JP2008090831A - Goods management system - Google Patents
Goods management system Download PDFInfo
- Publication number
- JP2008090831A JP2008090831A JP2007229669A JP2007229669A JP2008090831A JP 2008090831 A JP2008090831 A JP 2008090831A JP 2007229669 A JP2007229669 A JP 2007229669A JP 2007229669 A JP2007229669 A JP 2007229669A JP 2008090831 A JP2008090831 A JP 2008090831A
- Authority
- JP
- Japan
- Prior art keywords
- information
- article
- identification
- personal
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000033001 locomotion Effects 0.000 claims abstract description 115
- 238000004891 communication Methods 0.000 claims abstract description 25
- 238000009434 installation Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000003860 storage Methods 0.000 abstract description 99
- 238000004519 manufacturing process Methods 0.000 abstract description 54
- 230000009471 action Effects 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 137
- 238000000034 method Methods 0.000 description 91
- 230000008569 process Effects 0.000 description 67
- 238000012545 processing Methods 0.000 description 65
- 230000008859 change Effects 0.000 description 32
- 230000000875 corresponding effect Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 22
- 230000008520 organization Effects 0.000 description 22
- 238000012795 verification Methods 0.000 description 22
- 238000004422 calculation algorithm Methods 0.000 description 21
- 238000012986 modification Methods 0.000 description 16
- 230000004048 modification Effects 0.000 description 16
- 235000013305 food Nutrition 0.000 description 15
- 238000009825 accumulation Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000009826 distribution Methods 0.000 description 13
- 238000006243 chemical reaction Methods 0.000 description 10
- 238000012217 deletion Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 10
- 230000006835 compression Effects 0.000 description 8
- 238000007906 compression Methods 0.000 description 8
- 239000000463 material Substances 0.000 description 8
- 238000005065 mining Methods 0.000 description 8
- 239000000284 extract Substances 0.000 description 7
- 244000144972 livestock Species 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000012508 change request Methods 0.000 description 5
- 239000003814 drug Substances 0.000 description 5
- 238000000605 extraction Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 239000002994 raw material Substances 0.000 description 4
- 238000004064 recycling Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 239000003981 vehicle Substances 0.000 description 4
- 235000013361 beverage Nutrition 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 230000002950 deficient Effects 0.000 description 3
- 229940079593 drug Drugs 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000006698 induction Effects 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 235000013334 alcoholic beverage Nutrition 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010411 cooking Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 239000002537 cosmetic Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000002156 mixing Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 235000021067 refined food Nutrition 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 101000788412 Homo sapiens Probable methyltransferase TARBP1 Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 235000004522 Pentaglottis sempervirens Nutrition 0.000 description 1
- 102100025214 Probable methyltransferase TARBP1 Human genes 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 239000003905 agrochemical Substances 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 230000034994 death Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002939 deleterious effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000012769 display material Substances 0.000 description 1
- 239000003651 drinking water Substances 0.000 description 1
- 235000020188 drinking water Nutrition 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 239000003925 fat Substances 0.000 description 1
- 235000019197 fats Nutrition 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000035784 germination Effects 0.000 description 1
- 235000013402 health food Nutrition 0.000 description 1
- 239000002440 industrial waste Substances 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000010947 jewellery metal Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000004081 narcotic agent Substances 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 235000019198 oils Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 239000000575 pesticide Substances 0.000 description 1
- 239000002574 poison Substances 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 244000144977 poultry Species 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 239000010970 precious metal Substances 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000007650 screen-printing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 235000000346 sugar Nutrition 0.000 description 1
- 230000009469 supplementation Effects 0.000 description 1
- 239000002344 surface layer Substances 0.000 description 1
- 238000013509 system migration Methods 0.000 description 1
- 235000013311 vegetables Nutrition 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 ネットワークを利用して電子情報による物品管理を行うときに、物品の製造・消費等は全て人間の実行動であることに注目し、管理物品の利活用に関係した人間の個人実在をネットワーク内で連続的に認証し認証精度を高め、その認証結果情報を物品に付帯し、当該物品情報の安全性と信用性の向上を実現させた物品管理システムを提供する。
【解決手段】 物品サーバ4には、対象物品の情報を管理するデータベースが設けられており、この物品サーバ4は、通信回線網を介して複数の蓄積サーバ5と接続され、蓄積サーバ5を介して物品情報入力装置6から送信された物品情報と、そのデータベース内の物品情報との照合を行って、必要な管理情報を登録する。
また、この物品サーバ4は、通信回線網を介して個人実在認証システムと接続されており、個人情報や個人実在情報や移動情報等を受渡し可能とする。
【選択図】 図1[PROBLEMS] When managing goods by electronic information using a network, pay attention to the fact that the manufacture and consumption of goods are all human actions, and the human existence related to the utilization of managed goods Provided is an article management system that continuously authenticates in a network to improve authentication accuracy, attaches authentication result information to an article, and realizes improvement of safety and reliability of the article information.
An article server 4 is provided with a database for managing information on target articles. The article server 4 is connected to a plurality of storage servers 5 via a communication network, and the storage server 5 Then, the article information transmitted from the article information input device 6 is collated with the article information in the database, and necessary management information is registered.
In addition, the article server 4 is connected to a personal existence authentication system via a communication line network, and can deliver personal information, personal existence information, movement information, and the like.
[Selection] Figure 1
Description
本発明は、通信ネットワークを利用した物品の管理システムに関し、特に、物品の製造・流通・利用等に関わる人物の実在性と経歴を多面的・継続的に受け入れた上で、その実在認証情報や信用度情報を物品の管理情報として利用することを特徴とする。 The present invention relates to an article management system using a communication network, and in particular, accepts the existence and history of a person involved in the manufacture, distribution, and use of the article in a multifaceted and continuous manner. The credit quality information is used as management information for goods.
物品は、複雑化と極小化と分業が進行し、構造把握や、生産から廃棄に至る関係者を特定すること等が困難となり、以下の4点の主要な問題を生じている。
(1)生産段階の問題
例えば、生産工程でのミス(材料の取り違え、異物混入等)、生産工程での不正行為(性能データの改竄、非表示材料の使用、使用材料の隠蔽等)、偽ブランド商品の製造等
(2)流通段階の問題
例えば、流通工程でのミス(対象物の取り違え、保管作業のミス、輸送途上での取り落とし等)、流通工程での不正行為(物品の意図的な差し替え、流通経路の偽装等)
(3)所有段階の問題
例えば、所有者情報問題(プライバシー保護、連絡先情報の管理、真の所有者特定、共有情報の表示等)
(4)廃棄段階の問題
例えば、廃棄処理問題(不法投棄の行為者の特定、廃棄処分品の不正横流し等)
As complications, miniaturization, and division of labor progress, it is difficult to grasp the structure and identify the parties from production to disposal, which causes the following four main problems.
(1) Problems in the production stage For example, mistakes in the production process (mixing of materials, mixing of foreign substances, etc.), fraud in the production process (falsification of performance data, use of non-display materials, concealment of materials used), (2) Problems in the distribution stage For example, mistakes in the distribution process (misplacement of objects, mistakes in storage work, withdrawal during transportation, etc.), fraud in the distribution process (intention of goods) Replacement, disguise of distribution channels, etc.)
(3) Problems at the ownership stage For example, owner information problems (privacy protection, contact information management, true owner identification, display of shared information, etc.)
(4) Problems at the disposal stage For example, disposal problems (identification of illegal dumping agents, illegal cross-flow of discarded products, etc.)
従来から、物品の管理のために、物品に製造番号の刻印やバーコードの印刷といった識別情報を付帯させる処理を行ってきた。
また、近年の電子技術の発達により、近年、電子タグやRFIDタグにより電子情報を物品に格納することで識別情報を付帯させることや、流通の過程において要求される格納情報を変更するといった物品管理方法も主流となってきている。この際、格納される電子情報とは、生産日や生産者等に関するトレーサビリティ情報、流通や小売の状況等に関するサプライチェーン情報、物品を個々に識別するID情報等であり、通信ネットワークを利用して一元的に処理することで物品情報の信憑性を向上させると共に、物品情報の偽造を防止すると言われてきた。
Conventionally, in order to manage an article, a process for attaching the identification information to the article, such as stamping a production number or printing a barcode, has been performed.
Also, with the recent development of electronic technology, in recent years, article management such as adding identification information by storing electronic information in articles using electronic tags or RFID tags, or changing stored information required in the process of distribution Methods are also becoming mainstream. At this time, the stored electronic information includes traceability information relating to the production date and producer, supply chain information relating to distribution and retail conditions, ID information for individually identifying articles, etc., using a communication network. It has been said that centralized processing improves the credibility of product information and prevents counterfeiting of product information.
このような電子情報による物品管理処理を強化したものの1つとして、特許文献1が開示するところの電子タグ技術を用いたトレーサビリティシステムが提案されている。
この特許文献1では、各処理段階における識別情報を製品に付帯させ、各過程における変化情報を製品の識別情報に基づいて対応させ、各個品の流通経路を特定する手段を提供することが可能となっている。
In this
一方、個人認証処理を強化したものの1つとして、特許文献2が開示するところの空間情報認識を用いたシステム制御が提案されている。
この特許文献2では、個人情報の照合だけでなく、照合用の個人情報の入力や読取りが行われた空間と時間の連続性を加味して個人認証処理を行うため、人間の実在性を精度高く提供することが可能となっている。
In this
しかしながら、このように、物品管理情報の面を強化したトレーサビリティシステムであっても、その処理は情報入力側の行動に依存するため、関係者による電子情報の改竄、隠蔽、誤入力といった面を完全に防止することは困難であった。
特に、人物情報が付随している場合、入退室用の電子タグを持参することや、装置への個人パスワード入力の整合により、認証対象者本人とみなすことにより、容易に第三者が他人になりすます隙が生まれ、人物情報の正当性について問題があった。
一方、個人認証に関するシステム制御は、人的面の利用が主体であり、物品の管理については、明確に対応が規定されていないという問題があった。
However, even in this traceability system that strengthens the aspect of article management information, the processing depends on the behavior of the information input side, so the aspects of falsification, concealment, and erroneous input of electronic information by related parties are completely eliminated. It was difficult to prevent.
In particular, when personal information is attached, it is easy for a third party to pass on to another person by bringing an electronic tag for entering or leaving the room, or by considering the person to be authenticated by matching the personal password input to the device. There was a chance to impersonate and there was a problem with the legitimacy of personal information.
On the other hand, system control related to personal authentication is mainly for human use, and there is a problem that the management of articles is not clearly defined.
本発明は、上記問題点に鑑みてなされたものであり、このような改竄、隠蔽が容易とされる電子情報を用いてネットワークを介して物品管理を行うときに、物品の製造・輸送・管理・所有・使用・消費等(以下では、物品の利活用とする)は、全て当該物品に関係する人間の行動の一環であることに注目し、管理される物品の利活用に関係した人間の個人実在をネットワーク内で認証し、その認証情報を物品に付帯させることにより、不正行為の実行を抑制し、不正行為者が関係した物品の特定を容易にし、物品の安全性と信頼性の向上を実現させた物品管理システムを提供することを目的とする。 The present invention has been made in view of the above-mentioned problems, and manufacture, transportation and management of articles when managing articles via a network using electronic information that can be easily tampered and concealed.・ Note that possession, use, consumption, etc. (hereinafter referred to as “utilization of goods”) are all part of human behavior related to the goods, and that humans involved in the utilization of managed goods By authenticating the existence of individuals within the network and attaching the authentication information to the goods, it is possible to control the execution of fraud, facilitate the identification of goods related to the fraudster, and improve the safety and reliability of the goods. An object of the present invention is to provide an article management system that realizes the above.
かかる目的を達成するため、本発明は、物品の情報を管理するデータベースを備えるサーバ群と、前記物品に関係する人物により操作される情報入力装置と、前記人物の個人実在を認証する個人認証サーバ群とが通信回線網を介して接続されてなる物品管理システムであって、前記個人認証サーバ群は、前記人物により入力された情報により個人認証を実施し、その認証結果として作成した移動情報を前記サーバ群に送信し、前記サーバ群は、前記個人認証サーバ群から前記移動情報を受信すると、該受信した移動情報により物品に付帯する物品識別IDを作成し、当該物品識別IDを物品に付帯することを特徴とする。 In order to achieve this object, the present invention provides a server group including a database for managing article information, an information input device operated by a person related to the article, and a personal authentication server for authenticating the individual existence of the person. An article management system in which a group is connected via a communication network, and the personal authentication server group performs personal authentication based on information input by the person, and moves information created as an authentication result When the server receives the movement information from the personal authentication server group, the server group creates an article identification ID attached to the article based on the received movement information, and attaches the article identification ID to the article. It is characterized by doing.
また、前記移動情報には、該移動情報送信元の情報入力装置の設置位置に基づく空間情報と、前記人物により情報が入力された時期を示す時間情報と、前記人物固有の個人識別IDとが含まれることを特徴とする。 In addition, the movement information includes spatial information based on the installation position of the information input device that is the movement information transmission source, time information indicating when the information was input by the person, and a personal identification ID unique to the person. It is included.
また、本発明によれば、前記物品識別IDは、前記人物の個人実在率を表す情報が含まれることを特徴とする。 Further, according to the present invention, the article identification ID includes information representing an individual existence rate of the person.
また、本発明によれば、前記物品識別IDは、前記人物の個人信用度を表す情報が含まれることを特徴とする。 Further, according to the present invention, the item identification ID includes information representing the personal credit of the person.
なお、以上の構成要素の任意の組合せや、本発明の構成要素や表現を方法、装置、認証システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。 It should be noted that any combination of the above-described constituent elements, and the constituent elements and expressions of the present invention replaced with each other among methods, apparatuses, authentication systems, computer programs, recording media storing computer programs, and the like are also included in this book. This is effective as an aspect of the invention.
本発明における物品管理システムは、複数の端末を有し、端末で入力される関係者の個人情報に基づいて、関係者の個人実在認証を行った結果である移動情報を物品管理情報として利用するシステムであって、関係者の物理的存在に応じて、物品管理システム内における物品管理情報が変更され、第三者による改竄を防止するとともに、関係者自身の情報隠蔽や情報改竄を抑止することができ、物品管理面の信頼性向上実現を可能とする。 The article management system according to the present invention has a plurality of terminals and uses, as article management information, movement information, which is a result of performing individual existence authentication of the parties based on the personal information of the parties input at the terminals. The system is to change the article management information in the article management system according to the physical presence of the parties concerned, to prevent falsification by third parties, and to suppress the information hiding and information tampering of the parties concerned It is possible to improve the reliability of the article management.
<基本原理>
図1から図3は、本発明の物品管理システムの基本構成原理を示す図であり、システムの基本構成原理及び基本動作原理について説明する。
<Basic principle>
1 to 3 are diagrams showing the basic configuration principle of the article management system of the present invention, and the basic configuration principle and basic operation principle of the system will be described.
(現行の物品管理システム)
図1(a)は、本発明のシステムを俯瞰的に表した基本構成図である。
現行の物品管理システムでは、流通と履歴の管理を主目的とするため、統一的に物品情報を入力または格納を可能とする物品総合データベースと関係者間をネットワークで結ぶ形式である。一方、関係者側に利用される個人認証システムは、システム導入選択は関係者の独自の判断であり、個人認証システム自体を未導入な先がある上に、導入済みの先であっても認証システムの技術・運用・精度等が不揃いである。
そのため、システム全体では当該物品に対する当事者を明確に特定できない状態で運用されており、物品総合データベースに物品情報を登録(入力)する関係者(個人)が、善意かつ無過失に行為することを前提に成立している運用システムである。この結果、登録者(入力者)が実際に当該物品に関係した人物であること、登録者に不正入力・隠蔽行為等の信用に関わる問題がないこと等の安全・安心面を保証するに至っていない。
そこで、消費者側は、情報発生元の正当性や真実性を経済的かつ効果的に検証可能とする仕組みが存在しないこと、現行の人的情報は各関係者内の従業員認証データベースに存在し非公開であるため、人的情報の実在性や正当性を判断できないことにより、物品総合データベースに登録(入力)した企業(個人)の申し出内容を鵜呑みにするしかないという問題点を抱えている。
(Current article management system)
FIG. 1A is a basic configuration diagram showing the system of the present invention from a bird's eye view.
In the current article management system, since the main purpose is distribution and history management, it is a form in which a general article database capable of inputting or storing article information in a unified manner and related parties are connected via a network. On the other hand, in the personal authentication system used by the parties concerned, the selection of the system introduction is an independent judgment of the parties concerned. System technology, operation, accuracy, etc. are not complete.
For this reason, the system as a whole is operated in a state where the parties to the article cannot be clearly identified, and it is assumed that the parties (individuals) who register (input) the article information in the article general database act in good faith and without negligence. This is an operational system established in As a result, the registrant (input person) is actually a person related to the article, and the registrant has no problems related to credit, such as unauthorized input or concealment. Not in.
Therefore, there is no mechanism for consumers to verify the legitimacy and truthfulness of the information source economically and effectively, and the current human information exists in the employee authentication database within each relevant party. However, since it is not disclosed, the reality and legitimacy of human information cannot be judged, so there is a problem that the company (individuals) registered (entered) in the general article database has no choice but to look back on it. Yes.
(本発明の物品管理システム)
本発明の物品管理システムは、当該商品に関係する個人の実在性を保証する個人認証データベースを設け、当事者の物理的な存在を、個人情報と時間情報と空間情報を基に複合的に検証し精密な個人実在認証を行い、その結果情報を物品管理システムで利活用する。
つまり、個人認証の結果情報、または、結果情報を状況に応じたアルゴリズムによる変換処理や所定の情報付帯させた変型結果情報を、当該物品に付帯させる。この処理により、物品の真贋、製造に関与した人物の特定、製造工程から所有に至るまでの履歴状況、現在の所有者や使用者の特定等を容易に識別可能とさせる。
また、物品管理システムの利活用(例えば、製品番号の入力)に個人実在認証を求めることで、行為者の特定、不正操作の心理的防止、当該物品の生産・流通等に無関係の人物の除外または関係しながら隠蔽された人物情報の顕在化を可能にする。
さらに、該当者の履歴情報や信頼度を必要に応じ公開することにより、当該物品の人的情報の信頼性を消費者は容易に取得できるようになる。
(Article management system of the present invention)
The article management system of the present invention provides a personal authentication database that guarantees the existence of an individual related to the product, and verifies the physical existence of the parties based on personal information, time information, and spatial information. Precise personal identity verification is performed, and the result is utilized in the article management system.
That is, result information of personal authentication, or conversion result information obtained by converting the result information into an algorithm corresponding to the situation or modified result information attached to predetermined information is attached to the article. This process makes it possible to easily identify the authenticity of an article, the identification of a person involved in the production, the history status from the production process to the possession, the identification of the current owner and user, and the like.
In addition, by requiring personal identity verification for the use of the article management system (for example, entering the product number), the identification of the actor, the psychological prevention of unauthorized manipulation, and the exclusion of persons unrelated to the production / distribution of the article Or, it is possible to reveal hidden personal information while related.
Furthermore, by releasing the history information and reliability of the person as necessary, the consumer can easily acquire the reliability of the personal information of the article.
(個人実在認証システムの基本原理)
本発明の物品管理システムで利用する個人実在認証システムの基本構成原理は、図1(b)に示すように、認証サーバ1と、管理サーバ2と、個人情報入力装置3とにより構成される。
認証サーバ1には、認証の対象となる登録者の個人情報を管理するデータベースが設けられている。また、この認証サーバ1は、通信回線網を介して複数の管理サーバ2と接続されており、この管理サーバ2を介して個人情報入力装置3から送信された個人情報と、そのデータベース内の個人情報との照合を行って、登録者の実在性の認証を行う。
管理サーバ2は、例えば登録者の自宅、勤務先、東京都千代田区大手町1丁目といったように、所定の建築物、組織又は地域単位ごとに、個人情報入力装置3をまとめて管理する情報処理装置であり、その単位ごとでまとめられた複数の個人情報入力装置3と通信回線網を介して接続されている。また、管理サーバ2にも、前述の個人情報のデータベースが設けられており、これらの接続されている個人情報入力装置3から受信した個人情報と、そのデータベース内の個人情報との照合を行って、登録者の実在性の認証を行う。
個人情報入力装置3は、ドア、道路又は駅改札、勤務先事務所出入口、工場出入口、店舗入口等、登録者の生活空間のあらゆるところに設置される装置であって、バイオメトリクス情報等の登録者の個人情報を入力し(読み取って)、この個人情報を管理サーバ2に送信する。
なお、個人情報入力装置3にも、前述の個人情報のデータベースが設けられているとしてもよく、このとき、個人情報入力装置3は、そのデータベース内のバイオメトリクス情報等と、入力されたバイオメトリクス情報等との間で照合を行って、自ら登録者の個人認証を行うようにしてもよい。
(Basic principle of personal real authentication system)
As shown in FIG. 1B, the basic configuration principle of the personal real authentication system used in the article management system of the present invention is configured by an
The
The
The personal
The personal
認証システムは、バイオメトリクス情報等の個人情報の一致/不一致の認証に加えて、時間的・空間的の整合性の認証を行うことにより、登録者の実在性を判定する。
例えば、17時00分に自宅でバイオメトリクス情報を読み取ったことを示す情報が認証サーバ1に格納されている場合、同日の17時05分に、自宅から100km離れた地点の個人情報入力装置3で同一登録者のバイオメトリクス情報が読み取られ、認証サーバ1に送信されると、認証サーバ1は、個人の実在性は成立しないと判定する。その上で、システムの不正利用を防止するために、当該登録者のバイオメトリクス情報による物品管理システム機器の操作認証等の動作を制限又は拒否するような制御情報を個人情報入力装置3に送信する。
The authentication system determines the existence of the registrant by performing temporal / spatial integrity authentication in addition to authentication of coincidence / non-coincidence of personal information such as biometric information.
For example, when information indicating that the biometric information is read at home at 17:00 is stored in the
認証システムは、前述の時間的・空間的な連続性を容易に判定するために、実在認証の結果、「認証されている」ことを示す情報と、認証を行った時期を示す時間情報(個人情報が読取/入力された時期を示す情報を含む)と、空間情報(端末に付された端末識別ID、認識番号)と、認証対象人物の個人識別IDの4項目の情報を併せた移動情報を各端末やサーバ間で送受信するようになっている。 In order to easily determine the temporal and spatial continuity described above, the authentication system uses information indicating that “authenticated” as a result of the actual authentication and time information indicating the time when the authentication was performed (individual Information including the time when the information is read / input), spatial information (terminal identification ID and identification number assigned to the terminal), and movement information that combines information of four items of the personal identification ID of the person to be authenticated Is transmitted and received between each terminal and server.
