JP5150128B2 - Trace system, trace method, and computer program - Google Patents
Trace system, trace method, and computer program Download PDFInfo
- Publication number
- JP5150128B2 JP5150128B2 JP2007110458A JP2007110458A JP5150128B2 JP 5150128 B2 JP5150128 B2 JP 5150128B2 JP 2007110458 A JP2007110458 A JP 2007110458A JP 2007110458 A JP2007110458 A JP 2007110458A JP 5150128 B2 JP5150128 B2 JP 5150128B2
- Authority
- JP
- Japan
- Prior art keywords
- player
- route
- information
- terminal
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
Description
本発明は、トレースシステム、トレース方法、及びコンピュータプログラムに関する。 The present invention relates to a trace system , a trace method, and a computer program.
従来、RF−ID(Radio Frequency Identification)やバーコードなどのID格納デバイスを利用した物流等のトレースシステムでは、「モノの情報」へのアクセス制御方式に、「モノのID」と「アクセス者のID又は属性」の組み合わせに対応して「参照許可」、「書き込み禁止」などのアクセス権限を設定する方式が採用されてきた。この方式では、予め「モノの情報」にアクセス可能なアクセス者のIDや属性が特定されていることが前提条件となる。 2. Description of the Related Art Conventionally, in a distribution system or the like using an ID storage device such as an RF-ID (Radio Frequency Identification) or a barcode, an access control method for “information of goods” includes “object ID” and “accessor's ID”. A method of setting access authority such as “reference permission” and “write prohibition” corresponding to a combination of “ID or attribute” has been adopted. In this method, it is a precondition that an ID and an attribute of an accessor who can access “thing information” are specified in advance.
例えば、特許文献1には、カードに付加されたIDと、当該IDに対応付けて情報を格納するサーバーを用いて、当該カードの真偽を判定するための技術が記載されている。この技術では、カード(例えば、葉書)にID(例えば、バーコード)を印刷し、センタサーバーには、当該IDに対応付けて情報を格納できるようにしておく。そして、カードの流通経路において、例えば、中間業者、小売店が、各々有する端末からセンタサーバーに接続し、当該IDに対応づけて情報を登録したり、あるいは、小売店からカードを購入した利用者がさらに暗証番号をIDに対応付けてセンタに格納できるようにしておく。最終的には、カードを受け取った人が、小売店でカードと商品を引き換える際などに、小売店からセンタサーバーにアクセスし、流通経路が正しいか、暗証番号は正しいかの照会をかけ、結果が正ならば、処理を可能とする。
For example,
また、特許文献2には、ICタグを生産物に付加して情報の登録を可能とするシステムにおいて、情報を登録する際に、情報登録装置が情報登録者の保有する管理用ICタグを検知することで当該登録者の正当性を確認し、情報の登録を可能とする技術が記載されている。
また、特許文献3には、物の生産、加工、流通における履歴情報を管理し、ユーザに提供するシステムにおいて、ユーザがサーバーに対して参照を希望するデータ内容を送信すると、サーバーでは受信したユーザ識別子が登録されたユーザか否かの判定を行い、登録されていた場合には、ユーザが提供を希望するデータの内容(例えば、識別子毎に登録された提供可能製品かどうか)がユーザ識別子によって特定される提供可能範囲の情報かの判定をさらに実施し、提供可能な場合は情報を検索して提供情報として構築したものをユーザに送信する技術について記載されている。
Further, in Patent Document 2, an information registration apparatus detects a management IC tag held by an information registrant when registering information in a system that enables information registration by adding an IC tag to a product. Thus, there is described a technique for confirming the legitimacy of the registrant and registering information.
Further, in
また、特許文献4には、RFIDタグを用いた情報提供の過程において、安全な情報提供を容易に実現する技術について記載されている。この技術では、「RFIDタグ」−「RFIDリーダ」−「ID解決サーバー」−「データベース(DB)サーバー」からなるシステムにおいて、RFIDタグにおいてRFIDに乱数等を加えてID解決サーバーとの共通鍵もしくはID解決サーバーの公開鍵にて暗号化してRFIDリーダに送信する。RFIDリーダにおいては、RFIDリーダのユーザIDにタイムスタンプを付与してDBサーバーとの共通鍵もしくはDBサーバーの公開鍵にて暗号化(暗号化ユーザID)するとともに、RFIDタグから受信した暗号化RFIDを付加してID解決サーバーに送信する。そして、ID解決サーバーにて受信した情報のうち、暗号化RFIDを復号して当該RFIDに対応する情報が格納されているDBサーバーを特定し、当該特定したDBサーバーに対し復号したRFIDと暗号化ユーザIDを送信する。DBサーバーでは、受信した暗号化ユーザIDを復号して、ユーザIDに基づいてRFIDに対応づけて格納している情報の参照権限等の認証を実施し、認証結果に問題がなければRFIDに対応する情報をID解決サーバー経由でRFIDタグリーダに送信する。これにより、RFIDリーダ(RFIDを利用するユーザ)に対し、RFID及び情報を格納するデータベースサーバーに関する情報を秘匿することが可能となる。
従来のトレースシステムでは、製造者などの上流プレイヤが、モノを出荷する時点ではこの先、モノがどのような経路で流通していくかを知らないケースが想定できる。一方で、流通経路の登録や、入出荷データや取引データなどの情報の公開範囲を、実際のモノを手にした流通経路上のプレイヤに限定したいという要求がある。しかし、従来の技術では、製造者などの上流プレイヤが、参照権限を与えるアクセス者のIDや属性を出荷時点で知っている必要があるため、あらかじめ流通経路を特定できない環境には適用することができないという問題がある。 In the conventional trace system, it can be assumed that an upstream player such as a manufacturer does not know what route the goods will be distributed from when the goods are shipped. On the other hand, there is a demand for restricting the distribution range of the distribution route and the disclosure range of information such as receipt / shipment data and transaction data to players on the distribution route who have actual goods. However, in the conventional technology, since an upstream player such as a manufacturer needs to know the ID and attribute of an accessor to whom reference authority is given at the time of shipment, it can be applied to an environment where a distribution channel cannot be specified in advance. There is a problem that you can not.
本発明は、このような事情に鑑みてなされたものであり、あらかじめモノの流通経路を特定できない環境であっても、流通経路の登録や、モノに関する情報の公開範囲を、実際にモノを手にした流通経路上のプレイヤに限定することのできるトレースシステム、トレース方法、及びコンピュータプログラムを提供することをその目的とする。 The present invention has been made in view of such circumstances, and even in an environment where it is not possible to specify the distribution route of goods in advance, the registration of distribution routes and the disclosure range of information related to goods are actually handled. It is an object of the present invention to provide a tracing system , a tracing method, and a computer program that can be limited to players on the distribution channel.
上記課題を解決するために、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、経路上のプレイヤの端末は、前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す読み出し手段と、前記読み出し手段により読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求手段と、前記読み出し手段により読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求手段とを備え、前記経路サーバーは、トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段と、前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段と、前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段とを備える、ことを特徴とするトレースシステムである。 In order to solve the above-mentioned problems , the present invention provides information on a recording medium attached to a trace target, a player's terminal, and information on a route through which the trace target is distributed or moved, connected to the terminal via a network. A trace system having a path server to be managed, wherein a player terminal on the path reads a trace target identifier for identifying a trace target from the information recording medium, and a trace target identifier read by the read means Information on route registration request means for sending a route registration request to which the information is set to the route server, a trace target identifier read by the reading means, and a pre-registered player who is next permitted to register the route information Pre-registration request means for transmitting a pre-registration request in which is set to the route server; The route server stores route information including information in which the trace target identifier is associated with the player on the route, and a pre-registration table indicating information in which the trace target identifier is associated with the pre-registered player. And a route registration request received from the terminal of the player and the route information corresponding to the trace target identifier in the received route registration request is unregistered, or the transmission source player in the route registration request is When the player is newly registered in the pre-registration table corresponding to the trace target identifier in the route registration request, the transmission source player is on the route corresponding to the trace target identifier. A route registration means for registering the information to the route information in the storage means and a pre-registration request from the terminal of the player, When the credential player is the player most recently registered in the route information in the storage unit corresponding to the tracing target identifier in the pre-registration request, the tracing target identifier in the pre-registration request A tracing system comprising: pre-registration means for registering information associated with a pre-registration player in a pre-registration table in the storage means.
また、本発明は、上述するトレースシステムであって、前記端末または前記ネットワーク上のアクセスサーバーは、経路上のプレイヤに提供可能なトレース対象関連情報の種類と、経路上にないプレイヤに提供可能なトレース対象関連情報の種類とを示すアクセス権限情報を記憶するアクセス権限記憶手段を備え、関連情報の取得対象であるトレース対象を特定するトレース対象識別子と、トレース対象関連情報の要求元のプレイヤの情報とを受信し、当該要求元のプレイヤが、当該トレース対象識別子に対応して前記経路サーバーの記憶手段内の経路情報に経路上のプレイヤとして登録されているか否と、前記アクセス権限記憶手段内のアクセス権限情報とから、前記情報要求元のプレイヤに提供可能な情報の種類を特定し、前記経路上のプレイヤの端末に前記トレース対象識別子に対応して保持されるトレース対象関連情報のうち、特定した種類のトレース対象関連情報を前記要求元のプレイヤの端末へ提供する、ことを特徴とする。 Further, the present invention is the above-described trace system, wherein the terminal or the access server on the network can provide a type of trace target related information that can be provided to a player on the route and a player who is not on the route. Access authority storage means for storing access authority information indicating the type of trace object related information is provided, a trace object identifier for identifying a trace object that is an acquisition target of related information, and information of a player who has requested the trace object related information And whether or not the requesting player is registered as a player on the route in the route information in the storage means of the route server corresponding to the trace target identifier, and in the access authority storage means The type of information that can be provided to the information requesting player is identified from the access authority information, and Of traced related information stored in correspondence with the traced identifier to the layer of the terminal, providing traced related information of the specified type to a terminal of the requesting player, characterized in that.
また、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムが実行するトレース方法であって、前記経路サーバーは、トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段を備えており、経路上の前記プレイヤの端末の読み出し手段が、前記情報記録媒体からトレース対象識別子を読み出す読み出しステップと、経路上の前記プレイヤの端末の経路登録要求手段が、前記読み出しステップにより読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求ステップと、前記経路サーバーの経路登録手段が、前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録ステップと、経路上の前記プレイヤの端末の事前登録要求手段が、前記読み出しステップにより読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求ステップと、前記経路サーバーの事前登録手段が、前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録ステップと、を有することを特徴とするトレース方法である。
また、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムにおける前記経路サーバーとして用いられるコンピュータを、トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段、前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段、前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段、として機能させることを特徴とするコンピュータプログラムである。
The present invention also includes an information recording medium attached to a trace target, a player's terminal, and a route server that is connected to the terminal via a network and manages information on a route on which the trace target is distributed or moved. A tracing method executed by the tracing system, wherein the route server includes route information including information associating a trace target identifier for specifying a trace target with a player on the route, a trace target identifier, A storage unit for storing a pre-registration table indicating information associated with the registered player, wherein the reading unit of the player's terminal on the path reads a trace target identifier from the information recording medium; The route registration requesting means of the player's terminal above reads out the route read in the reading step. A route registration request step for transmitting to the route server a route registration request in which information on the source object identifier is set, and the route registration means of the route server receives the route registration request from the terminal of the player and receives the received route registration. The route information corresponding to the trace target identifier in the request is not registered, or the transmission source player in the route registration request is newly registered in the pre-registration table corresponding to the trace target identifier in the route registration request. A route registration step of registering in the route information in the storage means information indicating that the transmission source player is on the route corresponding to the trace target identifier; The player's terminal pre-registration requesting means permits registration of the trace target identifier read in the reading step and then the route information. A pre-registration request step for transmitting to the route server a pre-registration request in which information with a pre-registration player as a player is set; When the player who has transmitted the pre-registration request is the player most recently registered in the route information in the storage unit corresponding to the trace target identifier in the pre-registration request, A pre-registration step of registering information associating a trace target identifier with a pre-registered player in a pre-registration table in the storage means.
The present invention also includes an information recording medium attached to a trace target, a player's terminal, and a route server that is connected to the terminal via a network and manages information on a route on which the trace target is distributed or moved. A computer used as the path server in the trace system includes: path information including information associating a trace target identifier for specifying a trace target with a player on the path; a trace target identifier; and a pre-registered player. Storage means for storing a pre-registration table indicating associated information , receiving a route registration request from the terminal of the player, whether the route information corresponding to the trace target identifier in the received route registration request is unregistered, or the source of the player in the path registration request, corresponds to the traced identifier of the path in the registration request Most recently in the case of a player who has registered in the pre-registration table in correspondence with the traced identifier, registers information indicating that the source of the player is on the route to the route information in the storage means Te A route registration unit that receives a pre-registration request from the terminal of the player, and the player who has transmitted the pre-registration request most recently corresponds to the trace target identifier in the pre-registration request. When the player is registered in the route information, it functions as a pre-registration unit that registers information in which the trace target identifier in the pre-registration request is associated with the pre-registration player in the pre-registration table in the storage unit. It is a computer program characterized by making it carry out.
