関する情報を受信している場合には、プロセッサ29は、その受信された表示色で画面の色を変更し、受信された表示文言を画面に表示する。尚、プロセッサ29ではなく、不図示の表示制御部が判定結果を表示部24に表示させてもよい。
ステップS912では、携帯端末100のGPS制御部40は、携帯端末100の現在位置を示す位置情報を取得する。位置情報は、携帯端末100の緯度及び経度を示す値である。尚、第一の実施形態では、位置情報は小数第六位までの実数である。
ステップS913では、携帯端末100のプロセッサ29は、アプリケーションのUUIDを取得する。UUIDは、携帯端末100にインストールされたアプリケーションを一意に識別するための識別子である。UUIDは、携帯端末100にアプリケーションがインストールされる度に新たに生成される。つまり、インストール中のアプリケーションを識別するための識別子である。これを、携帯端末100を識別するための情報として用いる。こうした場合、一般的にIMEI(International Mobile Equipment Identity)を取得することが多い。しかし、IMEIは携帯端末100に付与される識別番号であるため、個人情報に該当する可能性が高い。そのため、IMEIではなくUUIDで代用する。
ステップS914では、携帯端末100のプロセッサ29は、ステップS910で受信された判定結果を取得する。第一の実施形態では、正規品判定サーバ200が正規品判定を行う一連の処理と、後述する履歴登録を行う一連の処理とは連携していない。すなわち、履歴登録を行う一連の処理は、正規品判定の結果を受け取るように構成されていない。そのため、履歴情報に登録する判定結果を携帯端末100から送信する必要がある。よって、ステップS914では、受信された判定結果を取得している。もちろん、前述した連携がなされているのであれば、判定結果の取得及び送信は不要である。
ステップS915では、携帯端末100の個人情報送信部513は、ステップS902で取得された識別情報と、ステップS912からステップS914で取得された位置情報、UUID、及び判定結果とを正規品判定サーバ200に送信する。ステップS915の実行タイミングは、ステップS911における判定結果の表示が完了した後であることが望ましい。正規品判定サーバ200で送信された判定結果が通信エラー等により携帯端末100に届かなかったり、携帯端末100の不具合により表示できなかったりする可能性がある。この場合、携帯端末100のユーザは、識別情報を正規品判定サーバ200にもう一度送信し、正規品判定サーバ200に正規品判定を再度行わせる可能性がある。つまり、エラーや不具合により同じ判定が複数回行われる可能性がある。それにより、不要な判定履歴が正規品判定サーバ200に登録されてしまう。特に、判定結果が不要にカウントアップされてしまうと、ステップS907で正しい判定を行うことができない。よって、判定結果の表示後に、ステップS915が実行されることが望ましい。更には、プロセッサ29は、判定結果が表示部24に表示されたか否かを判定し、表示されたと判定された場合に、ステップS915を実行することが望ましい。
第一の実施形態では、ステップS915において前述した情報を送信するが、正規品判定サービスを利用する企業が必要な他の情報を含めてもよい。例えば、携帯端末100のOSの種類やOSのバージョン、携帯端末100のモデル名等を含めてもよい。
ステップS916では、正規品判定サーバ200の個人情報受信部504は、携帯端末100から送信された識別情報、位置情報、UUID、判定結果を受信し、これらを取得する。
ステップS917では、正規品判定サーバ200の個人情報修正部505は、ステップS916で受信された位置情報を修正する。第一の実施形態では、個人情報修正部505は、位置情報を示す緯度及び経度の値のうち、小数第三位以下を切り捨てる(削除する)。例えば、受信された位置情報が示す緯度及び経度が「35.625683, 139.739905」である場合、個人情報修正部505が小数第三位以下を切り捨てると、「35.62, 139.73」となる。このように、個人情報に該当する位置情報の精度を低くすることで、位置情報により個人を識別できないようにする。尚、第一の実施形態では、緯度及び経度の小数第三位以下を切り捨てたが、個人を識別できないような修正であれば、これに限らない。例えば、小数第二位以下や小数点四位以下を切り捨てるようにしてもよいし、小数第三位以下をランダムな値に置き換えてもよい。