ここでは、図2に示すように、登録者が自宅を出発して勤務先に到着するまでの個人実在認証システムの流れにより個人実在の認証方法を説明する。
登録者が自宅を出発する際に自宅玄関ドアに設置された個人情報入力装置1により個人情報(例えば、指紋情報)を読取る(ステップS1)と共に、その読取時間、その読取場所が個人情報入力装置1である旨を示す情報を自宅管理サーバに送信する(ステップS2)。
自宅管理サーバは、受信した個人情報と時間情報と空間情報と、自機内データベースにある登録情報を比較照合し(ステップS3)、本人実在認証が出来た場合、移動情報を作成し(ステップS4)、その移動情報に移動開始を示す情報を付帯させ(以下では、移動開始情報)個人実在認証サーバに送信する(ステップS5)。
個人実在認証サーバは自機内に格納している登録者の直前の移動情報とステップS5で受信した移動情報とを比較し、実在性を判定し(ステップS6)、登録者は個人情報入力装置1の空間から移動したことと当該空間に実在しないことを認識する(ステップS7)。
続いて、登録者が最寄駅に到着し電車に乗る際に電車に設置された個人情報入力装置2によって個人情報(例えば、顔情報)を読取る(ステップS8)と共に、その読取時間、その読取場所が個人情報入力装置2である旨を示す情報を交通機関管理サーバに送信する(ステップS9)。
交通機関管理サーバは、受信した個人情報と時間情報と空間情報と、自機内データベースにある登録情報を比較照合し(ステップS10)、本人実在認証が出来た場合、移動開始情報を作成し(ステップS11)、個人実在認証サーバに送信する(ステップS12)。
ここで、個人実在認証サーバは、自機内にある自宅管理サーバより受信した移動情報(移動開始情報)と、交通機関管理サーバより受信した移動情報(移動開始情報)とを比較照合し、時間的・空間的な連続性を判定する(ステップS13)。この結果、整合性が得られた場合には、登録者は個人情報入力装置2の空間から移動したことと当該空間に実在しないことを認識する(ステップS14)。
同様に、登録者が勤務先に到着した際に事務所ドアに設置された個人情報入力装置3によって個人情報(例えば、手のひら静脈情報)を読取る(ステップS15)と共に、その読取時間、その読取場所が個人情報入力装置3である旨を示す情報を勤務先管理サーバに送信する(ステップS16)。
勤務先管理サーバは、受信した個人情報と時間情報と空間情報と、自機内データベースにある登録情報を比較照合し(ステップS17)、本人実在認証が出来た場合、移動情報を作成し(ステップS18)、その移動情報に移動終了を示す情報を付帯させ(以下では、移動停止情報)個人実在認証サーバに送信する(ステップS19)。
ここで、個人実在認証サーバは、自機内にある交通機関管理サーバより受信した移動情報(移動開始情報)と、勤務先管理サーバより受信した移動情報(移動停止情報)とを比較照合し、時間的・空間的な連続性を判定する(ステップS20)。この結果、整合性が得られた場合には、登録者は個人情報入力装置3近隣の空間に実在すると認識する(ステップS21)。
Here, as shown in FIG. 2, the personal existence authentication method will be described based on the flow of the personal existence authentication system from the time when the registrant leaves the home to the place of work.
When the registrant leaves home, personal information (for example, fingerprint information) is read by the personal
The home management server compares and collates the received personal information, time information, space information, and registration information in its own database (step S3), and creates the movement information when the identity verification is completed (step S4). Then, information indicating the start of movement is added to the movement information (hereinafter referred to as movement start information) and transmitted to the personal existence authentication server (step S5).
The personal existence authentication server compares the movement information immediately before the registrant stored in its own apparatus with the movement information received in step S5 to determine the existence (step S6), and the registrant enters the personal
Subsequently, when the registrant arrives at the nearest station and gets on the train, personal information (for example, face information) is read by the personal
The transportation management server compares and compares the received personal information, time information, space information, and registration information in its own database (step S10), and creates the movement start information when the identity verification is completed (step S10). S11), and transmits to the personal real authentication server (step S12).
Here, the personal real authentication server compares and compares the movement information (movement start information) received from the home management server in the aircraft with the movement information (movement start information) received from the transportation management server. -Spatial continuity is determined (step S13). As a result, when the consistency is obtained, the registrant recognizes that it has moved from the space of the personal
Similarly, when the registrant arrives at the office, personal information (for example, palm vein information) is read by the personal
The workplace management server compares and collates the received personal information, time information, spatial information, and registered information in its own database (step S17). ), Information indicating the end of movement is attached to the movement information (hereinafter referred to as movement stop information) and transmitted to the personal real authentication server (step S19).
Here, the personal real authentication server compares and compares the movement information (movement start information) received from the transportation management server in the aircraft with the movement information (movement stop information) received from the work management server. The spatial and spatial continuity is determined (step S20). As a result, when the consistency is obtained, the registrant recognizes that the registrant actually exists in the space near the personal information input device 3 (step S21).
また、図1(b)では、1台の管理サーバ2に複数の個人情報入力装置3が接続されている。1つの上位端末とその端末に管理される1以上の下位端末からなる構成率位を「ユニット」とし、「同一ユニットの端末」とは、同一の端末の管理下の端末同士をいい、「別ユニットの端末」とは、互いに異なる端末の管理下にある端末同士をいう。
個人情報入力装置が様々な物品に付帯された状況では、管理サーバを中心に構成される「ユニット」は、建物、構築物等の建造物、部屋、航空機、車両、車輌、自動車、トランク、箱、テント、カプセル、ロッカー、携帯電話の基地局内、公園敷地内等といった、ある一定の空間をシステム構成で囲い込む。そのため、当該ユニット内の端末で登録者の個人情報が入力されると、当該空間に登録者が存在することを認識可能にする。
本システムでは、自宅のように個人が主に存在する空間をメインユニット、勤務先や学校のように日常頻繁に存在する空間をサブユニットとする。
In FIG. 1B, a plurality of personal
In the situation where the personal information input device is attached to various items, the “unit” composed mainly of the management server is a building, a structure such as a structure, a room, an aircraft, a vehicle, a vehicle, an automobile, a trunk, a box, A certain space such as a tent, a capsule, a locker, a mobile phone base station, or a park site is enclosed by the system configuration. Therefore, when the registrant's personal information is input at the terminal in the unit, it is possible to recognize that the registrant exists in the space.
In this system, a space where an individual is mainly present such as a home is a main unit, and a space frequently present daily such as a workplace or a school is a subunit.
この構成において、認証サーバ1又は各管理サーバ2および傘下の個人情報入力装置3が、当該個人があるユニット内に存在すると認識した場合、認証サーバ1又は管理サーバ2は、当該個人の個人実在情報の利活用をこのユニット内の端末に限定し、当該ユニット外の端末等に対してその個人実在情報の利活用を強制停止させるような制御信号や、当該個人の個人実在情報がユニット外で利活用されることが異常であることを示す情報等を通信回線網を通じて送信する。
さらに、認証サーバ1又は管理サーバ2は、このユニット外でその個人実在情報が利活用されていることを認識すると、認証システム内の端末やサーバに対して、通信回線網を通じて警告情報を発信する。
In this configuration, when the
Further, when the
(物品管理システムの基本原理)
次に、物品管理システムの基本構成原理は、図1(b)に示すように、物品サーバ4と、蓄積サーバ5と、物品情報入力装置6と、個人実在認証システムにより構成される。
物品サーバ4には、対象物品の情報を格納するデータベースが設けられている。また、この物品サーバ4は、通信回線網を介して複数の蓄積サーバ5と接続されており、この蓄積サーバ5を介して物品情報入力装置6から送信された物品情報と、そのデータベース内の物品情報との照合を行って、必要な情報を登録する。さらに、この物品サーバ4は、通信回線網を介して個人実在認証システムと接続されており、個人情報や個人実在情報や移動情報等を受け渡しする。
蓄積サーバ5は、例えば、所有者の自宅、工場の資材倉庫、製造ライン、製品倉庫、原材料メーカー、運送会社、小売店、東京都中央区銀座7丁目7番地といったように、所定の建築物、組織又は地域単位ごとに、物品情報入力装置6をまとめて管理する情報処理装置であり、その単位ごとでまとめられた複数の物品情報入力装置6と通信回線網を介して接続されている。
また、蓄積サーバ5にも、前述の物品情報のデータベースが設けられており、これらの接続されている物品情報入力装置6から受信した物品情報と、そのデータベース内の物品情報との照合を行って、必要な情報を登録する。蓄積サーバ5は、物品サーバ4と同様に通信回線網を介して個人実在認証システムと接続されており、個人情報や個人実在情報や移動情報等を受け渡しする。
物品情報入力装置6は、パソコン、携帯電話、ハンディターミナル、家電製品等、登録者の生活空間のあらゆるところに設置される装置であって、製品番号や、入庫・出荷日付や、物品に付帯した電子タグ内情報や2次元バーコード情報等の物品に関わる情報を入力し(読み取って)、蓄積サーバ5に送信する。また、物品情報入力装置6に個人情報入力装置3が併設または一体として備えられ、、取扱担当者、製造関係者、所有者等の当該物品の関係者のバイオメトリクス情報等の個人情報を入力し(読み取って)、入力者(読取者、端末操作者)の個人情報として物品に関わる情報と共に蓄積サーバ5や個人実在認証システムに送信可能となっている。
(Basic principle of goods management system)
Next, the basic configuration principle of the article management system includes an
The
The
The
The article information input device 6 is a device installed in every place of the registrant's living space, such as a personal computer, a mobile phone, a handy terminal, a home appliance, etc. Information related to the article such as information in the electronic tag and two-dimensional barcode information is input (read) and transmitted to the
次に図3に示すように、この物品管理システムの基本動作原理について説明する。ここでは、物品情報は物品表面に貼り付けられた電子タグ内に製造番号、商品コード、識別ID等が電子情報として格納されている。
担当者は、物品情報入力装置6を使い、当該物品表面の電子タグから物品情報と、担当者自身を識別する個人情報と、時間情報と、空間情報を読み取り(ステップS51)、物品サーバ4及び蓄積サーバ5に送信する(ステップS52)。物品サーバ4及び蓄積サーバ5は、受信した物品情報により、予めそれぞれが格納するデータベース内の物品情報内に当該物品情報が存在するか検索し、特定する(ステップS53)。
同時に、物品サーバ4及び蓄積サーバ5は、受信した個人情報等を認証サーバ1及び管理サーバ2に送信し(ステップS54)、担当者が物品情報入力装置6により読み取りされた空間で実在することの認証を求め、その結果を移動情報や認証情報として受信する(ステップS55〜S59)。
物品サーバ4及び蓄積サーバ5は、物品情報が特定し担当者の個人実在が認証された時(ステップS60)には、物品情報の新たな入力や変更や登録等のシステム処理を許可し(ステップS61)、物品情報入力装置6にシステム利用許可情報を送信し(ステップS62)、新たな物品情報を入力させて(ステップS63)、送信させる(ステップS64)。その後、物品サーバ4及び蓄積サーバ5は、ステップS63の入力情報やステップS59の移動情報に基づいて物品識別IDを作成し、一連の発生情報と共に自機内に登録する(ステップS65)。
Next, as shown in FIG. 3, the basic operation principle of the article management system will be described. Here, as for the product information, a manufacturing number, a product code, an identification ID, etc. are stored as electronic information in an electronic tag attached to the surface of the product.
The person in charge uses the article information input device 6 to read the article information, personal information for identifying the person in charge, time information, and space information from the electronic tag on the surface of the article (step S51). It transmits to the accumulation server 5 (step S52). Based on the received article information, the
At the same time, the
The
なお、ステップS53の処理時に該当する物品情報がなく、ステップS57の処理により担当者の個人実在が認証された場合、原則として新たな物品が担当者の実在する空間で物理的に存在することになった状況であると認識し、物品サーバ4及び蓄積サーバ5が管理するデータベース内に新たな物品情報として登録する。
また、ステップS53の処理時に該当する物品情報は特定されたものの、ステップS57の処理により担当者の個人実在が認証されなかった場合は、なりすましによるシステムの不正利用の可能性もあるため、システム利活用を停止または制限し、個人実在認証の実施を再度要求する。
ステップS53の処理時に該当する物品情報がなく、ステップS57の処理により個人実在の認証もされない場合には、異常発生とみなして直ちにシステムの利活用を停止する。
If there is no corresponding article information at the time of the process of step S53 and the person's personal existence is authenticated by the process of step S57, in principle, the new article physically exists in the space where the person in charge exists. It is recognized as a new situation, and is registered as new article information in the database managed by the
In addition, if the article information corresponding to the processing at step S53 is specified, but the personal existence of the person in charge is not authenticated by the processing at step S57, there is a possibility of unauthorized use of the system by impersonation. Suspend or restrict use, and request the implementation of personal identity verification again.
If there is no corresponding article information at the time of the process of step S53, and the personal existence is not authenticated by the process of step S57, it is considered that an abnormality has occurred and the utilization of the system is immediately stopped.
<物品管理システムの基本構成及び基本動作の説明>
以下、各実施の形態の説明に入る前に、本実施の形態における認証システムの基本構成及び基本動作について、以下の項目に分けて説明する。
・物品管理システムの基本構成
・物品管理システムを構成する各端末の共通の特徴
・各端末が有する基本情報
・各端末が備えるデータベースの構成例
<Description of basic configuration and basic operation of article management system>
Before describing each embodiment, the basic configuration and basic operation of the authentication system according to this embodiment will be described below in the following items.
・ Basic configuration of the article management system ・ Common features of each terminal constituting the article management system ・ Basic information held by each terminal ・ Configuration example of the database provided in each terminal
(物品管理システムの基本構成:全体構成)
図4(a)は、本発明の物品システムの概略構成を示すブロック図である。
物品管理システムは、物品の履歴情報を管理する物品システムサーバ10と、システム利用者の履歴情報を管理する個人認証システムサーバ20と、当該物品の情報を個別に管理する組織や個人によって利用される物品情報入力装置を統合管理する物品蓄積端末110、ユニット内に設置される個人情報入力装置を統合管理する個人認証端末120と、当該物品の情報を入力・読取・取得・閲覧等するための機能を有した商品情報端末130と、システム利用者の行動範囲に設置されその利用者の個人情報の読み取りや入力等を行うための機能を有した個人情報端末140と、がインターネット、有線通信回線網、無線通信回線網、地上デジタル波、赤外線通信、光ファイバー通信、量子通信、電力線通信等のネットワークである通信回線網200を介して接続されて構成される。
各端末は、用途や設置位置等に応じて細分化するが、以下「各端末」と表す時には、特記しない限り、これら各端末10、20、110、120、130、140全てを示す。
(Basic configuration of the article management system: overall configuration)
FIG. 4A is a block diagram showing a schematic configuration of the article system of the present invention.
The article management system is used by an
Each terminal is subdivided according to the use, installation position, etc., but when expressed as “each terminal” below, all these
(物品管理システムの基本構成:物品システムサーバ10)
物品システムサーバ10は、物品情報の一元的な管理や、物品識別IDの認証・検証・管理等を行う管理機関により管理運営されるサーバ装置である。この物品情報システムサーバ10は、物品の生産者・製造者・所有者の要求に応じ、物品の履歴情報や物品識別IDに基づいて、その物品の認証や個々の物品に付された物品識別IDの正当性の検証、物品履歴情報の開示を行う機能を具備すると共に、各物品の履歴情報を記録管理するためのデータベース(DB)11を具備している。また、物品の生産者・製造者・所有者等の要求に応じ、個々の物品に割当てる物品識別IDを認証し、管理する機能も具備している。この総合DB11内の管理構造の詳細については後述する。
(Basic configuration of article management system: article system server 10)
The
(物品管理システムの基本構成:個人認証システムサーバ20)
個人認証システムサーバ20は、利用者の個人情報の管理を行う管理機関により管理運営されるサーバ装置である。この個人認証システムサーバ20は、個人の履歴情報に基づいて、その登録者の実在認証を行う機能を具備すると共に、各利用者個人の履歴情報を記録管理するためのデータベース(DB)21を具備している。この総合DB21内の管理構造の詳細については後述する。
(Basic configuration of article management system: personal authentication system server 20)
The personal
(物品管理システムの基本構成:物品蓄積端末110)
物品蓄積端末110は、当該物品の情報を個別に管理する組織や個人に利用される商品情報端末130を統合管理するために設けられたサブサーバ装置である。この物品蓄積端末110は、物品情報システムサーバ10の機能を代行し、物品の履歴情報に基づいて、その物品の認証を行う機能や、物品識別IDを認証・検証・管理等する機能等を具備し、各物品の履歴情報を記録管理するためのデータベース(DB)111を具備している。この総合DB111内の管理構造の詳細については後述する。
(Basic configuration of article management system: article storage terminal 110)
The
(物品管理システムの基本構成:個人認証端末120)
個人認証端末120は、ユニット内に設置される個人情報端末140を統合管理するために設けられたサブサーバ装置である。この個人認証端末120は、個人認証システムサーバ20の機能を代行し、個人の履歴情報に基づいて、その登録者の実在認証を行う機能を具備すると共に、各個人の履歴情報を記録管理するための総合データベース(DB)121を具備している。この総合DB121内の管理構造の詳細については後述する。
(Basic configuration of article management system: personal authentication terminal 120)
The
(物品管理システムの基本構成:商品情報端末130)
商品情報端末130は、システム利用者等の日常行動範囲、及び人が離散集合する建物、組織及び地域、または物品が製造・生産、保管、販売、所有、利活用等される場所に設置される情報処理装置、またはシステム利用者が所持する情報処理装置であって、当該物品に付された電子タグやRFID内の格納情報、二次元バーコード、バーコード、物品識別ID、物品の固有名詞、物品の形状・特徴等の情報を読み取って(入力して)、その物品の正当性の認証を行うための機能と、当該物品に関わる情報を取得し表示または伝達する機能とを有すると共に、各物品の履歴情報を記録管理するためのデータベース(総合DB131)を具備している。この総合DB131内の管理構造の詳細については後述する。
商品情報端末130は、新たな情報入力を可能とする情報入力装置としての機能と、物品情報の内容を閲覧するための情報表示装置としての機能も有し、例えば、電子タグを読み取る際に、その真贋(電子タグの偽造の有無、不正入力の有無)を判定できる機能も搭載していることが好ましい。この商品情報端末130は、システム利用者の個人実在認証が成功した情報を取得(受信)した場合、新たな情報入力を可能とする。
(Basic configuration of article management system: merchandise information terminal 130)
The
The
(物品管理システムの基本構成:個人情報端末140)
個人情報端末140は、システム利用者等の日常行動範囲、及び人が離散集合する建物、組織及び地域に設置される情報処理装置またはシステム利用者が所持する情報処理装置であって、システム利用者個人のバイオメトリクス情報やパスポートや認証用カード等の証拠物の情報を読み取って、その登録者の正当性と実在性の認証を行う機能を有するものであり、情報入力装置としての機能も有する。
登録者の実在認証が成功した場合、物品蓄積端末や商品情報端末の使用許可、物品管理システムへのアクセス許可、物品管理情報の入力等の各種システム利活用方法の許可を提供する。以下、実在認証の結果、利用者がこの物品システムサーバ10等からこれらの各種サービスを受けることを「端末で利活用する」という。
また、個人情報端末140は、各個人の履歴情報を記録管理するためのデータベース(総合DB141)を具備し、この総合DB141内の管理構造の詳細は後述する。
(Basic configuration of article management system: personal information terminal 140)
The
When the registrant's real authentication is successful, the use of various system utilization methods such as permission to use the article storage terminal and the merchandise information terminal, permission to access the article management system, and entry of article management information are provided. Hereinafter, the fact that the user receives these various services from the
The
本発明の実施の形態における物品管理システムは、前述した構成要素により構成されるが、後述する各実施の形態において、物品管理システムは、その構成要素により選択的に構成されるものとする。 The article management system according to the embodiment of the present invention is configured by the above-described components. However, in each embodiment described later, the article management system is selectively configured by the components.
(各端末共通の特徴)
ここで、前述の各端末に共通した特徴について説明を進める。
1.自機の設置位置情報の格納
2.自機の設置位置情報等の付帯送信機能
3.端末識別IDの格納
4.自機の利用目的情報の格納
(Features common to all terminals)
Here, a description will be given of features common to the above-described terminals.
1. 1. Storage of installation position information of
(各端末の共通特徴:1.設置位置情報又は設置空間情報の格納)
各端末は、自端末が設置されている位置を示す設置位置情報をそれぞれ格納している。
この設置位置情報は、その情報端末が実際に設置されている位置の2次元または3次元情報または設置位置の名称を示すもの等である。2次元情報とは緯度及び経度により表され、3次元情報とは緯度及び経度に加え地上からの高さ又は地下の深度により表される空間認識情報をいう。なお、高さ又は深度は、メートル法による表示に加え、例えば、建物の2階、地下1階といった表示、海抜での表示であってもよい。また、設置位置の名称を示す例としては、「○○ビル6階」のように設置位置が固定されているもののほか、例えば、飛行機、ヘリコプター、電車、列車、自動車、エレベータ、エスカレータ、携帯端末等のように、刻々と設置位置及び高度が変化するものでは、例えば、「○○航空所有××社製△△型機、機体番号123の飛行機の搭乗口右側ドア」というように示される。
GPS認証システムやフライトレコーダーに代表される位置情報認識認証システムが利用可能である場合には、その設置位置情報は、それら位置情報認識認証システムの規定する情報形態で表示されてもよい。携帯電話や携帯情報端末のように、刻々と当該端末の位置が変化していくものは、無線交信、赤外線交信等を行っている基地局、電波受信体等の適用圏内を空間として認識し、設置位置情報とする。
なお、位置情報の格納には、端末内には自機を識別するID情報のみ格納し、通信回線網200を通じてネットワーク内の別端末にあるID情報に結び付いた位置情報を取得し、位置情報を認識する方式も含むのは言うまでもない。
以上説明した例では、各端末は、その自身の設置位置を示す情報を自身に格納していたが、情報端末にGPS等の現在位置を認識可能な機器が備えられている場合、その機器が現在位置(2次元/3次元情報又は設置位置の周囲の状況)を認識してもよい。
(Common features of each terminal: 1. Storage of installation position information or installation space information)
Each terminal stores installation position information indicating the position where the terminal is installed.
This installation position information is two-dimensional or three-dimensional information of the position where the information terminal is actually installed, or information indicating the name of the installation position. The two-dimensional information is represented by latitude and longitude, and the three-dimensional information is spatial recognition information represented by the height from the ground or the depth of the basement in addition to the latitude and longitude. The height or depth may be, for example, a display such as the second floor of a building or the first basement floor, or a display above sea level, in addition to a metric display. In addition, examples of the name of the installation position include those in which the installation position is fixed, such as “XX Building 6th Floor”, for example, airplanes, helicopters, trains, trains, automobiles, elevators, escalators, portable terminals For example, the installation position and altitude that change from moment to moment are indicated as, for example, “Oviation owned XX company ΔΔ type aircraft, boarding port right door of aircraft number 123”.
When a position information recognition authentication system represented by a GPS authentication system or a flight recorder is available, the installation position information may be displayed in an information form defined by the position information recognition authentication system. For mobile phones and personal digital assistants, where the position of the terminal changes every moment, it recognizes the applicable area of base stations, radio wave receivers, etc. that perform wireless communication, infrared communication, etc. as space, This is installation location information.
In order to store the location information, only the ID information for identifying the own device is stored in the terminal, the location information linked to the ID information in another terminal in the network is acquired through the communication network 200, and the location information is stored. Needless to say, the recognition method is also included.
In the example described above, each terminal stores information indicating its own installation position in itself. However, if the information terminal includes a device capable of recognizing the current position such as GPS, the device The current position (2D / 3D information or the situation around the installation position) may be recognized.