本発明によれば、予めトレース対象のモノや人の流通・移動経路がわからない場合であっても、流通・移動経路上のプレイヤのみが、流通経路情報を登録したり、トレース対象に関する情報を公開できるようなアクセス制御が実現できる。また、実際にトレース対象の経路にあったか否かに基づいたアクセス制御が行われるため、トレース対象を物理的に保持していない第三者が不正にトレース対象に関する情報を取得することを防止することができる。これにより、流通関係者以外に秘匿したい情報を関係者のみに安全に配信することができるようになる。
According to the present invention, even when the distribution target / traffic route of a person to be traced or a person's distribution / movement route is not known in advance, only the player on the distribution / movement route registers the distribution route information or discloses information about the trace target. The access control that can be performed can be realized. Also, since access control is performed based on whether or not the route was actually traced, it is possible to prevent a third party who does not physically hold the trace target from acquiring information on the trace target illegally. Can do. As a result, it is possible to safely distribute information that is desired to be kept secret to non-distributed parties only to the parties concerned .
以下、本発明の実施の形態を、図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[1.概要]
本実施の形態では、トレースシステム上に、モノや人などのトレース対象の流通・移動経路を記録する経路サーバーを設置し、この経路サーバーに記録された流通・移動経路の情報を使用して、トレース対象に関する情報へのアクセス制御を行う。これにより、流通・移動経路が未知の環境下であっても、流通・移動経路の登録や、トレース対象に関する情報の公開範囲を、実際の流通経路上のプレイヤに限定できるようになる。ここでは、トレース対象を、流通する製品等である「モノ」とし、トレース対象に関する情報としての「モノの情報」の公開範囲を、実際の流通経路上のプレイヤであるか否かによって限定する場合について説明する。
[1. Overview]
In the present embodiment, on the trace system, a route server that records the distribution / movement route of a trace target such as a thing or a person is installed, and information on the distribution / movement route recorded in the route server is used. Controls access to information related to the trace target. As a result, even in an environment where the distribution / movement route is unknown, the distribution range of the distribution / movement route and the disclosure range of the information related to the trace target can be limited to players on the actual distribution route. Here, the trace target is “product” that is a product to be distributed, and the disclosure range of “product information” as information related to the trace target is limited by whether or not the player is on the actual distribution channel Will be described.
本実施の形態におけるトレースシステムにおけるアクセス制御は、以下の2つの手順により実現する。
(手順1)モノを手にしたプレイヤは、トレースシステム上の経路サーバーに流通経路情報を登録する。このとき、モノを手にした者(プレイヤ)だけが流通経路情報を登録可能となるようなアクセス制御を実施する。
(手順2)各プレイヤは、経路サーバーに記録された流通経路上のプレイヤからモノに関する情報(「モノの情報」という)の収集を行う。このとき流通経路情報に基づいたアクセス制御を行うことで、流通経路上のプレイヤのみに限定された情報を配信する。
Access control in the trace system according to the present embodiment is realized by the following two procedures.
(Procedure 1) A player who has a thing registers distribution route information in a route server on the trace system. At this time, access control is performed so that only the person (player) who has the item can register the distribution route information.
(Procedure 2) Each player collects information related to an object (referred to as “information of an object”) from the players on the distribution route recorded in the route server. At this time, by performing access control based on the distribution route information, information limited to only the players on the distribution route is distributed.
以下に、上記の(手順1)及び(手順2)について説明する。 The above (Procedure 1) and (Procedure 2) will be described below.
[2. (手順1)流通経路情報登録時のアクセス制御]
モノを手にしたプレイヤは、当該プレイヤの端末から経路サーバーに自分のプレイヤIDを登録する。モノの流通過程で各プレイヤが登録を行っていくことで、経路サーバーにはモノを手にしたプレイヤを特定するプレイヤIDのリストが蓄積され、これはモノの流通経路を表す情報となる。本実施の形態では、実際にモノを手にしたプレイヤだけが経路サーバーに登録を行えるようなアクセス制御を行い、経路サーバー上の流通経路情報の信頼性を確保する。
[2. (Procedure 1) Access control during distribution route information registration]
A player who has a thing registers his player ID in the route server from the terminal of the player. As each player registers in the distribution process of goods, a list of player IDs for identifying the player who has picked up the goods is stored in the route server, and this is information representing the distribution route of goods. In the present embodiment, access control is performed so that only a player who actually has a thing can register with the route server, thereby ensuring the reliability of the distribution route information on the route server.
流通経路情報登録時の経路サーバーへのアクセス制御方式には、前提条件に応じて以下の2つのパターンがある。
(パターン1)全てのプレイヤが同一の経路サーバーを利用している場合。
(パターン2)同一の経路サーバーを利用していないプレイヤが存在する場合。
There are the following two patterns in the access control method to the route server when registering the distribution route information, depending on the preconditions.
(Pattern 1) When all players use the same route server.
(Pattern 2) When there is a player who does not use the same route server.
(パターン1)、(パターン2)の場合の実施の形態について以下に説明する。 An embodiment in the case of (Pattern 1) and (Pattern 2) will be described below.
[2.1 (パターン1)全てのプレイヤが同一の経路サーバーを利用している場合]
ここでは、全てのプレイヤが同一の経路サーバーを利用している場合の、流通経路情報登録時のアクセス制御について説明する。この実施の形態では、プレイヤ間をモノが移動する際に、移動元プレイヤが移動先プレイヤを経路サーバーに事前登録する。経路サーバーは、事前登録されたプレイヤからの登録要求のみを許可することで、事前登録が行われていない第三者からの不正な流通経路情報の登録を防ぐ。
[2.1 (Pattern 1) When all players use the same route server]
Here, access control at the time of distribution route information registration in the case where all players use the same route server will be described. In this embodiment, when an object moves between players, the movement source player pre-registers the movement destination player in the route server. The route server only allows registration requests from pre-registered players, thereby preventing unauthorized distribution route information from being registered by a third party who has not been pre-registered.
ただし、流通経路情報の登録や事前登録が全くされていない初期状態では、アクセス制御は行わない。この場合、第三者が不正に流通経路情報を登録したとしても、経路サーバーに流通経路を最初に登録するプレイヤ(例えば、製造者)は、登録時に不正登録を検知・対応することができるため、不正な流通経路情報による偽情報の配信を未然に防ぐことができる。 However, access control is not performed in an initial state where no distribution route information is registered or pre-registered. In this case, even if a third party illegally registers the distribution route information, the player (for example, the manufacturer) who first registers the distribution route in the route server can detect and respond to the unauthorized registration at the time of registration. Therefore, it is possible to prevent the delivery of fake information due to unauthorized distribution route information.
図1は、本実施の形態によるトレースシステムの構成、及び、プレイヤ事前登録手順を示す図である。同図は、モノがプレイヤPF−A、プレイヤPF−B、プレイヤPF−Cの順番で流通する場合の例であり、プレイヤPF−Aは「メーカA」、プレイヤPF−Bは「卸B」、プレイヤPF−Cは「小売C」とする。流通するモノには、タグ1が添付あるいは内蔵されており、経路サーバー3は、例えば、インターネットや専用線などのネットワークを介して、各プレイヤの端末2と接続される。なお、プレイヤPF−A(メーカA)の端末2を端末2a、プレイヤPF−B(卸B)の端末2を端末2b、プレイヤPF−C(小売C)の端末2を端末2cとする。
FIG. 1 is a diagram showing a configuration of a trace system according to the present embodiment and a player pre-registration procedure. This figure shows an example in which goods are distributed in the order of player PF-A, player PF-B, and player PF-C. Player PF-A is “Manufacturer A” and player PF-B is “Wholesale B”. The player PF-C is “Retail C”. A
トレース対象に添付される情報記録媒体としてのタグ1には、例えばRFID(Radio Frequency Identification)タグを用いることができる。RFIDタグは、主として無線周波数を通信に利用し、データの記録用のメモリと、データの処理回路と、データを無線周波数で搬送するためのアンテナとを備える。RFIDタグの電源は、外部からデータの搬送波として利用する電磁波から必要な電力を取り出すか、RFIDタグに内蔵する電池に依存する。タグ1は、各タグに固有のタグIDをメモリ内に記憶している。このタグIDは、トレース対象を特定するためのトレース対象識別子として使用される。
For example, an RFID (Radio Frequency Identification) tag can be used as the
端末2は、パーソナルコンピュータやPDA(Personal Digital Assistants:情報携帯端末)、携帯電話などのコンピュータ端末であり、タグ1内の情報の読み書きを行うためのリーダライタなどを備える。
The terminal 2 is a computer terminal such as a personal computer, a PDA (Personal Digital Assistants: information portable terminal), or a cellular phone, and includes a reader / writer for reading and writing information in the
経路サーバー3は、経路テーブル、及び、事前登録テーブルを記憶する記憶装置を備え、プレイヤの認証を行うとともに、認証されたプレイヤによる経路テーブル、事前登録テーブルへの登録を許可するアクセス制御を行う。経路テーブルは、タグID、プレイヤID、登録を行った端末2の端末識別、参照権限(詳細は後述する手順2を参照のこと)、登録日時等を示す流通経路情報のレコードにより構成される。端末2の端末識別には、端末2のアドレスを用いることができる。事前登録テーブルは、各プレイヤが次に経路テーブルへの登録を許可するプレイヤの情報を示し、タグID、事前登録するプレイヤを特定するプレイヤIDである事前登録プレイヤID、事前登録を行うプレイヤを特定するプレイヤIDである登録者プレイヤID、登録日時などの情報を含んだレコードにより構成される。
The
ここでは、流通するモノ、つまり、商品に貼付または内蔵されているタグ1には、タグID「01」が記憶される。また、端末2aのIPアドレスを「192.168.0.1」、端末2bのIPアドレスを「192.168.0.2」、端末2cのIPアドレスを「192.168.0.3」とする。また、メーカAのプレイヤIDを「PF−A」、卸BのプレイヤIDを「PF−B」、小売Cのプレイヤを「PF−C」とする。
Here, the tag ID “01” is stored in the
上記構成において、メーカAは、卸Bへ商品(タグID「01」)の出荷時に、端末2aにより経路サーバー3へ卸Bの事前登録を行い、卸Bが商品(タグID「01」)に対する流通経路情報を登録できるようにする。そして、卸Bは、小売Cへの商品(タグID「01」)の出荷時に、端末2bにより経路サーバー3へ小売Cの事前登録を行い、小売Cが商品(タグID「01」)に対する流通経路情報を登録できるようにする。
In the above configuration, manufacturer A pre-registers wholesale B in
まず、メーカAは、流通経路情報の登録要求のため、端末2aにより、商品に付与されたタグ1から読み出したタグID「01」、メーカAのプレイヤID「PF−A」、メーカAの保有する端末2aのアドレス「192.168.0.1」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 9:00」の情報を含む流通経路情報を経路サーバー3へ送信する。なお、経路テーブルへの登録日時は、経路サーバー3にて付与してもよい。経路サーバー3は、タグID「01」のレコードが経路テーブルに未登録であるため、流通経路の最初のプレイヤであると判断し、事前登録テーブルによるアクセス制御を行わずに、受信した流通経路情報から生成したレコードを経路テーブルに追加登録する。
First, the manufacturer A has a tag ID “01” read from the
さらに、メーカAは、端末2aにより、経路サーバー3へ卸Bの事前登録を行う。この事前登録手順は、後述する卸Bが小売Cを事前登録する場合と同様であるため、ここでは詳細な手順の説明を省略する。この登録により、経路サーバー3は、端末2aから受信したタグID「01」、登録者プレイヤID「PF−A」、事前登録プレイヤID「PF−B」、登録日時「2006/7/13 10:00」の情報からなるレコードを事前登録テーブルに追加登録する。
Furthermore, the manufacturer A pre-registers the wholesale B in the
その後、メーカAから出荷された商品を受け取った卸Bは、端末2bにより、経路サーバー3へ流通経路情報を登録する。この流通経路情報の登録手順は、後述する小売Cが流通経路情報を登録する場合と同様であるため、ここでは詳細な手順の説明を省略する。この登録により、経路サーバー3は、端末2bから受信した流通経路情報に含まれる、タグID「01」、卸BのプレイヤID「PF−B」、端末2bのアドレス「192.168.0.2」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 10:30」の情報からなるレコードを、経路テーブルに追加登録する。
Thereafter, the wholesaler B who has received the product shipped from the manufacturer A registers the distribution route information in the
次に、図1を用いて卸Bが小売Cを事前登録する場合の処理フローについて説明する。
同図において、経路テーブルに流通経路情報を登録した卸Bは、端末2bにより、経路サーバー3に小売Cの事前登録要求を送信する(ステップS111)。事前登録要求には、商品に付与されたタグ1から読み出したタグID「01」、事前登録の要求元である卸BのプレイヤIDが設定された登録者プレイヤID「PF−B」、事前登録対象の小売CのプレイヤIDが設定された事前登録プレイヤID「PF−C」、及び、事前登録テーブルへの登録日時「2006/7/13 12:00」の情報が含まれる。なお、事前登録テーブルへの登録日時は、経路サーバー3にて付与してもよい。
Next, a processing flow when wholesale B pre-registers retail C will be described with reference to FIG.