ステップS918では、正規品判定サーバ200の登録部506は、ステップS917で修正された位置情報と、ステップS916で取得された識別情報とUUIDと判定結果とを対応付けて、履歴情報830に登録する。履歴情報830にこれから登録する識別情報と一致する識別情報831が存在しない場合には、登録部506は新たに履歴情報830にレコードを作成し、判定回数832に「1」を登録する。そして、登録部506は、識別情報831と位置情報833とUUID834と判定結果836に、取得された識別情報と修正された位置情報と取得されたUUIDと判定結果とを登録する。一方、履歴情報830にこれから登録する識別情報と一致する識別情報831が存在する場合には、登録部506はその識別情報831のレコードの判定回数832に「1」を加算する。そして、登録部506は、該レコードに修正された位置情報と取得されたUUIDと判定結果とを追加登録する。正規品判定サービスのユーザである企業は、この履歴情報830に登録された各種情報を参照することで、どのあたりの場所でどの識別情報に関する正規品判定の結果が表示されたのかを把握することができる。また、その識別情報を用いた正規品判定が複数回行われているか否か、複数回行われている場合、同じアプリケーションから正規品判定の要求が行われたのかを把握することもできる。企業に履歴情報830を参照させるために、例えば、履歴情報830に登録された個人情報を含む判定の履歴を一覧表示可能な画面を正規品判定サーバ200が生成し、この画面を企業に提供してもよい。これは、前記登録された個人情報の一覧を表示可能な画面を生成する画面生成手段の一例に相当する。
以上説明したように、正規品判定サーバが正規品判定結果と個人情報を履歴情報に登録する場合には、正規品判定サーバがその個人情報の一部を修正したうえで登録する。これにより、正規品判定サーバの管理者が個人情報を管理する負荷を軽減できる。また、正規品判定サービスを利用する企業が履歴情報を参照することが可能となる。
<変形例1-1>
第一の実施形態では、携帯端末100にインストールされたアプリケーションが識別情報を取得していたが、携帯端末100にインストールされたウェブブラウザが識別情報を取得する形態であってもよい。
図10は、図9に示すフローチャートの変形例である。まず、ステップS1001では、携帯端末100のプロセッサ29は、記憶部28に記憶されたウェブブラウザを起動する。このウェブブラウザは、HTML(HyperText Markup Language)やJavaScript(登録商標)等を読み込み実行可能なウェブブラウザであればよい。そして、ウェブブラウザは、携帯端末100のユーザから入力された、正規品判定サービスを利用可能なウェブページのURL(Uniform Resource Locator)にアクセスする。
尚、携帯端末100が二次元コードを読み込むと、ウェブブラウザがこの二次元コードに含まれるURLにアクセスする形態であってもよい。また、二次元コードに含まれるURLには、対象の物品に関する識別情報が含まれてもよい。この場合には、そのURLにアクセスすることで、そのURLに含まれる識別情報を用いた正規品判定が正規品判定サーバ200にて行われる。以下、図10に示す携帯端末100における各ステップは、このウェブブラウザからの指示に応じて携帯端末100の各ハードウェア及び各機能部が動作することで実現される。
ステップS1002では、携帯端末100の識別情報取得部510は、対象の物品に関する識別情報を取得する。変形例では、ウェブブラウザに表示されたウェブページの入力フォームに、対象の物品に付与された印刷物に印字された識別情報をユーザが入力すると、識別情報取得部510がこれを取得する。
ステップS1003からステップS1012は、前述した図9のステップS903からステップS912と同様であるので、説明を省略する。尚、ステップS1011ではウェブページ内に判定結果が表示される。そして、その判定結果が表示されたか否かを該ウェブページに含まれるスクリプト(JavaScript(登録商標)等)により判定し、表示されたと判定された場合に、プロセッサ29が該スクリプトに記述されたステップS1012以下を実行する。
ステップS1013では、携帯端末100のプロセッサ29は、携帯端末100のIPアドレスを取得する。第一の実施形態では、携帯端末100を識別するためにUUIDを取得していたが、変形例1-1では、UUIDの代わりにIPアドレスを取得する。前述した通り、ここでいうIPアドレスはグローバルIPアドレスであることが望ましい。
ステップS1014は、前述した図9のステップS914と同様であるので説明を省略する。
ステップS1015では、携帯端末100の個人情報送信部513は、ステップS1002で取得された識別情報と、ステップS1012からステップS1014で取得された位置情報、IPアドレス、及び判定結果とを正規品判定サーバ200に送信する。
ステップS1016では、正規品判定サーバ200の個人情報受信部504は、携帯端末100から送信された識別情報、位置情報、IPアドレス、判定結果を受信し、これらを取得する。
ステップS1017では、正規品判定サーバ200の個人情報修正部505は、ステップS1016で受信された位置情報とIPアドレスとを修正する。位置情報の修正については、第一の実施形態と同様である。IPアドレスは、IPアドレスを構成するオクテットのうち、第四オクテットを0に置換する。例えば、受信されたIPアドレスが「202.228.266.123」である場合、第四オクテットを0に置換すると、「202.228.266.0」となる。このように、個人を識別できないように修正する。尚、第四オクテットに限らず、第三オクテットを0に置換してもよいし、0以外の数値に変更してもよい。
ステップS1018では、正規品判定サーバ200の登録部506は、ステップS917で修正された位置情報と、同じく修正されたIPアドレスと、ステップS1016で取得された識別情報と判定結果とを対応付けて、履歴情報830に登録する。履歴情報830にこれから登録する識別情報と一致する識別情報831が存在しない場合には、登録部506は新たに履歴情報830にレコードを作成し、判定回数832に「1」を登録する。そして、登録部506は、識別情報831と位置情報833とIPアドレス835と判定結果836とに、取得された識別情報と修正された位置情報と取得されたIPアドレスと判定結果とを登録する。一方、履歴情報830にこれから登録する識別情報と一致する識別情報831が存在する場合には、登録部506はその識別情報831のレコードの判定回数832に「1」を加算する。そして、登録部506は、該レコードに修正された位置情報と取得されたIPアドレスと判定結果とを追加登録する。
このように、ウェブブラウザを用いて識別情報を正規品判定サーバ200に送信し、その判定結果をウェブブラウザ上に表示し、ウェブブラウザから個人情報を送信するような形態であってもよい。
<変形例1-2>
第一の実施形態及び変形例1-1では、個人情報の修正を正規品判定サーバ200が行っていた。しかし、携帯端末100が個人情報を修正し、その修正した個人情報を正規品判定サーバ200に送信する形態であってもよい。この場合、正規品判定サーバ200の個人情報修正部505を携帯端末100が有する。携帯端末100の個人情報修正部505は、正規品判定サーバ200に個人情報を送信する前に、携帯端末100の個人情報修正部505が位置情報の一部又はIPアドレスの一部を修正する。そして、個人情報送信部513が修正された個人情報を送信し、正規品判定サーバ200の登録部506がこれを履歴情報830に登録すればよい。尚、後述する第二の実施形態及び変形例2-1についても同様である。
<第二の実施形態>
第二の実施形態では、携帯端末100の現在位置が所定の領域内である場合に、個人情報の一部を修正する形態について説明する。第一の実施形態のように個人情報の一部を修正してしまうと、正規品判定サービスの利用者である企業にとっては、抽象的な個人情報しか得ることができない。個人情報の保護に関する法律又は規制は国又は地域によって異なるので、携帯端末100が存在する国又は地域によっては個人情報を修正せずにそのまま登録しておけば、企業が履歴情報を精度よく分析することができるようになる。
そこで第二の実施形態では、識別情報を送信した携帯端末100の位置によって、個人情報の修正要否を決定する形態について説明する。
第二の実施形態は、第一の実施形態における図5の機能構成、図7に示す正規品判定条件設定画面、図8に示す設定情報800、及び図9に示すフローチャートにおける処理以外は、第一の実施形態と同様である。よって、ここでは第一の実施形態と異なる部分についてのみ、説明する。
図11は、第二の実施形態における機能構成の一例である。第一の実施形態における機能構成に加え、正規品判定サーバ200は領域判定部507を更に有する。
領域判定部507は、個人情報受信部504から出力された、携帯端末100の位置情報を用いて、携帯端末100が存在する場所(領域)を判定する機能部である。国又は地域を示す領域を国又は地域ごとに記憶しておき、領域判定部507は、記憶された領域のうち、位置情報が示す緯度及び経度が含まれる領域を特定し、この領域に対応する国又は地域を特定すればよい。尚、位置情報から国又は地域を判定するAPI(Application Programming Interface)がインターネットにおいて公開されているため、これを利用してもよい。
図12(a)は、第二の実施形態における正規品判定条件設定画面の一例を示す図である。図12(a)に示す画面は、第一の実施形態における正規品判定条件設定画面に、個人情報修正領域1200という設定項目が追加されている。正規品判定サービスを利用する企業は、個人情報の一部を修正する国又は地域を設定する。ここで設定された国又は地域に存在する携帯端末100から個人情報が送信された場合に、個人情報修正部505がその個人情報の一部を修正する。
図12(b)は、第二の実施形態における設定情報800の一例を示す図である。図12(a)の正規品判定条件設定画面で設定された設定内容が図12(b)の設定情報800に示すように登録される。すなわち、第一の実施形態における設定情報800に加え、個人情報修正領域が更に登録される。尚、第一の実施形態と同様、企業ごとに、個人情報修正領域を設定できてもよいし、どの企業も同じ国又は領域を個人情報修正領域としてもよい。
図13は、第二の実施形態における正規品判定処理の流れの一例を示す図である。図13の処理についても、第一の実施形態と異なる点について説明する。
ステップS1301からステップS1316は、前述したステップS901からステップS916と同様であるので、説明を省略する。
ステップS1317では、正規品判定サーバ200の領域判定部507は、ステップS1317で取得された位置情報により示される位置が、設定情報800に登録された個人情報修正領域に含まれるか否かを判定する。まず、領域判定部507は、取得された位置情報から携帯端末100が存在する国又は地域を特定する。そして、領域判定部507は、この国又は地域が設定情報800に登録された個人情報修正領域であるか否かを判定する。携帯端末100の位置が個人情報修正領域内であると判定された場合には、ステップS1318に処理を進める。携帯端末100の位置が個人情報修正領域内でないと判定された場合には、ステップS1318の処理は行わず、ステップS1319に処理を進める。
ステップS1318は、前述したステップS917と同様であるので、説明を省略する。そして、ステップS1319では、正規品判定サーバ200の登録部506は、ステップS1318で修正された位置情報又は未修正の位置情報と、ステップS1316で取得された識別情報とUUIDと判定結果とを対応付けて、履歴情報830に登録する。
このようにすることで、正規品判定により取得された個人情報をより柔軟に管理することが可能となる。
<変形例2-1>
変形例1-1の、ウェブブラウザを用いて識別情報を正規品判定サーバ200に送信し、その判定結果をウェブブラウザ上に表示し、ウェブブラウザから個人情報を送信するような形態についても、個人情報修正領域の判定が適用可能である。図10のステップS1016とステップS1017の間に、第二の実施形態のステップS1317と同様の処理を挿入する。そして、携帯端末100の位置が個人情報修正領域内であると判定された場合には、ステップS1017に処理を進める。携帯端末100の位置が個人情報修正領域内でないと判定された場合には、ステップS1017の処理は行わず、ステップS1018に処理を進める。このようにすることで、ウェブブラウザを用いた正規品判定サービスの利用においても、個人情報修正領域の判定が実現可能である。
<その他の実施形態>
以上、実施形態を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能である。具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。
したがって、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD-ROM,DVD-R)などもある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。
尚、前述した実施形態は、本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
100 携帯端末
200 正規品判定サーバ
501 識別情報受信部
502 正規品判定部
504 個人情報受信部
505 個人情報修正部
506 登録部

Claims (13)

  1. 物品に関する識別情報を端末装置から受信する受信手段と、
    正規の物品に関する識別情報を含む正規品情報に前記受信手段で受信した識別情報が含まれているか否かに基づいて前記物品が正規の物品であるかの判定に関する処理を行う処理手段と、
    前記端末装置の位置またはアドレスに関する特定の情報のうち少なくとも一部が抽象化された抽象化情報を取得する取得手段と、
    前記受信手段で受信した前記識別情報と、前記取得手段で取得した前記抽象化情報と、前記判定の結果と、を関連付けて記憶するように制御する制御手段と
    を有することを特徴とする情報処理システム。
  2. 前記端末装置から受信した前記特定の情報の少なくとも一部を抽象化する処理を行う抽象化手段を更に有し、
    前記取得手段は前記抽象化手段で抽象化された情報を前記抽象化情報として取得することを特徴とする請求項に記載の情報処理システム。
  3. 前記特定の情報は前記端末装置の位置情報であることを特徴とする請求項1または2に記載の情報処理システム。
  4. 前記抽象化情報は、有効桁数を減らした位置情報であることを特徴とする請求項3に記載の情報処理システム。
  5. 前記特定の情報は前記端末装置のIPアドレスであることを特徴とする請求項1または2に記載の情報処理システム。
  6. 前記抽象化情報は、所定のオクテットが所定の数値に置換されたIPアドレスであることを特徴とする請求項5に記載の情報処理システム。
  7. 前記処理手段は、前記受信手段で受信した識別情報を用いた判定回数に応じて、前記受信手段で受信した識別情報に関する前記物品が正規の物品であるか否かを判定することを特徴とする請求項1乃至のいずれか1項に記載の情報処理システム。
  8. 正規の物品であるかの前記判定の判定結果を示す情報を前記端末装置に送信する送信手段を更に有し、
    前記取得手段は、前記送信手段から送信された判定結果を示す前記情報に基づく前記端末装置での表示の後に前記端末装置から送信された前記特定の情報に基づき、前記抽象化情報を取得することを特徴とする請求項1乃至のいずれか1項に記載の情報処理システム。
  9. 前記識別情報は、前記物品に付与された二次元コードから取得された情報、前記物品に付与された非接触タグから取得された情報、及び前記物品に付与された印刷物に印字された情報のうち少なくとも1つであることを特徴とする請求項1乃至のいずれか1項に記載の情報処理システム。
  10. 前記制御手段による制御によって前記識別情報に関連付けて記憶された前記抽象化情報の一覧を表示可能な画面を生成する生成手段を更に有することを特徴とする請求項1乃至のいずれか1項に記載の情報処理システム。
  11. 前記制御手段は、前記端末装置の現在位置が所定の領域内である場合に、前記取得手段によって取得された前記抽象化情報を関連付けて記憶するように制御し、
    前記制御手段は、前記端末装置の現在位置が所定の領域内でない場合には、抽象化されていない前記特定の情報を関連付けて記憶するように制御することを特徴とする請求項1乃至1のいずれか1項に記載の情報処理システム。
  12. 物品に関する識別情報を端末装置から受信する受信ステップと、
    正規の物品に関する識別情報を含む正規品情報に前記受信ステップで受信した識別情報が含まれているか否かに基づいて前記物品が正規の物品であるかの判定に関する処理を行う処理ステップと、
    前記端末装置の位置またはアドレスに関する特定の情報のうち少なくとも一部が抽象化された抽象化情報を取得する取得ステップと、
    前記受信ステップで受信した前記識別情報と、前記取得ステップで取得した前記抽象化情報と、前記判定の結果と、を関連付けて記憶するように制御する制御ステップと
    を有することを特徴とする情報処理システムの制御方法。
  13. コンピュータを、請求項1乃至1のいずれか1項に記載された情報処理システムの各手段として機能させるためのプログラム。
JP2020084461A 2019-06-05 2020-05-13 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法 Active JP7421099B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020084461A JP7421099B2 (ja) 2019-06-05 2020-05-13 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
JP2024002669A JP2024026727A (ja) 2019-06-05 2024-01-11 情報処理システムとその制御方法及びプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019104961A JP6705998B1 (ja) 2019-06-05 2019-06-05 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
JP2020084461A JP7421099B2 (ja) 2019-06-05 2020-05-13 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019104961A Division JP6705998B1 (ja) 2019-06-05 2019-06-05 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024002669A Division JP2024026727A (ja) 2019-06-05 2024-01-11 情報処理システムとその制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2020201943A JP2020201943A (ja) 2020-12-17
JP2020201943A5 JP2020201943A5 (ja) 2022-06-14
JP7421099B2 true JP7421099B2 (ja) 2024-01-24

Family

ID=89616032

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020084461A Active JP7421099B2 (ja) 2019-06-05 2020-05-13 サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
JP2024002669A Pending JP2024026727A (ja) 2019-06-05 2024-01-11 情報処理システムとその制御方法及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024002669A Pending JP2024026727A (ja) 2019-06-05 2024-01-11 情報処理システムとその制御方法及びプログラム

Country Status (1)

Country Link
JP (2) JP7421099B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011123712A (ja) 2009-12-11 2011-06-23 Atsushi Tashiro 個人情報の外部委託解析システム
JP2013137740A (ja) 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム
JP2017010231A (ja) 2015-06-19 2017-01-12 株式会社エンヴィジョン 真贋判定システム、サーバ装置及びクライアント装置
JP2018173812A (ja) 2017-03-31 2018-11-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011123712A (ja) 2009-12-11 2011-06-23 Atsushi Tashiro 個人情報の外部委託解析システム
JP2013137740A (ja) 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム
JP2017010231A (ja) 2015-06-19 2017-01-12 株式会社エンヴィジョン 真贋判定システム、サーバ装置及びクライアント装置
JP2018173812A (ja) 2017-03-31 2018-11-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム

Also Published As

Publication number Publication date
JP2020201943A (ja) 2020-12-17
JP2024026727A (ja) 2024-02-28

Similar Documents

Publication Publication Date Title
CN107729352B (zh) 页面资源加载方法及终端设备
JP7303452B2 (ja) 端末装置とその制御方法及びプログラム
JP7096514B2 (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
US20030220925A1 (en) System and method for web services management
EP2668573B1 (en) Software activation systems
WO2020246417A1 (ja) サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
JP7421099B2 (ja) サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法
JP2010238257A (ja) 購入管理サーバ装置、そのプログラム、購入管理システム、購入管理方法
JP2018055529A (ja) 情報処理装置とその処理方法及びプログラム、貼付物
CN111801696A (zh) 支付页面管理方法、设备、支付系统以及存储介质
US20150294346A1 (en) State information session token
CN110427745B (zh) 验证码获取方法、装置、电子设备和计算机可读介质
JP2020123108A (ja) サーバ装置、情報処理システムとその処理方法及びプログラム
CN104182660B (zh) 用于数字版权保护的用户设备标识管理方法及系统
CN106682960B (zh) 着陆页的生成方法及装置
CN104639510B (zh) 导入数据的方法和系统
JP6662561B2 (ja) 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置
JP7157342B2 (ja) 情報処理システム、及び情報処理システムの制御方法、プログラム
JP2021028845A (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
KR20150015631A (ko) 이미지 콘텐츠 제공 방법 및 시스템
JP6716669B2 (ja) 情報処理装置及び情報処理方法
JP6708921B2 (ja) 情報処理装置、情報処理システムとその処理方法及びプログラム
JP6561633B2 (ja) プログラム、情報処理装置及び情報処理方法
JP2006023885A (ja) 認証システム
KR20120076478A (ko) 무선 태그를 이용한 컨텐츠 서비스를 제공하는 무선 태그 코드 관리 장치 및 그 컨텐츠 서비스 제공 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231225

R151 Written notification of patent or utility model registration

Ref document number: 7421099

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151