(各端末の共通特徴:2.自機の設置位置情報等の付帯送信機能)
各端末は、入力(読取)情報と、移動情報と、各種情報とを、システムサーバや他端末に対して送信する機能を有している。このとき、各端末は、それらの送信情報に、前述の自端末の設置位置情報及び端末識別IDを対応付けて送信する。このことにより、システムにおいて情報の送信元と空間情報を容易に確定することができる。
(Common features of each terminal: 2. Auxiliary transmission function such as installation position information of own device)
Each terminal has a function of transmitting input (reading) information, movement information, and various types of information to the system server and other terminals. At this time, each terminal transmits the transmission information in association with the above-described installation position information of the terminal and the terminal identification ID. This makes it possible to easily determine the information transmission source and spatial information in the system.
(各端末が有する基本情報:3.端末識別IDの格納)
各端末には、その端末自体を特定するための固有の識別情報(端末識別IDを含む)がそれぞれ割り当てられ、各端末自身の識別情報を格納している。
この識別情報は、一般的な識別ID又は認識番号のように数桁の文字列であってもよい。また、識別情報には、併せて設置場所の名称や具体的説明が付与されていることが好ましい。特に、同一の緯度と経度によって表される一点に設置された端末の場合、設置高度や設置目的別に識別情報を付与し、明確な端末特定を可能なようにしておくこととする。
(Basic information of each terminal: 3. Storage of terminal identification ID)
Each terminal is assigned unique identification information (including a terminal identification ID) for identifying the terminal itself, and stores the identification information of each terminal.
This identification information may be a character string of several digits such as a general identification ID or a recognition number. Further, it is preferable that the identification information is given a name of the installation location and a specific description. In particular, in the case of terminals installed at one point represented by the same latitude and longitude, identification information is given according to installation altitude and installation purpose so that clear terminal identification is possible.
(各端末が有する基本情報:4.自機の利用目的情報の格納)
また、各端末は、登録者の認証を行い、その認証結果や登録者の個人情報の送受信を行う機能に加え、複合的に他の機能を備え、複数の利用目的に適用可能であってもよく、その利用可能機能を示す情報を格納する。
例えば、自宅玄関の外側のドアノブに設置されている末端側端末160の場合、登録者が建物内に入るためにドアノブを握ったときに、認証を行い、このドアの鍵を開錠して入室を許可するかどうかを判断する。同時に、「家の中に存在することになる」という認識によって、室内灯が自動的に点灯する処理を指示する動作が付随的に行われるように設定しておいてもよい。このように、1つの端末に複数の目的を重ねることで、端末の利便性を向上させることが可能である。
(Basic information held by each terminal: 4. Storage of usage information of own device)
In addition to the function of authenticating the registrant and transmitting / receiving the authentication result and the personal information of the registrant, each terminal has other functions in combination and can be applied to multiple purposes. Often, information indicating the available functions is stored.
For example, in the case of the terminal 160 installed on the doorknob outside the house entrance, when the registrant holds the doorknob to enter the building, authentication is performed and the door is unlocked to enter the room. Determine whether to allow. At the same time, it may be set such that the operation of instructing the process of automatically turning on the room lamp is performed concomitantly with the recognition that “it will be in the house”. Thus, the convenience of a terminal can be improved by overlapping a plurality of purposes on one terminal.
(データベースの構成例の説明)
図4(b)に示すように、総合DB11は、物品関連情報DB12と、人物関連情報DB13と、抽出情報DB14とにより構成される。
なお、特段の説明がない限り、物品管理システムサーバ10や物品蓄積端末110や商品情報端末130が管理するデータベース内の情報をまとめて、物品情報とする。
このうち、物品関連情報DB12は、物品の履歴に関する情報を格納するデータベースである。人物関連情報DB13は、個人実在性や移動情報に関する情報を格納するデータベースである。抽出情報DB14は、物品の基礎情報を格納するデータベースである。
同様に、総合DB111は、物品関連情報DB112と、人物関連情報DB113と、抽出情報DB114とにより構成される。また、総合DB131は、物品関連情報DB132と、人物関連情報DB133と、抽出情報DB134とにより構成される。
図4(c)に示すように、総合DB21は、履歴情報DB22と、検証情報DB23と、基礎情報DB24とにより構成される。
なお、特段の説明がない限り、個人認証システムサーバ20や個人認証端末120や個人情報端末140が管理するデータベース内の情報をまとめて、個人情報とする。
このうち、履歴情報DB22は、個人の履歴に関する情報を格納するデータベースである。検証情報DB23は、個人の実在性又はその個人情報の真正性の検証に関する処理工程、実行内容、証拠、証人などの情報を格納するデータベースである。また、基礎情報DB14は、個人情報の基礎情報を格納するデータベースである。
同様に、総合DB121は、履歴情報DB122と、検証情報DB123と、基礎情報DB124とにより構成される。また、総合DB141は、履歴情報DB142と、検証情報DB143と、基礎情報DB144とにより構成される。
なお、各DBに格納する情報が存在しない場合、当該情報DBを当該端末に具備していないこともある。
(Explanation of database configuration example)
As shown in FIG. 4B, the
Unless otherwise specified, information in the database managed by the article
Of these, the article-related
Similarly, the
As shown in FIG. 4C, the
Unless otherwise specified, the information in the database managed by the personal
Among these, the
Similarly, the
If there is no information stored in each DB, the terminal may not have the information DB.
物品関連情報DB12、112、132は、当該物品に関係した人物が登録(入力)した原材料データ、生産工程データ、物品識別IDなどを全て保管格納するための所定欄が設けられている。
なお、無人化製造ラインのように一連の作業に人物関与が少ない場合や、当該物品に組み込まれたシステムにより自動的に状況送信が行われる場合等でも、センサーや計測機器等で認識する情報は物品関連情報として保管格納する。また、各端末が行った物品情報の登録、閲覧要求、認証要求、正当性の要求と回答などの履歴を保管する部分を有する。
The article-related
Information that is recognized by sensors, measuring devices, etc., even when there is little human involvement in a series of operations, such as an unmanned production line, or when status is automatically transmitted by a system built into the article Store and store as article related information. In addition, there is a portion for storing a history of article information registration, browsing request, authentication request, validity request and answer made by each terminal.
人物関連情報DB13、113、133は、当該物品に関係した人物の個人識別ID、個人識別IDをアルゴリズムによって変換したデータ、移動情報などを全て保管格納するための所定欄が設けられている。
また、各端末が行った個人情報の登録、閲覧要求、認証要求、正当性の要求と回答などの履歴を保管する部分を有する。
The person-related
It also has a part for storing a history of personal information registration, browsing request, authentication request, validity request and answer made by each terminal.
抽出情報DB14、114、134は、物品関連情報DB12、112、132及び人物関連情報DB13、113、133に格納されている情報のうち、最新の情報または当該物品の情報の根幹を為すと判断された情報を、それぞれのデータベースより抽出して保管したものである。例えば、この抽出する情報としては、物品識別ID、製造(生産)年月日、製造者(生産者)、所有者などの一般的な標準情報、メンテナンス先情報又は販売者情報など主要項目を見出し的に抽出したものである。
The extracted
履歴情報DB22、122、142は、システム利用者個人が登録した活動データ、マネーデータ、学歴、職歴、行動歴、バイオメトリクス情報などを全て保管格納するための所定欄が設けられている。また、各端末が行った個人情報の登録、閲覧要求、認証要求、正当性の要求と回答などの履歴を保管する部分を有する。
The
検証情報DB23、123、143は、システム利用者個人の実在性を検証するために用いた個人認証システムサーバ20等の関係者の行動記録、関係機関とのやり取り内容、証拠物、及び証人の映像/音声などを電子的情報に置き換えて保管している。
The
基礎情報DB24は、履歴情報DB22、122、142及び検証情報DB23、123、143に格納されている情報のうち、最新の情報または登録者個人の個人情報の根幹を為すと判断された情報を、それぞれのデータベースより抽出して保管したものである。例えば、この抽出する情報としては、住所、氏名、生年月日などの登録者の一般的な標準情報、現在の勤務先情報など主要項目を見出し的に抽出したものである。
The
(物品関連情報DBのデータ構成例)
例えば、前述の物品関連情報DBに登録される情報は、以下の(1)〜(9)があり、原則として全ての情報には、その情報が発生した日時を示す時間情報が付与している。
(1)原材料データ
原材料データは、当該物品の生産、製造に利用した全ての資材の管理記録であり、仕入日、仕入先、材質、商品名、規格、仕入価格、数量などのデータである。
食品関係では、種の入手先、農薬の仕入状況という項目を含む。
(2)製造(生産)データ
製造データは、当該物品の生産、製造、加工等の工程の管理記録であり、製造日、検品日、製造場所、数量、製造担当者、出荷前保管状況などのデータである。
食品関係では、発芽日、採取日、農薬散布日と散布状況、畜類では出産日や解体日、魚介類では漁獲日と漁獲場所、漁獲・解体後の保管状況、食品加工状況という項目を含む。
(3)物流データ
物流データは、当該物品の輸送、流通経路等の過程の管理記録であり、出荷日、出荷元、出荷先、輸送担当者、卸業者、保管業者、到着後の入荷日、入荷先、入荷先保管状況、数量、輸送途上での温度・振動データなどのデータである。
食品関係では、輸送業者だけでなく、出荷先卸売市場名、仲買人名、新たな解体・加工業者名、保管状況という項目を含む。
(4)販売データ
販売データは、当該物品の販売、賃貸、贈与等の管理記録であり、仕入日、仕入先、商品名、仕入価格、販売価格、販売先、販売日、販売場所、数量などのデータである。
食品関係では、調理過程、飲食提供状況、調理前後の食材保管状況という項目を含む。
(5)所有データ
所有データは、当該物品の所有状況、賃貸状況、設置・完成・購入・賃貸後の現在状況、使用状況等の管理記録であり、購入日、購入場所、購入価格、購入商品名、数量、所有者、賃借者、使用場所、使用期間などのデータである。
食品関係では、保管状況、残量、賞味期限、消費期限という項目を含む。
(6)廃棄データ
廃棄データは、それまで所有、使用等していた物品の廃棄・除却状況の管理記録であり、廃棄日、廃棄先、廃棄価格、数量、廃棄結果報告などのデータである。
(7)メンテナンスデータ
メンテナンスデータは、当該物品の修理、保守等の管理記録であり、実施日、実施内容、請負先、請負価格、結果状況、数量という項目を含む。
(8)リサイクルデータ
リサイクルデータは、当該物品のリサイクル状況を管理記録するものであり、当初製造日、回収先、リサイクル譲渡日または譲受日時、リサイクル回数という項目を含む。
(9)その他データ
その他、分類先が判定困難な情報
本認証システムは、人間生活全般を支援することを主眼としているため、データの範囲は列挙項目に限定されない。
(Example of data structure of article related information DB)
For example, the information registered in the article-related information DB includes the following (1) to (9). In principle, all information is given time information indicating the date and time when the information occurred. .
(1) Raw material data Raw material data is a management record of all materials used in the production and manufacture of the article. Data such as date of purchase, supplier, material, product name, standard, purchase price, quantity, etc. It is.
In the food industry, items such as the source of seeds and the purchase status of agricultural chemicals are included.
(2) Manufacture (production) data Manufacture data is a management record of the production, manufacture, processing, etc. of the article, including the date of manufacture, inspection date, manufacturing location, quantity, person in charge of production, storage status before shipment, etc. It is data.
For food, items include germination date, collection date, pesticide application date and application status, livestock birth date and demolition date, and fishery products catch date and location, storage status after catching and demolition, and food processing status.
(3) Logistics data Logistics data is a management record of the process of transportation, distribution route, etc. of the goods, shipping date, shipping origin, shipping destination, transport person, wholesaler, storage company, arrival date after arrival, Data such as arrival destination, arrival destination storage status, quantity, temperature and vibration data during transportation.
In the food-related field, items such as the name of the wholesale market for the shipping destination, the name of the middleman, the name of the new dismantling / processing company, and the storage status are included as well as the transportation company.
(4) Sales data Sales data is the management record of the sale, rental, gift, etc. of the goods. Purchase date, supplier, product name, purchase price, sales price, sales destination, sales date, sales location Data such as quantity.
In the food-related field, items such as cooking process, food and drink provision status, and food storage status before and after cooking are included.
(5) Ownership data Ownership data is a management record of the ownership status, rental status, installation / completion / purchase / rental status, usage status, etc. of the relevant item, purchase date, purchase location, purchase price, purchased product Data such as name, quantity, owner, renter, place of use, and period of use.
In the food industry, items such as storage status, remaining amount, expiration date, and expiration date are included.
(6) Disposal data Disposal data is a management record of the disposal / removal status of articles that have been owned or used so far, and includes data such as disposal date, disposal destination, disposal price, quantity, and disposal result report.
(7) Maintenance data The maintenance data is a management record of repair and maintenance of the article, and includes items such as implementation date, implementation content, contractor, contract price, result status, and quantity.
(8) Recycling data Recycling data is used to manage and record the recycling status of the article, and includes items such as the initial date of manufacture, the collection destination, the date of transfer or date of transfer, and the number of times of recycling.
(9) Other data Other information whose classification destination is difficult to determine Since this authentication system focuses on supporting human life in general, the range of data is not limited to enumerated items.
(履歴情報DBのデータ構成例)
例えば、前述の履歴情報DBに登録される情報としては、以下の(1)〜(5)があり、原則として全ての情報には、その情報が発生した日時を示す時間情報が付与している。
(1)パーソナルデータ
パーソナルデータは、氏名、住所、電話番号、メールアドレス、生年月日、最寄駅、家族構成、プロフィール、パスポート情報、住民基本台帳カード情報、社会保障番号情報、個人信用情報、評判等である。
(2)学歴・職歴・資格データ
学歴・職歴・資格データは、各種学校の在学証明・卒業証明・成績証明、資格の合格年度や登録番号、勤務先や従事した仕事内容などである。
(3)バイオメトリクス情報
バイオメトリクス情報としては、指紋、虹彩、声紋、網膜、静脈、遺伝子、顔輪郭などであり、人間のバイオメトリクス情報に関わる全ての登録が可能である。
(4)移動情報
以下の4点の情報を含むもの
1.空間情報(端末に付された端末識別ID、認識番号を含む)
2.認証対象人物の個人識別ID
3.認証を行った時期を示す時間情報、または個人情報(バイオメトリクス情報)が読取/入力された時期を示す時間情報
4.実在認証の結果、「認証されている」ということを示す情報
(5)その他データ
その他、分類先が判定困難な情報
本認証システムは、人間生活全般を支援することを主眼としているため、データの範囲は列挙項目に限定されない。
(Example of data structure of history information DB)
For example, the information registered in the history information DB includes the following (1) to (5). In principle, all information is given time information indicating the date and time when the information occurred. .
(1) Personal data Personal data includes name, address, telephone number, e-mail address, date of birth, nearest station, family structure, profile, passport information, Basic Resident Register card information, social security number information, personal credit information, Reputation.
(2) Educational background / work history / qualification data The educational background / work history / qualification data includes school enrollment certificate, graduation certificate, grade certificate, qualification pass year and registration number, place of work and work contents.
(3) Biometric information Biometric information includes fingerprints, irises, voiceprints, retinas, veins, genes, facial contours, etc., and all registrations related to human biometric information are possible.
(4) Movement information Information including the following four points. Spatial information (including terminal identification ID and identification number assigned to the terminal)
2. Personal identification ID of the person to be authenticated
3. 3. Time information indicating the time when the authentication was performed, or time information indicating the time when the personal information (biometric information) was read / input. Information indicating that it is “authenticated” as a result of real authentication (5) Other data Other information that is difficult to determine the classification destination This authentication system is mainly intended to support the human life in general. The range is not limited to enumerated items.
(物品識別ID 付与時期・付帯方法)
物品識別IDを物品に付帯すること(名前付け)は常時可能であり、また、一つの物品に対して複数の物品識別IDを付帯させることも可能である。
また、付与された物品識別IDは、物品に添付された電子タグ内に格納する方法や、2次元バーコードとして製品表面等に印刷する方法、製品表層部分に刻印する方法など様々な手段によって、物品に付帯させる。
(Article ID ID grant time / accompanying method)
It is possible to always attach (name) an article identification ID to an article, and it is also possible to attach a plurality of article identification IDs to one article.
Also, the given article identification ID is stored in an electronic tag attached to the article, printed on the surface of the product as a two-dimensional barcode, and stamped on the product surface layer. Attached to goods.
(現行の物品識別ID 作成)
現行の物品管理システムの物品識別IDは概ね下記の(1)〜(4)に、下記の(5)〜(8)の方法を組み合わせ、物品識別IDを作成している。
(1)数字番号
(2)数字と文字(図形)を組み合わせた文字列
(3)(1)、(2)、(4)に一定のアルゴリズムを掛け合わせた文字列
(4)(1)、(2)、(3)の一定の文字を他の文字に置き換えた文字列
(5)順番(逆版)に採番する方法。
例えば、1、2、3、の順番に番号等を割当てる方法。
(6)ランダム付与
例えば、592、306、197、のように不規則に番号等を割当てる方法。
(7)地域(国、州、県、市町村など)情報の付帯
例えば、日本を示す49、東京都を示す13、千代田区を示す01を加える方法。
(8)組織(メーカー、組合、生産者など)情報の付帯
例えば、A社を示す001、Z社を示す0085を加える方法。
(9)(5)〜(8)を組み合わせた方法。
(Preparation of current product identification ID)
The article identification ID of the current article management system is generally created by combining the following methods (1) to (4) with the following methods (5) to (8).
(1) Number number (2) Character string combining numbers and letters (figure) (3) Character string obtained by multiplying (1), (2), (4) by a certain algorithm (4) (1), (2) A character string obtained by replacing certain characters in (3) with other characters (5) A method of numbering in order (reverse version).
For example, a method of assigning numbers and the like in the order of 1, 2, and 3.
(6) Random assignment For example, a method of randomly assigning a number or the like such as 592, 306, 197.
(7) Regional (country, state, prefecture, municipality, etc.) information supplementation For example, 49 is added to indicate Japan, 13 is to indicate Tokyo, and 01 is to indicate Chiyoda Ward.
(8) Ancillary information on organization (manufacturer, association, producer, etc.) For example, a method of adding 001 indicating A company and 0085 indicating Z company.
(9) A method in which (5) to (8) are combined.
現行の物品識別IDは、各関係者が任意に採択した固有の番号として利用されており、
関係者内部では識別可能となっている。しかし、社会全体に存在する物品を考えた場合、A社が製造したパソコンに割当てた物品識別IDが「A0001」、B社が製造したパソコンに割当てた物品識別IDも「A0001」という同一文字列を利用している例が散見される。このため、現行の物品管理システムでは運営面での混乱が生じている。
本物品管理システムではこの問題点を是正し、管理対象物品を確実に識別するために、物品識別IDに関係者の人的情報を結合させ、同一識別IDが発生した場合でも、含まれる人的情報を基に識別を可能にするようことを特徴とする。
The current product identification ID is used as a unique number arbitrarily selected by each party.
It can be identified inside the parties concerned. However, when an article existing in the whole society is considered, the same character string “A0001” is assigned to the personal computer manufactured by the company A, and “A0001” is also assigned to the personal computer manufactured by the company B. There are some examples of using. For this reason, in the current article management system, there has been a confusion in terms of operation.
In this article management system, in order to rectify this problem and to reliably identify the article to be managed, the human identification information is combined with the article identification ID, and even if the same identification ID is generated, It is characterized by enabling identification based on information.
(本発明の物品識別ID)
本システムでは、当該物品に関係する人物を明確にすることと、その人的情報を容易に検証可能にすることを主眼に物品識別IDを作成する。
なお、本システムの物品識別IDには、文字数の制限がない、IDを作成するために利用した項目の並び順を任意に変更できる、例示項目を複数採用できる、利用項目を容易に認識可能にするために項目間にスペースや一定の識別記号を挿入できる、特徴を有する。
(Article identification ID of the present invention)
In this system, an article identification ID is created with the main purpose of clarifying a person related to the article and making it possible to easily verify the personal information.
Note that the item identification ID of this system has no limit on the number of characters, the arrangement order of items used to create the ID can be arbitrarily changed, multiple example items can be used, and the usage items can be easily recognized In order to do so, it has the feature that a space or a certain identification symbol can be inserted between items.
(物品識別ID 原則 移動情報)
当該物品の製造に関わった人物、所有している人物等(以下、物品関係者とする)が、個人実在性の認証を受けた上で個人実在認証システムから与えられる移動情報そのものを物品識別IDとして利用する。
ここでは「JP01」の人物を実在認証した際に発生した移動情報を構成する時間情報(2006年7月1日09時00分37秒)「20060701090037」と空間情報(ここでは、端末識別ID)「ab」と人物情報(人物識別ID)「JP01」を結合することで「20060701090037abJP01」を本物品管理システムでの物品識別IDとする。
原則として、本物品管理システムでは、物品識別IDには物品識別IDの発行や付与(以下、変更する、差し替える場合等を含む)を求めた人物、当該物品に関係した人物の個人実在を認証するために利用した移動情報(空間情報、時間情報、個人識別IDの3点)を必須情報として組み込む。
「個人実在」とは、当該個人が特定時間に一定空間内に物理的に存在していることであり、同一人物が同一時間に異空間に存在することは不可能である。そこで、個人の実在性を認証した移動情報を基に物品情報IDを作成することで、人間から派生した唯一の物品識別IDを作成することを可能にする。
さらに、実在認証結果である移動情報を利用するため、事前処理または事後処理による辻褄合せの情報操作は困難となり、物品識別ID情報の信頼性を確保できる。
(Product ID ID Principle Movement information)
The identification information indicates the movement information itself given by the personal existence authentication system after the person involved in the manufacture of the article, the possessed person, etc. (hereinafter referred to as the article related person) receives the authentication of the individual existence. Use as
Here, the time information constituting the movement information generated when the person of “JP01” is actually authenticated (July 1, 2006, 09:00:37) “20060601090037” and the spatial information (here, the terminal identification ID) By combining “ab” and the person information (person identification ID) “JP01”, “20060701090037abJP01” is set as the article identification ID in the article management system.
As a general rule, the present article management system authenticates the identity of the person who requested the issuance or grant of the article identification ID (hereinafter, including the case of changing or replacing), and the person related to the article. The movement information (3 points of spatial information, time information, and personal identification ID) used for this purpose is incorporated as essential information.
“Individual existence” means that the individual physically exists in a certain space at a specific time, and the same person cannot exist in a different space at the same time. Therefore, by creating an article information ID based on movement information that has authenticated the existence of an individual, it is possible to create a unique article identification ID derived from a human.
Furthermore, since the movement information which is the actual authentication result is used, it is difficult to perform the information operation for the matching by the pre-processing or the post-processing, and the reliability of the article identification ID information can be ensured.