In the figure, wholesaler B who has registered distribution route information in the route table transmits a pre-registration request for retail C to route
経路サーバー3は、受信したタグID「01」により特定される経路テーブル内の最新レコードにプレイヤIDとして、受信した登録者プレイヤID「PF−B」が登録されているか否かを確認する(ステップS112)。これは、現時点で商品(流通するモノ)を持っているプレイヤのみが事前登録の権限を持つため、その権限を確認するものである。
The
ステップS112において、受信した登録者プレイヤIDが、受信したIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されていると判断した場合、経路サーバー3は、受信した事前登録要求、すなわち、タグID「01」、登録者プレイヤID「PF−B」、事前登録プレイヤID「PF−C」、登録日時「2006/7/13 12:00」からなるレコードを事前登録テーブルに追加登録する(ステップS113)。
If it is determined in step S112 that the received registrant player ID is registered as the player ID in the latest record in the route table specified by the received ID, the
なお、事前登録テーブルの変更・削除は、現在モノを有する登録者のみ行うことができる。すなわち、端末2から受信した登録者のプレイヤIDが、レコードの変更・削除対象として受信したタグIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されていると判断した場合のみ、当該プレイヤが登録した事前登録テーブル内の当該タグIDに対応したレコードの変更・削除を行うことが可能である。 Note that the pre-registration table can be changed / deleted only by a registrant who currently has an item. That is, only when it is determined that the player ID of the registrant received from the terminal 2 is registered as the player ID in the latest record in the route table specified by the tag ID received as the record change / deletion target. The record corresponding to the tag ID in the pre-registration table registered by the player can be changed / deleted.
図2は、小売Cが流通経路情報を登録する場合の動作手順を示す図である。
小売Cは、卸Bから出荷された商品を入荷すると、端末2cにより流通経路情報の登録要求(経路登録要求)を経路サーバー3に送信する(ステップS121)。流通経路情報の登録要求には、商品に付与されたタグ1から読み出したタグID「01」、小売CのプレイヤID「PF−C」、小売Cの保有する端末2cのアドレス「192.168.0.3」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 15:30」が設定される。なお、経路テーブルへの登録日時は、経路サーバー3にて付与してもよい。
FIG. 2 is a diagram illustrating an operation procedure when the retailer C registers distribution route information.
When the retailer C receives the goods shipped from the wholesaler B, the terminal 2c transmits a distribution route information registration request (route registration request) to the route server 3 (step S121). The distribution route information registration request includes the tag ID “01” read from the
経路サーバー3は、受信したタグID「01」により特定される事前登録テーブル内の最新レコードに、受信したプレイヤID「PF−C」が事前登録プレイヤIDとして登録されているか否かを確認する(ステップS122)。経路サーバー3は、最後に事前登録された以外のプレイヤからの流通経路情報の登録要求であれば、受信した登録要求を拒否する。
The
ステップS122において、受信したタグIDにより特定される事前登録テーブル内の最新レコードに、受信したプレイヤIDが事前登録プレイヤIDとして登録されていると判断した場合、受信した流通経路情報で示されるタグID「01」、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 15:30」の情報からなるレコードを経路テーブルに追加登録する(ステップS123)。経路サーバー3は、経路テーブルへのレコード登録後、この経路テーブルに内に、ステップS121で受信したタグID「01」をキーにして特定されるレコードの数を読み出す(ステップS124)。これにより、不正防止のため、ステップS121にて受信した流通経路情報の登録要求元のプレイヤが、最初の登録者であるか否かを判断する。
If it is determined in step S122 that the received player ID is registered as the pre-registered player ID in the latest record in the pre-registration table specified by the received tag ID, the tag ID indicated by the received distribution route information A record including “01”, player ID “PF-C”, address “192.168.0.3”, reference authority, and registration date and time information “2006/7/13 15:30” in the route table is recorded. It is additionally registered in the route table (step S123). After registering the record in the route table, the
なお、経路テーブルの変更・削除は、現在モノを有する登録者のみ行うことができる。すなわち、端末2から受信した登録者のプレイヤIDが、経路テーブルの変更・削除対象として受信したタグIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されている場合のみ、経路テーブル内の当該最新レコードの内容を変更することが可能である。 Note that the route table can be changed / deleted only by a registrant who currently has an item. That is, only when the registrant's player ID received from the terminal 2 is registered as the player ID in the latest record in the route table identified by the tag ID received as the change / delete target of the route table. It is possible to change the contents of the latest record.
[2.2 (パターン2)同一の経路サーバーを利用していないプレイヤが存在する場合]
ここでは、同一の経路サーバーを利用していないプレイヤが存在する場合の、流通経路情報登録時のアクセス制御について説明する。流通経路の途中に、異なる経路サーバーを利用するプレイヤや、システム化されていないプレイヤが存在する場合には、出荷先のプレイヤを経路サーバーに事前登録できないおそれがある。この場合は、各プレイヤにおいてタグ1に書き込まれた認証コードを利用して登録アクセス制御を行う。
[2.2 (Pattern 2) When there is a player who does not use the same route server]
Here, access control at the time of registration of distribution route information when there is a player who does not use the same route server will be described. If there is a player who uses a different route server or a player that is not systemized in the middle of the distribution route, there is a possibility that the shipping destination player cannot be pre-registered in the route server. In this case, registration access control is performed using an authentication code written in the
つまり、モノを手にしたプレイヤは、まず、モノに付与されているタグから読み出した情報に基づいて、自分だけが生成可能な認証コードを生成する。プレイヤが経路サーバーに流通経路情報と認証コードを渡すと、経路サーバーはタグから読み出した情報に基づいて生成された認証コードであることを確認した後、流通経路情報を内部に登録する。 In other words, a player who has an object first generates an authentication code that can be generated only by him / her on the basis of information read from a tag attached to the object. When the player passes the distribution route information and the authentication code to the route server, the route server confirms that the authentication code is generated based on the information read from the tag, and then registers the distribution route information therein.
図3は、本実施の形態によるトレースシステムの構成、及び、流通経路情報の登録手順を示す図である。同図は、モノがプレイヤPF−A、プレイヤPF−B、プレイヤPF−Cの順番で流通する場合の例であるが、プレイヤPF−AとプレイヤPF−Bの間、プレイヤPF−B、プレイヤPF−Cの間に、経路サーバー3とは異なるトレースシステムの経路サーバーと接続されているか、システム化されていないプレイヤを通ることがありうる。
FIG. 3 is a diagram showing a configuration of the trace system according to the present embodiment and a procedure for registering distribution route information. This figure shows an example in which an item is distributed in the order of player PF-A, player PF-B, and player PF-C, but between player PF-A and player PF-B, player PF-B, player During PF-C, it may be connected to a route server of a trace system different from the
同図を用いて、プレイヤPF−BがプレイヤPF−Aから入荷した製品をプレイヤPF−Cに出荷する場合の、認証コードの生成・検証処理の概要を説明する。
まず、プレイヤPF−Aは、自身の保有する端末2aにより、プレイヤPF−Aだけが生成可能な方法で認証コードAを生成し、タグ1に書き込む(ステップS211)。プレイヤPF−Aは、プレイヤPF−Bにタグ1が付与された製品(流通するモノ)を出荷する(ステップS212)。
An outline of the authentication code generation / verification process when the player PF-B ships the product received from the player PF-A to the player PF-C will be described with reference to FIG.
First, the player PF-A generates an authentication code A by a method that can be generated only by the player PF-A using the
製品を受け取ったプレイヤPF−Bは、自身の保有する端末2bにより、タグ1内の認証コードAを読み込む(ステップS213)。プレイヤPF−Bの端末2bは、ステップS213において読み込んだ認証コードAに基づいて、プレイヤPF−Bだけが生成可能な方法で認証コードBを生成する(ステップS214)。プレイヤPF−Bの端末2bは、生成した認証コードBとともに、流通経路情報の登録依頼(経路登録要求)を経路サーバー3へ送信する(ステップS215)。
The player PF-B receiving the product reads the authentication code A in the
経路サーバー3は、プレイヤPF−Bの端末2bから受信した認証コードBが正しい認証コードであるか否かを検証する(ステップS216)。ステップS216において、正しい認証コードであると検証された場合のみ、経路サーバー3は、受信した流通経路情報のレコードを経路テーブルに追加することで、流通経路としてプレイヤPF−Bの登録を行う(ステップS217)。
さらに、プレイヤPF−Bの端末2bは、タグ1内の認証コードAを、ステップS214において生成した認証コードBに書き換える(ステップS218)。プレイヤPF−Bは、認証コードBを記録したタグ1が付与された製品をプレイヤPF−Cへ出荷する(ステップS219)。
The
Further, the terminal 2b of the player PF-B rewrites the authentication code A in the
以下に、本実施の形態に用いられる、認証コードの生成及び検証を行う2つの方式について説明する。1つは、公開鍵証明書を使用した例であり、もう1つはハッシュを使用した例である。 Hereinafter, two methods for generating and verifying an authentication code used in this embodiment will be described. One is an example using a public key certificate, and the other is an example using a hash.
[2.2.1 公開鍵証明書を使用した方式]
各プレイヤは、公開鍵暗号方式における秘密鍵を第三者に知られないよう秘密に保持しており、自身の端末2により、この秘密鍵を使用して認証コードを生成する。また、経路サーバー3には、予め各プレイヤの公開鍵証明書が登録されているものとする。
[2.2.1 Method using public key certificate]
Each player keeps the secret key in the public key cryptosystem secret so that it is not known to a third party, and an authentication code is generated by the terminal 2 using the secret key. Further, it is assumed that the public key certificate of each player is registered in advance in the
図4及び図5を用いて、プレイヤPF−A→プレイヤPF−B→プレイヤPF−Cと流通した製品について、プレイヤPF−Cが自身の保有する端末2cにより流通経路情報の登録を行い、経路サーバー3が検証を行う場合の処理手順を説明する。
4 and 5, the player PF-C registers the distribution route information on the terminal 2c owned by the player PF-C with respect to the product distributed through the player PF-A → player PF-B → player PF-C. A processing procedure when the
図4は、各プレイヤの端末2における認証コードの生成処理手順を示す図である。
最上流のプレイヤPF−Aは、端末2aによりタグ1からタグIDを読み出す。端末2aは、認証コードを生成するための乱数を生成し、これを初期乱数とする。端末2aは、読み出したタグID、及び、生成した初期乱数を組み合わせたコードを、プレイヤPF−Aの秘密鍵で暗号化することにより認証コードAを生成し(ステップS221)、タグ1へ書き込む。この初期乱数は、タグ1内のタグIDとともに経路サーバー3へ安全な方法で登録を行う。経路サーバー3は、自身の保持する初期乱数登録テーブルに、端末2aから登録を要求されたタグIDと、初期乱数とを対応づけて追加登録する。
FIG. 4 is a diagram showing an authentication code generation processing procedure in the terminal 2 of each player.
The most upstream player PF-A reads the tag ID from the
プレイヤPF−Aから製品を受け取ったプレイヤPF−Bは、端末2bによりタグ1から認証コードAを読み出し、読み出した認証コードAをプレイヤPF−Bの秘密鍵で暗号化して認証コードBを生成する(ステップS222)。端末2bは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードBを送信する。端末2bは、タグ1内の認証コードAを生成した認証コードBに書き換える。
The player PF-B receiving the product from the player PF-A reads the authentication code A from the
プレイヤPF−Bから製品を受け取ったプレイヤPF−Cは、同様にして、端末2cによりタグ1から認証コードBを読み出し、読み出した認証コードBをプレイヤPF−Cの秘密鍵で暗号化して認証コードCを生成する(ステップS223)。端末2cは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードCを送信する。また、端末2cは、タグ1内の認証コードBを生成した認証コードCに書き換える。
Similarly, the player PF-C receiving the product from the player PF-B reads the authentication code B from the
図5は、経路サーバー3における認証コードの検証処理手順を示す図である。
ここでは、認証コードCを検証する場合について説明する。経路サーバー3は、各プレイヤと公開鍵証明書を保持する公開鍵証明書テーブルを保持している。
経路サーバー3は、端末2cから、端末2cがタグ1から読み取ったタグIDである受信IDと、認証コードCを受信すると、まず、流通経路情報の登録要求元であるプレイヤPF−Cの公開鍵証明書を使用して、受信した認証コードCを復号する(ステップS231)。その復号の結果、認証コードB’が得られる。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されている経路を参照して、経路上のプレイヤを特定し、復号の結果得られた認証コードを、経路の逆順に辿った各プレイヤの公開鍵証明書を順に使用して、公開鍵による復号を行っていく。
FIG. 5 is a diagram showing an authentication code verification process procedure in the
Here, a case where the authentication code C is verified will be described. The
When the
同図において、経路テーブルには、受信ID「01」に対応して、プレイヤPF−A→プレイヤPF−Bへと製品が流通したことが登録されているため、経路サーバー3は、認証コードB’をプレイヤPF−Bの公開鍵証明書により復号して認証コードA’を得(ステップS232)、さらに、得られた認証コードA’をプレイヤPF−Aの公開鍵証明書により復号してID’及び初期乱数’を得る(ステップS233)。経路サーバー3は、プレイヤPF−Cの端末2cから受信した受信IDと、復号して得られたID’とを比較するとともに、受信IDに対応付けて初期乱数登録テーブル内に登録されている初期乱数と、復号して得られた初期乱数’とを比較し、これらが一致した場合のみ認証コードCが正しい認証コードであるとみなす(ステップS234)。
In the figure, since the distribution of the product from the player PF-A to the player PF-B corresponding to the reception ID “01” is registered in the route table, the
図6は、本方式を用いた場合のトレースシステムの構成、及び、メーカAで製造した製品が卸Bに流通する際の動作手順を示す。
同図は、モノがプレイヤPF−Aとしての「メーカA」、プレイヤPF−Bとしての「卸B」、プレイヤPF−Cとしての「小売C」の順番で流通する場合の例である。同図に示すトレースシステムが、図1、図2に示すトレースシステムと異なる点は、経路サーバー3が、当該経路サーバー3の備える記憶装置に、事前登録テーブルを保持せず、経路テーブル、公開鍵証明書テーブル、及び、初期乱数登録テーブルを記憶し、端末2から受信した認証コードの検証を行うとともに、検証されたプレイヤによる経路テーブルへの流通経路情報の登録を許可する。経路テーブルは、図1、図2に示す経路テーブルと同様の構成である。公開鍵証明書テーブルは、プレイヤIDと対応づけられた公開鍵証明書を保持する。初期乱数登録テーブルは、タグIDと、初期乱数とを対応付けた情報を示す。
FIG. 6 shows the configuration of the trace system when this method is used, and the operation procedure when a product manufactured by manufacturer A is distributed to wholesale B.
This figure shows an example in which goods are distributed in the order of “Manufacturer A” as the player PF-A, “Wholesale B” as the player PF-B, and “Retail C” as the player PF-C. The trace system shown in the figure is different from the trace system shown in FIGS. 1 and 2 in that the
まず、メーカAは、端末2aの備えるリーダライタ(R/W)により、製品に付与されたタグ1からタグIDを読み込む(ステップS241)。端末2aは、初期乱数を発生させると(ステップS242)、ステップS241において読み込んだタグIDと、ステップS242において発生させた初期乱数とを経路サーバー3へ送信する(ステップS243)。経路サーバー3は、端末2aから受信したタグIDと初期乱数とを対応づけて初期乱数登録テーブルに追加登録する(ステップS244)。
First, the manufacturer A reads the tag ID from the
続いて、端末2aは、タグ1から読み出したタグID「01」、メーカAのプレイヤID「PF−A」、端末2aのアドレス、参照権限、及び、経路テーブルへの登録日時などの情報を設定した流通経路情報を経路登録要求として経路サーバー3へ送信する(ステップS245)。経路サーバー3は、受信したタグID「01」のレコードが経路テーブルに未登録であるため、流通経路の最初のプレイヤであると判断し、受信した流通経路情報を、経路テーブルへ追加登録する(ステップS246)。端末2aは、ステップS241において読み込んだタグIDと、ステップS242において生成した初期乱数とをつなげたコードをメーカAの秘密鍵により暗号化して認証コードAを生成し(ステップS247)、タグ1へ書き込む(ステップS248)。
Subsequently, the terminal 2a sets information such as the tag ID “01” read from the
その後、製品がメーカAから卸Bへと流通する。卸Bは、製品を入荷したのち、端末2bの備えるリーダライタにより、当該製品に付与されたタグ1からタグIDを読み込むとともに(ステップS249)、認証コードAを読み込む(ステップS250)。端末2bは、読み込んだ認証コードAを、卸Bの秘密鍵で暗号化して認証コードBを生成すると(ステップS251)、経路登録要求として、流通経路情報をこの生成した認証コードBとともに経路サーバー3へ送信する(ステップS252)。この流通経路情報には、タグ1から読み出したタグID「01」、メーカBのプレイヤID「PF−B」、端末2bのアドレス、参照権限、及び、経路テーブルへの登録日時などの情報が設定される。
Thereafter, the product is distributed from manufacturer A to wholesale B. After the product is received, the wholesaler B reads the tag ID from the
経路サーバー3は、図5に示す手順により、受信した認証コードBの検証を行う(ステップS253)。具体的には、経路サーバー3は、流通経路情報内で示されるプレイヤID「PF−B」に対応した公開鍵証明書を公開鍵証明書テーブルから読み出し、この読み出した公開鍵証明書により認証コードBを復号して、認証コードA’を得る。続いて、経路サーバー3は、受信ID、すなわち、流通経路情報内で示されるタグID「01」に対応して経路テーブルに登録されているレコードを参照し、プレイヤID「PF−A」を経路として読み出す。経路サーバー3は、プレイヤID「PF−A」に対応した公開鍵証明書を公開鍵証明書テーブルから読み出し、この読み出した公開鍵証明書により認証コードA’を復号してID’及び初期乱数’を得る。経路サーバー3は、端末2bから受信した受信IDと、復号して得られたID’とを比較するとともに、初期乱数登録テーブル内に受信ID「01」に対応付けて登録されている初期乱数と、復号してられた初期乱数’とを比較し、これらが一致すれば検証成功、一致しなければ検証失敗と判断する。
The
経路サーバー3は、ステップS253において、端末2bから受信した認証コードBが正しいことが検証された場合のみ、経路テーブルに端末2bから受信した流通経路情報を登録する(ステップS254)。端末2bは、自身の備えるリーダライタ(R/W)により、タグ1内の認証コードAを、ステップS251において生成した認証コードBにより上書きする(ステップS255)。
The
上記手順により、実際にリーダライタにより認証コードAを読んでいないプレイヤ、例えば、小売Cにおいては、正しい認証コードを生成できず、従って、流通経路情報を不正に登録することができない。 According to the above procedure, a player who has not actually read the authentication code A by the reader / writer, for example, the retailer C, cannot generate a correct authentication code and therefore cannot illegally register distribution channel information.
[2.2.2 ハッシュを使用した方式]
続いて、認証コードの生成及び検証にハッシュを用いる例について説明する。
図7及び図8を用いて、プレイヤPF−A→プレイヤPF−B→プレイヤPF−Cと流通した製品について、プレイヤPF−Cが自身の保有する端末2cにより流通経路情報の登録を行い、経路サーバー3が検証を行う場合の処理手順を説明する。
[2.2.2 Method using hash]
Next, an example in which a hash is used for generating and verifying an authentication code will be described.
7 and 8, the distribution route information is registered on the terminal 2c owned by the player PF-C with respect to the product distributed from the player PF-A → the player PF-B → the player PF-C. A processing procedure when the
図7は、各プレイヤの端末2における認証コードの生成処理手順を示す図である。
最上流のプレイヤPF−Aは、端末2aによりタグ1からタグIDを読み出す。端末2aは、初期乱数を生成し、読み出したタグID、及び、生成した初期乱数を組み合わせたコードのハッシュをとることにより認証コードAを生成し(ステップS261)、タグ1へ書き込む。ハッシュをとるとは、ハッシュ関数などを用いてハッシュ値を求めることをいう。この初期乱数は、経路サーバー3へ安全な方法で登録を行う。経路サーバー3は、自身の保持する初期乱数登録テーブルに、端末2aから登録を要求されたタグIDと、初期乱数とを対応づけて追加登録する。
FIG. 7 is a diagram showing an authentication code generation processing procedure in the terminal 2 of each player.
The most upstream player PF-A reads the tag ID from the
プレイヤPF−Aから製品を受け取ったプレイヤPF−Bは、端末2bによりタグ1から認証コードAを読み出し、読み出した認証コードAのハッシュをとることで認証コードBを生成する(ステップS262)。端末2bは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードBを送信する。端末2bは、タグ1内の認証コードAを生成した認証コードBに書き換える。
The player PF-B that received the product from the player PF-A reads the authentication code A from the
プレイヤPF−Bから製品を受け取ったプレイヤPF−Cは、同様にして、端末2cによりタグ1から認証コードBを読み出し、読み出した認証コードBのハッシュをとることで認証コードCを生成する(ステップS263)。端末2cは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードCを送信する。また、端末2cは、タグ1内の認証コードBを生成した認証コードCに書き換える。
Similarly, the player PF-C receiving the product from the player PF-B reads the authentication code B from the
図8は、経路サーバー3における認証コードの検証処理手順を示す図である。
ここでは、認証コードCを検証する場合について説明する。経路サーバー3は、端末2cから、端末2cがタグ1から読み取ったタグIDである受信IDと認証コードCとを受信すると、初期乱数登録テーブルから、受信IDに関連付けられた初期乱数を読み出す。経路サーバー3は、受信IDと読み出した初期乱数をつなげたコードについてハッシュをとる。その結果、認証コードA’が得られる。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されているプレイヤ数と同じ回数だけハッシュを取る(ステップS271)。図8においては、受信ID「01」に対応して、経路テーブルにプレイヤID「PF−A」、「PF−B」の2つのプレイヤが登録されているので、認証コードA’に対して2回ハッシュをとる。1回目のハッシュの結果として認証コードB’が(ステップS272)、2回目のハッシュの結果として認証コードC’が得られる(ステップS273)。経路サーバー3は、プレイヤPF−Cの端末2cから受信した認証コードCと、当該経路サーバー3において得た認証コードC’とを比較し、これらが一致した場合のみ認証コードCが正しい認証コードであるとみなす。
FIG. 8 is a diagram showing a verification code verification process procedure in the
Here, a case where the authentication code C is verified will be described. When receiving the reception ID and the authentication code C, which are tag IDs read by the terminal 2c from the
本方式は、図6に示す公開鍵証明書を使用した方式と同様のシステム構成により実現可能である。ただし、経路サーバー3の備える記憶装置には、経路テーブル、及び、初期乱数登録テーブルのみが記憶される。そして、経路サーバー3と、各端末2は、同一のハッシュ関数を用いてハッシュ値を算出する。
This method can be realized by the same system configuration as the method using the public key certificate shown in FIG. However, only the route table and the initial random number registration table are stored in the storage device included in the
メーカAは、端末2aの備えるタグのリーダライタにより、製品に付与されたタグ1からタグIDを読み込む。端末2aは、初期乱数を発生させると、読み込んだタグID及び発生させた初期乱数を経路サーバー3へ送信し、経路サーバー3は、端末2aから受信したタグIDと初期乱数とを対応づけて初期乱数登録テーブルに追加登録する。続いて、端末2aは、経路サーバー3へ流通経路情報を送信し、経路サーバー3は、受信した流通経路情報を、経路テーブルへ追加登録する。端末2aは、読み込んだタグIDと、生成した初期乱数とをつなげたコードのハッシュをとって認証コードAを生成し、タグ1へ書き込む。
The manufacturer A reads the tag ID from the
その後、製品がメーカAから卸Bへと流通する。卸Bは、製品を入荷したのち、端末2bの備えるリーダライタにより、当該製品に付与されたタグ1からタグIDと認証コードAを読み込む。端末2bは、読み込んだ認証コードAのハッシュをとって認証コードBを生成すると、流通経路情報をこの生成した認証コードBとともに経路サーバー3へ送信する。
Thereafter, the product is distributed from manufacturer A to wholesale B. After the product is received, the wholesale B reads the tag ID and the authentication code A from the
経路サーバー3は、図8に示す手順により、受信した認証コードBの検証を行う。具体的には、経路サーバー3は、端末2bから流通経路情報と認証コードBとを受信すると、初期乱数登録テーブルから、受信ID、すなわち、流通経路情報内で示されるタグIDに関連付けられた初期乱数を読み出す。経路サーバー3は、受信IDと読み出した初期乱数をつなげたコードについてハッシュをとって認証コードA’を得る。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されているプレイヤ数と同じ回数だけハッシュを取る。経路テーブルにプレイヤID「PF−A」のみが登録されているので、認証コードA’に対して1回ハッシュをとり、認証コードB’を得る。経路サーバー3は、プレイヤPF−Bの端末2bから受信した認証コードBと、当該経路サーバー3において算出した認証コードB’とを比較し、これらが一致すれば検証成功、一致しなければ検証失敗と判断する。
経路サーバー3は、認証コードBが正しいことが検証された場合のみ、端末2bから受信した流通経路情報を経路テーブルに登録する。端末2bは、自身の備えるリーダライタにより、タグ1内の認証コードAを、生成した認証コードBにより上書きする。
The
The
上記手順により、実際にリーダライタにより認証コードAを読んでいないプレイヤ、例えば、小売Cにおいては、正しい認証コードを生成できず、従って、流通経路情報を不正に登録することができない。 According to the above procedure, a player who has not actually read the authentication code A by the reader / writer, for example, the retailer C, cannot generate a correct authentication code and therefore cannot illegally register distribution channel information.
[3. (手順2)プレイヤへの情報配信時のアクセス制御]
次に、経路サーバーに記録された流通経路上のプレイヤからの情報収集を行うときのアクセス制御について説明する。
あるプレイヤから情報参照要求が発生した際、経路サーバーに記憶された流通経路情報に基づいたアクセス制御を行うことで、流通経路上のプレイヤのみに情報を配信する。制御方式としては、以下の2つのパターンがある。
[3. (Procedure 2) Access control when distributing information to players]
Next, access control when collecting information from players on the distribution route recorded in the route server will be described.
When an information reference request is generated from a certain player, information is distributed only to the players on the distribution route by performing access control based on the distribution route information stored in the route server. As a control method, there are the following two patterns.
(パターン1)流通経路情報自体の公開範囲を、経路サーバーに登録されている流通経路上のプレイヤであるかにより限定する。各プレイヤは、経路サーバーから取得した流通経路情報に基づいて「モノの情報」を収集するため、この時点でアクセスできない(「モノの情報」を収集できない)プレイヤIDをフィルタリングすることができる。
(パターン2)「モノの情報」を提供する各プレイヤ側で、情報の公開範囲を経路サーバーに登録されているプレイヤであるかにより限定する。これにより、「モノの情報」の提供側で流通経路以外のプレイヤからのアクセスを遮断したり、特定の「モノの情報」だけを流通経路上のプレイヤのみに公開したりすることが可能となる。
(Pattern 1) The disclosure range of the distribution route information itself is limited depending on whether the player is on the distribution route registered in the route server. Since each player collects “thing information” based on the distribution route information acquired from the route server, it is possible to filter player IDs that cannot be accessed at this time (“thing information” cannot be collected).
(Pattern 2) On the side of each player who provides “object information”, the disclosure range of the information is limited by whether or not the player is registered in the route server. As a result, it is possible to block access from players other than the distribution channel on the provider side of “product information”, or to disclose only specific “product information” only to players on the distribution channel. .
上記2つのパターンを実現する制御方式としては、以下の3つの構成があり、それぞれの特徴を示す。
(1)完全サーバー型:<情報収集>ネットワーク上のサーバーが収集、<アクセス制御>ネットワーク上のサーバーが制御
(2)アクセス制御分散型:<情報収集>ネットワーク上のサーバーが収集、<アクセス制御>各プレイヤの端末が制御
(3)完全分散型:<情報収集>各プレイヤの端末が収集、<アクセス制御>各プレイヤの端末が制御
As a control method for realizing the above two patterns, there are the following three configurations, and their respective characteristics are shown.
(1) Complete server type: <Information collection> Collected by servers on network, <Access control> Servers on network controlled (2) Access control distributed type: <Information collection> collected by servers on network, <Access control > Control by each player's terminal (3) Completely distributed: <Information collection> Collect by each player's terminal, <Access control> Control by each player's terminal
以下に、(1)完全サーバー型、(2)アクセス制御分散型、(3)完全分散型それぞれの実施形態を説明する。 Embodiments of (1) a complete server type, (2) an access control distributed type, and (3) a fully distributed type will be described below.
[3.1 完全サーバー型]
完全サーバー型は、「モノの情報」の収集及びアクセス制御を、共にネットワーク上のサーバーが行うケースである。このサーバーを「アクセスサーバー」と呼ぶ。
アクセスサーバーは、アクセス元から「モノの情報」についての情報収集の要求を受けると、経路サーバーにアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。なお、流通経路上にないプレイヤには一切の「モノの情報」を提供しない場合、この時点で、アクセス元として参照できないプレイヤ、すなわち、リストに含まれていないアクセス元(情報要求元)プレイヤを排除することができる。次に、アクセスサーバーは、取得したリストに基づいて「モノの情報」をプレイヤの端末から収集し、経路サーバーへの登録状況に応じて、アクセス元が参照できない情報についてフィルタリングを行う。最後に、アクセスサーバーは、フィルタリングされた「モノの情報」をアクセス元に情報を返送する。
[3.1 Complete server type]
The complete server type is a case where a server on the network performs both collection of “things information” and access control. This server is called an “access server”.
When the access server receives a request for collecting information about “thing information” from the access source, the access server accesses the route server and holds a list of players holding “thing information” (that is, players of distribution route information). To get. If no “object information” is provided to a player who is not on the distribution channel, a player who cannot be referred to as an access source at this time, that is, an access source (information requesting source) player not included in the list. Can be eliminated. Next, the access server collects “thing information” from the player's terminal based on the acquired list, and filters information that cannot be referred to by the access source according to the registration status in the route server. Finally, the access server returns the filtered “thing information” to the access source.
図9は、完全サーバー型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。同図において、完全サーバー型のトレースシステムは、図1、または、図3に示すトレースシステムに、ネットワークに接続されるアクセスサーバー4を加えた構成である。モノは、「メーカA」、「卸B」、「小売C」の順番で流通する。経路サーバー3の記憶装置には、上述する「2. 流通経路情報登録時のアクセス制御(手順1)」の(パターン1)または(パターン2)により登録された経路テーブルを流通経路情報として記憶している。
FIG. 9 is a diagram showing a configuration of a complete server type trace system and an access control procedure at the time of information distribution. In the figure, the complete server type trace system has a configuration in which an access server 4 connected to a network is added to the trace system shown in FIG. 1 or FIG. Goods are distributed in the order of “Manufacturer A”, “Wholesale B”, and “Retail C”. In the storage device of the
なお、流通経路情報には、タグID「01」、プレイヤID「PF−A」、アドレス「192.168.0.1」、参照権限「流通経路上のアクセス者のみに公開」、登録日時「2006/7/13 9:00」からなるレコード、タグID「01」、プレイヤID「PF−B」、アドレス「192.168.0.2」、参照権限「全てのアクセス者に公開」、登録日時「2007/7/13 10:00」からなるレコード、タグID「01」、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限「流通経路上のアクセス者のみに公開」、登録日時「2007/7/13 14:00」からなるレコードが登録されている。 The distribution route information includes a tag ID “01”, a player ID “PF-A”, an address “192.168.0.1”, a reference authority “only open to accessors on the distribution route”, a registration date “ 2006/7/13 9:00 ”record, tag ID“ 01 ”, player ID“ PF-B ”, address“ 192.168.0.2 ”, reference authority“ open to all accessors ”, registration Record consisting of date and time “2007/7/13 10:00”, tag ID “01”, player ID “PF-C”, address “192.168.0.3”, reference authority “only access person on distribution channel” And the record of registration date “2007/7/13 14:00” is registered.
アクセスサーバー4は、アクセス権限情報を記憶する記憶装置を備える。アクセスサーバー4は、端末2から「モノ」についての情報収集の要求を受け、経路サーバー3から「モノの情報」を保持しているプレイヤのリストを取得してアクセス制御を行う。さらに、アクセスサーバー4は、取得したプレイヤリストで示されるプレイヤの端末2から「モノの情報」を収集し、アクセス権限情報を参照して情報のフィルタリングを行い、アクセス元の端末2へフィルタリングした情報を返送する。
The access server 4 includes a storage device that stores access authority information. The access server 4 receives a request for collecting information about “things” from the terminal 2, acquires a list of players holding “thing information” from the
アクセス権限情報は、属性名、アクセス者ロール、情報要求元プレイヤのプレイヤIDであるアクセスID、所有履歴、対象情報、アクセス制御情報を対応づけた情報を示す。
同図において、アクセス権限情報には、属性名「属性値」、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤIDを示す)、所有履歴「あり」、対象情報「<商品情報><価格情報>」、アクセス制御情報「参照許可」からなるレコード、属性名「属性値」、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」、対象情報「<商品情報>」、アクセス制御情報「参照許可」からなるレコードが保持されている。
なお、このアクセス権限情報に登録される「モノの情報」に対する参照権限は、事前に情報の持ち主(提供者)が自らのポリシーに基づいて設定する。
The access authority information indicates information that associates an attribute name, an accessor role, an access ID that is a player ID of an information requesting player, ownership history, target information, and access control information.
In the figure, the access authority information includes an attribute name “attribute value”, an accessor role “retail”, an access ID “*” (indicating an arbitrary player ID), an ownership history “present”, and target information “<product information. ><Priceinformation> ”, access control information“ reference permission ”record, attribute name“ attribute value ”, accessor role“ retail ”, access ID“ * ”(arbitrary player ID), ownership history“ none ”, A record including target information “<product information>” and access control information “reference permission” is held.
Note that the reference authority for the “thing information” registered in the access authority information is set in advance by the information owner (provider) based on their own policy.
次に、トレースシステムの動作について説明する。
同図において、「モノの情報」を取得したいプレイヤは、当該プレイヤの保持する端末2により、情報取得対象のモノを特定するID、すなわち、このモノに少なくとも流通時に付与されていたタグ1内に記憶されるタグIDと、自分のプレイヤIDをアクセスサーバー4へ送信する(ステップS311)。ここでは、モノの情報を取得したいアクセス元プレイヤを小売C、小売Xとする。小売Cの端末2cは、アクセス元(情報要求元)プレイヤID「PF−C」及びID「1」を、小売Xの端末2xは、アクセス元プレイヤID「PF−X」及びID「1」を、アクセスサーバー4へ送信する。
Next, the operation of the trace system will be described.
In the figure, a player who wants to acquire “information on an object” uses a terminal 2 held by the player to specify an object for which information is to be acquired, that is, in a
アクセスサーバー4は、経路サーバー3へアクセスし、情報取得対象のモノを特定するタグIDと、アクセス元プレイヤIDとをキーにして流通経路情報を検索し、「モノの情報」を保持しているプレイヤ(すなわち流通経路上のプレイヤ)のリストを取得する(ステップS312)。ここで得られるプレイヤリストには、アクセス元の権限で参照できるプレイヤのみが含まれる。なお、経路サーバー3が保持する流通経路情報上の参照権限は、それぞれのプレイヤが経路登録を行う際に、自らのポリシーに基づいて設定する([2.(手順1)流通経路情報登録時のアクセス制御]を参照のこと。)
The access server 4 accesses the
例えば、端末2cから受信したID「1」とアクセス元プレイヤID「PF−C」をキーにして流通経路情報を検索した場合、タグID「01」及びプレイヤID「PF−C」を含むレコードが登録されているため、小売C(プレイヤPF−C)は、流通経路上のプレイヤであることがわかる。よって、ID「1」に対応したレコード、すなわち、タグID「01」が設定されているレコードのうち、参照権限に「流通経路上のアクセス者のみに公開」、または、「全てのアクセス者に公開」が設定されているレコード内のプレイヤID「PF−A」、「PF−B」、「PF−C」と、それらプレイヤIDに対応したアドレスがプレイヤリストとして読み出される。 For example, when the distribution route information is searched using the ID “1” received from the terminal 2c and the access source player ID “PF-C” as keys, a record including the tag ID “01” and the player ID “PF-C” is obtained. Since it is registered, it can be seen that retail C (player PF-C) is a player on the distribution channel. Therefore, among records corresponding to the ID “1”, that is, records set with the tag ID “01”, the reference authority is “open to only the access person on the distribution channel” or “to all the access persons. The player IDs “PF-A”, “PF-B”, “PF-C” and the addresses corresponding to these player IDs in the record for which “public” is set are read out as a player list.
一方、端末2xから受信したID「1」とアクセス元プレイヤID「PF−X」をキーにして流通経路情報を検索した場合、対応するレコードが登録されていないため、小売X(プレイヤPF−X)は、流通経路上のプレイヤではないことがわかる。よって、タグID「01」が設定されているレコードのうち、参照権限に「全てのアクセス者に公開」が設定されているレコード内のプレイヤID「PF−B」とそのアドレスがプレイヤリストとして読み出される。
On the other hand, when the distribution route information is searched using the ID “1” received from the
アクセスサーバー4は、ステップS312で取得したプレイヤリストに含まれるプレイヤの端末2へ「モノの情報」の取得要求を送信する(ステップS313)。この取得要求には、情報取得対象のモノを特定するIDが含まれる。なお、プレイヤリストにアクセス元プレイヤが含まれる場合、このアクセス元プレイヤの端末2へは取得要求を送信しないようにすることもできる。情報取得要求を受信した各端末2は、IDに対応した、自身の保持する「モノの情報」をアクセスサーバー4へ返送する。「モノの情報」には、例えば、商品情報や価格情報、入出荷データ、取引データなどが含まれうる。小売Cからの情報収集要求に対応して、プレイヤID「PF−A」、「PF−B」で特定されるプレイヤの端末2a,2bへ、小売Xからの情報収集要求に対応して端末2bへ「モノの情報」の取得要求が送信される。
The access server 4 transmits an “object information” acquisition request to the terminal 2 of the player included in the player list acquired in step S312 (step S313). This acquisition request includes an ID that identifies the item for which information is to be acquired. If the access source player is included in the player list, the acquisition request may not be transmitted to the terminal 2 of the access source player. Each terminal 2 that has received the information acquisition request returns “thing information” held by itself to the access server 4 corresponding to the ID. “Product information” may include, for example, product information, price information, receipt / shipment data, transaction data, and the like. In response to the information collection request from retail C, the
アクセスサーバー4の備えるフィルタリング装置は、指定したタグID「01」に対応して端末2から返送された「モノの情報」のうち、アクセス元プレイヤ、すなわち、小売C、小売Xが参照できない情報についてフィルタリングを行う(ステップS314)。 The filtering device included in the access server 4 includes information that cannot be referred to by the access source player, that is, the retailer C and the retailer X, among the “object information” returned from the terminal 2 corresponding to the specified tag ID “01”. Filtering is performed (step S314).
ステップS312において、小売Cは流通経路上のアクセス者であると判断され、また、アクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。従って、アクセスサーバー4は、端末2a及び2bから取得した情報のうち、商品情報及び価格情報のみが、小売Cに提供可能な情報と判断する。
In step S312, retail C is determined to be an accessor on the distribution channel, and the accessor role is “retail”. Therefore, from the access authority information, the target information “<product information> <price information>”, corresponding to the accessor role “retail”, access ID “*” (arbitrary player ID), and ownership history “present”, and The access control information “reference permission” is read. Therefore, the access server 4 determines that only the product information and price information among the information acquired from the
一方、ステップS312において、小売Xは流通経路上のアクセス者ではないと判断され、また、アクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。従って、アクセスサーバー4は、端末2bから取得した情報のうち、商品情報のみが、小売Xに提供可能な情報と判断する。
なお、アクセスサーバー4には、プレイヤIDに対応してアクセス者ロールの情報が予め記憶されているか、端末2が、ステップS311の情報収集要求時にアクセス者ロールの情報を合わせて送信するものとする。
On the other hand, in step S312, it is determined that retail X is not an accessor on the distribution channel, and the accessor role is “retail”. Therefore, from the access authority information, the target information “<product information>” and the access control information corresponding to the accessor role “retail”, access ID “*” (arbitrary player ID), and ownership history “none”. Read “reference permission”. Accordingly, the access server 4 determines that only the product information among the information acquired from the terminal 2b is information that can be provided to the retail X.
The access server 4 stores accessor role information corresponding to the player ID in advance, or the terminal 2 transmits the accessor role information together with the information collection request in step S311. .
アクセスサーバー4は、ステップS314にてフィルタリングした結果、許可される情報を端末2c、2xへ返送する(ステップS315)。すなわち、小売Cの端末2cには、端末2a及び2bから取得した情報に含まれる商品情報及び価格情報が返送され、小売Xの端末2xには、端末2bから取得した情報に含まれる商品情報が返送される。
The access server 4 returns the permitted information to the
[3.2 アクセス制御分散型]
アクセス制御分散型は、「モノの情報」の収集をサーバーが、アクセス制御を各プレイヤの端末が行うケースである。「モノの情報」の収集を行うサーバーを「アクセスサーバー」と呼ぶ。
アクセスサーバーは、アクセス元から「モノの情報」についての情報収集の要求を受けると、経路サーバーにアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。なお、流通経路上にないプレイヤには一切の「モノの情報」を提供しない場合、この時点で、アクセス元として参照できないプレイヤ、すなわち、プレイヤリストに含まれていないアクセス元(情報要求元)プレイヤを排除することができる。次に、アクセスサーバーは、取得したプレイヤリストに基づいて「モノの情報」をプレイヤの端末から収集する。情報取得要求を受けた各プレイヤの端末では、経路サーバーへの登録状況に応じてアクセス元が参照できない情報についてフィルタリングを行い、参照可能な情報のみをアクセスサーバーに返送する。アクセスサーバーは、端末から返送された、フィルタリングされた「モノの情報」をアクセス元の端末へ返送する。
[3.2 Access control distributed type]
The access control distributed type is a case where the server collects “thing information” and the terminal of each player performs access control. A server that collects “things information” is called an “access server”.
When the access server receives a request for collecting information about “thing information” from the access source, the access server accesses the route server and holds a list of players holding “thing information” (that is, players of distribution route information). To get. If no “object information” is provided to a player who is not on the distribution channel, a player who cannot be referred to as an access source at this time, that is, an access source (information request source) player not included in the player list. Can be eliminated. Next, the access server collects “item information” from the player's terminal based on the acquired player list. Upon receiving the information acquisition request, each player terminal filters information that cannot be referred to by the access source according to the registration status in the route server, and returns only the information that can be referred to the access server. The access server returns the filtered “thing information” returned from the terminal to the access source terminal.
図10は、アクセス制御分散型のトレースシステムの構成及び、情報配信時のアクセス制御手順を示す図である。アクセス制御分散型のトレースシステム構成は、完全サーバー型のものと同様であるが、アクセスサーバー4ではなく、各端末2が、アクセス権限情報を保持し、情報のフィルタリングを行う点が異なる。 FIG. 10 is a diagram showing a configuration of an access control distributed trace system and an access control procedure at the time of information distribution. The access control distributed trace system configuration is the same as that of the complete server type, except that each terminal 2 holds access authority information and filters information, not the access server 4.
同図におけるステップS321の情報収集要求〜ステップS322の「モノの情報」を持つプレイヤリストの取得までは、図9における完全サーバー型のステップS311の情報収集要求〜ステップS312の「モノの情報」を持つプレイヤリストの取得と同じ動作手順である。ここでも、モノの情報を取得したいプレイヤを小売C、小売Xとし、小売Cに対応してプレイヤID「PF−A」、「PF−B」、「PF−C」と、それらプレイヤIDに対応したアドレスがプレイヤリストとして読み出され、小売Xに対応してプレイヤID「PF−B」とそのアドレスがプレイヤリストとして読み出される。 From the information collection request in step S321 to the acquisition of the player list having “thing information” in step S322, the information collection request in step S311 of the complete server type in FIG. 9 to the “item information” in step S312 in FIG. This is the same operation procedure as the acquisition of the player list. Here again, the player who wants to acquire information on the goods is assumed to be retail C and retail X, corresponding to retail C, player IDs “PF-A”, “PF-B”, “PF-C”, and corresponding to these player IDs. The address is read out as a player list, and the player ID “PF-B” and its address are read out as a player list corresponding to the retail X.
アクセスサーバー4は、ステップS322で取得したプレイヤリストに含まれるプレイヤの端末2へ「モノの情報」の取得要求を送信する(ステップS323)。この取得要求には、情報取得対象のモノを特定するIDと、アクセス元プレイヤのプレイヤID、アクセス者ロール、所有履歴の情報が含まれる。よって、小売Cからの情報収集要求に対応して、当該小売Cの端末2cを除いた端末2a,2bへ、小売Xからの情報収集要求に対応して端末2bへ「モノの情報」の取得要求が送信される。
なお、アクセスサーバー4に、プレイヤIDに対応してアクセス者ロールの情報を予め記憶しておき、アクセス元の端末2から受信したプレイヤIDに対応して読み出したアクセス者ロールを、「モノの情報」の要求先の端末2へ送信してもよく、アクセスサーバー4が、ステップS311の情報収集要求時に併せてアクセス元の端末2から当該アクセス元のアクセス者ロールの情報を受信し、「モノの情報」の要求先の端末2へ送信してもよい。
The access server 4 transmits an “object information” acquisition request to the terminal 2 of the player included in the player list acquired in step S322 (step S323). This acquisition request includes an ID for identifying the object for which information is to be acquired, and information on the player ID of the access source player, the accessor role, and the ownership history. Accordingly, in response to the information collection request from the retail C, acquisition of “information of goods” to the
The access server 4 stores information on the accessor role corresponding to the player ID in advance, and the accessor role read out corresponding to the player ID received from the access source terminal 2 is referred to as “thing information”. The access server 4 receives the information on the accessor role of the access source from the access source terminal 2 at the time of the information collection request in step S311. Information "may be transmitted to the terminal 2 that is the request destination.
ステップS323において「モノの情報」の取得要求を受信した各端末2は、自身の保持する「モノの情報」のうち、アクセス元プレイヤが参照できない情報についてフィルタリングを行う(ステップS324)。
例えば、端末2aでは、自身の保持するアクセス権限情報を参照して、アクセスサーバー4から受信したアクセス元プレイヤID「PF−C」、アクセス者ロール「小売」、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2aは、プレイヤID「PF−C」で特定されるアクセス元プレイヤ(小売C)には、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報及び価格情報のみが提供可能な情報であると判断する。
Each terminal 2 that has received the “object information” acquisition request in step S323 filters information that cannot be referred to by the access source player among the “object information” held by the terminal 2 (step S324).
For example, the
また、例えば、端末2bでは、自身の保持するアクセス権限情報を参照して、受信したアクセス元プレイヤID「PF−C」、アクセス者ロール「小売」、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す一方、アクセス元プレイヤID「PF−X」、アクセス者ロール「小売」、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2bは、プレイヤID「PF−C」で特定されるプレイヤ(小売C)には、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報のみが提供可能な情報であり、プレイヤID「PF−X」で特定されるプレイヤ(小売X)には商品情報のみが提供可能な情報と判断する。
Further, for example, the
各端末2は、ステップS324にてフィルタリングした情報を、プレイヤIDとともにアクセスサーバー4へ返送する(ステップS325)。アクセスサーバー4は、端末2から受信した情報を、アクセス元の端末2へ返送する(ステップS326)。これにより、アクセスサーバー4は、小売Cの端末2cへ、端末2a及び2bから取得した商品情報及び価格情報を返送し、小売Xの端末2xへは、端末2bから取得した商品情報が返送される。
Each terminal 2 returns the information filtered in step S324 to the access server 4 together with the player ID (step S325). The access server 4 returns the information received from the terminal 2 to the access source terminal 2 (step S326). Thereby, the access server 4 returns the product information and price information acquired from the
[3.3 完全分散型]
完全分散型は、「モノの情報」の収集及びアクセス制御を、共にプレイヤの端末で行うケースである。
「モノの情報」を参照したいプレイヤは、まず、自身の端末から経路サーバーへアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。次に、アクセス元(情報要求元)プレイヤの端末は、取得したプレイヤリストに基づいて、「モノの情報」を収集する。「モノの情報」の収集は、直接プレイヤリストに示されるプレイヤの端末へアクセスして行うことでもよく、経路サーバーを経由してもよい。「モノの情報」を提供するプレイヤの端末は、経路サーバーへの登録状況に応じてアクセス元が参照できない情報についてフィルタリングを行い、参照可能な情報のみを直接、またはアクセスサーバーを介して、アクセス元プレイヤの端末に返送する。
[3.3 Completely distributed type]
The fully distributed type is a case where both the collection of “thing information” and the access control are performed at the player's terminal.
A player who wants to refer to “information of goods” first accesses the route server from his / her terminal to obtain a list of players holding “information of goods” (that is, players of distribution route information). Next, the terminal of the access source (information requesting source) player collects “thing information” based on the acquired player list. The collection of “object information” may be performed by directly accessing a player terminal shown in the player list or via a route server. The player terminal that provides the “thing information” performs filtering on information that cannot be referred to by the access source according to the registration status in the route server, and only the referable information is directly or via the access server. Return it to the player's terminal.
図11は、完全分散型のトレースシステムの構成及び処理フローを示す図である。
同図において、完全分散型のトレースシステムの構成と、図10に示すアクセス制御分散型のトレースシステムの構成と異なる点は、アクセスサーバー4がない点である。つまり、メーカAの端末2a、卸Bの端末2b、小売Cの端末2c、小売Xの端末2x、及び、経路サーバー3は、ネットワークを介して接続され、経路サーバー3は、流通経路情報情報を、各端末2は、アクセス権限情報を保持している。
FIG. 11 is a diagram showing the configuration and processing flow of a fully distributed trace system.
In the figure, the difference between the configuration of the fully distributed trace system and the configuration of the access control distributed trace system shown in FIG. 10 is that there is no access server 4. That is, the terminal 2a of the manufacturer A, the terminal 2b of the wholesale B, the terminal 2c of the retail C, the terminal 2x of the retail X, and the
同図において、「モノの情報」を取得したい情報要求元プレイヤは、当該プレイヤの保持する端末2により、情報取得対象のモノを特定するID、すなわち、このモノに少なくとも流通時に付与されていたタグ1のタグIDと、自分のプレイヤIDを経路サーバー3へ送信する。ここでは、情報要求元プレイヤを小売C、小売Xとする。小売Cの端末2cは、アクセス元プレイヤID「PF−C」及びID「1」を、小売Xの端末2xは、アクセス元プレイヤID「PF−X」及びID「1」を、経路サーバー3へ送信する。
In the figure, the information requesting player who wants to acquire “information of an object” uses the terminal 2 held by the player to specify an ID for identifying an object for which information is to be acquired, that is, a tag assigned to the object at least during distribution. 1 tag ID and own player ID are transmitted to the
経路サーバー3は、完全サーバー型、アクセス制御分散型と同様の手順により、情報取得対象を特定するIDと、アクセス元プレイヤIDをキーにして流通経路情報を検索し、「モノの情報」を保持しているプレイヤ(すなわち流通経路上のプレイヤ)とそのアドレスのリストを取得する(ステップS331)。経路サーバー3は、読み出したプレイヤリストを対応する端末2へ返送する。これにより、小売Cの端末2cは、プレイヤID「PF−A」、「PF−B」、「PF−C」のプレイヤリストを受信し、小売Xの端末2xは、プレイヤID「PF−B」のみをプレイヤリストとして受信する。
The
プレイヤリストを受信したアクセス元端末2は、ステップS331において受信したプレイヤリストで示される、自身以外のプレイヤの端末2へ「モノの情報」を要求する(ステップS332)。すなわち、小売Cの端末2cは、プレイヤID「PF−A」により特定されるメーカAの端末2a、及び、プレイヤID「PF−B」により特定されるメーカBの端末2bへ「モノの情報」の参照要求を送信する。この参照要求には、情報取得対象のモノを特定するID「1」、アクセス元(情報要求元)プレイヤID「PF−C」が含まれる。また、小売Xの端末2xは、プレイヤID「PF−B」により特定されるメーカBの端末2bへ「モノの情報」の参照要求を送信する。この参照要求には、情報取得対象のモノを特定するID「1」、アクセス元(情報要求元)プレイヤID「PF−X」が含まれる。
The access source terminal 2 that has received the player list requests “information on the object” from the terminal 2 of the player other than itself, which is indicated by the player list received in step S331 (step S332). That is, the terminal 2c of the retail C sends “information of goods” to the terminal 2a of the manufacturer A specified by the player ID “PF-A” and the terminal 2b of the manufacturer B specified by the player ID “PF-B”. Send a reference request for. This reference request includes an ID “1” for specifying the information acquisition object and an access source (information request source) player ID “PF-C”. Further, the
ステップS332において、「モノの情報」の参照要求を受信した端末2は、経路サーバー3へ流通経路情報を要求する(ステップS333)。この流通経路情報の要求には、ステップS332において受信したIDの情報が含まれる。経路サーバー3は、流通経路情報を参照して、端末2から受信したIDをキーにして特定されるレコードを特定し、特定したレコードから読み出したプレイヤIDの情報からなる流通経路情報を返送する。例えば、端末2a、2bからID「1」を受信した場合、タグID「01」で特定される、プレイヤID「PF−A」、アドレス「192.168.0.1」、参照権限「流通経路上のアクセス者のみに公開」の情報が含まれるレコード、プレイヤID「PF−B」、アドレス「192.168.0.2」、参照権限「全てのアクセス者に公開」の情報が含まれるレコード、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限「流通経路上のアクセス者のみに公開」の情報が含まれるレコードからなる流通経路情報が返送される。
In step S332, the terminal 2 that has received the reference request for “thing information” requests distribution route information from the route server 3 (step S333). The distribution route information request includes the ID information received in step S332. The
ステップS333において、経路サーバー3から流通経路情報を取得した端末2は、自身の保持する「モノの情報」のうち、アクセス元プレイヤが参照できない情報についてフィルタリングを行う(ステップS334)。
例えば、ステップS333において取得した流通経路情報に、アクセス元プレイヤID「PF−C」がプレイヤIDとして含まれているため、小売C(プレイヤPF−C)は、流通経路上のアクセス者であると判断される。また、アクセス元プレイヤID「PF−C」のプレイヤ(小売C)のアクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2a、2bは、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報及び価格情報のみが、アクセス元プレイヤID「PF−C」のプレイヤ(小売C)に提供可能な情報と判断する。
In step S333, the terminal 2 that acquired the distribution route information from the
For example, since the access source player ID “PF-C” is included as the player ID in the distribution route information acquired in step S333, the retail C (player PF-C) is an accessor on the distribution route. To be judged. The accessor role of the player (retail C) with the access source player ID “PF-C” is “retail”. Therefore, from the access authority information, the target information “<product information><priceinformation>”, corresponding to the accessor role “retail”, access ID “*” (arbitrary player ID), and ownership history “present”, and The access control information “reference permission” is read. Therefore, the
一方、ステップS333において取得した流通経路情報に、アクセス元プレイヤID「PF−X」がプレイヤIDとして含まれていないため、小売X(プレイヤPF−X)は、流通経路上のアクセス者ではないと判断される。また、アクセス元プレイヤ「PF−X」のプレイヤ(小売X)のアクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2bは、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報のみが、アクセス元プレイヤID「PF−C」のプレイヤ(小売X)に提供可能な情報と判断する。
On the other hand, since the access source player ID “PF-X” is not included as the player ID in the distribution route information acquired in step S333, the retail X (player PF-X) is not an access person on the distribution route. To be judged. Further, the accessor role of the player (retail X) of the access source player “PF-X” is “retail”. Therefore, from the access authority information, the target information “<product information>” and the access control information corresponding to the accessor role “retail”, access ID “*” (arbitrary player ID), and ownership history “none”. Read “reference permission”. Therefore, the
なお、経路サーバー3に、プレイヤIDに対応してアクセス者ロールの情報を予め記憶しておき、流通経路情報と併せてアクセス者ロールを端末2へ送信してもよく、端末2c、2xが、ステップS332の情報参照要求に併せて送信したアクセス者ロールの情報を送信してもよい。
The
情報参照要求を受信した端末2は、ステップS334にてフィルタリングした結果、提供が許可される情報をアクセス元(情報要求元)の端末2へ返送する(ステップS335)。これにより、小売Cの端末2cには、端末2a及び2bから商品情報及び価格情報が返送され、小売Xの端末2xには、端末2bから商品情報が返送される。
The terminal 2 that has received the information reference request returns information permitted to be provided as a result of filtering in step S334 to the access source (information request source) terminal 2 (step S335). Accordingly, the product information and price information are returned from the
[4. その他]
上記実施の形態のポイントをまとめると以下のようになる。
(1)流通経路上のプレイヤが数珠つなぎに事前登録を行っていくことで、予め流通経路を知らないプレイヤでも、流通経路上のプレイヤのみに制限して情報を公開することができる。
(2)タグに認証コードを書き込むため、流通経路の途中に異なる管理スキームのプレイヤやシステム化されていないプレイヤが存在する環境でも適用可能である。
(3)プレイヤ間を移動するたびに認証コードが変化していくため、一度モノを手にしたプレイヤが、モノを手放した後に不正に流通経路情報を登録することを防ぐことができる。
[4. Others]
The points of the above embodiment are summarized as follows.
(1) A player on the distribution route performs pre-registration in a daisy chain, so that even a player who does not know the distribution route in advance can limit the information to only the players on the distribution route and disclose the information.
(2) Since the authentication code is written in the tag, the present invention can also be applied in an environment where there are players with different management schemes or players who are not systemized in the middle of the distribution channel.
(3) Since the authentication code changes each time the player moves between players, it is possible to prevent a player who has once obtained an item from illegally registering distribution channel information after releasing the item.
なお、上記で説明したトレースシステムでは、流通(物流)を例に説明しているが、IDで管理されたトレース対象が、複数プレイヤ間を移動するアプリケーションであれば、適用可能である。また、上記実施形態においては流通経路上の企業単位にプレイヤIDを割り当てているが、プレイヤID割り当て単位は任意であり、トレース対象が流通・移動する単位に応じて、個人やグループ単位としてもよい。
また、トレース対象に付与されるID、認証コードなどの情報格納デバイスは、タグ以外のものを用いることも可能である。
In the trace system described above, distribution (distribution) is described as an example. However, it is applicable if the trace target managed by the ID is an application that moves between a plurality of players. In the above embodiment, the player ID is assigned to the company unit on the distribution route. However, the player ID assignment unit is arbitrary, and may be an individual or group unit according to the unit in which the trace target is distributed / moved. .
In addition, an information storage device such as an ID and an authentication code assigned to a trace target can be other than a tag.
従来技術では、「流通経路情報の登録」において、流通経路上の各プレイヤ(業者)がIDに対応づけてサーバーに各自情報を登録するとともに、登録された情報に基づいて流通経路が正しいかどうかをサーバーが確認を行ったり(特許文献1)、履歴情報を登録する者を限定したりしている(特許文献2)。また、情報要求者に応じて提供可能な情報の範囲を特定して、その特定した情報を提供している(特許文献3及び4)。
しかし、本実施形態における情報登録者の限定方法では、プレイヤ間をモノが移動する際に、移動元プレイヤが移動先プレイヤを経路サーバーに事前登録する。経路サーバーは、事前登録されたプレイヤからの登録要求のみを許可することで、事前登録が行われていない第三者からの不正な流通経路情報の登録を防ぐ。
In the conventional technique, in “registration of distribution route information”, each player (trader) on the distribution route registers its own information in the server in association with the ID, and whether the distribution route is correct based on the registered information. The server confirms (Patent Document 1) or restricts the persons who register the history information (Patent Document 2). Further, the range of information that can be provided is specified according to the information requester, and the specified information is provided (
However, in the method for limiting information registrants according to the present embodiment, when an object moves between players, the movement source player pre-registers the movement destination player in the route server. The route server only allows registration requests from pre-registered players, thereby preventing unauthorized distribution route information from being registered by a third party who has not been pre-registered.
また、他の情報登録者の限定方法では、モノの流通経路上の各段階のプレイヤが、モノを入手した時点で、それぞれ有する秘密鍵によって、入手したモノに添付されているタグ内に格納されている暗号化情報をさらに暗号化し、サーバーによる認証を受けて、タグに暗号化情報を登録し、サーバーに流通経路情報を登録する。これにより、サーバー側に登録される直前までの情報に基づいて、実際にモノ(タグ)を有するプレイヤ以外による情報の登録を防止することができる。 Further, in another method for restricting information registrants, when a player at each stage on the distribution channel of goods obtains a thing, it is stored in a tag attached to the obtained thing by using a secret key respectively possessed. The encrypted information is further encrypted, authenticated by the server, the encrypted information is registered in the tag, and the distribution channel information is registered in the server. Accordingly, it is possible to prevent registration of information by a player other than the player who actually has a thing (tag) based on information until immediately before registration on the server side.
このように、本実施の形態では、流通するモノへ付与されたタグへのデータ登録に際し、タグを最初に商品に添付する登録者が、初期乱数を自らの秘密鍵で暗号化したもの(暗号化情報)をタグとセンタに登録し、流通経路における次の登録者は、当該タグに登録された暗号化情報を自らの秘密鍵で暗号化して、センタに認証を求め、センタは暗号化情報を復号していくことで、当該タグに対応して登録されている暗号化情報を確認して認証を行い、認証結果が正の場合にデータの登録を認める。 As described above, in the present embodiment, when registering data to a tag attached to a product to be distributed, a registrant who first attaches the tag to a product encrypts an initial random number with his / her private key (encryption Registration information) is registered in the tag and the center, and the next registrant in the distribution channel encrypts the encrypted information registered in the tag with his / her private key and asks the center for authentication. Is decrypted, the encrypted information registered corresponding to the tag is confirmed and authenticated, and if the authentication result is positive, data registration is permitted.
よって、予め流通経路がわからない場合であっても、流通経路上のプレイヤのみにモノの情報を公開できるようなアクセス制御が実現できる。また、実際のモノの所有に基づいたアクセス制御が行われるため、モノを物理的に手に入れていない第三者が不正にモノの情報を取得することを防止することができる。これにより、入出荷データ、取引データ、購買データなどの流通関係者以外に秘匿したい情報を安全に配信することができるようになる。 Therefore, even when the distribution route is not known in advance, it is possible to realize access control so that information on objects can be disclosed only to players on the distribution route. Further, since access control based on actual possession of goods is performed, it is possible to prevent a third party who does not physically obtain the goods from illegally acquiring information on the goods. As a result, it is possible to safely distribute information that is desired to be kept secret to non-distribution parties such as receipt / shipment data, transaction data, and purchase data.
また、本実施の形態では、流通経路の途中でシステム外のプレイヤを経由したとしても、同一の経路サーバーに接続しているプレイヤの範囲内において、流通経路情報を登録したり、流通経路上のプレイヤのみにモノの限定した情報を公開することが可能である。これにより、複数の管理スキームが混在する環境や、プレイヤ間でシステム化レベルに差のある環境においても、安全な情報配信が可能となる。
また、複数のプレイヤで統一の認証コードを使用する方式では、一度モノを手にしたプレイヤがモノを手放した後に流通経路情報を登録するおそれがあるが、本実施の形態では、流通経路上でのプレイヤが変わるたびに毎回認証コードが変化するため、モノを手放した後の不正な登録を防ぐことが可能となる。
Further, in the present embodiment, even if a player outside the system is routed in the middle of the distribution route, the distribution route information is registered within the range of the players connected to the same route server, or on the distribution route. It is possible to publish limited information on items only to players. This enables safe information distribution even in an environment where a plurality of management schemes are mixed or in an environment where there is a difference in systemization level among players.
Further, in the method of using a unified authentication code for a plurality of players, there is a possibility that a player who has once picked up an item may register the distribution route information after releasing the item. In this embodiment, on the distribution route, Since the authentication code changes every time the player changes, unauthorized registration after releasing an item can be prevented.
なお、上述の端末2、経路サーバー3、及び、アクセスサーバー4は、内部にコンピュータシステムを有している。そして、上述した端末2、経路サーバー3、及び、アクセスサーバーの動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
Note that the terminal 2, the
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバーやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case is also used to hold a program for a certain period of time. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
1…タグ
2a、2b、2c、2x…端末
3…経路サーバー
4…アクセスサーバー
1 ...
Claims (4)
経路上のプレイヤの端末は、
前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す読み出し手段と、
前記読み出し手段により読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求手段と、
前記読み出し手段により読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求手段とを備え、
前記経路サーバーは、
トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段と、
前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段と、
前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段とを備える、
ことを特徴とするトレースシステム。 A trace system comprising: an information recording medium attached to a trace target; a player's terminal; and a route server connected to the terminal via a network and managing information on a route on which the trace target is distributed or moved. ,
The player's terminal on the route
Reading means for reading a trace target identifier for specifying a trace target from the information recording medium;
Route registration request means for sending a route registration request in which information of the trace target identifier read by the reading means is set to the route server;
A pre-registration request unit configured to transmit to the route server a pre-registration request in which information on a trace target identifier read by the reading unit and a pre-registration player who is a player who permits registration of route information is set next;
The route server is
Storage means for storing route information including information associating a tracing target identifier with a player on the route, and a pre-registration table indicating information associating the tracing target identifier with a pre-registered player;
The route registration request is received from the terminal of the player, and the route information corresponding to the trace target identifier in the received route registration request is unregistered, or the transmission source player in the route registration request Information corresponding to the trace target identifier, the information indicating that the transmission source player is on the route is displayed when the player is newly registered in the pre-registration table corresponding to the trace target identifier. Route registration means for registering the route information in the storage means;
The pre-registration request is received from the terminal of the player, and the player who has transmitted the pre-registration request is newly registered in the route information in the storage unit corresponding to the trace target identifier in the pre-registration request. And a pre-registration means for registering, in the pre-registration table in the storage means, information in which the tracing target identifier in the pre-registration request is associated with the pre-registration player.
Trace system characterized by that.
経路上のプレイヤに提供可能なトレース対象関連情報の種類と、経路上にないプレイヤに提供可能なトレース対象関連情報の種類とを示すアクセス権限情報を記憶するアクセス権限記憶手段を備え、
関連情報の取得対象であるトレース対象を特定するトレース対象識別子と、トレース対象関連情報の要求元のプレイヤの情報とを受信し、当該要求元のプレイヤが、当該トレース対象識別子に対応して前記経路サーバーの記憶手段内の経路情報に経路上のプレイヤとして登録されているか否と、前記アクセス権限記憶手段内のアクセス権限情報とから、前記情報要求元のプレイヤに提供可能な情報の種類を特定し、前記経路上のプレイヤの端末に前記トレース対象識別子に対応して保持されるトレース対象関連情報のうち、特定した種類のトレース対象関連情報を前記要求元のプレイヤの端末へ提供する、
ことを特徴とする請求項1に記載のトレースシステム。 The access server on the terminal or the network is
Access authority storage means for storing access authority information indicating a type of trace target related information that can be provided to a player on the path and a type of trace target related information that can be provided to a player not on the path;
A trace target identifier that identifies a trace target that is a target for acquiring related information and information of a player who requests the trace target related information are received, and the request source player responds to the trace target identifier with the route. The type of information that can be provided to the player requesting the information is specified based on whether or not it is registered as a player on the route in the route information in the storage means of the server and the access authority information in the access authority storage means. Providing the specified type of trace target related information among the trace target related information held in correspondence with the trace target identifier to the terminal of the player on the route to the terminal of the requesting player;
The trace system according to claim 1 .
前記経路サーバーは、トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段を備えており、 The route server includes route information including information associating a tracing target identifier for specifying a tracing target with a player on the route, and pre-registration indicating information associating the tracing target identifier with a pre-registered player A storage means for storing the table;
経路上の前記プレイヤの端末の読み出し手段が、前記情報記録媒体からトレース対象識別子を読み出す読み出しステップと、 A reading step in which the reading means of the terminal of the player on the route reads the trace target identifier from the information recording medium;
経路上の前記プレイヤの端末の経路登録要求手段が、前記読み出しステップにより読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求ステップと、 A route registration request step in which the route registration request means of the terminal of the player on the route transmits a route registration request in which the information of the trace target identifier read in the reading step is set to the route server;
前記経路サーバーの経路登録手段が、前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録ステップと、 The route registration means of the route server receives a route registration request from the terminal of the player, and the route information corresponding to the trace target identifier in the received route registration request is unregistered or transmitted in the route registration request When the original player is the player most recently registered in the pre-registration table corresponding to the trace target identifier in the route registration request, the transmission source player corresponds to the trace target identifier. A route registration step of registering information on the route in the route information in the storage means;
経路上の前記プレイヤの端末の事前登録要求手段が、前記読み出しステップにより読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求ステップと、 The pre-registration request means of the terminal of the player of the player on the route issues a pre-registration request in which information about the tracing target identifier read in the reading step and a pre-registered player who is the next player who is permitted to register the route information is set. A pre-registration request step to send to the route server;
前記経路サーバーの事前登録手段が、前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録ステップと、 Pre-registration means of the route server receives a pre-registration request from the terminal of the player, and the player who has transmitted the pre-registration request most recently corresponds to the tracing target identifier in the pre-registration request. Pre-registration for registering, in the pre-registration table in the storage means, information in which the tracing target identifier in the pre-registration request is associated with the pre-registered player when the player is registered in the route information in the storage means Steps,
を有することを特徴とするトレース方法。 A tracing method comprising:
トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段、
前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段、
前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段、
として機能させることを特徴とするコンピュータプログラム。 The route in a trace system comprising an information recording medium attached to a trace target, a player's terminal, and a route server connected to the terminal via a network and managing information on a route through which the trace target is distributed or moved Computer used as a server
Memory storing path information including information associating a trace target identifier for specifying a trace target with a player on the path, and a pre-registration table indicating information associating the trace target identifier with a pre-registered player Means ,
The route registration request is received from the terminal of the player, and the route information corresponding to the trace target identifier in the received route registration request is unregistered, or the transmission source player in the route registration request If in response to traced identifier of the inner is most newly player registered in the pre-registration table in correspondence with the traced identifier, the information indicating that the source of the player is on the path Route registration means for registering the route information in the storage means;
The pre-registration request is received from the terminal of the player, and the player who has transmitted the pre-registration request is newly registered in the route information in the storage unit corresponding to the trace target identifier in the pre-registration request. Pre-registration means for registering, in the pre-registration table in the storage means, information in which the tracing target identifier in the pre-registration request and the pre-registration player are associated with each other,
A computer program that functions as a computer program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007110458A JP5150128B2 (en) | 2007-04-19 | 2007-04-19 | Trace system, trace method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007110458A JP5150128B2 (en) | 2007-04-19 | 2007-04-19 | Trace system, trace method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008265940A JP2008265940A (en) | 2008-11-06 |
JP5150128B2 true JP5150128B2 (en) | 2013-02-20 |
Family
ID=40045984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007110458A Active JP5150128B2 (en) | 2007-04-19 | 2007-04-19 | Trace system, trace method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5150128B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776172B2 (en) * | 2009-03-24 | 2014-07-08 | Nec Corporation | Information sharing device, information sharing method and information sharing system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3909848B2 (en) * | 2003-09-19 | 2007-04-25 | 本田技研工業株式会社 | Product lifecycle information management system |
JP2005189997A (en) * | 2003-12-24 | 2005-07-14 | Fuji Electric Holdings Co Ltd | Product information management system and tag reader / writer |
JP4445331B2 (en) * | 2004-05-27 | 2010-04-07 | 日本電信電話株式会社 | Database apparatus, system and program |
JP2006053800A (en) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | Information providing method, information providing system, and relay device |
-
2007
- 2007-04-19 JP JP2007110458A patent/JP5150128B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008265940A (en) | 2008-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108701276B (en) | System and method for managing digital identities | |
CN110109930A (en) | Government data storage, querying method and system based on block chain duplex structure | |
US20190354606A1 (en) | Private Cryptocoinage in Blockchain Environments | |
CN1550995B (en) | Issuing a digital rights management (DRM) license for content based on cross-forest directory information | |
US7953974B2 (en) | Authentication method, authentication system, and tag device thereof, data reference client, authentication server, and data server | |
US12244727B2 (en) | User credential control system and user credential control method | |
JP4280036B2 (en) | Access right control system | |
JP6543743B1 (en) | Management program | |
JP2007183935A (en) | Domain management method and apparatus | |
WO2019156089A1 (en) | Proprietor's identity confirmation system, terminal management server, and proprietor's identity confirmation method | |
EP3028215A1 (en) | Information processing apparatus and method, and program | |
JP2023543470A (en) | Challenge-response protocol based on physical hard-to-clon functions | |
JP2023543515A (en) | Physically difficult-to-replicate function that stores response values on the blockchain | |
JP2023543474A (en) | Physically difficult-to-replicate function | |
JP7332027B2 (en) | USER INFORMATION MANAGEMENT SYSTEM, USER INFORMATION MANAGEMENT METHOD, USER AGENT AND PROGRAM | |
US8527539B2 (en) | System and method for a central index for RFID data with data privilege indicia | |
WO2020122095A1 (en) | Control method, server, program, and data structure | |
JP4527491B2 (en) | Content provision system | |
JP4797026B2 (en) | Authentication method, authentication system, tag device, information reference client, and authentication server | |
JP2024506738A (en) | PUF and blockchain based IoT event recorder and method | |
JP5150128B2 (en) | Trace system, trace method, and computer program | |
JP7277826B2 (en) | Controller, data registration system and control program | |
JP2010152492A (en) | Device, system, and method for providing personal information | |
JP2015225385A (en) | Information processing system, information processing method, and program | |
KR100875920B1 (en) | Product authentication and service provider verification system using RDF signature tag and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5150128 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151207 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |