(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-06-11
(45)【発行日】2024-06-19
(54)【発明の名称】認証サーバ、認証システム、認証方法、及びプログラム
(51)【国際特許分類】
G06F 21/16 20130101AFI20240612BHJP
G06F 21/44 20130101ALI20240612BHJP
【FI】
G06F21/16
G06F21/44
(21)【出願番号】P 2020128924
(22)【出願日】2020-07-30
【審査請求日】2023-05-02
(73)【特許権者】
【識別番号】591186888
【氏名又は名称】株式会社トッパンインフォメディア
(74)【代理人】
【識別番号】100106909
【氏名又は名称】棚井 澄雄
(74)【代理人】
【識別番号】100149548
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100139686
【氏名又は名称】鈴木 史朗
(72)【発明者】
【氏名】柿沼 健一
【審査官】三森 雄介
(56)【参考文献】
【文献】特開2007-280119(JP,A)
【文献】特開2022-2084(JP,A)
【文献】特開2020-27394(JP,A)
【文献】特開2009-4971(JP,A)
【文献】特開2006-3968(JP,A)
【文献】特開2005-196507(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-21/88
G06Q 10/00-10/10
G06Q 30/00-30/08
G06Q 50/00-99/00
(57)【特許請求の範囲】
【請求項1】
イメージセンサが搭載された通信端末のうち、
商品のトレーサビリティに関するトレース情報を開示する特定の前記通信端末を指定する特定端末情報を記憶する記憶部と、
前記通信端末から通知される要求通知であって、コードに埋め込まれた埋込情報に基づいて、前記埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得する取得部と、
前記要求通知をした前記通信端末である要求元端末を識別する情報、及び前記特定端末情報に基づいて、前記要求元端末が前記
トレース情報を開示する端末であるか否かを判定する端末認証部と、
前記要求元端末が前記
トレース情報を開示する端末であると判定された場合、前記要求元端末に前記
トレース情報を通知し、前記要求元端末が前記
トレース情報を開示しない端末であると判定された場合、前記要求元端末に前記
トレース情報とは異なるダミー情報を通知する応答部と、
を備える認証サーバ。
【請求項2】
前記応答部は、前記要求元端末が前記トレース情報を開示しない端末であると判定された場合、情報を開示することができない旨を応答することなく、一般に開示された情報である前記ダミー情報を通知する、
請求項1に記載の認証サーバ。
【請求項3】
前記取得部は、商品に付与されたコードに埋め込まれた埋込情報に基づいて、前記埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得する、
請求項1に記載の認証サーバ。
【請求項4】
前記取得部は、前記コードが撮像された画像に基づいて読み取られた前記埋込情報とともに、前記要求通知を取得する、
請求項1から請求項
3のいずれか一項に記載の認証サーバ。
【請求項5】
前記取得部は、前記通信端末から通知される申請通知であって、前記
トレース情報を開示する端末として登録を申請する旨の申請通知を取得し、
前記申請通知に基づいて、前記特定端末情報に前記
トレース情報を開示する端末に関する情報を記憶させる端末登録部を更に備える、
請求項1から請求項
4のいずれか一項に記載の認証サーバ。
【請求項6】
前記端末登録部は、商品を扱う企業によって審査された前記企業の従業員の端末を、前記トレース情報を開示する端末として登録し、
前記通信端末からの登録の取り消しを申請する通知に基づいて、前記特定端末情報を更新して前記通信端末の登録取り消しを行う登録取消部を更に備える、
請求項5に記載の認証サーバ。
【請求項7】
前記取得部は、ウェブサイトを介して、前記通信端末からの通知を取得する、
請求項1から請求項
6のいずれか一項に記載の認証サーバ。
【請求項8】
前記コードは、商品に、直接、印刷されている、
請求項1から請求項
7のいずれか一項に記載の認証サーバ。
【請求項9】
前記取得部は、商品に関する画面に表示されたコードに埋め込まれた埋込情報に基づいて、前記埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得する、
請求項1に記載の認証サーバ。
【請求項10】
請求項1から請求項9のいずれか一項に記載の認証サーバと、
認証サーバに、前記要求通知を通知する前記通信端末と、
を備える認証システム。
【請求項11】
イメージセンサが搭載された通信端末のうち、
商品のトレーサビリティに関するトレース情報を開示する特定の前記通信端末を指定する特定端末情報を記憶する記憶部を備える認証サーバの認証方法であって、
取得部が、前記通信端末から通知される要求通知であって、コードに埋め込まれた埋込情報に基づいて、前記埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得し、
端末認証部が、前記要求通知をした前記通信端末である要求元端末を識別する情報、及び前記特定端末情報に基づいて、前記要求元端末が前記
トレース情報を開示する端末であるか否かを判定し、
応答部が、前記要求元端末が前記
トレース情報を開示する端末であると判定された場合、前記要求元端末に前記
トレース情報を通知し、前記要求元端末が前記
トレース情報を開示しない端末であると判定された場合、前記要求元端末に前記
トレース情報とは異なるダミー情報を通知する、
認証方法。
【請求項12】
イメージセンサが搭載された通信端末のうち、
商品のトレーサビリティに関するトレース情報を開示する特定の前記通信端末を指定する特定端末情報を記憶する記憶部を備える認証サーバのコンピュータを、
前記通信端末から通知される要求通知であって、コードに埋め込まれた埋込情報に基づいて、前記埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得する取得手段、
前記要求通知をした前記通信端末である要求元端末を識別する情報、及び前記特定端末情報に基づいて、前記要求元端末が前記
トレース情報を開示する端末であるか否かを判定する端末認証手段、
前記要求元端末が前記
トレース情報を開示する端末であると判定された場合、前記要求元端末に前記
トレース情報を通知し、前記要求元端末が前記
トレース情報を開示しない端末であると判定された場合、前記要求元端末に前記
トレース情報とは異なるダミー情報を通知する応答手段、
として機能させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証サーバ、認証システム、認証方法、及びプログラムに関する。
【背景技術】
【0002】
従来、商品が製造や販売される工程の履歴を追跡可能にするトレーサビリティに関する技術がある。このようなトレーサビリティのニーズは業界を問わず高まっている。例えば、商品に付したコードに、その商品のトレーサビリティに関する情報(トレース情報)を対応づけることよって運用されている。例えば、商品の製造元や販売元などの企業によってトレース情報が参照されることにより、商品の管理が行われる。例えば、特許文献1には、製品に付された非接触タグを用いて製品の真贋を認証する製品認証システムに関する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、商品に付されるコードには、例えば、一次元コード、二次元コード、或いはRFID(radio frequency identifier)等がある。このうち、二次元コードは、商品に付すコードとして最も採用されているツールの一つである。これは、一般的な二次元コードにおいて、コードに埋め込まれた情報を読み取るアルゴリズムが、オープンソースとして一般に公開されていることが要因の一つであると考えられる。
【0005】
しかしながら、このような二次元コードが商品に付されていると、企業が商品のトレース情報の開示を想定していない対象(例えば、消費者)にもトレース情報が開示されてしまうという可能性がある。この対策として、コードに対応付けられた情報を限定する仕組みが存在する。しかし、情報を限定するために、コード自体を特殊なコードにする必要があり、読み取りに専用のリーダが必要となる等、様々な商品に柔軟にコードを付与することが困難となるという問題があった。
【0006】
本発明は、このような状況に鑑みてなされたものであり、商品に一般的なコードを付した場合であっても、コードに対応付けられている情報がその情報の開示を想定していない対象に開示されないようにすることができる認証サーバ、認証システム、認証方法、及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の一態様に係る認証サーバは、イメージセンサが搭載された通信端末のうち、商品のトレーサビリティに関するトレース情報を開示する特定の前記通信端末を指定する特定端末情報を記憶する記憶部と、前記通信端末から通知される要求通知であって、コードに埋め込まれた埋込情報に基づいて、前記埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得する取得部と、前記要求通知をした前記通信端末である要求元端末を識別する情報、及び前記特定端末情報に基づいて、前記要求元端末が前記トレース情報を開示する端末であるか否かを判定する端末認証部と、前記要求元端末が前記トレース情報を開示する端末であると判定された場合、前記要求元端末に前記トレース情報を通知し、前記要求元端末が前記トレース情報を開示しない端末であると判定された場合、前記要求元端末に前記トレース情報とは異なるダミー情報を通知する応答部と、を備える。
【0008】
本発明の一態様に係る認証システムは、上述した認証サーバと、認証サーバに、前記要求通知を通知する前記通信端末と、を備える。
【0009】
本発明の一態様に係る認証方法は、イメージセンサが搭載された通信端末のうち、商品のトレーサビリティに関するトレース情報を開示する特定の前記通信端末を指定する特定端末情報を記憶する記憶部を備える認証サーバの認証方法であって、取得部が、前記通信端末から通知される要求通知であって、コードに埋め込まれた埋込情報に基づいて、前記埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得し、端末認証部が、前記要求通知をした前記通信端末である要求元端末を識別する情報、及び前記特定端末情報に基づいて、前記要求元端末が前記トレース情報を開示する端末であるか否かを判定し、応答部が、前記要求元端末が前記トレース情報を開示する端末であると判定された場合、前記要求元端末に前記トレース情報を通知し、前記要求元端末が前記トレース情報を開示しない端末であると判定された場合、前記要求元端末に前記トレース情報とは異なるダミー情報を通知する。
【0010】
本発明の一態様に係るプログラムは、イメージセンサが搭載された通信端末のうち、商品のトレーサビリティに関するトレース情報を開示する特定の前記通信端末を指定する特定端末情報を記憶する記憶部を備える認証サーバのコンピュータを、前記通信端末から通知される要求通知であって、コードに埋め込まれた埋込情報に基づいて、前記埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得する取得手段、前記要求通知をした前記通信端末である要求元端末を識別する情報、及び前記特定端末情報に基づいて、前記要求元端末が前記トレース情報を開示する端末であるか否かを判定する端末認証手段、前記要求元端末が前記トレース情報を開示する端末であると判定された場合、前記要求元端末に前記トレース情報を通知し、前記要求元端末が前記トレース情報を開示しない端末であると判定された場合、前記要求元端末に前記トレース情報とは異なるダミー情報を通知する応答手段、として機能させるプログラムである。
【発明の効果】
【0011】
本発明によれば、商品に一般的なコードを付した場合であっても、コードに対応付けられている情報がその情報の開示を想定していない対象に開示されないようにすることができる。
【図面の簡単な説明】
【0012】
【
図1】実施形態の認証システム1の構成の例を示すブロック図である。
【
図2】実施形態の認証サーバ20の構成の例を示すブロック図である。
【
図3】実施形態のトレース情報220の構成の例を示す図である。
【
図4】実施形態の特定端末情報221の構成の例を示す図である。
【
図5】実施形態のダミー情報222の構成の例を示す図である。
【
図6】実施形態の商品Pに付される二次元コードCDの例を示す図である。
【
図7】実施形態の通信端末10に表示されるウェブサイトの例を示す図である。
【
図8】本発明が適用される認証システム1における処理の流れを示すシーケンス図である。
【
図9】本発明が適用される認証システム1における処理の流れを示すシーケンス図である。
【発明を実施するための形態】
【0013】
以下、図面を参照して本発明の実施の形態を詳しく説明する。
図1は、実施形態の認証システム1の構成の例を示すブロック図である。
図1に示すように、認証システム1は、例えば、複数の通信端末10(通信端末10-1、10-2、…10-N)と、認証サーバ20とを備える。ここで、Nは任意の自然数である。通信端末10のそれぞれと認証サーバ20とは、通信ネットワークNWを介して通信可能に接続されている。
【0014】
認証システム1では、商品に対応付けられた情報(対応情報)が管理される。具体的には、認証システム1では、予め登録された通信端末10-1にのみ対応情報が開示され、未登録の通信端末10には対応情報が開示されないように管理される。
【0015】
本実施形態では、「対応情報」が、商品のトレーサビリティに関する情報(後述するトレース情報220)である場合を例に説明する。トレース情報220は、商品の製造工程における詳細な内容の履歴を示す情報である。このようなトレース情報220には、出荷された工場などの情報が含まれている。例えば、出荷後の商品が高値で取引されているような場合などに、商品のトレース情報220を参照することにより商品の流通経路を特定し、不正な取引が行われていないか調査を行うことが可能となる。
【0016】
一方、トレース情報220が不正な目的に利用されることを抑制するため、トレース情報220の開示は、特定の通信端末10に制限されることが望ましい。特定の通信端末10とは、例えば、商品P(
図6参照)の製造又は販売を行う企業の従業員等の端末である。一方、特定の通信端末10とは異なる端末、例えば一般の消費者等の通信端末10、にはトレース情報220が開示されないように管理されることが望ましい。そこで、認証システム1では、予め登録された通信端末10にのみトレース情報220が開示され、未登録の通信端末10にはトレース情報220が開示されないように管理される。
【0017】
また、本実施形態では、対応情報が、商品Pに付与された二次元コードCD(
図6参照)に埋め込まれた情報(埋込情報)に対応付けられている場合を例に説明する。すなわち、認証システム1では、商品Pに付与された二次元コードCDに埋め込まれた情報(例えば、商品Pのシリアル番号などのテキスト情報)が通信端末10から通知され、商品Pのトレース情報220の開示が要求される。認証サーバ20は、通知してきた通信端末10が、予め登録された端末であるか否かを認証し、認証結果に応じた応答を行う。例えば、認証サーバ20は、予め登録された端末には、通知された情報(例えば、商品Pのシリアル番号などのテキスト情報)を基に商品Pのトレース情報220を開示する。一方、認証サーバ20は、予め登録がなされていない端末には、トレース情報220を開示しない。
【0018】
ここで、未登録の通信端末10から問い合わせに対し、商品Pのトレース情報220を開示することができない旨を応答した場合、通信端末10を用いて問合せを行った消費者が不審に思い、様々な疑念を抱かせてしまう可能性がある。
【0019】
この対策として、本実施形態では、未登録の通信端末10にはトレース情報220を開示しないが、その代わりに、トレース情報220とは異なる別の情報(後述するダミー情報222)を開示する。ダミー情報222は、一般に開示された情報であれば任意の情報であってよい。ダミー情報222は、例えば、商品Pや商品Pを製造した企業を紹介するホームページを表示するためのリンクを示す情報などである。これにより、一般の消費者にトレース情報220を開示せずとも、不審な思いをさせたり、二次元コードCDがいかなる情報に対応付けられているのかあれこれ詮索したりするような事態が発生することを抑制することができる。
【0020】
また、本実施形態では、対応情報を開示するWebサービスを提供するサイト(以下、ウェブサイトという)を介して、対応情報の管理が行われる場合を例に説明する。ここでは、認証サーバ20によって、ウェブサイトが運営されているものとする。
【0021】
通信端末10は、例えば、スマートフォン、タブレット端末、携帯電話、PCなどのコンピュータ装置である。通信端末10、例えば、通信部11と、記憶部12と、制御部13と、撮像部14と、表示部15とを備える。
【0022】
通信部11は、認証サーバ20と通信を行う、記憶部12は、通信端末10の各種の処理を実行するためのプログラム、及び各種の処理を行う際に利用される一時的なデータを記憶する。撮像部14は、イメージセンサが搭載され、搭載されたイメージセンサを用いて画像を撮像する、いわゆるデジタルカメラである。表示部15は、制御部13の制御に応じた画像を表示するディスプレイである。
【0023】
制御部13は、通信端末10の各構成を制御する。例えば、制御部33は、ユーザの入力操作に応じて、所定のURL(Uniform Resource Locator)に設けられたウェブサイトに、通信部11を介してアクセスを行う。そして、制御部13は、ウェブサイトが提供する画像、例えば、二次元コードCDを撮像するための所定の画面(例えば、
図7参照)を、表示部15に表示させる。
【0024】
制御部13は、ユーザの入力操作に応じて、撮像部14を介した撮像を行う。ここでの入力操作は、例えば、ユーザが、ウェブサイトが提供する画面に表示された案内にしたがって商品Pに付与された二次元コードCDを撮像する操作である。
【0025】
制御部13は、撮像部14により撮像された二次元コードCDの画像に基づいて、二次元コードCDに埋め込まれたテキスト情報を抽出する。制御部13は、例えば、二次元コードCDの特徴的な個所(例えば、切り出しシンボルなど)に基づいて、画像からコードを検出する。そして、制御部13は、検出したコードにおけるセルの配置パターンから二次元コードCDに埋め込まれたテキスト情報を抽出する。
【0026】
また、制御部33は、ユーザの入力操作に応じて、通信部31を介した送信を行う。ここでの入力操作は、例えば、ユーザが、ウェブサイトが提供する画面に表示された案内にしたがって、二次元コードCDから抽出したテキスト情報を送信する操作である。
【0027】
図2は、実施形態に係る認証サーバ20の構成の例を示すブロック図である。認証サーバ20は、例えば、PC、サーバ装置、或いはクラウドサーバなどのコンピュータ装置である。認証サーバ20は、例えば、通信部21と、記憶部22と、制御部23とを備える。
【0028】
通信部21は、通信端末10と通信を行う。記憶部22は、認証サーバ20の各種の処理を実行するためのプログラム、及び各種の処理を行う際に利用される一時的なデータを記憶する。記憶部22は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、または、これらの記憶媒体の任意の組み合わせによって構成される。記憶部22は、例えば、トレース情報220と、特定端末情報221と、ダミー情報222とを備える。
【0029】
トレース情報220は、商品Pのトレーサビリティに関する情報である。トレース情報220は、例えば、製造工程における詳細な内容の履歴であり、具体的には、商品Pが製造された国や工場、商品Pが保管された倉庫、或いは出荷の日時等の履歴を示す情報である(
図3参照)。
【0030】
特定端末情報221は、トレース情報220を開示する端末(以下、特定端末ともいう)に関する情報であり、特定端末とされた通信端末10の識別情報を含むである。ここでの識別情報は、少なくとも登録対象の通信端末10を一意に識別できる情報であればよく、例えば、通信端末10の端末識別番号、或いは登録時に認証サーバ20に付与された識別情報(端末識別番号に対応づけられた番号等)であってもよい(
図4参照)。
【0031】
ダミー情報222は、未登録の通信端末10からトレース情報220の開示を要求された場合に、トレース情報220の代わりに開示される情報である。ダミー情報222は、一般に開示されている情報であれば任意の情報であってよい。ダミー情報222は、例えば、商品Pや商品Pを製造した企業を紹介するウェブサイトを表示するためのリンクを示す情報などである(
図5参照)。
【0032】
制御部23は、認証サーバ20の各構成を制御する。制御部23は、例えば、認証サーバ20のCPU(CentralProcessingUnit)が記憶部22に予め記憶されたプログラムを実行することにより実現される。また、制御部23は、ASIC(ApplicationSpecificIntegratedCircuit)等の集積回路として実現されてもよい。制御部23は、例えば、取得部230と、端末登録部231と、端末認証部232と、応答部233と、装置制御部234とを備える。
【0033】
取得部230は、通信端末10からウェブサイトを介して通知される情報を取得する。通信端末10からウェブサイトを介して通知される情報とは、例えば、申請通知、及び要求通知で通知される情報である。ここでの申請通知とは、トレース情報220の開示をする通信端末10として登録されることを申請する旨の通知である。ここでの要求通知とは、トレース情報220の開示を要求する旨の通知である。申請通知で通知される情報には、例えば、申請通知を行った通信端末10の識別情報、及び通信端末10の操作者の勤務先や所属部署等の情報が含まれる。要求通知で通知される情報には、例えば、要求通知を行った通信端末10の識別情報、及び商品Pに付された二次元コードCDが撮像された画像の情報が含まれる。取得部230は、取得した情報のうち、申請通知で通知された情報を端末登録部231に出力する。取得部230は、要求通知で通知された情報を端末認証部232に出力する。
【0034】
端末登録部231は、取得部230から申請通知で通知された情報を取得し、取得した情報に基づいて、登録の申請がなされた通信端末10を、トレース情報220を開示する端末(特定端末)として登録する。例えば、端末登録部231は、登録の申請がなされた通信端末10に関する情報を取得する。通信端末10に関する情報は、通信端末10の識別情報や、認証システム1がトレース情報220を開示してよい端末であることを示す情報である。通信端末10に関する情報は、ウェブサイトを介して通知された申請通知で通知される情報に含まれていてもよいし、別途郵送などにより提出された書面に記された情報であってもよい。端末登録部231は、取得した情報に基づいて、通信端末10を、特定端末として登録するかの審査を行う。特定端末として登録するか否かの審査は、例えば、商品Pを扱う企業などによって行われ、予め提示された特定端末の要件を満たすか否かなどに基づいて行われる。端末登録部231は、審査の結果、特定端末として登録が認められた通信端末10の識別情報を、特定端末情報221に記憶させる。
【0035】
端末認証部232は、取得部230から要求通知で通知された情報を取得し、取得した情報に基づいて、情報の開示を要求した通信端末10を認証する。具体的に、端末認証部232は、情報の開示を要求した通信端末10が、特定端末に該当するか否かを判定する。例えば、端末認証部232は、情報の開示を要求した通信端末10の識別情報を取得する。情報の開示を要求した通信端末10の識別情報は、例えば、要求通知で通知された情報に含まれている。端末認証部232は、取得した情報(通信端末10の識別情報)に基づいて、記憶部22を参照し、特定端末情報221に、情報の開示を要求した通信端末10が特定端末として登録されているか否かを判定する。端末認証部232は、特定端末情報221に、情報の開示を要求した通信端末10の識別情報が記憶されている場合、その通信端末10は特定端末であると判定する。一方、端末認証部232は、特定端末情報221に、情報の開示を要求した通信端末10の識別情報が記憶されていない場合、その通信端末10は特定端末でないと判定する。端末認証部232は、判定結果を応答部233に出力する。
【0036】
応答部233は、端末認証部232から判定結果を示す情報を取得し、取得した判定結果に基づいて、情報の開示を要求した通信端末10への応答を行う。具体的に、応答部233は、情報の開示を要求した通信端末10が特定端末に該当するとの判定結果であった場合、その通信端末10に、商品Pのトレース情報220を送信する。この場合、例えば、応答部233は、通知された情報(二次元コードCDから抽出されたテキスト情報)に基づいて、商品Pを特定する。応答部233は、特定した商品Pの識別情報に基づいて記憶部22を参照し、商品Pのトレース情報220を抽出する。応答部233は、抽出したトレース情報220を通信端末10に送信する。一方、応答部233は、情報の開示を要求した通信端末10が特定端末に該当しないとの判定結果であった場合、その通信端末10に、ダミー情報222を通知する。
【0037】
装置制御部234は、認証サーバ20を統括的に制御する。例えば、装置制御部234は、通信部21を介して通信端末10から受信した通知を取得部230に出力する。装置制御部234は、応答部233の制御に応じて、トレース情報220、又はダミー情報222を、通信部21を介して通信端末10に送信する。
【0038】
図3は、実施形態のトレース情報220の構成の例を示す図である。トレース情報220は、例えば、コードIDと、シリアルナンバーと、製造日、工場、倉庫、ロット、配送日、配送先などの項目を備える。コードIDは、商品Pに付与する二次元コードCDを一意に識別する識別情報である。シリアルナンバーは、商品Pを一意に識別する識別情報(シリアル番号)である。製造日は、商品Pが製造された日付である。工場は、商品Pが製造された工場である。倉庫は、商品Pが保管された倉庫である。ロットは、商品Pのロット番号である。配送日は、商品Pが配送(出荷等)された日付である。配送先は、商品Pが配送された宛先である。
【0039】
図4は、実施形態の特定端末情報221の構成の例を示す図である。特定端末情報221は、例えば、端末IDと、端末番号などの項目を備える。端末IDは、通信端末10を一意に特定する識別情報である。端末番号は、端末IDで特定される通信端末10の端末番号である。端末番号は、通信端末10の製造時などにユニークに付与される端末識別番号、或いは登録時に認証サーバ20に付与された識別情報(端末識別番号に対応づけられた番号等)、或いは電話番号などである。
【0040】
図5は、実施形態のダミー情報222の構成の例を示す図である。ダミー情報222は、例えば、ダミーIDと、ダミーURLなどの項目を備える。ダミーIDは、ダミー情報を一意に識別する識別情報である。ダミーURLは、ダミーIDで特定されるダミー情報に対応付けられたURLである。
【0041】
図6は、実施形態の商品Pに付与される二次元コードCDの例を示す図である。
図6に示すように、二次元コードCDは、視認可能な態様にて商品Pに付与される。
【0042】
図7は、実施形態の通信端末10に表示されるウェブサイトの例を示す図である。
図7に示すように、通信端末10の表示部15には、例えば、ガイダンスに従って二次元コードCDを撮像することで、二次元コードCDに埋め込まれたテキスト情報を送信する画面が表示される。この例では、コード(二次元コードCD)を撮像する窓Wと、撮像されたコードに埋め込まれたテキスト情報を送信する操作ボタンBが示されている。
【0043】
図8、
図9は、本発明が適用される認証システム1における処理の流れを示すシーケンス図である。
図8には、通信端末10-1が特定端末として登録される処理を示すステップS100、及び登録済みの通信端末10-1から要求通知が行われた場合の処理を示すステップS200が示されている。
【0044】
まず、ステップS100について説明する。通信端末10-1は、特定端末として登録する旨の申請を行う(ステップS10)。通信端末10-1の操作者は、例えば、ウェブサイトの入力フォームにしたがって登録の申請に必要な情報(例えば、通信端末10-1の端末識別番号や、通信端末10-1の操作者の勤務先、部署、連絡先などを示す情報)を入力する。操作者は、入力した情報を確定させ、送信に対応付けられた操作ボタンを操作することによって、登録の申請を行う。この操作により申請通知が行われ、認証サーバ20に、通信端末10-1の端末情報(例えば、特定端末情報221の端末番号に相当する情報)、及び登録の申請に必要な情報が、認証サーバ20に送信される。
【0045】
認証サーバ20は、特定端末情報221を更新する(ステップS12)。例えば、通信端末10-1から端末情報を受信すると、特定端末として登録することが妥当であるか審査を行う。認証サーバ20は、審査の結果、通信端末10-1を特定端末とする場合には、通信端末10-1の端末情報を特定端末情報221に追加して記憶させることによって、特定端末情報221を更新する。
【0046】
次に、ステップS200について説明する。通信端末10-1は、商品コード(商品Pに付与された二次元コードCD)を読み取る(ステップS20)。通信端末10-1の操作者は、例えば、ウェブサイトの送信フォームにしたがって商品Pに付与された二次元コードCDを撮像することによって、商品コードを読み取る。通信端末10-1は、商品コードの問合せを行う(ステップS21)。通信端末10-1の操作者は、例えば、ウェブサイトの送信フォームにしたがって、撮像した二次元コードCDの画像を確定させ、送信に対応付けられた操作ボタンを操作することによって、商品コードの問合せを行う。この操作により、通信端末10-1の端末情報、及びコード情報(二次元コードCDに埋め込まれたテキスト情報)が、認証サーバ20に送信される。
【0047】
認証サーバ20は、端末認証(通信端末10-1を認証する処理)を行う(ステップS22)。認証サーバ20は、通信端末10-1から端末情報を受信すると、受信した端末情報に基づいて特定端末情報221を参照し、通信端末10-1が特定端末として登録されているか否かを判定する。認証サーバ20は、特定端末情報221に、通信端末10-1の端末情報が記憶されているため、通信端末10-1が特定端末として登録されていると判定する。
【0048】
認証サーバ20は応答を行う(ステップS23)。認証サーバ20は、通信端末10-1が特定端末として登録されていることから、通信端末10-1から受信したコード情報に基づいて商品Pを特定する。認証サーバ20は、特定した商品Pに基づいてトレース情報220を参照し、商品Pのトレース情報220を抽出する。認証サーバ20は、抽出したトレース情報220を、通信端末10-1に送信する。
【0049】
通信端末10-1は、トレース情報220を受信し(ステップS24)、受信したトレース情報220を、例えば表示部15に表示させる(ステップS25)。
【0050】
図9には、通信端末10-1を特定端末として登録する処理を示すステップS100、及び未登録の通信端末10-k(kは2以上、且つN以下の自然数)から要求通知が行われた場合の処理を示すステップS300が示されている。
図9のステップS100は、
図8のステップS100と同様の処理であるため、その説明を省略する。
【0051】
ステップS300について説明する。通信端末10-kは、商品コードを読み取る(ステップS30)。通信端末10-kの操作者は、例えば、ウェブサイトの送信フォームにしたがって商品Pに付与された二次元コードCDを撮像することによって、商品コードを読み取る。通信端末10-kは、商品コードの問合せを行う(ステップS31)。通信端末10-kの操作者は、例えば、ウェブサイトの送信フォームにしたがって、撮像した二次元コードCDの画像を確定させ、送信に対応付けられた操作ボタンを操作することによって、商品コードの問合せを行う。この操作により、通信端末10-kの端末情報、及びコード情報が、認証サーバ20に送信される。
【0052】
認証サーバ20は、端末認証(通信端末10-kを認証する処理)を行う(ステップS32)。認証サーバ20は、通信端末10-kから端末情報を受信すると、受信した端末情報に基づいて特定端末情報221を参照し、通信端末10-kが特定端末として登録されているか否かを判定する。認証サーバ20は、特定端末情報221に、通信端末10-kの端末情報が記憶されていないため、通信端末10-kが特定端末として登録されていないと判定する。
【0053】
認証サーバ20は応答を行う(ステップS33)。認証サーバ20は、通信端末10-kが特定端末として登録されていないことから、記憶部22を参照してダミー情報222を取得する。認証サーバ20は、取得したダミー情報222を、通信端末10-kに送信する。
【0054】
通信端末10-kは、ダミー情報222を受信し(ステップS34)、受信したダミー情報222を、例えば表示部15に表示させる(ステップS35)。
【0055】
以上説明したとおり、実施形態の認証サーバ20は、記憶部22と、取得部230と、端末認証部232と、応答部233とを備える。記憶部22は、特定端末情報221を記憶する。特定端末情報221は、特定端末を指定する情報である。特定端末は、通信端末10(「イメージセンサが搭載された通信端末」の一例)のうち、商品Pに対応付けられたトレース情報220(「対応情報」の一例)を開示する端末である。取得部230は、要求通知を取得する。要求通知は、埋込情報に対応づけられた情報の開示を要求する旨の通知である。埋込情報は、商品Pに付与された二次元コードCD(「コード」の一例)に埋め込まれた情報である。端末認証部232は、要求元端末がトレース情報220を開示する端末であるか否かを判定する。要求元端末とは、要求通知をした通信端末10である。端末認証部232は、要求元端末の端末情報(「要求元端末を識別する情報」の一例)及び特定端末情報221に基づいて、要求元端末がトレース情報220を開示する端末であるか否かを判定する。応答部233は、要求元端末がトレース情報220を開示する端末であるか否かに応じた応答を行う。応答部233は、要求元端末がトレース情報220を開示する端末である場合、要求元端末にトレース情報220を通知する。応答部233は、要求元端末がトレース情報220を開示しない端末である場合、要求元端末にダミー情報222を通知する。ダミー情報222は、トレース情報220とは異なる情報である。
【0056】
これにより、実施形態の認証サーバ20は、要求元端末がトレース情報220を開示する端末であるか否かに応じた応答を行うことができる。したがって、商品Pに、一般的なコード、例えば二次元コードCDを付した場合であっても、コードに対応付けられている情報がその情報の開示を想定していない対象に開示されないようにすることができる。
【0057】
ここで比較例を考える。比較例1として、通常の環境では視認することができない態様にてコードを商品Pに付与することが考えられる。例えば、不可視インクなどの特殊なインクを用いて印字したコードを商品Pに付与する。不可視インクで印字されたコードは、可視光が照射される環境下では目に見えず、特定の波長の光(いわゆるブラックライト)を照射するような特定の処理を施すことによって可視化される。この場合、一般の消費者には商品Pに付されたコードが視認されないため、一般の消費者にトレース情報220が開示されることがないように管理することが可能である。しかしながら、特殊なインクを用いてコードを印字しなければならないため、専用の印字設備が必要となり設備コストが上昇してしまう可能性がある。
【0058】
比較例2として、通常の環境では読み取ることができない態様にてコードを商品Pに付与することが考えられる。例えば、埋め込まれた情報の読み取りを制限する機能を有するコード(いわゆる特殊コード)を使用する。この場合、専用のリーダを用いてコードの一部を読み取り、暗号キーなどを入力することにより制限された情報を取得することが可能となる。このため、専用のリーダを持たない汎用の通信端末10や、暗号キーが判らない一般の消費者にトレース情報220が開示されることがないように管理することが可能である。しかしながら、専用のリーダが必要となり、設備コストがかかる。さらに、セキュリティの観点から、専用のリーダの管理(例えば、読取アルコリズムのバージョン管理など)や、暗号キーの管理(例えば、暗号キーを定期的に変更するなど)を行う必要があるため、管理コストがかかってしまう。また、特殊コードを印字するために専用の印字設備が必要となる場合もある。
【0059】
これに対し、本実施形態の認証システム1では、汎用のイメージセンサが搭載された通信端末10で読み取り可能な、一般的な二次元コードCDを商品Pに付与する。これにより、汎用の通信端末10で二次元コードCDに埋め込まれたテキスト情報を読み取ることが可能である。しかし、読み取ったテキスト情報を基に問い合わせが行われた場合に、認証サーバ20が、通信端末10が特定端末に該当するか否かを認証し、認証結果に応じた応答を行う。このため、特定端末でない通信端末10にトレース情報220が開示されることがない。しかも、一般的な二次元コードCDを使用するため、安価な既存の印字設備で印刷することができ、専用の印字設備を用意する必要がない。尚且つ、読み取り用の専用リーダを用意する必要もない。したがって、低コストで、しかも管理コストなどの手間をかけることなく、トレース情報220を適切に管理することが可能である。
【0060】
また、本実施形態では、二次元コードCDを介して、商品Pとトレース情報220とが対応付けられている。すなわち、二次元コードCDに埋め込まれた情報に、直接、トレース情報220が記録されていない。このため、商品Pの出荷後にトレース情報220を更新することができ、トレース情報220の紐づけや管理が容易である。
【0061】
また、実施形態の認証サーバ20は、端末登録部231を更に備える。端末登録部231は、申請通知に基づいて、特定端末情報221に、トレース情報220を開示する端末に関する情報を記憶させる。申請通知は、通信端末10から通知される通知であって、トレース情報220を開示する端末として登録を申請する旨の申請通知である。申請通知は、例えば、ウェブサイトを介して通信端末10から認証サーバ20に通知される。これにより、実施形態の認証サーバ20では、トレース情報220を開示する通信端末10を管理することが可能である。
【0062】
認証サーバ20は、さらに、登録取消部を備えるようにしてもよい。登録取消部は、例えば、通信端末10からの登録の取り消しを申請する通知に基づいて、特定端末情報221を更新し、特定端末として登録されていた通信端末10の登録取り消しを行う。或いは、登録取消部は、通信端末10を認証した結果、通信端末10が、所謂なりすましであると判定した場合に、その通信端末10を、特定端末からを取り消すようにしてもよい。この場合、端末認証部232は、通信端末10を認証するために、例えば、相互認証などを行うようにしてもよい。これにより、実施形態の認証サーバ20では、トレース情報220を開示する通信端末10が乗っ取られた場合であっても、なりすましの通信端末10に情報が開示されないように、適切に管理することが可能である。
【0063】
また、実施形態の認証サーバ20では、取得部230は、ウェブサイトを介して、通信端末10からの通知(例えば申請通知、又は要求通知)を取得する。ウェブサイトは、例えば、商品Pに対応付けられた情報を開示するサービスを提供するサイトである。これにより、実施形態の認証サーバ20では、ウェブサイトを介して、通信端末10からの通知を取得することができ、二次元コードCDに埋め込まれたテキスト情報を不審に思った消費者からの問合せに個別に対応する必要がない。
【0064】
上記では、ウェブサイトを介して商品Pに対応付けられた情報を開示するサービスが提供される場合を例に説明したが、これに限定されることはない。ウェブサイトを介したサービス提供に代えて、或いはウェブサイトを介したサービスと共に、当該サービスを提供するアプリケーションプログラム(以下、アプリという)が配信されてもよい。すなわち、認証サーバ20は、通信端末10がダウンロードすることによって利用可能なアプリを配信することにより、商品Pに対応付けられた情報を開示するサービスを提供してもよい。この場合、アプリを利用する通信端末10にアプリがインストールされ、アプリを介して、端末のアカウント等が作成される。そして、アカウントを有する通信端末10からの問い合わせに応じて、商品Pに対応付けられた情報(トレース情報220、又はダミー情報222)が通知される。
【0065】
また、上記では、商品Pに二次元コードCDが付与されている場合を例に説明した。商品Pに二次元コードCDが付与される態様は、任意の態様であってよい。例えば、二次元コードCDが印字されたラベルを商品Pに貼り付けることにより、商品Pに二次元コードCDが付与される。或いは、二次元コードCDが印字された包装体で商品Pを包装することにより、商品Pに二次元コードCDが付与されるようにしてもよい。また、商品Pに、直接、二次元コードCDが印字されていてもよい。本実施形態の認証システム1では、一般的な二次元コードCDが使用されるため、特殊な印字設備を要する複雑なコードを印字する必要がない。このため、既存の印字設備で印刷することができ、商品Pに、直接、二次元コードCDを印字することが可能である。商品Pに、直接、二次元コードCDを印字することにより、実施形態の認証サーバ20では、専用のラベルを用意する必要がなく製造コストを抑えることが可能となる。
【0066】
(実施形態の変形例)
実施形態の変形例について説明する。本変形例では、二次元コードCDが印字されたものではない、という点において、上述した実施形態と相違する。例えば、本変形例の二次元コードCDは、デジタルサイネージや、テレビに表示される画面に、商品Pと共に提示される。
【0067】
本変形例における対応情報は、例えば、商品Pの商品紹介や、キャンペーン情報等である。例えば、商品Pを購入した実績のある消費者の通信端末10が、特定端末として特定端末情報221に登録される。すなわち、未登録の通信端末10は、商品Pを購入したことがない消費者の端末である。
【0068】
例えば、消費者がデジタルサイネージや、テレビを視認し、商品Pに興味を覚え、商品Pと共に提示されている二次元コードCDを撮像し、商品Pに対応付けられた情報の開示を要求する。認証サーバ20は、情報の開示を要求した通信端末10が、特定端末として登録されている端末か否かを認証する。
【0069】
認証サーバ20は、情報の開示を要求した通信端末10が、特定端末として登録されている端末である場合、その通信端末10に、例えば、リピータ情報を通知する。リピータ情報は、すでに商品Pを購入した消費者に再度の購入を促す情報であり、例えば、前回の購入から所定期間内に再度購入する場合に割引などの特典が得られることを通知するような情報である。この場合、リピータ情報は、上述した実施形態のトレース情報220に対応する。リピータ情報は、「対応情報」の一例である。
【0070】
認証サーバ20は、情報の開示を要求した通信端末10が、特定端末として登録されていない端末である場合、その通信端末10に、例えば、新規顧客情報を通知する。新規顧客情報は、まだ商品Pを購入したことがない消費者に商品Pの購入を促す情報であり、例えば、初回の購入に限り、特別割引などの特典が得られることを通知するような情報である。この場合、新規顧客情報は、上述した実施形態のダミー情報222に対応する。
【0071】
以上説明したように、実施形態の変形例の認証サーバ20では、取得部230は、商品Pに関する画面に表示された二次元コードCDに埋め込まれた埋込情報に基づいて、埋込情報に対応づけられた情報の開示を要求する旨の要求通知を取得する。端末認証部232は、情報の開示を要求した端末が、リピータ情報を開示する端末であるか否かを判定する。応答部233は、情報の開示を要求した端末がリピータ情報を開示する端末である場合には、その通信端末10にリピータ情報を通知する。応答部233は、情報の開示を要求した端末がリピータ情報を開示する端末でない場合には、その通信端末10に新規顧客情報を通知する。これにより、実施形態の変形例の認証サーバ20では、商品Pの購入実績の有無に応じて適切な情報を提供することができる。したがって、商品Pを購入したことがない消費者にリピータ情報が通知されることがないように適切な管理を行うことができる。
【0072】
なお、上記では、対応情報が、二次元コードCDに対応づけられている場合を例示して説明した。しかしながら、これに限定されることはない。対応情報は、一次元コード(バーコード等)、画像や記号、図形、或いは文字列等、少なくとも一般的な撮像装置によって撮像された画像から識別可能な態様のコードであればよい。
【0073】
また、上記では、二次元コードCDを撮像した画像に基づいてコードに埋め込まれたテキスト情報を抽出する場合を例示して説明した。しかしながらこれに限定されることはない。通信端末10は、コードを読み取る機能を備えていればよい。例えば、コードがRFIDなどのタグである場合には、そのタグを読み取るリーダを備えていればよい。この場合、通信端末10は、例えばリーダで読み取ったテキスト情報を基に情報の開示を要求する問い合わせを行う。
【0074】
また、上記では、認証サーバ20が、記憶部22に特定端末情報221を記憶する場合を例示して説明した。しかしながらこれに限定されることはない。特定端末情報221が、外部装置(例えば、クラウドストレージサーバなど)に記憶されていてもよい。この場合、認証サーバ20は、外部装置と通信ネットワークなどを介して通信可能に接続される。認証サーバ20は、情報の開示を要求した通信端末10の認証を行う場合、外部装置と通信を行い、特定端末情報221を参照して通信端末10が特定端末に該当するか否かを判定する。
【0075】
上述した実施形態における認証システム1、又は認証サーバ20の全部または一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
【0076】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【符号の説明】
【0077】
1 認証システム
10 通信端末
20 認証サーバ
21 通信部
22 記憶部
220 トレース情報
221 特定端末情報
222 ダミー情報
23 制御部
230 取得部
231 端末登録部
232 端末認証部
233 応答部