この物品識別IDでは、個人識別IDが容易に認識可能であり、物品識別ID付与以降に当該物品に関係する人物は、この個人識別IDを基に履歴情報データベース22、122、124に格納されている個人信用情報、評判、経歴等の個人情報を参照し、従来の関係者の信頼性や、当該物品のサプライチェーン情報やトレーサビリティ情報の信頼性を検討可能とする。
With this article identification ID, the personal identification ID can be easily recognized, and the person related to the article after the provision of the article identification ID is stored in the
(物品識別ID 変型1 バーコード情報の結合)
変型1では、原則で示した物品識別IDに当該物品に付されている現行のバーコード(通常では13桁の数字)を結合することで、物品識別IDとするものである。
変型1では、現行のバーコードシステムが国名、メーカー名、商品名と結び付いているので、当該物品に関する概略的な情報を認識できる上に、移動情報と連結させる単純な方式のため、現行バーコードシステムの容易な移行と運用を可能にする。
(Article
In the
In
(物品識別ID 変型2 所属組織情報の結合)
変型2では、原則で示した物品識別IDに当該物品の関係者の属する組織情報(ここではIHCとする)を結合した「20060701090037abJP01IHC」を物品識別IDとする。
当該物品を所有する消費者(世帯)や、当該物品を使用するだけの団体(例えば、病院や学校)などは、現行のバーコードシステムの登録対象外であるため、大部分の物品は所有・占有・使用等の現状に関係した所属先を識別する情報を有していない。変型2により、個人・会社・組合・団体等がその属性情報を物品識別IDに組み込むことになるので、現時点での関係者を容易に識別することが可能となり、紛失や放置等が発生しても、必要な連絡先を特定できるようにする。
(Article
In the
Consumers (households) who own the goods or organizations that only use the goods (for example, hospitals and schools) are not eligible for registration under the current barcode system, so most goods are owned / It does not have information to identify the affiliation related to the current situation such as occupation / use. Due to
(物品識別ID 変型3 個人認証端末識別IDの結合)
原則で示した物品識別IDに、原則の物品識別IDを作成する基になった移動情報を認証した個人認証システムサーバ20、個人認証端末120、個人情報端末140の端末識別ID(ここでは、JPT01とする)を結合した「20060701090037abJP01JPT01」を物品識別IDとする。
変型3により、個人実在認証を行った端末識別IDを物品識別IDに組み込むことを認める。個人実在を認証した端末を明確にすることで、物品識別IDの正当性を検証する必要が生じた場合に、必要な個人情報や、比較対象となった移動情報等が管理されている端末を容易に把握し、処理を効率化させることになる。
(Combination of article
The terminal identification IDs of the personal
It is allowed to incorporate the terminal identification ID that has been subjected to the personal existence authentication into the article identification ID according to the
(物品識別ID 変型4 アルゴリズムによる変換)
原則で示した物品識別IDの全部または一部に、あらかじめ定めたアルゴリズムを掛け合わせることで算出した、原則の数字や文字と異なる数字や文字を物品識別IDとする。
この結果、物品識別IDを作成するのに利用した移動情報の取得を困難にし、その上で、物品識別IDの偽造防止や、不正IDの検出や、プライバシー保護を可能とする。
(Conversion by article
A number or character different from the number or character of the principle, which is calculated by multiplying all or part of the item identification ID indicated in principle by a predetermined algorithm, is used as the item identification ID.
As a result, it is difficult to obtain the movement information used to create the article identification ID, and it is possible to prevent forgery of the article identification ID, detect illegal IDs, and protect privacy.
アルゴリズムとしては概ね下記の(1)〜(5)である。
(1)基の数字や文字と図形(以下では、数字と文字とする)を、変換法則に定められた数字や文字に変換する。
例えば、英字変換部分として、原則の物品識別ID中の英字「Aまたはa」を数字「01」に、英字「Bまたはb」を数字「02」に、以下順番に同様な法則を適用すると、英字「Zまたはz」を数字「26」に変換する。英字「J」は数字「10」に、英字「P」は数字「16」に変換されるので、原則で示した物品識別IDでは、「311651129131513119129010101020210161113」として表示される。
(2)基の数字と文字に定められた数式を掛け合わせ変換する。
例えば、原則の物品識別ID中の数字「0」は「1+20」に、数字「1」は「1+21」に、以下順番に同様な法則を適用すると、数字「9」は「1+29」として演算する。この結果、数字「0」は「1」に、数字「1」は「1+2」となり「3」に、数字「9」は「1+512」となり「513」に変換されて物品識別IDに表示する。
(3)一定の数字と文字の範囲内で条件に該当する部分を変換する。
例えば、5字毎に「23」の並びを「AA」に変換すると条件を設定した場合、「1234567890」を「1AA4567890」に変換して物品識別IDとして表示する。
(4)基の数字と文字に定められた数列や関数を掛け合わせ変換する。
例えば、数字「1234」の1文字毎に、「初項1とし、一定の数2を次々に加える」等差数列の数値を加算すると条件設定した場合、数字1は「1+1-=2」、数字2は「2+(1+2)=5」、数字3は「3+(3+2)=8」、数字4は「4+(5+2)=11」、と変換され、「25811」を物品識別IDとする。
(5)(1)から(4)を組み合わせた方法。
例えば、(1)を実施後、そこで得られた結果に(3)を組み合わせるといった複数の変換方法を行うことをいう。
The algorithms are generally the following (1) to (5).
(1) Convert basic numbers, characters and figures (hereinafter referred to as numbers and characters) to numbers and characters defined in the conversion law.
For example, as an alphabet conversion part, when applying the same rule in the following order, the alphabet “A or a” in the article identification ID of the principle to the number “01”, the alphabet “B or b” to the number “02”, The letter “Z or z” is converted to the number “26”. Since the letter “J” is converted to the number “10” and the letter “P” is converted to the number “16”, the article identification ID indicated in principle is displayed as “31165111293151311192900101020210161113”.
(2) Multiply and convert the basic number and the character set to the mathematical formula.
For example, the number “0” in the principle article identification ID is applied to “1 + 2 0 ”, the number “1” is applied to “1 + 2 1 ”, and the same rule is applied in order, the number “9” is converted to “1 + 2 9 ”. Calculate as As a result, the number “0” is converted into “1”, the number “1” is converted into “1 + 2” and “3”, the number “9” is converted into “1 + 512” and “513”, and displayed in the article identification ID.
(3) The part corresponding to the condition is converted within a certain range of numbers and characters.
For example, when the condition is set to convert the arrangement of “23” for every five characters to “AA”, “12345567890” is converted to “1AA4567890” and displayed as the article identification ID.
(4) Multiply and convert the number sequence and function determined by the base number and characters.
For example, when a condition is set to add a numerical value of an arithmetic sequence of “
(5) A method combining (1) to (4).
For example, it refers to performing a plurality of conversion methods such as combining (3) with the result obtained after (1) is performed.
(物品識別ID 変型5 変換方法の表示)
原則の物品識別IDを、アルゴリズム(算出した方法・式等を含む)により変換した場合、利用したアルゴリズムを示す情報を物品識別IDの中に組み込むものである。変型例4の(1)のアルゴリズムを「A01」とした場合、「A01311651129131513119129010101020210161113」を物品識別IDとする。
利用したアルゴリズムを示す情報により、変換前の物品識別IDを必要とする場合、現在の物品識別IDを利用したアルゴリズムで分解することを容易に可能とする。
(Display of product
When the basic article identification ID is converted by an algorithm (including a calculated method and formula), information indicating the used algorithm is incorporated into the article identification ID. When the algorithm (1) of the modified example 4 is “A01”, “A013116115129315131119190010101021010161113” is set as the item identification ID.
When the product identification ID before conversion is required based on the information indicating the algorithm used, it is possible to easily disassemble with the algorithm using the current product identification ID.
(物品識別ID 変型6 枝番号の表示)
一度の個人認証により、同時または連続して複数の物品が生産された場合、一つの共通となる物品識別IDを決定し、決定した物品識別IDに生産された個数分の枝番号を組み込むことで、物品識別IDとする。
この場合、枝番号だけでなく、枝番号を組み込んだことを示す情報(例えば、「EB」)と、枝番号の総数、または、別に一つの生産・加工等の処理単位であることを管理している場合には、その管理IDを付帯させてもよい。
枝番号を組み込むことにより、機械部品や加工食品等の大量生産方式、製造ライン利用方式の物品識別IDの対応を可能とする。
移動情報による物品識別IDは、移動情報の特性により、唯一の識別IDであり、その基本情報に枝番号情報を付帯させることにより、個々の物品に付された識別IDは唯一のIDとしての特性を継続して有する。
(Display of product identification ID variant 6 branch number)
When a plurality of articles are produced simultaneously or consecutively by a single personal authentication, a common article identification ID is determined, and branch numbers corresponding to the number produced are incorporated into the determined article identification ID. The item identification ID is used.
In this case, not only the branch number but also information indicating that the branch number is incorporated (for example, “EB”), the total number of branch numbers, or another processing unit such as production / processing is managed. If it is, the management ID may be attached.
By incorporating the branch number, it is possible to cope with an article identification ID of a mass production method such as a machine part or processed food, or a production line use method.
The article identification ID based on the movement information is a unique identification ID due to the characteristics of the movement information. By adding branch number information to the basic information, the identification ID assigned to each article is a characteristic as a unique ID. Continue to have.
(物品識別ID 変型7 状況コード)
原則で示した物品識別IDに、物品識別IDを付帯させる際の当該物品の状況や所有状態を示すコード(以下では、状況コードとする)を結合することで物品識別IDとする。
状況コードにより当該物品の状態を容易に認識すること、状況コードを基に並べ替えすることにより、物品の履歴情報を作成することを可能とする。同時に、当該物品の無断使用、無断譲渡等の所有権侵害の防止、転貸制限等の使用条件の明確化を可能とし、物品管理を強化する。
図5は、状況コード一覧表の内容の一例を示す図であり、物品に発生する状態や関係者に関わる情報を、概略を示す項目1から、詳細な内容を示す項目4までにより分類し、各分類に対応したコードと、各分類が包含する範囲や内容を説明した内容と、処理制限の有無を定義する識別子等の情報と関連付けて一覧表にしたものである。
例えば、物品識別IDに無断譲渡禁止コード「WA」が含まれる場合、所有権の変更処理には従来の所有者の個人実在認証を行い、意思確認を行うこととする。この結果、システムを不正に操作し、譲渡があったことを偽装することは困難となり、所有権の保護を容易に可能とする。
(Article
The article identification ID is obtained by combining the article identification ID shown in principle with a code (hereinafter referred to as a situation code) indicating the status and possession state of the article when the article identification ID is attached.
By easily recognizing the state of the article based on the status code and rearranging based on the situation code, it is possible to create the history information of the article. At the same time, it will be possible to prevent the infringement of property rights such as unauthorized use and unauthorized transfer of such goods, and to clarify the conditions of use such as sublease restrictions, and to strengthen article management.
FIG. 5 is a diagram showing an example of the contents of the status code list, and classifies information relating to the state generated in the article and related parties from
For example, in the case where the article identification ID includes an unauthorized transfer prohibition code “WA”, the ownership change process is performed by performing a personal identity verification of the conventional owner and confirming the intention. As a result, it becomes difficult to impersonate the system by improperly operating the system, and it is possible to easily protect the ownership.
(物品識別ID 変型8 同一物品に複数の関係者が存在する場合1)
一般的な製造工場の生産ラインでは、責任者である工場長(A氏)と、個々の作業工程(例えば、加工、組立、検品)を実行する担当者(B氏、C氏、D氏)により構成される。工場長が、個々の担当者の勤怠状況、勤務態度、担当部署、習熟度等を格納した人事情報データベースと、製品の生産数量、品質、作業状況等を格納した生産管理情報データベースとを管理している場合、工場長を代表者と認定し、工場長の移動情報と、工場側の組織情報と、複数関係者が存在することを示すコード(例えば、「GR」)を結合し、物品識別IDとする。
(Article ID ID 8) When there are multiple parties in the same article 1)
In a production line of a general manufacturing factory, the factory manager (Mr. A) who is in charge and the person in charge (Mr. B, Mr. C, Mr. D) who performs each work process (for example, processing, assembly, inspection) Consists of. The plant manager manages the personnel information database that stores the attendance status, working attitude, department in charge, proficiency level, etc. of each person in charge, and the production management information database that stores the production quantity, quality, work status, etc. of the product. If the factory manager is recognized as a representative, the movement information of the factory manager, the organization information on the factory side, and a code (for example, “GR”) indicating that there are a plurality of related parties are combined to identify the product. ID.
本物品管理システムでは、物品に関係した人物の実在性を明確にすることで、当該物品の特定や真贋判定や問題の有無等を把握可能にする。そのため、関係した人物に結びつく移動情報を物品識別IDの基礎とする。
同時または近接した時間に複数の人物が同一の物品の製造、流通に関係する場合、物品識別IDに関係した全員の移動情報を付帯することは、情報量が肥大化し、通信ネットワークへの過重な負担となる。そこで、共同して物品に関係していることが明確な場合、個々の関係人物の移動情報ではなく、代表者の移動情報と、関係者が属する組織を示す情報と、複数関係者の存在を示す情報とを結合させて物品識別IDとする。
(1)同時または近接した時間に作業分担をして物品を生産または製作する例
工場の生産ライン、飲食店の食材加工、船団方式での漁業、牧場経営や養鶏場等の畜産業、家内工業、建築工事など
(2)物品の生産または製作から、流通や販売に至るまで共同して作業する例
農業共同組合(個々の農家から集荷し、卸市場に一括搬入)、複数の材料提供先と加工先が契約をして一貫した生産がなされている場合(例えば、契約農家が野菜または果物を供給し、飲料メーカーまたは醸造場が加工して販売する飲料および酒類。又は、契約農家や畜産業者が農畜物を供給し、化粧品メーカーが加工して販売する化粧品および健康食品)
In the present article management system, the existence of a person related to an article is clarified, thereby making it possible to identify the article, determine the authenticity, and whether there is a problem. Therefore, the movement information linked to the related person is used as the basis of the article identification ID.
When multiple people are involved in the manufacture and distribution of the same item at the same time or in close proximity, adding the movement information of all members related to the item identification ID increases the amount of information and overloads the communication network. It becomes a burden. Therefore, when it is clear that they are related to the goods jointly, it is not the movement information of each related person but the movement information of the representative, the information indicating the organization to which the related party belongs, and the existence of multiple parties. It combines with the information which shows, and makes it item identification ID.
(1) Example of producing or producing goods by sharing work at the same time or close time Factory production line, restaurant food processing, fleet-type fishing, livestock industry such as ranch management and poultry farm, cottage industry , Building work, etc. (2) Example of joint work from production or production of goods to distribution and sales Agricultural cooperatives (collecting from individual farmers and bringing them into the wholesale market), with multiple material suppliers If the processing company has a contract for consistent production (for example, beverages and alcoholic beverages supplied by a contracted farmer supplying vegetables or fruits and processed by a beverage maker or brewery, or contracted farmers or livestock farmers Supplies agricultural and livestock products, cosmetics and health foods processed and sold by cosmetic manufacturers)
個々の関係者情報を必要とする場合、物品識別IDからその物品が処理された時間情報と空間情報を特定し、該当する時間情報に該当する空間情報に存在した人物を人事情報データベース、生産管理情報データベースと比較検証することで、容易に把握可能である。
代表者は、生産ラインを管理するライン長、限定範囲を管理するグループリーダー、複数担当者の中の任意の一人など、特定人物が指名されるだけである。そのため、工場長不在時(休暇、出張等)は、工場に出勤している工場長の代理人物の移動情報を利用する。
また、家内工業、漁船、農家のように固定的に少人数または家族内で業務分担する場合は、人事情報と生産管理情報とを管理するデータベース構築を免除することもある。
When individual related party information is required, the time information and the spatial information in which the article is processed are identified from the article identification ID, and the person existing in the spatial information corresponding to the corresponding time information is identified as a personnel information database and production management. By comparing and verifying with the information database, it can be easily grasped.
The representative only designates a specific person, such as a line length for managing a production line, a group leader for managing a limited range, or any one of a plurality of persons in charge. Therefore, when the factory manager is absent (vacation, business trip, etc.), the movement information of the representative of the factory manager who works at the factory is used.
In addition, when the work is shared between a small number of people or a family, such as in a cottage industry, a fishing boat, or a farm, a database that manages personnel information and production management information may be exempted.
(物品識別ID 変型9 同一物品に複数の関係者が存在する場合2)
製造工場の生産ラインを、4人の担当者(B氏、C氏、D氏、E氏)の内3人が交代に出勤し、3分野の作業工程(加工、組立、検品)を分担している。
図6(a)は、担当者の出勤日と担当作業工程とを格納した担当状況マトリックスの内容の一例を示す図であり、勤務日時、担当作業工程、作業担当者と作業工程との組み合わせを数値化または文字化(記号化を含む)またはコード化した情報を含み、対応範囲は、同一組織内の作業分担を管理するものから、サプライチェーンシステム全体の関係者と役割分担を管理するものまである。
変型9では、作業担当者を代表したB氏の移動情報と、B氏とC氏とD氏が出勤して作業したことを示すコード(例えば、「PA01」や複数数値化「P92M05C73」)を結合し、物品識別IDとする。
主に、コードは、各自の作業分担が固定化している場合や分担状況が容易に把握できる場合に、複数数値化は、各自の作業分担が日々変動する場合や分担状況の把握が困難な場合に、その状況を簡易に表示し、複数の関係者の関与状況を物品識別IDに組み込む。
なお、複数の物品が同時または近接した時間に生産される場合、物品識別IDに利用する移動情報の提供人物(代表者)を物品毎に交代し、不規則な物品識別IDを付帯させ、物品識別IDの偽造防止効果を高めることもできる。
(Article ID ID Variant 9 When there are multiple parties in the same article 2)
Three of the four persons in charge (Mr. B, Mr. C, Mr. D, and Mr. E) attended the production line of the manufacturing plant, and shared work processes (processing, assembly, and inspection) in the three fields. ing.
FIG. 6A is a diagram showing an example of the contents of a person-in-charge situation matrix in which the attendance date of the person in charge and the work process in charge are stored. Includes information that is digitized, textualized (including symbolized), or coded, and the scope of response ranges from managing work sharing within the same organization to managing personnel and role sharing of the entire supply chain system is there.
In variant 9, the movement information of Mr. B representing the person in charge of work and a code indicating that Mr. B, Mr. C and Mr. D worked and worked (for example, “PA01” or multiple numerical values “P92M05C73”) Combined to make an article identification ID.
Mainly, if the code of each work is fixed or the sharing status can be easily grasped, multiple quantification is used when the work sharing of each individual fluctuates daily or when it is difficult to grasp the sharing status In addition, the status is simply displayed, and the involvement status of a plurality of parties is incorporated into the item identification ID.
In addition, when a plurality of articles are produced at the same time or close to each other, the transfer information provider (representative) used for the article identification ID is changed for each article, and an irregular article identification ID is attached to the article. The forgery prevention effect of identification ID can also be heightened.
(物品識別ID 変型例10 個人実在率の付帯)
原則で示した物品識別IDに、当該人物の個人実在率を表す情報(例えば、「RE85」)を結合することで物品識別IDとする。
変型例10では、物品識別IDに含まれる人物の登録個人情報を数値化して実在率を算出し、当該人物の実在精度を認識可能にする。この結果、物品識別IDに含まれる実在率数値が高いほど、行為者の特定と責任の所在が明確になる。
(Attached item identification ID modification example 10 personal existence rate)
The item identification ID is obtained by combining the item identification ID indicated in principle with the information (for example, “RE85”) representing the individual real rate of the person.
In the modified example 10, the registered personal information of the person included in the article identification ID is converted into a numerical value to calculate the actual rate, and the actual accuracy of the person can be recognized. As a result, the higher the actual ratio value included in the item identification ID, the clearer the identification of the actor and the location of responsibility.
実在性の真正度を表す指標である実在率は、以下の式1〜5のいずれかで計算する。
(式1)
実在率(%)=1−リスク確率
(式2)
実在率(%)=リスク率勘案点数÷実在点数× 100
(式3)
実在率(%)=信用評価勘案点数÷実在点数× 100
(式4)
実在率(%)=マイニング率の合計÷加算に使用されたマイニング率の個数
(式5)
式1〜3によって算出した各実在率に、式4によって算出した実在率を掛け合わせ、各実在率を算出とする。
実在率(%)=(式1から式3で計算した実在率)×(式4で計算した実在率)
The real rate, which is an index representing the authenticity of realism, is calculated by any of the following formulas 1-5.
(Formula 1)
Reality rate (%) = 1-Risk probability (Formula 2)
Reality rate (%) = Risk rate consideration points ÷ Reality points × 100
(Formula 3)
Reality rate (%) = Credit evaluation factor / Actual number x 100
(Formula 4)
Reality rate (%) = total mining rate ÷ number of mining rates used for addition (Formula 5)
Each real rate calculated by
Real ratio (%) = (Real ratio calculated by
個人認証システムに登録される個人情報毎に、登録情報の信頼性、固有性、数量等に基づき、配点を決定する。この配点に、登録時点からの時間経過、有効期限、検証結果、検証時点からの経過時間を考慮した点数または評価率を掛け合わせ、獲得点数を計算し、その総合計として実在点数を算出する。
さらに、獲得点数に不正存在リスクの要素を反映させた指標(1−リスク率)を掛け合わせて基礎点数を算出し、その総合計としてリスク率勘案点数を算出する。
信用評価勘案点数は、前述の基礎点数に、登録者の実在性を証明した人物または団体、身分証明書等の発行機関の信用評価度数(最高値を1、最低値を0)を掛け合わせて算出した点数を、総合計して信用評価勘案点数を算出する。
マイニング率は、登録者の過去の一定期間の行動パターンに対して、最近の一定期間の行動パターンが、どの程度一致するかにより算出する。
検証基マイニング率=過去の一定期間中の該当パターン行動回数÷一定期間日数
対象先マイニング率=直近の一定期間中の該当パターン行動回数÷直近の一定期間日数
マイニング率(%)=対象先マイニング率÷検証基マイニング率
For each piece of personal information registered in the personal authentication system, a score is determined based on the reliability, uniqueness, quantity, etc. of the registered information. The score is multiplied by the score or evaluation rate taking into account the elapsed time from the registration time point, the expiration date, the verification result, and the elapsed time from the verification time point to calculate the acquired score, and the actual score is calculated as the total.
Further, the basic score is calculated by multiplying the score obtained by the index (1-risk rate) reflecting the element of the risk of fraud, and the risk rate consideration score is calculated as the total.
Credit assessment consideration score is obtained by multiplying the above-mentioned basic score by the credit rating degree (1 is the highest value and 0 is the lowest value) of the issuing organization such as the person or group who proved the registrant's existence, ID card, etc. The calculated points are summed up to calculate the credit evaluation consideration points.
The mining rate is calculated according to how much the behavior pattern of the recent certain period matches the behavior pattern of the registrant in the past certain period.
Verification base mining rate = number of corresponding pattern actions during a certain period in the past ÷ number of days in a target period Target mining rate = number of corresponding pattern actions during the most recent period ÷ number of days in the last fixed period Mining rate (%) = target destination mining rate ÷ Verification base mining rate
(物品識別ID 変型例11 個人信用度の付帯)
原則で示した物品識別IDに、当該人物の個人信用度を表す情報(例えば、「TR1」)を結合することで、物品識別IDとする。
変型例11では、当該人物のシステム利用状況を数値化し、信用度を算出することで、当該人物の信用性を認識可能にする。この結果、物品識別IDに含まれる信用度数値が高いほど、過去のシステム利用で問題が少ない人物であることが明確となる。
(Article ID ID Modification Example 11 Personal credit incidental)
By combining information (for example, “TR1”) representing the personal credit of the person with the item identification ID indicated in principle, the item identification ID is obtained.
In the modified example 11, the system usage status of the person is quantified and the trustworthiness is calculated so that the trustworthiness of the person can be recognized. As a result, the higher the reliability value included in the article identification ID, the clearer the person who has less problems with past system use.
システム利用状況の信用度は、以下の式で計算する。
(式)
信用度=当初設定点数+信用加算点数−信用喪失点数
この結果、信用度が「0」を超える場合には「TRP」と数値を結合して表示(例えば「TRP5」)し、「0」を下回る場合には「TRM」と数値を結合して表示(例えば、「TRM3」)し、「0」である場合には「TRE」と表示する。なお、算出された信用度が当初設定信用度と同じ場合は、信用度の変化がないことを示す「TRS」を表示する。
また、システムの長期利用者と初利用者とを区別するために、システム参加開始から一定期間、又はシステム利活用回数が一定のレベルになるまでは、初利用者には信用度を「TRB」と表示してもよい。
The reliability of the system usage status is calculated using the following formula.
(formula)
Credit rating = initial set score + credit addition score-credit loss score If this results in a credit rating exceeding "0", "TRP" and a numerical value are combined (for example, "TRP5"), and if below "0" “TRM” is combined with a numerical value and displayed (for example, “TRM3”), and “TRE” is displayed when it is “0”. When the calculated credit quality is the same as the initially set credit quality, “TRS” indicating that there is no change in the credit quality is displayed.
In order to distinguish between long-term users and first-time users of the system, the reliability of the first user is set to “TRB” for a certain period from the start of system participation or until the number of times of system utilization reaches a certain level. It may be displayed.
当初設定点数は、システム利用開始時点に全員一律に設定する数値である。
信用加算点数は、システムの精度向上や制度構築等に積極的に関わった功績、システムの不正利用を通報又は摘発に関わった労力等を評価して与える数値である。
信用喪失点数は、システムが規定する不正行為を行った場合に算出する数値であり、システム運営面から信用を損なう行為としてみなされる現象を評価して差し引く数値であり、各国が定める刑事法に規定される刑罰と無関係である。
図6(b)は、信用配点表の全体内容の一例を示す図であり、図7、図8は、詳細な内容の一例を示す図である。信用配点表は、発生または発覚した事項、その事項に関与した度合い、システムや社会への功績度合い、人命に関わる度合い、影響を受けた概算人数又は影響を受けた可能性のある予測人数、経済損失見積り、システムや社会への効力期間、不正行為が発覚又は公表されてからの経過期間、指定分野(人間の生命に直接影響がある食品や医療関係と、社会全般に影響の大きい電力や水道や交通機関等のインフラ関係)、無違反でのシステム利用期間等の規定事項、新たな配点の発生を示す警告情報等を登録できるようになっている。また、各項目を数値に置き換えるテーブルが準備され、常時内容は公開・更新される。
The initial set number is a numerical value that is set uniformly for all the users at the start of system use.
The credit addition score is a numerical value that is given by evaluating the achievements that have been actively involved in improving the accuracy of the system and system construction, the labor involved in reporting or detecting unauthorized use of the system, and the like.
The credit loss score is a numerical value calculated when an illegal act stipulated by the system is performed. It is a numerical value obtained by evaluating and subtracting a phenomenon regarded as an act of damaging credit from the aspect of system operation. It is unrelated to the punishment that is made.
FIG. 6B is a diagram illustrating an example of the entire content of the credit score table, and FIGS. 7 and 8 are diagrams illustrating an example of the detailed content. The credit scoring table shows the matters that have occurred or discovered, the degree of involvement in those matters, the degree of achievement to the system and society, the degree to which human life is concerned, the approximate number of people affected or the number of people expected to be affected, the economy Loss estimation, system and social validity period, elapsed time since fraud was discovered or publicized, designated fields (food and medical care that directly affects human life, and electricity and water that have a large impact on society as a whole And infrastructure related to transportation, etc.), provisions such as system usage periods without violations, warning information indicating the occurrence of new points, etc. can be registered. In addition, a table for replacing each item with a numerical value is prepared, and the contents are constantly disclosed and updated.
信用加算点数=信用加算点の総合計+無違反期間点数
信用加算点 =発生事項×関与度×功績度×効力期間
信用喪失点数=信用喪失点の総合計
信用喪失点 =(信用喪失点1+信用喪失点2)×指定分野
信用喪失点1=発覚事項×関与度×人命影響度×人物影響係数×経過期間
信用喪失点2=発覚事項×関与度×経済損失係数×経過期間
Credit score = Total credit score + No violation period Credit score = Accrual x Degree of involvement x Achievement x Effectiveness period Credit loss = Total credit loss points Credit loss = (
実在率と信用度は個人の履歴情報と関連するので、計算結果情報や結果の推移等は個人認証システムサーバ等に格納される。また、実在率と信用度は、登録者本人の意思により公開処理されることもある。 Since the actual ratio and the credit rating are related to the personal history information, the calculation result information, the transition of the result, and the like are stored in the personal authentication system server or the like. In addition, the actual ratio and the credit rating may be disclosed by the registrant himself.
(物品の正当性や同一性の判定)
物品の正当性や同一性の判定は、物品識別IDに含まれる空間情報と時間情報と個人情報を活用し検証する。物品識別IDの基となった移動情報間の連続性や整合性を検証することにより真贋判定、所有者確定、物品履歴の正当性等を判定可能とする。
「不正」または「贋物」と判定する例としては、以下の(1)〜(3)がある。
(1)時間情報の矛盾
家電製品の場合、製品を構成する部品に付帯した物品識別IDから判明する時間情報が、完成時または検品処理時に付帯した物品識別IDの時間情報以前でなければ、時間情報が不連続とみなす。これは、製品は部品を組み立てることで完成するものであり、製品完成以前に部品が存在しなければならないことによる。
また、英国製品で製品完成時点の物品識別IDの時間情報が2006年7月1日10時00分だった場合、現状での英国と日本間の最短の移動時間(航空機により平均11時間)と時差(8時間)を勘案した2006年7月2日5時00分以前に日本国内に物品が存在すると、時間情報の矛盾となる。
(2)空間情報の矛盾
純国産製品の場合、製品と部品に付帯した全ての物品識別IDの空間情報は、国内空間を示す情報である。しかし、国外や税関・保税倉庫の空間情報が存在した場合、空間情報の不連続とみなす。これは、純国産製品は国内空間に限定されるからである。
また、ブランド物品がイタリアから日本に輸入された場合、日本国内の税関通過時点、日本国内の倉庫保管時点、正規販売店の納入時点等で物品識別IDが作成され、システム内で一連情報として管理されている場合、当該物品は日本国内に存在しているものとみなす。このため、同一物品識別IDのブランド物品が日本国外で販売されることは、空間情報の矛盾となる。
(3)状況コードの矛盾
物品識別IDに状況コードが含まれる場合、状況コードと現状の整合性により、詳細に正当性や同一性を判定することが可能となる。
物品に付帯した物品識別ID内の状況コードが「所有中」を示す場合、店頭で新品として販売されることはない。これは、一度所有されたものを新品とする状況に矛盾がある。
(Judgment of legitimacy and identity of goods)
The determination of the legitimacy and identity of an article is verified by utilizing spatial information, time information, and personal information included in the article identification ID. By verifying the continuity and consistency between the pieces of movement information that are the basis of the article identification ID, it is possible to determine authenticity determination, owner determination, legitimacy of article history, and the like.
The following (1) to (3) are examples of determining “injustice” or “fear”.
(1) Inconsistency in time information In the case of home appliances, the time information determined from the item identification ID attached to the parts constituting the product is not before the time information of the item identification ID attached at the time of completion or inspection processing. Information is considered discontinuous. This is because a product is completed by assembling parts, and the parts must exist before the product is completed.
Also, if the time information of the product identification ID at the time of product completion is 10:00 on July 1, 2006, the shortest travel time between the UK and Japan (average 11 hours by aircraft) If goods exist in Japan before 5:00 on July 2, 2006, taking into account the time difference (8 hours), time information becomes inconsistent.
(2) Contradiction of spatial information In the case of a purely domestic product, the spatial information of all article identification IDs attached to the product and the part is information indicating the domestic space. However, if there is spatial information of foreign countries or customs / bonded warehouses, it is regarded as discontinuity of the spatial information. This is because purely domestic products are limited to domestic spaces.
In addition, when branded goods are imported from Italy to Japan, goods identification IDs are created at the time of passage through customs in Japan, at the time of warehouse storage in Japan, at the time of delivery to an authorized dealer, etc., and managed as a series of information within the system. If so, the goods are deemed to exist in Japan. For this reason, the sale of branded goods with the same product identification ID outside of Japan is a contradiction in spatial information.
(3) Contradiction of status code When the status code is included in the item identification ID, it is possible to determine the legitimacy and identity in detail based on the consistency between the status code and the current status.
When the status code in the product identification ID attached to the product indicates “in possession”, the product is not sold as a new product at the store. This is inconsistent with the situation where once owned ones are new.
図9は、この判定処理を行う項目と、正当性や同一性を認定する判定内容とをまとめた判定表の内容の一例を示す図であり、物品識別IDの同一性、時間情報と空間情報と状況コードの連続性や整合性という主要な判定項目部分を有する。他に、物品識別IDに含まれる作成項目(空間情報、時間情報、状況コードを除く)の整合性、物品識別IDを格納するICタグやICチップ等の種類、供給メーカー、型番等の同一性や安全性、人物信用度、前回の認証から今回の認証請求までの時間の長短によるリスク率、物品名称や形状等の同一性といった補助項目の検証を行うこともできる。
なお、物品の正当性や同一性の判定内容はシステム内に設定し、物品の認証処理時には自動的に主要項目を検証する。判定表は、物品の認証請求者が補助項目まで検証を要求した場合に作成する。
FIG. 9 is a diagram showing an example of the contents of a determination table that summarizes the items to be subjected to the determination process and the determination contents for validating validity and identity, and the identity of item identification ID, time information, and spatial information And main judgment items such as continuity and consistency of status codes. In addition, the consistency of creation items (excluding spatial information, time information, and status codes) included in the item identification ID, the type of IC tag or IC chip that stores the item identification ID, the identity of the manufacturer, model number, etc. It is also possible to verify auxiliary items such as safety, personal reliability, risk rate due to the length of time from the previous authentication to the current authentication request, and the identity of the article name and shape.
It should be noted that the contents of determination of the legitimacy and identity of an article are set in the system, and main items are automatically verified during the article authentication process. The determination table is created when the person who requests the certification of the article requests verification of auxiliary items.
(物品情報変遷の履歴登録)
システムでは、物品に付帯された物品識別IDを変更、修正等の処理を実施する場合、処理前の物品識別IDと作成要素項目、処理後の物品識別IDと作成要素項目を相関させて物品の履歴情報として登録する。
(Registration history of goods information transition)
In the system, when processing such as changing or correcting the article identification ID attached to an article, the article identification ID before processing and the creation element item are correlated, and the article identification ID after processing and the creation element item are correlated. Register as history information.
<第1の実施の形態>
(物品識別IDの付帯)
図10(a)は、各管理機関とメーカー工場内の端末構成例を示した図である。
図11は、本発明の第1の実施の形態において、物品情報に当該物品に関係した人物の情報を付帯させるときの物品管理システムの動作例を示すシーケンスチャートである。
<First Embodiment>
(Attached to product identification ID)
FIG. 10A is a diagram showing a terminal configuration example in each management organization and manufacturer factory.
FIG. 11 is a sequence chart showing an operation example of the article management system when information about a person related to the article is added to the article information in the first embodiment of the present invention.
個人情報端末140Aは、従業員が出勤すると個人情報を読み取り(ステップS111)、当該個人情報と読取処理時の時間情報と自機の空間情報とを、個人認証端末120Aに送信する(ステップS112)。個人認証端末120Aは、受信した個人情報を照合し(ステップS113)、一致すると移動停止情報を作成して(ステップS114)、個人認証システムサーバ20へ送信する(ステップS115)。個人認証システムサーバ20は、移動情報を比較して個人実在を認識し(ステップS116〜S117)、その結果、工場内へ入場を許可する(ドアの開錠)情報と実在認証できたことを示す情報を、個人認証端末120Aに送信し、実在空間であることを認識させる(ステップS118〜S119)。
製造ラインには、個人情報端末140Bと商品情報端末130Bとが一体となった端末が設置されている。従業員は、製品が完成すると、個人情報端末140Bにより個人情報を読み取り(ステップS120)、当該個人情報と読取処理時の時間情報と自機の空間情報と、商品情報端末130Bの利用許可を求める情報を個人認証端末120Aに送信する(ステップS121)。
個人認証端末120Aは、受信した個人情報を照合し、一致すると受信情報から移動停止情報を作成し、自機が認識している移動情報(ステップS115の移動停止情報)と整合するか検討する。整合性が成立すると、個人実在と判定し、従業員は製造ライン空間に存在すると認識し(ステップS122)、商品情報端末130Bに対し従業員の利用を許可する情報を送信する(ステップS123)。同時に、物品蓄積端末110Aに対し、従業員の移動停止情報と商品情報端末130Bの利用を許可した情報とを送信する(ステップS124)。ステップS126の処理により、物品蓄積端末110Aは、商品情報端末130Bから処理請求情報が送信されてくることを認識する。
The
A terminal in which the
The
従業員は、商品情報端末130Bにより物品蓄積端末110Aに対し物品識別IDの割当てを請求する(ステップS125)と、物品蓄積端末110Aは、割当請求情報とステップS124の処理で受信した移動停止情報から物品識別IDを作成し(ステップS126)、物品システムサーバ10に対し、物品識別IDと移動停止情報を送信し、作成した物品識別IDの認証請求を行う(ステップS127)。
物品システムサーバ10は、自機内に設けられた物品識別ID一覧表に登録された物品識別IDと請求された物品識別IDとを比較し、同一の物品識別IDがないこと(未使用であること)を検証し(ステップS128)、同一物品識別IDが存在しない場合には、物品識別ID一覧表に当該物品識別IDや移動情報等を登録する(ステップS129)。その後、認証結果を物品蓄積端末110Aに対し、送信する(ステップS130)
物品蓄積端末110Aは、認証結果情報を受信すると、必要に応じ当該物品識別IDを自機内の物品関連情報DB112に格納した上で(ステップS131)、商品情報端末130Bに物品識別IDを送信する(ステップS132)。
商品情報端末130Bは、受信した物品識別IDを製品に付した電子タグに、必須事項として物品識別ID、任意事項として登録時間、自機や関係端末(物品蓄積端末110A、物品システムサーバ10)の端末識別ID等を登録する(ステップS133)。
The employee requests the
The
Upon receiving the authentication result information, the
The
図10(b)は、この物品識別ID一覧表の内容の一例を示す図であり、物品識別ID、物品識別IDの作成基になった移動情報、認証請求情報の受信時間や送信元端末、枝番号総数、アルゴリズム等といった情報を含んでいる。
また、物品識別ID一覧表は、当該物品の履歴情報の閲覧、真贋検証、関係人物調査等に利用するため、本物品管理システム内だけでなく、個々の関係者が利活用するサプライチェーン情報、トレーサビリティ情報、所有情報、個人履歴情報等とリンクされている。
一方、図10(c)は、図10(b)の変型例であり、物品識別ID一覧表と、当該物品識別IDを作成するのに利用した要素項目を別のデータベース内に格納する。
この図では、まず、項目一覧表を設け、物品識別IDの作成基になった移動情報と受信時間、変換方法、演算結果の物品識別ID等の人的関連情報とアルゴリズムを格納する。同時に、物品識別ID変換対応表を設け、物品識別IDと当該識別IDを演算するのに使用したアルゴリズムを示す情報とを格納する。そして、物品識別ID一覧表を設け、演算結果の物品識別IDのみを格納する。物品識別IDの作成要素項目を、別々のデータベースに格納することで不正アクセス、ハッキング等による情報流出を限定させる。
FIG. 10B is a diagram illustrating an example of the contents of the article identification ID list, the article identification ID, the movement information that is the basis for creating the article identification ID, the reception time of the authentication request information, the transmission source terminal, It contains information such as the total number of branch numbers and algorithms.
In addition, the article identification ID list is used not only in the article management system, but also in supply chain information utilized by individual parties, in order to browse the history information of the article, verify authenticity, and investigate related persons. Linked with traceability information, ownership information, personal history information, etc.
On the other hand, FIG.10 (c) is a modification of FIG.10 (b), and stores the item identification ID list and the element item used for producing the said item identification ID in another database.
In this figure, first, an item list is provided, and the movement information and the reception time, the conversion method, the calculation method, and the human-related information such as the article identification ID as the calculation result are stored. At the same time, an article identification ID conversion correspondence table is provided to store the article identification ID and information indicating the algorithm used to calculate the identification ID. Then, an article identification ID list is provided, and only the article identification ID of the calculation result is stored. By storing the creation element item of the article identification ID in a separate database, information leakage due to unauthorized access or hacking is limited.
従来の個人認証では、パスワード入力、認証用カードの所持といった単独行為のみであり、不正操作が可能であった。
本物品管理システムでは、個人実在情報に基づく物品識別IDを利用するので、行為者が常に特定可能となり、不正防止効果を有する。
In the conventional personal authentication, only a single action such as password entry and possession of an authentication card is possible, and an unauthorized operation is possible.
In the present article management system, an article identification ID based on personal existence information is used, so that an actor can always be identified and has an anti-fraud effect.
<第2の実施の形態>
(同一の物品識別ID存在時)
図12は、本発明の第2の実施の形態において、前述の第1の実施形態において物品システムサーバ10の物品識別ID一覧表内に重複する物品識別IDが存在した場合の物品管理システムの動作例を示すシーケンスチャートである。
<Second Embodiment>
(When the same product identification ID exists)
FIG. 12 shows the operation of the article management system in the second embodiment of the present invention when duplicate article identification IDs exist in the article identification ID list of the
物品システムサーバ10は、第1の実施の形態のステップS128と同様の処理を行い(ステップS151)、その結果、新たに認証請求された物品識別IDと同一IDが既に存在する場合には、当該物品識別IDの認証を拒否し(ステップS152)、物品蓄積端末110Aに対し、認証拒否結果情報と、既に本物品管理システム内に同一の物品識別IDが存在することを示す情報を併せて送信する(ステップS153)。
物品蓄積端末110Aは、認証拒否情報と同一ID存在情報を受信すると、当初作成した物品識別IDを保留扱いとして、一時的に自機内の物品関連情報DB112に格納する(ステップS154)。その後、物品識別IDを作成するのに利用した移動情報に、別のアルゴリズムを掛け合わせることや、作成上利用する項目を追加・削除することで新たな物品識別IDを作成する(ステップS155)。
その後の処理は、第1の実施の形態のステップS128〜S133と同様の処理を行う(ステップS156〜S163)。この際、再作成後の物品識別IDが認証された場合、物品蓄積端末110Aは、ステップS154で格納した情報を消去する(ステップS161)。
しかし、再作成後の物品識別IDも、既に同一物品識別IDが存在する場合には、第2の実施の形態におけるステップS151〜S155の処理を繰り返す。
The
When receiving the same ID presence information as the authentication rejection information, the
Subsequent processes are the same as steps S128 to S133 of the first embodiment (steps S156 to S163). At this time, when the re-created article identification ID is authenticated, the
However, if the same product identification ID already exists for the re-created product identification ID, the processes in steps S151 to S155 in the second embodiment are repeated.
なお、上述の処理を繰り返しても同一の物品識別IDが存在する場合、物品システムサーバ10は、物品蓄積端末110Aに対して、再度本人実在認証を要求し、新たな移動情報に基づく物品識別IDの作成を要求する。これは、基礎項目が変化することで新たな物品識別IDが作成されること、個人実在性を再度検証することにより時間経過リスクが生じることを防止するためである。
If the same product identification ID exists even after the above process is repeated, the
但し、既存システムのデータベース規格に適合するように変換させる場合や、物品識別ID作成方法やアルゴリズムが限定され再度の変換が不可能である場合等、例外として、システム内で同一の物品識別IDが存在することを認める。
この場合、図13(a)に示すように、同一物品識別IDが重複して存在する旨を示す情報(例えば、識別子「1」)と、作成基になった移動情報から空間情報や時間情報を抽出して物品識別ID一覧表や項目一覧表に表示する。
物品の検証処理や履歴情報取得の場合、現在物品が存在する空間と時間を基に近似したデータを持つ物品識別IDを順に検索し特定する。
なお、図13(b)に示すように、物品識別ID一覧表上に、商品名、型番、具体的特徴、一般的な呼称等を併せて表示し、検索を容易にするようにしてもよい。
物品識別IDは個人の実在情報(移動情報)に基づくので、原則では重複して同一物品識別IDが存在することはない。しかし、複数のアルゴリズムを掛け合わせることで、演算結果では偶然に同一の数字、文字列となることもある。そこで、表面上の物品識別IDは同一であっても移動情報による詳細情報は異なるため、最終的に判別可能であり、同一物品識別IDが重複して存在することを許容する。
However, the exception is that the same article identification ID in the system is the exception, such as when converting to conform to the database standards of existing systems, or when the article identification ID creation method or algorithm is limited and cannot be converted again. Admit that it exists.
In this case, as shown in FIG. 13A, information (for example, identifier “1”) indicating that the same item identification ID is duplicated and the movement information that is the creation basis from the spatial information and time information. Are extracted and displayed in the article identification ID list or item list.
In the case of article verification processing or history information acquisition, article identification IDs having data approximated based on the space and time in which an article currently exists are sequentially searched and specified.
As shown in FIG. 13 (b), the product name, model number, specific features, general name, etc. may be displayed together on the item identification ID list to facilitate the search. .
Since the item identification ID is based on the individual's actual information (movement information), in principle there is no duplication of the same item identification ID. However, by multiplying a plurality of algorithms, the calculation result may coincide with the same number or character string. Therefore, even if the article identification ID on the surface is the same, the detailed information based on the movement information is different, so that it can be finally determined, and the same article identification ID is allowed to be duplicated.
<第3の実施の形態>
(物品識別IDの書き換え)
図14は、本発明の第3の実施の形態において、物品識別IDが付帯している物品に新たな事象や関係者が発生した場合、移動情報により当該事実を示す情報を物品識別IDに付加していく際の物品管理システムの動作例を示すシーケンスチャートである。
<Third Embodiment>
(Rewriting article identification ID)
FIG. 14 shows that in the third embodiment of the present invention, when a new event or a related person occurs in an article attached with an article identification ID, information indicating the fact is added to the article identification ID by movement information. It is a sequence chart which shows the operation example of the article | item management system at the time of doing.
(基本例 付け足し型)
従業員は、出勤時に第1の実施の形態のステップS111〜S119と、部品到着時に第1の実施の形態のステップS120〜S124と同様の処理により、実在空間を認識させ、商品情報端末130Bの利用許可を得る。
従業員は、商品情報端末130Bにより到着した部品に付帯した物品識別IDを読み取り(ステップS201)、物品蓄積端末110Aに対し、読み取った物品識別IDと物品識別IDの変更を請求する情報とを送信する(ステップS202)。
物品蓄積端末110Aは、商品情報端末130Bから物品識別IDの変更請求情報を受信すると、物品識別IDに、ステップS124で受信した移動情報を付け足し、新たな物品識別IDを作成し(ステップS203)、物品システムサーバ10に対し、ステップS201で読み取った物品識別IDと、ステップS203で作成した物品識別IDと、ステップS124で受信した移動情報と、物品識別IDの変更認証請求と、DB11への情報追加登録依頼とを行う(ステップS204)。
物品システムサーバ10は、ステップS201で読み取った物品識別IDを基に自機内の物品識別ID一覧表の登録情報を抽出し(ステップS205)、物品識別IDと登録情報間の整合性を検証する(ステップS206)。整合性があると判定された場合、ステップS203で作成した物品識別IDを、第1の実施の形態のステップS128〜S133と同様の処理により、物品に付帯する(ステップS207〜S213)。
なお、物品識別ID一覧表に、ステップS203の物品識別IDや移動情報等を登録する時、新旧の物品識別ID間にリンク情報を設定し、相互の情報を活用可能とする(ステップS209)。
(Basic example: Addition type)
The employee recognizes the real space by going through steps S111 to S119 of the first embodiment and steps S120 to S124 of the first embodiment when the parts arrive, so that the
The employee reads the article identification ID attached to the part arrived by the
When the
The
When registering the article identification ID, movement information, etc. in step S203 in the article identification ID list, link information is set between the old and new article identification IDs so that mutual information can be utilized (step S209).
(第3の実施の形態の変型1 圧縮型、アルゴリズム型、差換え型)
基本例では、既存の物品識別IDに、変更時点の移動情報を基にした物品識別IDを付け足し、変更後の物品識別IDとしたため、新旧項目部分が容易に把握できる利点と、物品識別IDの情報量が増加するという問題点を有していた。
変型例は、ステップS203の処理時に物品識別IDの情報量を圧縮しながら、物品識別IDの変更と関連情報のリンク先を把握可能とする。
圧縮型では、部品に付帯した物品識別IDを読み取ると、従来の物品識別IDを、あらかじめ規定した文字数や情報量に圧縮する。この際、圧縮したことを示す情報(例えば、「C」)と、当該物品識別IDの通算圧縮回数を示す情報(例えば、「01」)とを圧縮した物品識別ID(例えば、「C01」)に結合する。この圧縮した物品識別IDと、新たな移動情報を基に作成した物品識別IDとを結合させて物品識別IDを作成する。
アルゴリズム型では、既存の物品識別IDと、新たな移動情報を基に作成した内容とを併せてアルゴリズムにより変換し、情報量を減少させた新しい物品識別IDを作成する。この際、アルゴリズムによって圧縮したことを示す情報(例えば「M」)や、通算圧縮回数を示す情報を新しい物品識別IDに結合させることが望ましい。
差換え型では、ステップS203の処理の際に、従来の物品識別IDを、ステップS124で受信した移動情報に基づいて作成した新しい物品識別IDに差し換える。この際、差換えを行ったことを示す情報(例えば「R」)を新しい物品識別IDに結合させることが望ましい。
この変型例には、圧縮対照表という、物品識別IDの変遷、圧縮コード、当初の物品識別ID、新しい物品識別ID、圧縮や差換え処理を示す情報、アルゴリズム方法、物品識別ID一覧表リンク先等の情報を一覧表にしたものを準備する。
(
In the basic example, the item identification ID based on the movement information at the time of change is added to the existing item identification ID to obtain the item identification ID after the change. There was a problem that the amount of information increased.
In the modified example, it is possible to grasp the change of the item identification ID and the link destination of the related information while compressing the information amount of the item identification ID during the process of step S203.
In the compression type, when the article identification ID attached to the component is read, the conventional article identification ID is compressed to a predetermined number of characters and information amount. At this time, the product identification ID (for example, “C01”) obtained by compressing the information (for example, “C”) indicating that compression is performed and the information (for example, “01”) indicating the total number of compressions of the product identification ID. To join. The compressed article identification ID is combined with the article identification ID created based on the new movement information to create the article identification ID.
In the algorithm type, the existing article identification ID and the content created based on the new movement information are converted by an algorithm to create a new article identification ID with a reduced amount of information. At this time, it is desirable to combine information indicating compression by an algorithm (for example, “M”) and information indicating the total number of compressions with a new article identification ID.
In the replacement type, in the process of step S203, the conventional article identification ID is replaced with a new article identification ID created based on the movement information received in step S124. At this time, it is desirable to combine information (for example, “R”) indicating that replacement has been performed with the new article identification ID.
Examples of this variation include the transition of article identification ID, compression code, original article identification ID, new article identification ID, information indicating compression and replacement processing, algorithm method, article identification ID list link destination, etc. Prepare a list of information.
(第3の実施の形態の変型例2 限定差換え型)
変型例1の差換え型では、新たな物品識別IDが付帯することで、空間情報と時間情報の双方が更新される。しかし、物品の所有者は個人だけでなく、法人・任意団体・家庭等の組織となることも多く、購入取引の場合、取引を担当した従業員の移動情報だけでは物品の真の所有者と相違が生じ、購入時の空間情報である店舗空間情報は、購入後に存在する空間(例えば自宅)と相違が生じる。
以下の(1)〜(3)の場合、物品識別IDを構成する一部情報の差換え型でもよい。ここでは、購入後に存在する空間で、第3の実施の形態の処理を行うことで説明する。
(1)所有者が同一個人の場合、空間情報を差換えることを認める。
ステップS202の処理の際、「所有者による空間情報の変更」を請求する情報を併せて送信する。ステップS203の処理の際に、従来の物品識別IDに含まれる空間情報を、新たな個人認証により作成した移動情報中の空間情報に差換える。この際、空間情報の差換えを行ったことを示す情報(例えば「P」)や、通算変更回数を示す情報を新しい物品識別IDに結合させることが望ましい。
(2)当該個人と所有者である組織の関係が明確にシステム上に登録されている場合、 人物情報を組織情報に差換えること、空間情報を差換えることを認める。
ステップS202の処理の際、「物品の所属組織情報の登録」や「所有者による空間情報の変更」を請求する情報を併せて送信する。ステップS203の処理の際に、物品蓄積端末110Aは、購入時のステップS124の移動情報の送信元である個人認証端末120Aに対し「当該個人の所属組織情報」を請求し取得する。その上で、従来の物品識別IDに含まれる人的情報を取得した所属組織情報に、空間情報を新たな個人認証により作成した移動情報中の空間情報に差換える。この際、差換えを行ったことを示す情報(例えば「O」)や、通算変更回数を示す情報を新しい物品識別IDに結合させることが望ましい。
(3)当該個人と関係するメイン(サブ)ユニット情報が、システム上に明確に登録されている場合、人物情報と空間情報をユニット空間情報に差換えることを認める。
ステップS202の処理の際、「所有者による空間情報の変更」や「ユニット情報の登録」を請求する情報を併せて送信する。ステップS203の処理の際に、物品蓄積端末110Aは、購入時のステップS124の移動情報の送信元である個人認証端末120Aに対し当該個人のユニット情報を請求し取得する。その上で、従来の物品識別IDに含まれる人的情報と空間情報を取得したユニット情報に差換える。この際、差換えを行ったことを示す情報(例えば「U」)や、通算変更回数を示す情報を新しい物品識別IDに結合させることが望ましい。
(Modification example 2 limited replacement type of the third embodiment)
In the replacement type of the modification example 1, both the spatial information and the time information are updated by attaching a new article identification ID. However, the owners of goods are often not only individuals but also organizations such as corporations, voluntary organizations, and households. A difference arises, and store space information, which is space information at the time of purchase, differs from a space (for example, home) existing after purchase.
In the following cases (1) to (3), a replacement type of partial information constituting the article identification ID may be used. Here, a description will be given by performing the processing of the third embodiment in a space existing after purchase.
(1) When the owner is the same individual, it is allowed to replace spatial information.
In the process of step S202, information requesting “change of spatial information by owner” is also transmitted. In the process of step S203, the spatial information included in the conventional article identification ID is replaced with the spatial information in the movement information created by the new personal authentication. At this time, it is desirable to combine information (for example, “P”) indicating that the spatial information has been replaced and information indicating the total number of changes with the new article identification ID.
(2) If the relationship between the individual and the organization that is the owner is clearly registered in the system, the person information can be replaced with the organization information, and the spatial information can be replaced.
In the process of step S202, information for requesting “registration of article organization information” and “change of spatial information by owner” is also transmitted. In the process of step S203, the
(3) When the main (sub) unit information related to the individual is clearly registered on the system, the person information and the spatial information are allowed to be replaced with the unit spatial information.
In the process of step S202, information requesting “change of spatial information by owner” or “registration of unit information” is also transmitted. In the process of step S203, the
本物品管理システムでは、物品に新しい事象が発生した場合、関係者の移動情報を基に新しい物品識別IDを作成し、物品履歴を管理する。
物品(畜類・水産物を除く)は、原則として自己の意思で自由に動き回ることはなく、その場所の移動・動作には必ず人間が関与する。このため、物品に加わった事象に関係する人物の実在情報から導かれる移動情報を物品の変遷履歴に活用することで、責任者や信用情報の提供を可能にする。
In this article management system, when a new event occurs in an article, a new article identification ID is created based on the movement information of the parties concerned, and the article history is managed.
In principle, goods (excluding livestock and fishery products) do not move freely on their own will, and humans are always involved in the movement and movement of the place. For this reason, it is possible to provide the responsible person and credit information by utilizing the movement information derived from the actual information of the person related to the event applied to the article for the transition history of the article.
<第4の実施の形態>
(所有情報の格納)
図15は、本発明の第4の実施の形態において、物品識別IDが付帯した物品に所有者が確定した場合、所有中であることを示す情報と所有者情報を物品識別IDに付加していく際の物品管理システムの動作例を示すシーケンスチャートである。
本実施の形態では、物品の所有を基に説明するが、使用貸借、賃貸借、占有、生産途中、第三者が代理保管中、廃棄処分のため所有者から廃棄業者へ引き渡される等、様々な状況に応じた状況コードと併用することで、物品識別IDの作成時点の人物と物品との関係とを明確にする。
<Fourth embodiment>
(Storing ownership information)
FIG. 15 shows that in the fourth embodiment of the present invention, when an owner is determined for an article attached with an article identification ID, information indicating that it is owned and owner information are added to the article identification ID. It is a sequence chart which shows the operation example of the article management system at the time of going.
In this embodiment, the description will be based on the possession of goods. By using together with the situation code corresponding to the situation, the relationship between the person and the article at the time of creation of the article identification ID is clarified.
(基本例 基本原理による実在認証)
従業員は出勤時、購入者(以下では、所有者を含む)は来店時に、第1の実施の形態のステップS111〜S119と同様の処理により、システムに実在空間を認識させる。
購入者が購入商品を決定すると、従業員は、倉庫出入口に設けられた個人情報端末140Cにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Cの利用許可を得て製品に付帯した物品識別IDを読み取り(ステップS251)、物品蓄積端末110Aに対し、読み取った物品識別IDと「販売による物品識別IDの変更」を請求する情報とを送信する(ステップS252)。
物品蓄積端末110Aは、商品情報端末130Cから「販売による物品識別IDの変更」請求情報を受信すると、同時に受信した物品識別IDに所有者情報や所有状況コードを付帯する処理を行うことを認識し、情報の登録準備(ステップS253)と、受信している従業員の移動停止情報を消去する(ステップS254)。
続いて、購入者が個人情報端末140Cにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Cの利用許可を得て製品に付帯した物品識別IDを読み取り(ステップS255)、物品蓄積端末110Aに対し、読み取った物品識別IDと「購入による物品識別IDの変更」を請求する情報とを送信する(ステップS256)。
物品蓄積端末110Aは、商品情報端末130Cから「購入による物品識別IDの変更」請求情報を受信すると、物品識別IDを基に対応する「販売による物品識別IDの変更」請求情報を特定し、同一物品の処理請求であることを検証する(ステップS257)。
物品蓄積端末110Aは、同一物品であると判定すると、物品識別IDに、受信している購入者の移動停止情報と、所有状況を示すコードを併せた物品識別IDを作成し(ステップS258)、物品システムサーバ10に対し、ステップS255で読み取った物品識別IDと、ステップS257で作成した物品識別IDと、購入者の移動停止情報と、物品識別IDの購入による変更認証請求と、DB11への情報追加登録依頼とを行う(ステップS259)。以後の処理は、第3の実施の形態のステップS206〜S213と同様である。
(Basic example Reality authentication based on the basic principle)
When the employee goes to work and the purchaser (hereinafter including the owner) visits the store, the system recognizes the real space by the same processing as steps S111 to S119 in the first embodiment.
When the purchaser determines the purchased product, the employee recognizes the real space through the same processing as steps S120 to S124 in the first embodiment, using the
When the
Subsequently, the purchaser causes the
Upon receipt of the “change of the item identification ID by purchase” billing information from the
If the
(第4の実施の形態の変型例 誘導電子記録媒体の利用)
個人認証端末120Aは、主に従業員の個人認証に使用するものであり、通常は購入者の個人認証に必要な個人情報や移動情報は格納していない。また、個人認証システムサーバ20には莫大な人数の登録があるため、購入者の個人情報や移動情報を検索し、認証処理を行うには時間を要することもある。
そこで、「誘導電子記録媒体」という介在物を利用し、実在認証に必要な情報の取得を補助する。「誘導電子記録媒体」は、ICチップやICタグ等の電子記録媒体を示し、ICカードや携帯電話等の情報携帯可能物に備えられている。その内部には、記録媒体格納IDとして、個人識別IDと、メインユニットまたはサブユニットを管理する個人認証端末等の端末識別IDが格納されている。
各端末は個人認証の請求時に、認証用の個人情報と記録媒体格納IDを読取りし、ネットワークを介して登録者の個人情報の主要な集積場所であるメインユニット管理端末と個人認証端末120Aとを接続させて、個人認証を実施し、移動情報と物品識別IDの作成処理を可能とする。
本物品管理システムでは、物品所有者が確定した場合、購入手続時や物品受領時の移動情報と状況コード等を基に新しい物品識別IDを作成し、物品の所有状況を明確化する。
この結果、例えば、同一物品が混在した場合、紛失物を発見した場合、盗難にあった場合、無断放置された場合等において、所有者の特定をする。
(Modification of Fourth Embodiment Use of Induction Electronic Recording Medium)
The
Therefore, an inclusion called “induction electronic recording medium” is used to assist in obtaining information necessary for real authentication. “Induction electronic recording medium” refers to an electronic recording medium such as an IC chip or IC tag, and is provided in a portable information object such as an IC card or a mobile phone. Inside, a personal identification ID and a terminal identification ID such as a personal authentication terminal that manages the main unit or subunit are stored as the recording medium storage ID.
Each terminal reads the personal information for authentication and the recording medium storage ID when requesting personal authentication, and connects the main unit management terminal and the
In the present article management system, when the owner of the article is determined, a new article identification ID is created based on the movement information and status code at the time of purchase procedure or receipt of the article, and the possession status of the article is clarified.
As a result, for example, the owner is specified when the same article is mixed, when a lost item is found, when it is stolen, or when it is left without permission.
(所有情報を格納する物品例)
例えば、物品識別IDと状況コードを付帯する物品として、以下の(1)〜(3)が挙げられる。
(1)法律の制定、社会規範面、物品の持つ経済的価値、物品の持つ重要性等から、物品側から所有者等の情報の付帯を要求するもの。
例えば、自動車、自転車、家電製品、家具、医薬品、住宅資材、大型廃材、産業廃棄物、ペット、鍵、各種カード、各種携帯端末、財布、紙幣、重要書類、宝石・貴金属類。
(2)日常生活で「落し物」として頻繁に取り扱われることから、物品側から所有者等の情報の付帯を要求するもの。
例えば、傘、靴、鞄。
(3)所有者等の関係者が、自らの意思で情報の付帯を望む全ての物品
(Example of goods that store ownership information)
For example, the following items (1) to (3) are listed as the items accompanying the item identification ID and the status code.
(1) Items that require ancillary information about the owner, etc., from the article side due to legislation, social norms, the economic value of the article, and the importance of the article.
For example, automobiles, bicycles, home appliances, furniture, medicines, housing materials, large waste materials, industrial waste, pets, keys, various cards, various portable terminals, wallets, banknotes, important documents, jewelry and precious metals.
(2) Since it is frequently handled as a “lost item” in daily life, it requires an accessory of information such as the owner from the article side.
For example, umbrellas, shoes, bags.
(3) All items that the owner or other interested party wishes to receive additional information on their own will
<第5の実施の形態>
(通信販売での所有情報の格納)
図16は、本発明の第5の実施の形態において、物品識別IDが付帯した物品を通信販売する場合、所有者情報を非対面で変更する処理していく際の物品管理システムの動作例を示すシーケンスチャートである。
第4の実施の形態では、当事者双方が同一空間に存在し、同一の個人情報端末140と商品情報端末130を利用して通じて物品識別IDの変更処理を行った。
通信販売やネットオークション等の場合、当事者双方は物理的な同一空間に存在しない上に、物品識別IDの変更処理も時間差を生じることになる。この場合、状況コードを介在させて、物品の連続性を確保し、物品識別IDを変更可能とする。
<Fifth embodiment>
(Store ownership information in mail order)
FIG. 16 shows an example of the operation of the article management system when processing to change the owner information non-face-to-face when mailing an article with an article identification ID in the fifth embodiment of the present invention. It is the sequence chart shown.
In the fourth embodiment, both parties exist in the same space, and the article identification ID is changed using the same
In the case of mail-order sales, online auctions, etc., both parties do not exist in the same physical space, and the processing for changing the item identification ID also causes a time difference. In this case, the status code is interposed to ensure the continuity of the articles, and the article identification ID can be changed.
購入者は、購入商品の決定時に(ネットオークションでは落札の決定時)、手元にある個人情報端末140Dにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Dの利用許可を得て、購入希望する商品名や数量等の注文情報、落札商品情報、受領先の住所や氏名等の個人情報、購入代金決済情報、販売者情報(注文先の端末情報。ここでは、物品蓄積端末110A)等を入力し(ステップS271)、物品蓄積端末110Dに対し、入力した注文情報等を送信する(ステップS272)と、物品蓄積端末110Dは、受信した注文情報等に購入者の移動情報を併せて注文先である物品蓄積端末110Aに送信する(ステップS273)。
The purchaser recognizes the real space by the same processing as steps S120 to S124 of the first embodiment by the
物品蓄積端末110Aは、物品蓄積端末110Dより注文情報等を受信すると、自機内のデータベースに登録し(ステップS274)、その後、商品情報端末130Aに注文情報等を送信し(ステップS275)、表示させる(ステップS276)。この結果、販売者側は、購入申込みがあることを認識し(ステップS277)、販売の諾否を決定する。
販売者は、販売者側の個人情報端末140Aにより、第1の実施形態のステップS120〜124と同様の処理により、実在空間を認識させ、商品情報端末130Aの利用許可を得て、販売商品に付帯した物品識別IDを読み取り(ステップS278)、物品蓄積端末110Aに対し、読み取った物品識別IDと、ステップS273で受信した注文情報等と、「通信販売による物品識別IDの変更」を請求する情報とを送信し(ステップS279)、さらに、販売商品に商品の物品情報を管理する端末は物品蓄積端末110Aであるとした情報を登録する(ステップS280)。その後、商品を購入者宛に発送する。
物品蓄積端末110Aは、商品情報端末130Aから「通信販売による物品識別IDの変更」請求情報を受信すると、同時に受信した物品識別IDに基づき、物品識別ID一覧表からデータを特定し(ステップS281)、そのデータに「通信販売による商品発送中」や「ネットオークションによる商品発送中」を示す状況コードと、ステップS273で受信した購入者の移動情報と、ステップS281の処理を行った従業員の移動情報を追加し、登録する(ステップS282)。この状況コードは、物品情報変更が一時的に保留している状況と、物品情報変更は購入者に限定することを示した情報である。
Upon receiving the order information from the
The seller uses the
Upon receipt of the “change of article identification ID by mail order” billing information from
購入者は、商品を受領すると、個人情報端末140Dにより、第1の実施の形態のステップS120〜124と同様に処理し、商品情報端末130Dの利用許可を得て、受領商品に付帯した物品識別IDと、商品の物品情報の管理端末が物品蓄積端末110Aであることを読み取り(ステップS283)、物品蓄積端末110Dに対し、読み取った物品識別IDと、商品の物品情報の管理端末が物品蓄積端末110Aであることと、「通信販売商品受領による物品識別IDの変更」を請求する情報とを送信する(ステップS284)。
物品蓄積端末110Dは、商品情報端末130Dから物品識別IDの変更請求情報等を受信すると、受信情報の中にある物品蓄積端末110Aに対し、物品識別ID情報と、「通信販売商品受領による物品識別IDの変更」請求情報と、新たな購入者の移動情報を併せて送信する(ステップS285)。
物品蓄積端末110Aは、物品蓄積端末110Dより、ステップS285の物品変更請求情報等を受信すると、物品識別IDを基に自機内の物品識別ID一覧表から対応するデータを特定し(ステップS286)、ステップS285の移動情報と、ステップS273の移動情報とを比較し、同一人物であることを検証し、物品識別IDの変更許可を判定する(ステップS287)。
物品蓄積端末110Aは、同一人物であると判定すると、物品識別IDにステップS285の移動情報と所有状況を示すコードを併せた物品識別IDを作成し(ステップS288)、物品システムサーバ10に対し、認証請求と追加情報登録依頼を行い、承認を得る処理は、第3の実施の形態のステップS204〜S211と同様である。
物品蓄積端末110Aは、認証結果情報を格納し、物品蓄積端末110Dに認証された物品識別IDと変更許可情報を送信し(ステップS289)、商品情報端末130Dが変更登録処理を行う(ステップS290〜S291)。
When the purchaser receives the product, the purchaser processes the
Upon receiving the item identification ID change request information from the
When the
If the
The
本物品管理システムでは、取引の当事者が異空間に存在する場合に発生する架空注文、なりすまし出品等の問題を、個人実在の確保により防止する。また、物品の輸送中に盗難や横領が発生した場合、不正者は状況コードにより所有情報を登録できないため、犯罪抑止効果や、不正所得物の容易な判断を可能にする。 In the present article management system, problems such as fictitious orders and spoofed listings that occur when a transaction party exists in a different space are prevented by ensuring individual existence. Also, if theft or embezzlement occurs during the transportation of goods, the unauthorized person cannot register the possession information by the status code, so that the crime deterrent effect and easy determination of illegal income items can be made.
<第6の実施の形態>
(物品情報の開示範囲設定)
図17は、本発明の第6の実施の形態において、物品情報の関係者が各端末に対して物品情報や個人情報(以下では、物品情報等とする)の開示範囲を設定する際の物品管理システムの動作例を示すシーケンスチャートである。
<Sixth Embodiment>
(Disclosure range setting for product information)
FIG. 17 shows an article when a person concerned with article information sets a disclosure range of article information and personal information (hereinafter referred to as article information) for each terminal in the sixth embodiment of the present invention. It is a sequence chart which shows the operation example of a management system.
所有者は、手元にある個人情報端末140Aにより、第1の実施の形態のステップS120〜124と同様の処理により実在空間を認識させ、商品情報端末130Aの利用許可を得て、物品に付帯した物品識別IDを読み取り、物品蓄積端末110Aに対し、読み取った物品識別IDと、「物品情報等の開示範囲登録」を請求する情報とを送信する(ステップS311)。
物品蓄積端末110Aは、商品情報端末130Aから「物品情報等の開示範囲登録」請求情報等を受信すると、物品システムサーバ10に対し、受信した物品識別IDと、ステップS124で受信した移動情報を送信し、真正な物品であることの認証請求を行い(ステップS312)、第3の実施の形態のステップS205〜S206と同様の処理の上、認証結果情報を受信する(ステップS313)と、情報開示条件を登録するための物品情報シートを作成し(ステップS314)、登録条件入力を商品情報端末130Aへ請求する(ステップS315)。
商品情報端末130Aは、物品蓄積端末110Aから条件入力請求を受信すると、その旨を表示し(ステップS316)、所有者は画面の指示に従い、物品情報等と開示範囲条件を入力し(ステップS317)、物品蓄積端末110Aへ送信する(ステップS318)。
物品蓄積端末110Aは、商品情報端末130Aから条件や物品情報等を受信すると、その内容を物品情報シートに登録し(ステップS319)、当該物品情報シートを物品システムサーバ10へ送信する(ステップS320)。物品システムサーバ10は、開示条件等の入力済み物品情報シートを受信すると自機内に登録し(ステップS321)、登録条件による情報開示処理を実行する(ステップS322)。
なお、開示条件の登録には、物品の種類に応じてモデルケースや傾向等を例示してもよい。また、情報の不正利用や漏洩を防止するために、閲覧側での情報ダウンロード、画面印刷、画面保存等の処理が実施不可能になるようシステム化してもよい。
The owner uses the
Upon receiving the “disclosure range registration of article information” billing information and the like from the
Upon receipt of the condition input request from the
When the
Note that the registration of the disclosure conditions may be exemplified by model cases, trends, and the like according to the type of article. In order to prevent unauthorized use or leakage of information, the system may be configured such that processing such as information download, screen printing, and screen saving on the browsing side cannot be performed.
図18は、この物品情報シートの内容の一例を示す図であり、共通項目として物品識別ID、物品名、型番、製造年月日、生産者名、流通関係者名、保管場所、販売者名、販売場所、所有者名、メンテナンス連絡先等と、製造日の天候、気温、湿度といった登録者が任意に入力できる項目と、開示レベルや開示請求者毎の開示範囲等の開示条件、開示条件登録日を登録できるようになっている。
共通項目は、物品識別ID一覧表や項目一覧表の同一項目部分と関連付けされ、入力された情報が自動的に相互に反映され登録するようになっている。
FIG. 18 is a diagram showing an example of the contents of this article information sheet. As common items, article identification ID, article name, model number, date of manufacture, producer name, distributor name, storage location, seller name , Sales location, owner name, maintenance contact information, etc., items that can be entered arbitrarily by the registrant, such as weather, temperature, and humidity on the date of manufacture, and disclosure conditions and disclosure conditions such as disclosure levels and disclosure ranges for each claimant The registration date can be registered.
The common item is associated with the same item portion of the article identification ID list or the item list, and the input information is automatically reflected and registered with each other.
(第6の実施の形態の基本例 開示レベルを設定)
図18の(a)の欄では、物品識別IDしか開示しないレベル(レベル0)から、全員に全ての物品情報等の開示を認めるレベル(レベル10)までの、10段階のレベルから任意のレベルを選択可能とするイメージを示している。各レベルにおける開示項目は、物品システムサーバ10の管理機関等により決定され、登録者は開示レベルを選択すると、物品蓄積端末110Aは、当該レベルで開示される情報を瞬時に選択する。
(Basic example of 6th embodiment Setting disclosure level)
In the column (a) of FIG. 18, any level from 10 levels from a level (level 0) where only the article identification ID is disclosed to a level (level 10) where everyone is allowed to disclose all article information etc. The image which enables selection is shown. Disclosure items at each level are determined by the management organization of the
(第6の実施の形態の変型例1 個別登録による設定)
図18の(b)の欄では、物品情報シート上の各項目にチェックボックス等を設け、各項目の情報開示の可否を登録者に選択させるイメージを示している。登録者が、ボックスにチェックを入力すると、物品蓄積端末110Aは、当該項目を開示する。
(
The column (b) of FIG. 18 shows an image in which check boxes and the like are provided for each item on the article information sheet, and the registrant selects whether or not to disclose information on each item. When the registrant inputs a check in the box,
(第6の実施の形態の変型例2 開示請求者毎の設定)
図18の(c)の欄では、登録者が、開示請求者が有する識別ID(個人・法人)毎に、物品情報等の開示範囲(1次開示許可情報とする)を指定したイメージを示している。
図18では、仕入価格はA社とB社、販売価格はB社と所有者、バーゲン価格はB社に限定して開示することを示している。
開示レベル設定と個別登録の有無に関わらず、登録者が、物品情報等の開示請求者毎の範囲設定を行った場合、登録者の指定した開示請求者毎の開示条件を優先する。
(
The column (c) in FIG. 18 shows an image in which the registrant designates the disclosure range (designated as primary disclosure permission information) of article information and the like for each identification ID (individual / corporation) possessed by the disclosure requester. ing.
FIG. 18 shows that the purchase price is disclosed to A company and B company, the selling price is limited to B company and owner, and the bargain price is limited to B company.
Regardless of the disclosure level setting and the presence or absence of individual registration, when the registrant sets a range for each disclosure requester such as article information, the disclosure condition for each disclosure requester specified by the registrant has priority.
(第6の実施の形態の変型例3 2次利用許可を設定)
変型例2の場合、原則は、登録者が許可した開示請求者にのみ開示許可したものであるが、あらかじめ登録者が開示請求者を通じて新たな開示先と範囲を設定することを承諾する場合、開示請求者は承諾範囲内で新たに物品情報等の開示先と開示範囲(2次開示許可情報とする)を指定できる。
(
In the case of the modified example 2, the principle is that the disclosure is permitted only to the disclosure requester authorized by the registrant. The requester of disclosure can newly designate a disclosure destination and disclosure range (referred to as secondary disclosure permission information) of article information and the like within the approved range.
(第6の実施の形態の変型例4 レベル0自動設定)
図18の(d)では、物品を購入・贈与・無償譲渡等により所有権を有することになった人物(以下では最終所有者)が確定した場合、物品情報シートに最終所有者を特定又は推測可能な情報が入力された場合、自動的に開示レベルを「0」に設定し、従来の開示条件の再認証や新条件の登録の処理をシステムが自動的に要求する。
物品情報シート内に、開示レベル「0」の登録時間として、所有者情報の登録時間と同一時間が自動的に格納され、「自動開示0レベル設定中」という注意情報が表示される。
この結果、物品情報等の開示は、最終所有者の意思決定があるまで、最終所有者のプライバシー保護のため自動的に非公開となる。
(
In (d) of FIG. 18, when the person who has the ownership (hereinafter referred to as the final owner) by purchasing, giving, giving away, etc. the article is determined, the final owner is specified or estimated on the article information sheet. When possible information is input, the disclosure level is automatically set to “0”, and the system automatically requests re-authentication of conventional disclosure conditions and registration of new conditions.
In the article information sheet, the registration time of the disclosure level “0” is automatically stored as the registration time of the owner information, and the caution information “
As a result, the disclosure of the article information and the like is automatically closed to protect the privacy of the final owner until the final owner makes a decision.
(第6の実施の形態の変型例5 指定分野による強制レベル設定)
図18の(e)では、物品が指定分野に該当した場合、法的または業界規則により、開示レベルや項目を設定し、関係者に規定順守を義務付ける。
ここでいう「指定分野」とは、薬品(医薬品、医薬部外品、麻薬、毒物、劇物を含む)、食品(食糧、砂糖、油脂、畜類、農畜水産物、加工食品、酒類、その他の食料、その他の飲料、及びこれらの原料)、飲料水である。
この場合、物品情報シート上の物品名(物品コード)が入力されると、物品蓄積端末110は、物品が「指定分野」に定める物品であるかを検証し、該当した場合、事前に当該物品に義務化された開示レベルを自動適用する。指定分野による条件設定は、全ての開示条件設定に優先して適用される。
(
In FIG. 18E, when an article falls into a designated field, a disclosure level and items are set according to legal or industry rules, and the parties concerned are obliged to comply with the regulations.
The “designated field” here refers to drugs (including pharmaceuticals, quasi-drugs, narcotics, poisons, deleterious substances), foods (food, sugar, fats and oils, livestock, agricultural and livestock products, processed foods, alcoholic beverages, other Food, other beverages, and their ingredients), and drinking water.
In this case, when the article name (article code) on the article information sheet is input, the
<第7の実施の形態>
(物品情報の閲覧)
図19は、本発明の第7の実施の形態において、物品情報の閲覧希望者が各端末から物品システムに対して物品情報等の閲覧を請求する際の物品管理システムの動作例を示すシーケンスチャートである。
<Seventh embodiment>
(Browsing product information)
FIG. 19 is a sequence chart showing an operation example of the article management system when a person who wants to browse article information requests browsing of article information from each terminal to the article system in the seventh embodiment of the present invention. It is.
閲覧者は、手元にある個人情報端末140Aと商品情報端末130Aにより第6の実施の形態のステップS311に準じた処理により、物品に付帯した物品識別IDを読み取り、物品蓄積端末110Aに対し、読み取った物品識別IDと、「物品情報等の閲覧」を請求する情報とを送信する(ステップS321)。
物品蓄積端末110Aは、商品情報端末130Aから「物品情報等の閲覧」請求情報等を受信すると、物品システムサーバ10に対し、受信した物品識別IDと、ステップS124で受信した移動情報と、「物品情報等の閲覧」請求情報と、処理希望端末が「商品情報端末130A」であることを送信する(ステップS322)。
物品システムサーバ10は、第3の実施の形態のステップS205〜S206と同様の処理により、真正な物品であると認証した場合(ステップS323)、物品識別IDに基づき当該物品情報シートを確定する(ステップS324)。その後、物品情報シートに登録されている開示条件を示す情報を抽出(ステップS325)し、ステップS322で受信した移動情報に含まれる個人識別IDと開示条件を比較検証し(ステップS326)、開示範囲を決定する(ステップS327)。
この際、開示範囲が組織単位に設定されている場合、ステップS321の処理時に組織コードを入力すること、ステップS326の処理時に個人識別IDを基に閲覧者の個人情報から組織コードを抽出すること等を追加処理する。
物品システムサーバ10は、商品情報端末130Aに対して、物品蓄積端末110Aを介して開示許可情報を送信し(ステップS328、S329)、当該許可情報を受信した商品情報端末130Aは、自動的に物品システムサーバ10へアクセスし(ステップS330)、開示許可された物品情報等を取得する(ステップS331)。
The viewer reads the article identification ID attached to the article by the
When the
The
At this time, when the disclosure range is set to the organizational unit, the organizational code is input at the time of processing in step S321, and the organizational code is extracted from the personal information of the viewer based on the personal identification ID at the time of processing of step S326. And so on.
The
本実施の形態により、物品情報等の開示範囲を設定した場合、閲覧者の個人実在を検証した上で閲覧処理を行うので、行為者が特定可能となり、なりすまし操作者による物品情報の不正閲覧を防止する。 According to this embodiment, when the disclosure range of article information etc. is set, the browsing process is performed after verifying the individual existence of the viewer, so that the actor can be identified, and the spoofing operator can illegally browse the article information. To prevent.
<第8の実施の形態>
(未登録連絡先と連絡希望者の仲介)
図20は、本発明の第8の実施の形態において、物品所有者の連絡先が未登録(非開示を含む)の場合、関係者が所有者に対して連絡を行う際の物品管理システムの動作例を示すシーケンスチャートである。
<Eighth Embodiment>
(Intermediary between unregistered contact and contact person)
FIG. 20 shows an article management system in the case where the contact person contacts the owner when the contact information of the article owner is unregistered (including non-disclosure) in the eighth embodiment of the present invention. It is a sequence chart which shows an operation example.
連絡者は、手元にある個人情報端末140Aにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Aにより、第7の実施の形態のステップS321〜327に準じた処理を行うが、ステップS321とステップS322の処理の請求情報を「最新の物品所有者・占有者・最終物品ID作成者等(以下では、最新所有者)への連絡」に変更する。
システムサーバ10は、ステップS327の処理により、最新所有者の連絡先が未登録であることを認識(ステップS351)し、物品情報シートから最新所有者の個人識別IDを抽出し(ステップS352)、個人認証システムサーバ20に対し、最新所有者の個人識別IDと、「最新所有者への連絡」請求情報と、処理希望端末が「商品情報端末130A」である情報と、連絡者を示す情報と、依頼番号とを送信する(ステップS353)。
個人認証システムサーバ20は、受信した最新所有者の個人識別IDを基に、個人情報データベースから最新所有者の連絡先情報を抽出し(ステップS354)、最新所有者に連絡を希望する関係者があることを示す情報と、処理希望端末が「商品情報端末130A」である情報と、連絡者を示す情報と、個人認証システムサーバ20からの通知番号とを送信する(ステップS355)。
最新所有者の個人情報端末140Bは、ステップS355の情報を受信すると表示し(ステップS356)、最新所有者は表示内容を検討後、結果情報と、最新所有者の個人情報や空間情報等と、通知番号とを入力し(ステップS357)、個人認証システムサーバ20へ送信する(ステップS358)。
この結果情報とは、連絡を承諾する場合は「連絡承諾情報」、連絡を拒否する場合は「連絡拒否情報」であり、「連絡承諾情報」には、連絡者に対して最新所有者の連絡先を通知することを承諾する情報が含まれている。
The contact person causes the
The
The personal
When the latest owner's
This result information is “Contact Acceptance Information” when accepting the contact, “Contact Rejection Information” when rejecting the contact, and “Contact Acceptance Information” indicates the contact of the latest owner to the contact. Contains information that consents to notify you.
個人認証システムサーバ20は、受信した最新所有者の個人情報等により個人認証を行い(ステップS359)、ステップS358が「連絡承諾情報」である場合、物品システムサーバ10に対し、最新所有者の個人識別IDと、連絡先情報と、ステップS349で受信した依頼番号とを送信する(ステップS360)。物品システムサーバ10は、受信した情報を一時的に格納し(ステップS361)、情報中の依頼番号に基づき、処理希望端末である商品情報端末130Aを特定し(ステップS362)、連絡先情報を回答する(ステップS363)。商品情報端末130Aは、受信した連絡先に基づき、最新所有者に連絡する(ステップS364)。
一方、ステップS358が「連絡拒否情報」である場合、物品システムサーバ10に対し、最新所有者の個人識別ID、連絡を拒否した結果情報と、ステップS349で受信した依頼番号とを送信する(ステップS365)。物品システムサーバ10は、ステップS361〜S362と同様の処理を行い、商品情報端末130Aに対し、連絡拒否情報を回答する(ステップS366)。
The personal
On the other hand, when step S358 is “contact refusal information”, the personal identification ID of the latest owner, result information refusing contact, and the request number received in step S349 are transmitted to the article system server 10 (step S349). S365). The
最新所有者は、プライバシー保護から連絡先を非公開にすることが多く、このため、バージョンアップ情報、メンテナンス情報、欠陥物品の交換と修理の情報等の取得機会を喪失していた。本実施の形態により、関係者側は、必要に応じて連絡が可能となり、最新所有者も、個人情報流出のリスクを最小限度にしながら、有益情報の取得が可能となる。 The latest owners often make their contact information private for privacy protection, and therefore lost the opportunity to obtain upgrade information, maintenance information, information on replacement and repair of defective items, and the like. According to the present embodiment, the parties concerned can be contacted as necessary, and the latest owner can acquire useful information while minimizing the risk of leakage of personal information.
<第9の実施の形態>
(問題発生時の非公開者への強制連絡)
図21は、本発明の第9の実施の形態において、物品所有者の連絡先が未登録(非開示)の場合、関係者が所有者の承諾有無に関わらず連絡先の取得を行う際の物品管理システムの動作例を示すシーケンスチャートである。
第8の実施の形態では、関係者は所有者側の承諾を受け連絡が可能となったが、第9の実施の形態では、所有者側の承諾なしに連絡先情報を取得可能にする。
<Ninth embodiment>
(Forced contact to non-public person in case of problems)
FIG. 21 shows a case where, in the ninth embodiment of the present invention, when the contact information of the article owner is unregistered (non-disclosure), the related person obtains the contact information regardless of whether or not the owner consents. It is a sequence chart which shows the operation example of an article | item management system.
In the eighth embodiment, the concerned party can contact with the consent of the owner side, but in the ninth embodiment, the contact information can be acquired without the consent of the owner side.
例えば、欠陥車のリコール、食品や医薬品の異物混入等が発生した場合、最新所有者に注意情報を早急に通知することは、人命確保から必要である。そこで、物品の欠陥、製造ミス、誤用等により人命に関わる問題が生じる可能性がある場合、プライバシー保護よりも連絡を優先して実施可能とする。
なお、本実施の形態によるプライバシー権侵害は、事前にシステム利用者に免責にする承諾を得ること、緊急連絡先の責任とすることとする。
For example, when a defective vehicle is recalled or foreign matter is mixed in with food or medicine, it is necessary to promptly notify the latest owner of caution information from the viewpoint of ensuring human life. Therefore, when there is a possibility that a problem relating to human life may occur due to a defect in an article, a manufacturing error, misuse, etc., the communication can be performed with priority over privacy protection.
It should be noted that infringement of privacy rights according to the present embodiment shall be obtained by obtaining prior consent from the system user and responsible for the emergency contact.
連絡者は、手元にある個人情報端末140Aにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Aの利用許可を得て、緊急連絡を希望する物品を指定する緊急連絡シートを入力し(ステップS371)、物品蓄積端末110Aに対し送信する(ステップS372)。
物品蓄積端末110Aは、商品情報端末130Aより緊急連絡シートを受信すると、物品システムサーバ10に対し、受信した緊急連絡シートと、連絡者の移動情報と、処理希望端末が「商品情報端末130A」であることとを送信する(ステップS373)。
物品システムサーバ10は、緊急連絡シートを受信すると、緊急連絡シート上の情報(緊急内容、緊急連絡者、問合せ先等)をまとめた注意情報を作成し(ステップS374)、その後、指定された物品識別IDの物品情報シートを抽出し(ステップS375)、最新所有者の連絡先登録の有無を検証する(ステップS376)。
連絡先の登録がある場合、当該連絡先に注意情報を送信する(ステップS377)。
一方、連絡先の登録がない場合、物品情報シートから最新所有者の個人識別IDを抽出し(ステップS378)、抽出した個人識別IDと、緊急連絡シートと、処理希望端末が「商品情報端末130A」である情報と、連絡者を示す情報と、依頼番号とを個人認証システムサーバ20へ送信する(ステップS379)。
個人認証システムサーバ20は、受信した個人識別IDを基に、個人情報データベースから最新所有者の連絡先情報を抽出し(ステップS380)、注意情報と、連絡先情報を連絡者に開示することを示す情報と、個人認証システムサーバ20からの通知番号とを送信する(ステップS381)。 最新所有者の個人情報端末140Bは、注意情報を受信すると表示する(ステップS382)。
その後、個人認証システムサーバ20は、ステップS381の送信結果(送信完了、送信未着等)を保存し(ステップS383)、最新所有者の個人識別IDと、ステップS380の処理で抽出した連絡先情報と、送信結果とを併せた連絡結果一覧表を作成し(ステップS384)、物品システムサーバ10に送信すると共に(ステップS385)、商品情報端末130Aに対し、連絡結果一覧表が物品システムサーバ10に登録された旨を示す情報を送信する(ステップS386)。
物品システムサーバ10は、受信した連絡結果一覧表を緊急連絡シートと共に格納し(ステップS387)、商品情報端末130Aは、必要に応じ、連絡結果一覧表の閲覧処理を請求する(ステップS388)。
The contact person wants to make an emergency contact with the
When the
Upon receipt of the emergency contact sheet, the
When the contact information is registered, the attention information is transmitted to the contact information (step S377).
On the other hand, if the contact information is not registered, the personal identification ID of the latest owner is extracted from the article information sheet (step S378), and the extracted personal identification ID, the emergency contact sheet, and the processing request terminal are “
The personal
Thereafter, the personal
The
図22は、緊急連絡シートの内容の一例を示す図であり、物品識別ID、物品名、緊急連絡の原因、人命に対する危険度(例えば、1は軽微、10は重大)、緊急連絡者、問合せ先等の情報を登録する。 FIG. 22 is a diagram illustrating an example of the contents of an emergency contact sheet, which includes an item identification ID, an item name, a cause of emergency contact, a risk level for human life (for example, 1 is minor, 10 is serious), emergency contact, and inquiry Register information such as the destination.
(第9の実施の形態の変型例 連絡者から直接連絡)
例えば、ガス器具の製造不良の場合、最新所有者に緊急連絡を送信したものの、最新所有者が器具交換や必要修理を実施しないと、連絡の効果がないのに等しい。
変型例では、緊急連絡シートに入力された危険度が一定数値を超えた場合、個人認証システムサーバ20からの通知に加え、連絡者側が速やかに通知や訪問等の必要な処置を講じることを可能にするために、最新所有者の住所や物品の存在場所等の情報提供を行う。
変型例の主要な処理は、第9の実施の形態と同様であるが、ステップS380の処理を一部変更し、個人認証システムサーバ20は、緊急連絡シートの危険度情報が規定値以上の場合、連絡者による直接連絡と判定し、抽出した連絡先情報を物品システムサーバ10や商品情報端末130Aに送信する。
(Modified example of the ninth embodiment Contact directly from the contact person)
For example, in the case of defective manufacture of gas appliances, an emergency contact is sent to the latest owner, but if the latest owner does not perform appliance replacement or necessary repairs, the effect of the contact is not effective.
In the modified example, when the degree of danger entered in the emergency contact sheet exceeds a certain value, in addition to the notification from the personal
The main process of the modified example is the same as that of the ninth embodiment, but the process of step S380 is partially changed, and the personal
<第10の実施の形態>
(物品識別ID情報の有効期限、消去処理)
本物品管理システムの特徴である物品識別IDは、人間の実在情報に基づく移動情報を利用しているため、構成要素となる個人識別IDが再利用された場合、物品の明確な識別が困難となるため、物品識別IDの有効期限や保存期限を設定し、不必要な物品識別IDに関しては、消去処理や検証時点の新たな物品識別IDに切り換える処理を行う。
<Tenth Embodiment>
(Expiration date of product identification ID information, deletion processing)
Since the article identification ID, which is a feature of this article management system, uses movement information based on human existence information, it is difficult to clearly identify an article when a personal identification ID as a constituent element is reused. Therefore, the expiration date and storage period of the item identification ID are set, and for the unnecessary item identification ID, a deletion process or a process of switching to a new item identification ID at the time of verification is performed.
(個人情報や移動情報の抹消に伴う消去処理)
本物品管理システムを支える個人認証システムでは、登録個人情報は、登録後一定時間が経過すると自動消去し、プライバシーを保護する。自動消去処理に併せ、本物品管理システム全体で消去の対象となった個人情報に関係した移動情報に基づき作成された物品識別IDを抽出し、消去処理や所有者情報の変更処理等の必要性を検討する。
なお、登録者の申し出により登録者の個人情報や移動情報は、随時消去可能なため、消去申し出があると関連した物品識別IDの抽出と消去可能の検討を行うことになる。
(Erase processing associated with deletion of personal information and movement information)
In the personal authentication system that supports this article management system, the registered personal information is automatically deleted after a certain period of time after registration to protect privacy. Along with the automatic erasure process, it is necessary to extract the article identification ID created based on the movement information related to the personal information that is subject to erasure in the entire article management system, and to perform the erasure process or owner information change process. To consider.
Since the personal information and movement information of the registrant can be erased at any time by the registrant's offer, it is considered that the article identification ID associated with the erasure offer can be extracted and erased.
一定時間は、以下の(1)〜(5)のように地域の法律や状況に基づき計算される。
(1)情報が入力された地域、又は登録者が属する地域の刑事訴訟法が規定する最長の犯罪時効期限を加算した時間
(2)情報が入力された地域、又は登録者が属する地域の公的証明物(パスポート、運転免許証等)の有効期限を加算した時間
(3)登録者の死亡から一定時間
(4)上記(1)〜(3)の条件に抵触しない範囲で、登録者が設定した消去時間
(5)その他、上記(1)〜(4)以外に別途定めた時間
The fixed time is calculated based on the local laws and circumstances as shown in (1) to (5) below.
(1) Time to which the longest criminal expiry date prescribed by the Criminal Procedure Code of the region where the information is entered or the registrant belongs is added (2) Public in the region where the information is entered or the registrant belongs (3) A certain period of time from the death of the registrant (4) The registrant must not be in conflict with the conditions (1) to (3) above. Set erasure time (5) In addition to the above (1) to (4)
図23は、本発明の第10の実施の形態において、個人認証システムサーバ20が、登録者の個人情報の消去処理に伴い、物品識別IDの消去を行う際の物品管理システムの動作例を示すシーケンスチャートである。
FIG. 23 shows an operation example of the article management system when the personal
個人認証システムサーバ20は、個人情報の消去対象条件を設定し、各端末に対して条件該当情報の抽出請求を行い(ステップS421)、各端末が自機内のデータベースを検索し、該当情報が存在した場合、回答情報として送信させ(ステップS422)、当該回答情報をデータベース11に登録する(ステップS423)。
その後、個人認証システムサーバ20は、消去対象条件に該当した個人情報から個人識別IDを抽出し(ステップS424)、物品システムサーバ10に対し、抽出した個人識別IDと、当該個人識別IDを含む物品識別IDを消去する処理を依頼する情報を送信する(ステップS425)。
物品システムサーバ10は、依頼情報に基づき、物品識別ID一覧表から対象物品識別IDを抽出し(ステップS426)、消去可能であるか検討する(ステップS427)。この結果、可能と判定した場合、当該物品識別IDを消去し(ステップS428)、消去処理に対応した個人識別IDと、消去処理済みを示す情報とを併せて結果情報として、個人認証システムサーバ20へ送信する(ステップS429)。
個人認証システムサーバ20は、結果情報に該当した個人情報を消去し(ステップS430)、さらに、各端末にも結果情報に該当した個人情報を消去する依頼情報を送信し(ステップS431)、消去処理を実行させる(ステップS432)。
なお、ステップS427の結果、消去不可能と判定した場合、物品システムサーバ10は、該当した個人識別IDと、消去不可能情報とを併せて結果情報として、個人認証システムサーバ20へ送信し、個人情報消去処理を中止させる。
The personal
Thereafter, the personal
The
The personal
If it is determined in step S427 that it is not erasable, the
(第10の実施の形態の変型例1 廃棄処分に伴う消去処理)
図24は、本発明の第10の実施の形態において、所有者が物品を廃棄する場合、廃棄の状況コードを物品識別IDに結合させ廃棄処理を管理する際の物品管理システムの動作例を示すシーケンスチャートである。
(
FIG. 24 shows an operation example of the article management system when managing the disposal process by combining the disposal status code with the article identification ID when the owner discards the article in the tenth embodiment of the present invention. It is a sequence chart.
所有者は、手元にある個人情報端末140Dにより、第1の実施の形態のステップS120〜S124と同様の処理により実在空間を認識させ、商品情報端末130Dの利用許可を得て、廃棄処分する物品に付帯した物品識別IDを読み取り、物品蓄積端末110Aに対し、読み取った物品識別IDと、「廃棄処分による物品識別IDの消去」を請求する情報とを送信し(ステップS451)、さらに、廃棄物品に物品情報の管理端末は物品蓄積端末110Dである情報を登録し(ステップS452)、廃棄処分業者に物品を引き渡す。
物品蓄積端末110Dは、商品情報端末130Dから「廃棄処分による物品識別IDの消去」請求情報等を受信すると、受信した物品識別IDに基づき、物品識別ID一覧表からデータを特定し(ステップS453)、そのデータに「廃棄処分による物品輸送中」を示す状況コードと、事前に受信した所有者の移動情報を登録する(ステップS454)。
物品が処理工場に到着すると、処分担当者は、個人情報端末140Aにより、第1の実施の形態のステップS120〜124と同様の処理により実在空間を認識させ、商品情報端末130Aの利用許可を得て、到着物品に付帯した物品識別IDと物品情報の管理端末を示す情報(ここでは、物品蓄積端末110D)を読み取り、物品蓄積端末110Aに対し、読取情報と、「廃棄処理完了による物品識別IDの消去」を請求する情報とを送信し(ステップS455)、廃棄処分を行う。
物品蓄積端末110Aは、物品識別IDの消去請求情報等を受信すると、受信情報を自機内の物品識別ID一覧表に登録し(ステップS456)、物品識別ID情報に「廃棄処理完了」を示す状況コードを結合させ(ステップS457)、その後、物品情報の管理端末である物品蓄積端末110Dに対し、物品識別ID情報と、「廃棄処理完了による物品識別IDの消去」請求情報と、処分担当者の移動情報を併せて送信する(ステップS458)。
物品蓄積端末110Dは、物品蓄積端末110Aより、ステップS457の物品変更請求情報等を受信すると、物品識別IDを基に自機内の物品識別ID一覧表から対応するデータを特定し(ステップS459)、登録されている状況コードと、受信した物品識別IDに結合した状況コードを比較し(ステップS460)、廃棄処分が完了したことを判定する。
この結果、廃棄処分が完了したと認識すると、該当する物品識別IDを消去し(ステップS461)、消去した物品識別IDと、消去処理済みであることを示す情報を物品蓄積端末110Aや物品システムサーバ10に送信し(ステップS462)、一連の情報を一定期間が経過するまで物品識別ID一覧表に保存する。
物品蓄積端末110Aは、処理完了情報を受信すると、該当する物品識別IDを消去し(ステップS463)、同様に一連の情報を保存する。
The owner uses the
Upon receiving the “deletion of article identification ID by disposal” request information from the
When the article arrives at the processing factory, the person in charge of disposal causes the
When the
Upon receiving the article change request information in step S457 from the
As a result, when it is recognized that the disposal has been completed, the corresponding article identification ID is deleted (step S461), and the deleted article identification ID and information indicating that the deletion processing has been completed are stored in the
When receiving the processing completion information, the
(第10の実施の形態の変型例2 物品特性による一定期間毎の消去処理)
耐久期限、保証期限、使用期限、消費期限等がある物品(例えば、生鮮食料品)は、当該期限に一定期間を加えた時間に全てが消費済みであるとみなし、物品識別IDの消去を図ることを許容する。この場合、物品システムサーバ10や物品蓄積端末110が、一定の抽出条件により消去検討対象とする物品蓄積IDを抽出し、内容を検討する。
(
Articles with endurance dates, warranty dates, expiration dates, expiry dates, etc. (for example, perishable food) are considered to be all consumed at the time plus a certain period of time, and the product identification ID is deleted. Allow that. In this case, the
本実施の形態により物品識別IDは一定期間毎に整理され、リユースが可能となる。
なお、美術工芸品のように、物品の特性や経緯により消去処理の禁止や制限等を設定し、世代を超えて情報の共有化を実現することもある。
According to the present embodiment, the article identification IDs are arranged at regular intervals and can be reused.
In addition, like arts and crafts, erasure processing may be prohibited or restricted depending on the characteristics and circumstances of the article, and information may be shared across generations.
<実施の形態のまとめ>
なお、システムにおける各端末は、赤外線、温度、湿度、照度、人感、音、電波状況、電力状況、加速度、歪、振動、磁気等を把握できるセンサーを付帯又は搭載してもよい。
<Summary of Embodiment>
Note that each terminal in the system may be accompanied or mounted with a sensor capable of grasping infrared rays, temperature, humidity, illuminance, human feeling, sound, radio wave status, power status, acceleration, distortion, vibration, magnetism, and the like.
また、商品情報端末130及び個人情報端末140は、携帯電話、携帯端末、ユビキタス・コミュニケーター、ICカード、電子記録媒体であってもよいし、家庭用電化製品等の中に設置されていてもよい。なお、この商品情報端末130及び個人情報端末140は、関係者自身が所有又は占有するものであってもよいし、物品管理システムの管理側等から関係者が貸借するものであってもよい。
In addition, the
また、前述の実施の形態における個人認証では、関係者は、自分自身のバイオメトリクス情報を個人情報端末140等に読み取らせることにより認証を行っていたが、文字、番号又は記号等、あるいはその組み合わせを示す電子情報を個人情報端末140等に直接キー入力したり、それらの電子情報が書き込まれた情報記録媒体を読み込ませたりすることにより認証を行うようにしてもよい。
Further, in the personal authentication in the above-described embodiment, the related person performs the authentication by causing the
また、前述の実施の形態における物品識別IDの読み取りは、商品情報端末130によって個別の物品単位に行われていたが、コンテナや梱包資材に内容物を総括する電子タグや情報格納物が付帯されている場合には、一括して読み取り作業や変更処理等を行うようにしてもよい。また、読取装置である商品情報端末130は、物品出入口、搬入口、搬出口、車両荷台等に設置され、その場所を通過する物品の物品識別IDを自動的に取得できるようになっていてもよい。
In addition, the article identification ID in the above-described embodiment is read for each individual article by the
上記の認証システムにおける各端末やサーバは、主にCPUとメモリにロードされたプログラムによって実現される。ただし、それ以外の任意のハードウェアおよびソフトウェアの組合せによってこの装置またはサーバを構成することも可能であり、その設計自由度の高さは当業者には容易に理解されるところである。
また、上記の各端末やサーバをソフトウェアモジュール群として構成する場合、このプログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録され、上記の記録媒体からロードされるようにしてもよいし、所定のネットワークを介して接続されている外部機器からロードされるようにしてもよい。
Each terminal or server in the above authentication system is realized mainly by a program loaded in the CPU and memory. However, it is also possible to configure this apparatus or server by a combination of any other hardware and software, and the high degree of freedom of design will be easily understood by those skilled in the art.
When each terminal or server is configured as a software module group, this program is recorded on an optical recording medium, a magnetic recording medium, a magneto-optical recording medium, or a semiconductor recording medium, and is loaded from the recording medium. Alternatively, it may be loaded from an external device connected via a predetermined network.
なお、上記の実施例は本発明の好適な実施の一例であり、本発明の実施例は、これに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々変形して実施することが可能となる。 The above-described embodiment is an example of a preferred embodiment of the present invention. The embodiment of the present invention is not limited to this embodiment, and various modifications may be made without departing from the scope of the present invention. Is possible.
1 認証サーバ
2 管理サーバ
3 個人情報入力装置
4 物品サーバ
5 蓄積サーバ
6 物品情報入力装置
10 物品システムサーバ
11、21、111、121、131、141、 総合DB
12、112、132 物品関連情報DB
13、113、133 人物関連情報DB
14、114、134 抽出情報DB
20 個人認証システムサーバ
22、122、142 履歴情報DB
23、123、143 検証情報DB
24、124、144 基礎情報DB
110、110A〜110D 物品蓄積端末
120、120A〜120D 個人認証端末
130、130A〜130D 商品情報端末
140、140A〜140D 個人情報端末
200 通信回線網
DESCRIPTION OF
12, 112, 132 Article related information DB
13, 113, 133 Person related information DB
14, 114, 134 Extraction information DB
20 Personal
23, 123, 143 Verification information DB
24, 124, 144 Basic information DB
110, 110A-110D
Claims (4)
前記個人認証サーバ群は、前記人物により入力された情報により個人認証を実施し、その認証結果として作成した移動情報を前記サーバ群に送信し、
前記サーバ群は、前記個人認証サーバ群から前記移動情報を受信すると、該受信した移動情報により物品に付帯する物品識別IDを作成し、
当該物品識別IDを物品に付帯することを特徴とする物品管理システム。 A server group including a database for managing article information, an information input device operated by a person related to the article, and a personal authentication server group for authenticating the individual existence of the person are connected via a communication line network. An article management system comprising:
The personal authentication server group performs personal authentication based on information input by the person, and transmits the movement information created as the authentication result to the server group.
When the server group receives the movement information from the personal authentication server group, the server group creates an article identification ID attached to the article by the received movement information,
An article management system, wherein the article identification ID is attached to an article.
The article management system according to claim 1, wherein the article identification ID includes information representing personal credit of the person.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007229669A JP4941860B2 (en) | 2006-09-08 | 2007-09-05 | Goods management system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006244034 | 2006-09-08 | ||
JP2006244034 | 2006-09-08 | ||
JP2007229669A JP4941860B2 (en) | 2006-09-08 | 2007-09-05 | Goods management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008090831A true JP2008090831A (en) | 2008-04-17 |
JP4941860B2 JP4941860B2 (en) | 2012-05-30 |
Family
ID=39374862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007229669A Active JP4941860B2 (en) | 2006-09-08 | 2007-09-05 | Goods management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4941860B2 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011518390A (en) * | 2008-04-22 | 2011-06-23 | マリナ ファジオナート,アンヌ | System and method for providing permanent data records |
JP2011170620A (en) * | 2010-02-18 | 2011-09-01 | Mizuho Information & Research Institute Inc | System, method and program for management of property information |
JP2012177982A (en) * | 2011-02-25 | 2012-09-13 | Yakult Honsha Co Ltd | Traceability system |
JP2012533127A (en) * | 2009-07-14 | 2012-12-20 | ブンデスドルケライ ゲーエムベーハー | How to read attributes from ID token |
JP2015072525A (en) * | 2013-10-01 | 2015-04-16 | 富士電機株式会社 | Product management system |
JP2017228258A (en) * | 2016-06-24 | 2017-12-28 | 株式会社アポロジャパン | Article-driven information collection/transmission management system, and article-driven information collection management method for collecting/transmitting information with article defined as center |
JP2019016342A (en) * | 2017-07-10 | 2019-01-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Supply chain system and program |
JP2021022002A (en) * | 2019-07-24 | 2021-02-18 | 洪 榮徳 | Product collation method |
JP2021519488A (en) * | 2018-03-28 | 2021-08-10 | バカリス,コンスタンティノス | Systems and methods for using code and images within the blockchain |
US11195357B2 (en) | 2017-07-10 | 2021-12-07 | Panasonic Intellectual Property Corporation Of America | Supply chain system and non-transitory computer-readable recording medium storing program |
JP2022074530A (en) * | 2020-11-04 | 2022-05-18 | 合同会社Fom研究所 | Account management device and program |
JP2022116917A (en) * | 2021-01-29 | 2022-08-10 | 株式会社 みずほ銀行 | Authentication system, authentication method, and authentication program |
JP2022179189A (en) * | 2021-05-21 | 2022-12-02 | トヨタ自動車株式会社 | Information collection system and information collection method |
JP2022553016A (en) * | 2019-10-16 | 2022-12-21 | バッジョ,ジョバンニ | System and computer program for managing objects |
WO2024038604A1 (en) * | 2022-08-19 | 2024-02-22 | 富士通株式会社 | Request identification program, information processing device, request identification method, and transaction system |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
WO2001067127A2 (en) * | 2000-03-09 | 2001-09-13 | Ecargoservice, Inc. | Rule based proximity and time based tracking system |
WO2002017124A2 (en) * | 2000-08-25 | 2002-02-28 | Reveo, Inc. | Internet-based method of and system for authorizing electronic payment using time-space stamping |
JP2002334162A (en) * | 2001-05-11 | 2002-11-22 | Yoshitsugu Tsujita | System for managing person and object information |
JP2005515135A (en) * | 2002-01-11 | 2005-05-26 | ザップ・アクチェンゲゼルシャフト | Context-aware real-time item tracking system architecture and method of use |
WO2005071635A1 (en) * | 2004-01-27 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | Commodity management system and method |
JP2005528305A (en) * | 2002-05-31 | 2005-09-22 | ザップ・アクチェンゲゼルシャフト | Event-based communication in distributed item tracking systems |
JP2005332240A (en) * | 2004-05-20 | 2005-12-02 | Hitachi Ltd | Authentication method, authentication server, and authentication system |
WO2006034205A2 (en) * | 2004-09-17 | 2006-03-30 | Digital Envoy, Inc. | Fraud risk advisor |
JP2006164250A (en) * | 2004-11-08 | 2006-06-22 | Sap Ag | Set identifier for the object |
WO2006075396A1 (en) * | 2005-01-17 | 2006-07-20 | Kabushiki Kaisha Ihc | Authentication system |
-
2007
- 2007-09-05 JP JP2007229669A patent/JP4941860B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
WO2001067127A2 (en) * | 2000-03-09 | 2001-09-13 | Ecargoservice, Inc. | Rule based proximity and time based tracking system |
WO2002017124A2 (en) * | 2000-08-25 | 2002-02-28 | Reveo, Inc. | Internet-based method of and system for authorizing electronic payment using time-space stamping |
JP2002334162A (en) * | 2001-05-11 | 2002-11-22 | Yoshitsugu Tsujita | System for managing person and object information |
JP2005515135A (en) * | 2002-01-11 | 2005-05-26 | ザップ・アクチェンゲゼルシャフト | Context-aware real-time item tracking system architecture and method of use |
JP2005528305A (en) * | 2002-05-31 | 2005-09-22 | ザップ・アクチェンゲゼルシャフト | Event-based communication in distributed item tracking systems |
WO2005071635A1 (en) * | 2004-01-27 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | Commodity management system and method |
JP2005332240A (en) * | 2004-05-20 | 2005-12-02 | Hitachi Ltd | Authentication method, authentication server, and authentication system |
WO2006034205A2 (en) * | 2004-09-17 | 2006-03-30 | Digital Envoy, Inc. | Fraud risk advisor |
JP2006164250A (en) * | 2004-11-08 | 2006-06-22 | Sap Ag | Set identifier for the object |
WO2006075396A1 (en) * | 2005-01-17 | 2006-07-20 | Kabushiki Kaisha Ihc | Authentication system |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011518390A (en) * | 2008-04-22 | 2011-06-23 | マリナ ファジオナート,アンヌ | System and method for providing permanent data records |
US8849765B2 (en) | 2008-04-22 | 2014-09-30 | Anne Marina Faggionato | System and method for providing a permanent data record for a creative work |
JP2012533127A (en) * | 2009-07-14 | 2012-12-20 | ブンデスドルケライ ゲーエムベーハー | How to read attributes from ID token |
JP2011170620A (en) * | 2010-02-18 | 2011-09-01 | Mizuho Information & Research Institute Inc | System, method and program for management of property information |
JP2012177982A (en) * | 2011-02-25 | 2012-09-13 | Yakult Honsha Co Ltd | Traceability system |
JP2015072525A (en) * | 2013-10-01 | 2015-04-16 | 富士電機株式会社 | Product management system |
JP2017228258A (en) * | 2016-06-24 | 2017-12-28 | 株式会社アポロジャパン | Article-driven information collection/transmission management system, and article-driven information collection management method for collecting/transmitting information with article defined as center |
US11195357B2 (en) | 2017-07-10 | 2021-12-07 | Panasonic Intellectual Property Corporation Of America | Supply chain system and non-transitory computer-readable recording medium storing program |
JP2019016342A (en) * | 2017-07-10 | 2019-01-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Supply chain system and program |
JP7197276B2 (en) | 2017-07-10 | 2022-12-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Supply chain systems and programs |
US11836743B2 (en) | 2018-03-28 | 2023-12-05 | Konstantinos Bakalis | Systems and methods for securing communication data and property using blockchain |
JP2021519488A (en) * | 2018-03-28 | 2021-08-10 | バカリス,コンスタンティノス | Systems and methods for using code and images within the blockchain |
US12223517B2 (en) | 2018-03-28 | 2025-02-11 | Silakab Corp. | Systems and methods for securing communication data and property using blockchain |
JP2021022002A (en) * | 2019-07-24 | 2021-02-18 | 洪 榮徳 | Product collation method |
JP7640540B2 (en) | 2019-10-16 | 2025-03-05 | ビィ・ティ・チ・ジ・ソシエタ・ア・レスポンサビリタ・リミタータ | System and computer program for managing objects |
US12165159B2 (en) | 2019-10-16 | 2024-12-10 | Vtcg S.R.L. | System and computer program for the management of objects |
JP2022553016A (en) * | 2019-10-16 | 2022-12-21 | バッジョ,ジョバンニ | System and computer program for managing objects |
JP2022074530A (en) * | 2020-11-04 | 2022-05-18 | 合同会社Fom研究所 | Account management device and program |
JP7176019B2 (en) | 2021-01-29 | 2022-11-21 | 株式会社 みずほ銀行 | Certification system, certification method and certification program |
JP2022116917A (en) * | 2021-01-29 | 2022-08-10 | 株式会社 みずほ銀行 | Authentication system, authentication method, and authentication program |
JP7476849B2 (en) | 2021-05-21 | 2024-05-01 | トヨタ自動車株式会社 | Information collection system and information collection method |
JP2022179189A (en) * | 2021-05-21 | 2022-12-02 | トヨタ自動車株式会社 | Information collection system and information collection method |
WO2024038604A1 (en) * | 2022-08-19 | 2024-02-22 | 富士通株式会社 | Request identification program, information processing device, request identification method, and transaction system |
Also Published As
Publication number | Publication date |
---|---|
JP4941860B2 (en) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4941860B2 (en) | Goods management system | |
US10878429B2 (en) | Systems and methods for using codes and images within a blockchain | |
JP6976620B2 (en) | A customized view of the limited information recorded on the blockchain | |
Holvast | History of privacy | |
Peslak | An ethical exploration of privacy and radio frequency identification | |
US20160148209A1 (en) | Systems and methods for processing merchandise returns | |
US20160321661A1 (en) | Systems and methods for organizing, visualizing and processing consumer transactions data | |
CN102292735A (en) | System and method of integrated national citizen identity management and e-governance | |
US11176561B2 (en) | Method for checking the authenticity of goods or services | |
CN103124974A (en) | Method for securing digital data and identities in particular in a process using information and communication technologies | |
US20170264603A1 (en) | Personal area network | |
CN104704521B (en) | Multifactor profile and security fingerprint analysis | |
KR20100121139A (en) | Personal privacy protection method in service based on electronic tag | |
WO2008029830A1 (en) | Article managing system | |
Eschet | FIPs and PETs for RFID: Protecting privacy in the web of radio frequency identification | |
RU2534430C2 (en) | Method for real time authentication of commodities, monitoring distribution, selling commodities and stimulating purchase of commodities | |
MacDonnell | Exporting trust: Does e-commerce need a Canadian privacy seal of approval | |
KR102300754B1 (en) | Living related method management method according to offile transaction, information transmitting apparauts for managing the same living related method, justification verificartion method regarding the offilne transaction, and infortmation transmitting apparatus for proceeding the justification verificartion | |
JP2005196699A (en) | Personal information management system | |
Vollmer | Biometrics, RFID Technology, and the ePassport: Are Americans Risking Personal Security in the Face of Terrorism? | |
WO2025150577A1 (en) | Relation authentication device and system | |
CN120303680A (en) | Method, device and object for reducing counterfeiting incentives | |
KR20030036412A (en) | Dedicated shopping mall system for enterprise and method for operating thereof | |
KR20240043439A (en) | Door lock for relocation of seisin based on the accommodation sharing system for the hotel and house as encryption code about the seisin | |
Click | Form 4: New Work Item Proposal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091001 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4941860 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |