トレースシステム及びコンピュータプログラム
【課題】あらかじめモノの流通経路を特定できない環境であっても、流通経路流通経路の登録や、モノに関する情報の公開範囲を、実際にモノを手にした流通経路上のプレイヤに限定する。
【解決手段】プレイヤPF−Aは、端末2aにより、プレイヤPF−Aだけが生成可能な方法で認証コードAを生成して製品に添付されるタグ1に書き込む。製品を受け取ったプレイヤPF−Bは、端末2bにより、タグ1から読み込んだ認証コードAに基づいて、プレイヤPF−Bだけが生成可能な方法で認証コードBを生成し、生成した認証コードBと、流通経路情報の登録依頼を経路サーバー3へ送信する。経路サーバー3は、認証コードBが正しい認証コードであるか否かを検証し、正しい認証コードであると検証された場合のみ、受信した流通経路情報のレコードを経路テーブルに追加する。端末2bは、タグ1内の認証コードAを、認証コードBに書き換え、製品を出荷する。
【解決手段】プレイヤPF−Aは、端末2aにより、プレイヤPF−Aだけが生成可能な方法で認証コードAを生成して製品に添付されるタグ1に書き込む。製品を受け取ったプレイヤPF−Bは、端末2bにより、タグ1から読み込んだ認証コードAに基づいて、プレイヤPF−Bだけが生成可能な方法で認証コードBを生成し、生成した認証コードBと、流通経路情報の登録依頼を経路サーバー3へ送信する。経路サーバー3は、認証コードBが正しい認証コードであるか否かを検証し、正しい認証コードであると検証された場合のみ、受信した流通経路情報のレコードを経路テーブルに追加する。端末2bは、タグ1内の認証コードAを、認証コードBに書き換え、製品を出荷する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、トレースシステム及びコンピュータプログラムに関する。
【背景技術】
【0002】
従来、RF−ID(Radio Frequency Identification)やバーコードなどのID格納デバイスを利用した物流等のトレースシステムでは、「モノの情報」へのアクセス制御方式に、「モノのID」と「アクセス者のID又は属性」の組み合わせに対応して「参照許可」、「書き込み禁止」などのアクセス権限を設定する方式が採用されてきた。この方式では、予め「モノの情報」にアクセス可能なアクセス者のIDや属性が特定されていることが前提条件となる。
【0003】
例えば、特許文献1には、カードに付加されたIDと、当該IDに対応付けて情報を格納するサーバーを用いて、当該カードの真偽を判定するための技術が記載されている。この技術では、カード(例えば、葉書)にID(例えば、バーコード)を印刷し、センタサーバーには、当該IDに対応付けて情報を格納できるようにしておく。そして、カードの流通経路において、例えば、中間業者、小売店が、各々有する端末からセンタサーバーに接続し、当該IDに対応づけて情報を登録したり、あるいは、小売店からカードを購入した利用者がさらに暗証番号をIDに対応付けてセンタに格納できるようにしておく。最終的には、カードを受け取った人が、小売店でカードと商品を引き換える際などに、小売店からセンタサーバーにアクセスし、流通経路が正しいか、暗証番号は正しいかの照会をかけ、結果が正ならば、処理を可能とする。
【0004】
また、特許文献2には、ICタグを生産物に付加して情報の登録を可能とするシステムにおいて、情報を登録する際に、情報登録装置が情報登録者の保有する管理用ICタグを検知することで当該登録者の正当性を確認し、情報の登録を可能とする技術が記載されている。
また、特許文献3には、物の生産、加工、流通における履歴情報を管理し、ユーザに提供するシステムにおいて、ユーザがサーバーに対して参照を希望するデータ内容を送信すると、サーバーでは受信したユーザ識別子が登録されたユーザか否かの判定を行い、登録されていた場合には、ユーザが提供を希望するデータの内容(例えば、識別子毎に登録された提供可能製品かどうか)がユーザ識別子によって特定される提供可能範囲の情報かの判定をさらに実施し、提供可能な場合は情報を検索して提供情報として構築したものをユーザに送信する技術について記載されている。
【0005】
また、特許文献4には、RFIDタグを用いた情報提供の過程において、安全な情報提供を容易に実現する技術について記載されている。この技術では、「RFIDタグ」−「RFIDリーダ」−「ID解決サーバー」−「データベース(DB)サーバー」からなるシステムにおいて、RFIDタグにおいてRFIDに乱数等を加えてID解決サーバーとの共通鍵もしくはID解決サーバーの公開鍵にて暗号化してRFIDリーダに送信する。RFIDリーダにおいては、RFIDリーダのユーザIDにタイムスタンプを付与してDBサーバーとの共通鍵もしくはDBサーバーの公開鍵にて暗号化(暗号化ユーザID)するとともに、RFIDタグから受信した暗号化RFIDを付加してID解決サーバーに送信する。そして、ID解決サーバーにて受信した情報のうち、暗号化RFIDを復号して当該RFIDに対応する情報が格納されているDBサーバーを特定し、当該特定したDBサーバーに対し復号したRFIDと暗号化ユーザIDを送信する。DBサーバーでは、受信した暗号化ユーザIDを復号して、ユーザIDに基づいてRFIDに対応づけて格納している情報の参照権限等の認証を実施し、認証結果に問題がなければRFIDに対応する情報をID解決サーバー経由でRFIDタグリーダに送信する。これにより、RFIDリーダ(RFIDを利用するユーザ)に対し、RFID及び情報を格納するデータベースサーバーに関する情報を秘匿することが可能となる。
【特許文献1】特開2006−192681号公報
【特許文献2】特開2005−250532号公報
【特許文献3】特開2004−171398号公報
【特許文献4】特開2006−53800号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
従来のトレースシステムでは、製造者などの上流プレイヤが、モノを出荷する時点ではこの先、モノがどのような経路で流通していくかを知らないケースが想定できる。一方で、流通経路の登録や、入出荷データや取引データなどの情報の公開範囲を、実際のモノを手にした流通経路上のプレイヤに限定したいという要求がある。しかし、従来の技術では、製造者などの上流プレイヤが、参照権限を与えるアクセス者のIDや属性を出荷時点で知っている必要があるため、あらかじめ流通経路を特定できない環境には適用することができないという問題がある。
【0007】
本発明は、このような事情に鑑みてなされたものであり、あらかじめモノの流通経路を特定できない環境であっても、流通経路の登録や、モノに関する情報の公開範囲を、実際にモノを手にした流通経路上のプレイヤに限定することのできるトレースシステム及びコンピュータプログラムを提供することをその目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、経路上の最初のプレイヤの端末は、前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す第1の読み出し手段と、乱数と、前記第1の読み出し手段により読み出したトレース対象識別子とを用いて認証コードを生成する第1の認証コード生成手段と、前記第1の認証コード生成手段により生成した認証コードを前記情報記録媒体へ書き込む書き込み手段とを備え、経路上の他のプレイヤの端末は、前記情報記録媒体から、トレース対象識別子と、認証コードとを読み出す第2の読み出し手段と、前記第2の読み出し手段により読み出した認証コードから新たな認証コードを生成する第2の認証コード生成手段と、前記第2の読み出し手段により読み出したトレース対象識別子と、前記第2の認証コード生成手段により生成した新たな認証コードとを設定した経路登録要求を前記経路サーバーへ通知する経路登録要求手段と、前記情報記録媒体に記憶されている認証コードを、前記第2の認証コード生成手段により生成した新たな認証コードを前記情報記録媒体により書き換える書き込み手段とを備え、前記経路サーバーは、トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段と、前記経路上の他のプレイヤの端末から前記経路登録要求を受信する受信手段と、前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段と、前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段とを備える、ことを特徴とするトレースシステムである。
【0009】
また、本発明は、上述するトレースシステムであって、経路上の前記最初のプレイヤの端末において、前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせた情報を、前記最初のプレイヤの鍵により暗号化して認証コードを生成し、経路上の前記他のプレイヤの端末において、前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードを、当該他のプレイヤの鍵により暗号化して新たな認証コードを生成し、前記経路サーバーにおいて、前記記憶手段は、各プレイヤ毎に、当該プレイヤの鍵によって暗号化した情報を復号するための鍵の情報をさらに記憶し、前記検証手段は、前記記憶手段内の経路情報を参照して、前記経路登録要求内のトレース対象識別子に対応した経路上のプレイヤを特定し、前記経路登録要求の送信元のプレイヤ、及び、特定した経路上のプレイヤに対応して前記記憶手段から読み出した鍵を、経路の逆順に用いて、前記経路登録要求内の認証コードを復号し、復号した結果得られたトレース対象識別子及び乱数が、前記経路登録要求内のトレース対象識別子と、当該トレース対象識別子に対応して前記初期乱数登録テーブルから読み出した乱数とに一致するかにより検証を行う、ことを特徴とする。
【0010】
また、本発明は、上述するトレースシステムであって、経路上の前記最初のプレイヤの端末において前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせたコードのハッシュ値を算出することにより認証コードを生成し、前記経路上の他のプレイヤの端末において、前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードのハッシュ値を算出することにより新たな認証コードを生成し、前記経路サーバーにおいて、前記検証手段は、受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出すとともに、前記記憶手段内の経路情報を参照して、当該トレース対象識別子に対応した経路上のプレイヤの数を得、前記経路登録要求内のトレース対象識別子と読み出した乱数とを組み合わせたコードのハッシュ値を算出し、算出したハッシュ値についてさらにハッシュ値を算出することを経路上のプレイヤの数だけ繰り返し、得られたハッシュ値と受信した前記経路登録要求内の認証コードとが一致するか否かにより検証を行う、ことを特徴とする。
【0011】
また、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、経路上のプレイヤの端末は、前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す読み出し手段と、前記読み出し手段により読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求手段と、前記読み出し手段により読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求手段とを備え、前記経路サーバーは、トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段と、前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段と、前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段とを備える、ことを特徴とするトレースシステムである。
【0012】
また、本発明は、上述するトレースシステムであって、前記端末または前記ネットワーク上のアクセスサーバーは、経路上のプレイヤに提供可能なトレース対象関連情報の種類と、経路上にないプレイヤに提供可能なトレース対象関連情報の種類とを示すアクセス権限情報を記憶するアクセス権限記憶手段を備え、関連情報の取得対象であるトレース対象を特定するトレース対象識別子と、トレース対象関連情報の要求元のプレイヤの情報とを受信し、当該要求元のプレイヤが、当該トレース対象識別子に対応して前記経路サーバーの記憶手段内の経路情報に経路上のプレイヤとして登録されているか否と、前記アクセス権限記憶手段内のアクセス権限情報とから、前記情報要求元のプレイヤに提供可能な情報の種類を特定し、前記経路上のプレイヤの端末に前記トレース対象識別子に対応して保持されるトレース対象関連情報のうち、特定した種類のトレース対象関連情報を前記要求元のプレイヤの端末へ提供する、ことを特徴とする。
【0013】
また、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムにおける前記経路サーバーとして用いられるコンピュータを、トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段、経路上のプレイヤの端末から、トレース対象識別子と認証コードとを設定した経路登録要求を受信する受信手段、前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段、前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段、として機能させることを特徴とするコンピュータプログラムである。
【発明の効果】
【0014】
本発明によれば、予めトレース対象のモノや人の流通・移動経路がわからない場合であっても、流通・移動経路上のプレイヤのみが、流通経路情報を登録したり、トレース対象に関する情報を公開できるようなアクセス制御が実現できる。また、実際にトレース対象の経路にあったか否かに基づいたアクセス制御が行われるため、トレース対象を物理的に保持していない第三者が不正にトレース対象に関する情報を取得することを防止することができる。これにより、流通関係者以外に秘匿したい情報を関係者のみに安全に配信することができるようになる。
また、流通・移動経路の途中でシステム化されていないプレイヤを経由したとしても、同一の経路サーバーに接続しているプレイヤの範囲内において、流通経路情報を登録したり、流通経路上のプレイヤのみに流通対象に関する情報を公開することが可能である。これにより、複数の管理スキームが混在する環境や、プレイヤ間でシステム化レベルに差のある環境においても、安全な情報配信が可能となる。
また、流通経路上でのプレイヤが変わるたびに毎回認証コードが変化するため、トレース対象を手放した後のプレイヤによる不正な登録を防ぐことが可能となる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
【0016】
[1.概要]
本実施の形態では、トレースシステム上に、モノや人などのトレース対象の流通・移動経路を記録する経路サーバーを設置し、この経路サーバーに記録された流通・移動経路の情報を使用して、トレース対象に関する情報へのアクセス制御を行う。これにより、流通・移動経路が未知の環境下であっても、流通・移動経路の登録や、トレース対象に関する情報の公開範囲を、実際の流通経路上のプレイヤに限定できるようになる。ここでは、トレース対象を、流通する製品等である「モノ」とし、トレース対象に関する情報としての「モノの情報」の公開範囲を、実際の流通経路上のプレイヤであるか否かによって限定する場合について説明する。
【0017】
本実施の形態におけるトレースシステムにおけるアクセス制御は、以下の2つの手順により実現する。
(手順1)モノを手にしたプレイヤは、トレースシステム上の経路サーバーに流通経路情報を登録する。このとき、モノを手にした者(プレイヤ)だけが流通経路情報を登録可能となるようなアクセス制御を実施する。
(手順2)各プレイヤは、経路サーバーに記録された流通経路上のプレイヤからモノに関する情報(「モノの情報」という)の収集を行う。このとき流通経路情報に基づいたアクセス制御を行うことで、流通経路上のプレイヤのみに限定された情報を配信する。
【0018】
以下に、上記の(手順1)及び(手順2)について説明する。
【0019】
[2. (手順1)流通経路情報登録時のアクセス制御]
モノを手にしたプレイヤは、当該プレイヤの端末から経路サーバーに自分のプレイヤIDを登録する。モノの流通過程で各プレイヤが登録を行っていくことで、経路サーバーにはモノを手にしたプレイヤを特定するプレイヤIDのリストが蓄積され、これはモノの流通経路を表す情報となる。本実施の形態では、実際にモノを手にしたプレイヤだけが経路サーバーに登録を行えるようなアクセス制御を行い、経路サーバー上の流通経路情報の信頼性を確保する。
【0020】
流通経路情報登録時の経路サーバーへのアクセス制御方式には、前提条件に応じて以下の2つのパターンがある。
(パターン1)全てのプレイヤが同一の経路サーバーを利用している場合。
(パターン2)同一の経路サーバーを利用していないプレイヤが存在する場合。
【0021】
(パターン1)、(パターン2)の場合の実施の形態について以下に説明する。
【0022】
[2.1 (パターン1)全てのプレイヤが同一の経路サーバーを利用している場合]
ここでは、全てのプレイヤが同一の経路サーバーを利用している場合の、流通経路情報登録時のアクセス制御について説明する。この実施の形態では、プレイヤ間をモノが移動する際に、移動元プレイヤが移動先プレイヤを経路サーバーに事前登録する。経路サーバーは、事前登録されたプレイヤからの登録要求のみを許可することで、事前登録が行われていない第三者からの不正な流通経路情報の登録を防ぐ。
【0023】
ただし、流通経路情報の登録や事前登録が全くされていない初期状態では、アクセス制御は行わない。この場合、第三者が不正に流通経路情報を登録したとしても、経路サーバーに流通経路を最初に登録するプレイヤ(例えば、製造者)は、登録時に不正登録を検知・対応することができるため、不正な流通経路情報による偽情報の配信を未然に防ぐことができる。
【0024】
図1は、本実施の形態によるトレースシステムの構成、及び、プレイヤ事前登録手順を示す図である。同図は、モノがプレイヤPF−A、プレイヤPF−B、プレイヤPF−Cの順番で流通する場合の例であり、プレイヤPF−Aは「メーカA」、プレイヤPF−Bは「卸B」、プレイヤPF−Cは「小売C」とする。流通するモノには、タグ1が添付あるいは内蔵されており、経路サーバー3は、例えば、インターネットや専用線などのネットワークを介して、各プレイヤの端末2と接続される。なお、プレイヤPF−A(メーカA)の端末2を端末2a、プレイヤPF−B(卸B)の端末2を端末2b、プレイヤPF−C(小売C)の端末2を端末2cとする。
【0025】
トレース対象に添付される情報記録媒体としてのタグ1には、例えばRFID(Radio Frequency Identification)タグを用いることができる。RFIDタグは、主として無線周波数を通信に利用し、データの記録用のメモリと、データの処理回路と、データを無線周波数で搬送するためのアンテナとを備える。RFIDタグの電源は、外部からデータの搬送波として利用する電磁波から必要な電力を取り出すか、RFIDタグに内蔵する電池に依存する。タグ1は、各タグに固有のタグIDをメモリ内に記憶している。このタグIDは、トレース対象を特定するためのトレース対象識別子として使用される。
【0026】
端末2は、パーソナルコンピュータやPDA(Personal Digital Assistants:情報携帯端末)、携帯電話などのコンピュータ端末であり、タグ1内の情報の読み書きを行うためのリーダライタなどを備える。
【0027】
経路サーバー3は、経路テーブル、及び、事前登録テーブルを記憶する記憶装置を備え、プレイヤの認証を行うとともに、認証されたプレイヤによる経路テーブル、事前登録テーブルへの登録を許可するアクセス制御を行う。経路テーブルは、タグID、プレイヤID、登録を行った端末2の端末識別、参照権限(詳細は後述する手順2を参照のこと)、登録日時等を示す流通経路情報のレコードにより構成される。端末2の端末識別には、端末2のアドレスを用いることができる。事前登録テーブルは、各プレイヤが次に経路テーブルへの登録を許可するプレイヤの情報を示し、タグID、事前登録するプレイヤを特定するプレイヤIDである事前登録プレイヤID、事前登録を行うプレイヤを特定するプレイヤIDである登録者プレイヤID、登録日時などの情報を含んだレコードにより構成される。
【0028】
ここでは、流通するモノ、つまり、商品に貼付または内蔵されているタグ1には、タグID「01」が記憶される。また、端末2aのIPアドレスを「192.168.0.1」、端末2bのIPアドレスを「192.168.0.2」、端末2cのIPアドレスを「192.168.0.3」とする。また、メーカAのプレイヤIDを「PF−A」、卸BのプレイヤIDを「PF−B」、小売Cのプレイヤを「PF−C」とする。
【0029】
上記構成において、メーカAは、卸Bへ商品(タグID「01」)の出荷時に、端末2aにより経路サーバー3へ卸Bの事前登録を行い、卸Bが商品(タグID「01」)に対する流通経路情報を登録できるようにする。そして、卸Bは、小売Cへの商品(タグID「01」)の出荷時に、端末2bにより経路サーバー3へ小売Cの事前登録を行い、小売Cが商品(タグID「01」)に対する流通経路情報を登録できるようにする。
【0030】
まず、メーカAは、流通経路情報の登録要求のため、端末2aにより、商品に付与されたタグ1から読み出したタグID「01」、メーカAのプレイヤID「PF−A」、メーカAの保有する端末2aのアドレス「192.168.0.1」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 9:00」の情報を含む流通経路情報を経路サーバー3へ送信する。なお、経路テーブルへの登録日時は、経路サーバー3にて付与してもよい。経路サーバー3は、タグID「01」のレコードが経路テーブルに未登録であるため、流通経路の最初のプレイヤであると判断し、事前登録テーブルによるアクセス制御を行わずに、受信した流通経路情報から生成したレコードを経路テーブルに追加登録する。
【0031】
さらに、メーカAは、端末2aにより、経路サーバー3へ卸Bの事前登録を行う。この事前登録手順は、後述する卸Bが小売Cを事前登録する場合と同様であるため、ここでは詳細な手順の説明を省略する。この登録により、経路サーバー3は、端末2aから受信したタグID「01」、登録者プレイヤID「PF−A」、事前登録プレイヤID「PF−B」、登録日時「2006/7/13 10:00」の情報からなるレコードを事前登録テーブルに追加登録する。
【0032】
その後、メーカAから出荷された商品を受け取った卸Bは、端末2bにより、経路サーバー3へ流通経路情報を登録する。この流通経路情報の登録手順は、後述する小売Cが流通経路情報を登録する場合と同様であるため、ここでは詳細な手順の説明を省略する。この登録により、経路サーバー3は、端末2bから受信した流通経路情報に含まれる、タグID「01」、卸BのプレイヤID「PF−B」、端末2bのアドレス「192.168.0.2」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 10:30」の情報からなるレコードを、経路テーブルに追加登録する。
【0033】
次に、図1を用いて卸Bが小売Cを事前登録する場合の処理フローについて説明する。
同図において、経路テーブルに流通経路情報を登録した卸Bは、端末2bにより、経路サーバー3に小売Cの事前登録要求を送信する(ステップS111)。事前登録要求には、商品に付与されたタグ1から読み出したタグID「01」、事前登録の要求元である卸BのプレイヤIDが設定された登録者プレイヤID「PF−B」、事前登録対象の小売CのプレイヤIDが設定された事前登録プレイヤID「PF−C」、及び、事前登録テーブルへの登録日時「2006/7/13 12:00」の情報が含まれる。なお、事前登録テーブルへの登録日時は、経路サーバー3にて付与してもよい。
【0034】
経路サーバー3は、受信したタグID「01」により特定される経路テーブル内の最新レコードにプレイヤIDとして、受信した登録者プレイヤID「PF−B」が登録されているか否かを確認する(ステップS112)。これは、現時点で商品(流通するモノ)を持っているプレイヤのみが事前登録の権限を持つため、その権限を確認するものである。
【0035】
ステップS112において、受信した登録者プレイヤIDが、受信したIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されていると判断した場合、経路サーバー3は、受信した事前登録要求、すなわち、タグID「01」、登録者プレイヤID「PF−B」、事前登録プレイヤID「PF−C」、登録日時「2006/7/13 12:00」からなるレコードを事前登録テーブルに追加登録する(ステップS113)。
【0036】
なお、事前登録テーブルの変更・削除は、現在モノを有する登録者のみ行うことができる。すなわち、端末2から受信した登録者のプレイヤIDが、レコードの変更・削除対象として受信したタグIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されていると判断した場合のみ、当該プレイヤが登録した事前登録テーブル内の当該タグIDに対応したレコードの変更・削除を行うことが可能である。
【0037】
図2は、小売Cが流通経路情報を登録する場合の動作手順を示す図である。
小売Cは、卸Bから出荷された商品を入荷すると、端末2cにより流通経路情報の登録要求(経路登録要求)を経路サーバー3に送信する(ステップS121)。流通経路情報の登録要求には、商品に付与されたタグ1から読み出したタグID「01」、小売CのプレイヤID「PF−C」、小売Cの保有する端末2cのアドレス「192.168.0.3」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 15:30」が設定される。なお、経路テーブルへの登録日時は、経路サーバー3にて付与してもよい。
【0038】
経路サーバー3は、受信したタグID「01」により特定される事前登録テーブル内の最新レコードに、受信したプレイヤID「PF−C」が事前登録プレイヤIDとして登録されているか否かを確認する(ステップS122)。経路サーバー3は、最後に事前登録された以外のプレイヤからの流通経路情報の登録要求であれば、受信した登録要求を拒否する。
【0039】
ステップS122において、受信したタグIDにより特定される事前登録テーブル内の最新レコードに、受信したプレイヤIDが事前登録プレイヤIDとして登録されていると判断した場合、受信した流通経路情報で示されるタグID「01」、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 15:30」の情報からなるレコードを経路テーブルに追加登録する(ステップS123)。経路サーバー3は、経路テーブルへのレコード登録後、この経路テーブルに内に、ステップS121で受信したタグID「01」をキーにして特定されるレコードの数を読み出す(ステップS124)。これにより、不正防止のため、ステップS121にて受信した流通経路情報の登録要求元のプレイヤが、最初の登録者であるか否かを判断する。
【0040】
なお、経路テーブルの変更・削除は、現在モノを有する登録者のみ行うことができる。すなわち、端末2から受信した登録者のプレイヤIDが、経路テーブルの変更・削除対象として受信したタグIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されている場合のみ、経路テーブル内の当該最新レコードの内容を変更することが可能である。
【0041】
[2.2 (パターン2)同一の経路サーバーを利用していないプレイヤが存在する場合]
ここでは、同一の経路サーバーを利用していないプレイヤが存在する場合の、流通経路情報登録時のアクセス制御について説明する。流通経路の途中に、異なる経路サーバーを利用するプレイヤや、システム化されていないプレイヤが存在する場合には、出荷先のプレイヤを経路サーバーに事前登録できないおそれがある。この場合は、各プレイヤにおいてタグ1に書き込まれた認証コードを利用して登録アクセス制御を行う。
【0042】
つまり、モノを手にしたプレイヤは、まず、モノに付与されているタグから読み出した情報に基づいて、自分だけが生成可能な認証コードを生成する。プレイヤが経路サーバーに流通経路情報と認証コードを渡すと、経路サーバーはタグから読み出した情報に基づいて生成された認証コードであることを確認した後、流通経路情報を内部に登録する。
【0043】
図3は、本実施の形態によるトレースシステムの構成、及び、流通経路情報の登録手順を示す図である。同図は、モノがプレイヤPF−A、プレイヤPF−B、プレイヤPF−Cの順番で流通する場合の例であるが、プレイヤPF−AとプレイヤPF−Bの間、プレイヤPF−B、プレイヤPF−Cの間に、経路サーバー3とは異なるトレースシステムの経路サーバーと接続されているか、システム化されていないプレイヤを通ることがありうる。
【0044】
同図を用いて、プレイヤPF−BがプレイヤPF−Aから入荷した製品をプレイヤPF−Cに出荷する場合の、認証コードの生成・検証処理の概要を説明する。
まず、プレイヤPF−Aは、自身の保有する端末2aにより、プレイヤPF−Aだけが生成可能な方法で認証コードAを生成し、タグ1に書き込む(ステップS211)。プレイヤPF−Aは、プレイヤPF−Bにタグ1が付与された製品(流通するモノ)を出荷する(ステップS212)。
【0045】
製品を受け取ったプレイヤPF−Bは、自身の保有する端末2bにより、タグ1内の認証コードAを読み込む(ステップS213)。プレイヤPF−Bの端末2bは、ステップS213において読み込んだ認証コードAに基づいて、プレイヤPF−Bだけが生成可能な方法で認証コードBを生成する(ステップS214)。プレイヤPF−Bの端末2bは、生成した認証コードBとともに、流通経路情報の登録依頼(経路登録要求)を経路サーバー3へ送信する(ステップS215)。
【0046】
経路サーバー3は、プレイヤPF−Bの端末2bから受信した認証コードBが正しい認証コードであるか否かを検証する(ステップS216)。ステップS216において、正しい認証コードであると検証された場合のみ、経路サーバー3は、受信した流通経路情報のレコードを経路テーブルに追加することで、流通経路としてプレイヤPF−Bの登録を行う(ステップS217)。
さらに、プレイヤPF−Bの端末2bは、タグ1内の認証コードAを、ステップS214において生成した認証コードBに書き換える(ステップS218)。プレイヤPF−Bは、認証コードBを記録したタグ1が付与された製品をプレイヤPF−Cへ出荷する(ステップS219)。
【0047】
以下に、本実施の形態に用いられる、認証コードの生成及び検証を行う2つの方式について説明する。1つは、公開鍵証明書を使用した例であり、もう1つはハッシュを使用した例である。
【0048】
[2.2.1 公開鍵証明書を使用した方式]
各プレイヤは、公開鍵暗号方式における秘密鍵を第三者に知られないよう秘密に保持しており、自身の端末2により、この秘密鍵を使用して認証コードを生成する。また、経路サーバー3には、予め各プレイヤの公開鍵証明書が登録されているものとする。
【0049】
図4及び図5を用いて、プレイヤPF−A→プレイヤPF−B→プレイヤPF−Cと流通した製品について、プレイヤPF−Cが自身の保有する端末2cにより流通経路情報の登録を行い、経路サーバー3が検証を行う場合の処理手順を説明する。
【0050】
図4は、各プレイヤの端末2における認証コードの生成処理手順を示す図である。
最上流のプレイヤPF−Aは、端末2aによりタグ1からタグIDを読み出す。端末2aは、認証コードを生成するための乱数を生成し、これを初期乱数とする。端末2aは、読み出したタグID、及び、生成した初期乱数を組み合わせたコードを、プレイヤPF−Aの秘密鍵で暗号化することにより認証コードAを生成し(ステップS221)、タグ1へ書き込む。この初期乱数は、タグ1内のタグIDとともに経路サーバー3へ安全な方法で登録を行う。経路サーバー3は、自身の保持する初期乱数登録テーブルに、端末2aから登録を要求されたタグIDと、初期乱数とを対応づけて追加登録する。
【0051】
プレイヤPF−Aから製品を受け取ったプレイヤPF−Bは、端末2bによりタグ1から認証コードAを読み出し、読み出した認証コードAをプレイヤPF−Bの秘密鍵で暗号化して認証コードBを生成する(ステップS222)。端末2bは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードBを送信する。端末2bは、タグ1内の認証コードAを生成した認証コードBに書き換える。
【0052】
プレイヤPF−Bから製品を受け取ったプレイヤPF−Cは、同様にして、端末2cによりタグ1から認証コードBを読み出し、読み出した認証コードBをプレイヤPF−Cの秘密鍵で暗号化して認証コードCを生成する(ステップS223)。端末2cは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードCを送信する。また、端末2cは、タグ1内の認証コードBを生成した認証コードCに書き換える。
【0053】
図5は、経路サーバー3における認証コードの検証処理手順を示す図である。
ここでは、認証コードCを検証する場合について説明する。経路サーバー3は、各プレイヤと公開鍵証明書を保持する公開鍵証明書テーブルを保持している。
経路サーバー3は、端末2cから、端末2cがタグ1から読み取ったタグIDである受信IDと、認証コードCを受信すると、まず、流通経路情報の登録要求元であるプレイヤPF−Cの公開鍵証明書を使用して、受信した認証コードCを復号する(ステップS231)。その復号の結果、認証コードB’が得られる。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されている経路を参照して、経路上のプレイヤを特定し、復号の結果得られた認証コードを、経路の逆順に辿った各プレイヤの公開鍵証明書を順に使用して、公開鍵による復号を行っていく。
【0054】
同図において、経路テーブルには、受信ID「01」に対応して、プレイヤPF−A→プレイヤPF−Bへと製品が流通したことが登録されているため、経路サーバー3は、認証コードB’をプレイヤPF−Bの公開鍵証明書により復号して認証コードA’を得(ステップS232)、さらに、得られた認証コードA’をプレイヤPF−Aの公開鍵証明書により復号してID’及び初期乱数’を得る(ステップS233)。経路サーバー3は、プレイヤPF−Cの端末2cから受信した受信IDと、復号して得られたID’とを比較するとともに、受信IDに対応付けて初期乱数登録テーブル内に登録されている初期乱数と、復号して得られた初期乱数’とを比較し、これらが一致した場合のみ認証コードCが正しい認証コードであるとみなす(ステップS234)。
【0055】
図6は、本方式を用いた場合のトレースシステムの構成、及び、メーカAで製造した製品が卸Bに流通する際の動作手順を示す。
同図は、モノがプレイヤPF−Aとしての「メーカA」、プレイヤPF−Bとしての「卸B」、プレイヤPF−Cとしての「小売C」の順番で流通する場合の例である。同図に示すトレースシステムが、図1、図2に示すトレースシステムと異なる点は、経路サーバー3が、当該経路サーバー3の備える記憶装置に、事前登録テーブルを保持せず、経路テーブル、公開鍵証明書テーブル、及び、初期乱数登録テーブルを記憶し、端末2から受信した認証コードの検証を行うとともに、検証されたプレイヤによる経路テーブルへの流通経路情報の登録を許可する。経路テーブルは、図1、図2に示す経路テーブルと同様の構成である。公開鍵証明書テーブルは、プレイヤIDと対応づけられた公開鍵証明書を保持する。初期乱数登録テーブルは、タグIDと、初期乱数とを対応付けた情報を示す。
【0056】
まず、メーカAは、端末2aの備えるリーダライタ(R/W)により、製品に付与されたタグ1からタグIDを読み込む(ステップS241)。端末2aは、初期乱数を発生させると(ステップS242)、ステップS241において読み込んだタグIDと、ステップS242において発生させた初期乱数とを経路サーバー3へ送信する(ステップS243)。経路サーバー3は、端末2aから受信したタグIDと初期乱数とを対応づけて初期乱数登録テーブルに追加登録する(ステップS244)。
【0057】
続いて、端末2aは、タグ1から読み出したタグID「01」、メーカAのプレイヤID「PF−A」、端末2aのアドレス、参照権限、及び、経路テーブルへの登録日時などの情報を設定した流通経路情報を経路登録要求として経路サーバー3へ送信する(ステップS245)。経路サーバー3は、受信したタグID「01」のレコードが経路テーブルに未登録であるため、流通経路の最初のプレイヤであると判断し、受信した流通経路情報を、経路テーブルへ追加登録する(ステップS246)。端末2aは、ステップS241において読み込んだタグIDと、ステップS242において生成した初期乱数とをつなげたコードをメーカAの秘密鍵により暗号化して認証コードAを生成し(ステップS247)、タグ1へ書き込む(ステップS248)。
【0058】
その後、製品がメーカAから卸Bへと流通する。卸Bは、製品を入荷したのち、端末2bの備えるリーダライタにより、当該製品に付与されたタグ1からタグIDを読み込むとともに(ステップS249)、認証コードAを読み込む(ステップS250)。端末2bは、読み込んだ認証コードAを、卸Bの秘密鍵で暗号化して認証コードBを生成すると(ステップS251)、経路登録要求として、流通経路情報をこの生成した認証コードBとともに経路サーバー3へ送信する(ステップS252)。この流通経路情報には、タグ1から読み出したタグID「01」、メーカBのプレイヤID「PF−B」、端末2bのアドレス、参照権限、及び、経路テーブルへの登録日時などの情報が設定される。
【0059】
経路サーバー3は、図5に示す手順により、受信した認証コードBの検証を行う(ステップS253)。具体的には、経路サーバー3は、流通経路情報内で示されるプレイヤID「PF−B」に対応した公開鍵証明書を公開鍵証明書テーブルから読み出し、この読み出した公開鍵証明書により認証コードBを復号して、認証コードA’を得る。続いて、経路サーバー3は、受信ID、すなわち、流通経路情報内で示されるタグID「01」に対応して経路テーブルに登録されているレコードを参照し、プレイヤID「PF−A」を経路として読み出す。経路サーバー3は、プレイヤID「PF−A」に対応した公開鍵証明書を公開鍵証明書テーブルから読み出し、この読み出した公開鍵証明書により認証コードA’を復号してID’及び初期乱数’を得る。経路サーバー3は、端末2bから受信した受信IDと、復号して得られたID’とを比較するとともに、初期乱数登録テーブル内に受信ID「01」に対応付けて登録されている初期乱数と、復号してられた初期乱数’とを比較し、これらが一致すれば検証成功、一致しなければ検証失敗と判断する。
【0060】
経路サーバー3は、ステップS253において、端末2bから受信した認証コードBが正しいことが検証された場合のみ、経路テーブルに端末2bから受信した流通経路情報を登録する(ステップS254)。端末2bは、自身の備えるリーダライタ(R/W)により、タグ1内の認証コードAを、ステップS251において生成した認証コードBにより上書きする(ステップS255)。
【0061】
上記手順により、実際にリーダライタにより認証コードAを読んでいないプレイヤ、例えば、小売Cにおいては、正しい認証コードを生成できず、従って、流通経路情報を不正に登録することができない。
【0062】
[2.2.2 ハッシュを使用した方式]
続いて、認証コードの生成及び検証にハッシュを用いる例について説明する。
図7及び図8を用いて、プレイヤPF−A→プレイヤPF−B→プレイヤPF−Cと流通した製品について、プレイヤPF−Cが自身の保有する端末2cにより流通経路情報の登録を行い、経路サーバー3が検証を行う場合の処理手順を説明する。
【0063】
図7は、各プレイヤの端末2における認証コードの生成処理手順を示す図である。
最上流のプレイヤPF−Aは、端末2aによりタグ1からタグIDを読み出す。端末2aは、初期乱数を生成し、読み出したタグID、及び、生成した初期乱数を組み合わせたコードのハッシュをとることにより認証コードAを生成し(ステップS261)、タグ1へ書き込む。ハッシュをとるとは、ハッシュ関数などを用いてハッシュ値を求めることをいう。この初期乱数は、経路サーバー3へ安全な方法で登録を行う。経路サーバー3は、自身の保持する初期乱数登録テーブルに、端末2aから登録を要求されたタグIDと、初期乱数とを対応づけて追加登録する。
【0064】
プレイヤPF−Aから製品を受け取ったプレイヤPF−Bは、端末2bによりタグ1から認証コードAを読み出し、読み出した認証コードAのハッシュをとることで認証コードBを生成する(ステップS262)。端末2bは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードBを送信する。端末2bは、タグ1内の認証コードAを生成した認証コードBに書き換える。
【0065】
プレイヤPF−Bから製品を受け取ったプレイヤPF−Cは、同様にして、端末2cによりタグ1から認証コードBを読み出し、読み出した認証コードBのハッシュをとることで認証コードCを生成する(ステップS263)。端末2cは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードCを送信する。また、端末2cは、タグ1内の認証コードBを生成した認証コードCに書き換える。
【0066】
図8は、経路サーバー3における認証コードの検証処理手順を示す図である。
ここでは、認証コードCを検証する場合について説明する。経路サーバー3は、端末2cから、端末2cがタグ1から読み取ったタグIDである受信IDと認証コードCとを受信すると、初期乱数登録テーブルから、受信IDに関連付けられた初期乱数を読み出す。経路サーバー3は、受信IDと読み出した初期乱数をつなげたコードについてハッシュをとる。その結果、認証コードA’が得られる。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されているプレイヤ数と同じ回数だけハッシュを取る(ステップS271)。図8においては、受信ID「01」に対応して、経路テーブルにプレイヤID「PF−A」、「PF−B」の2つのプレイヤが登録されているので、認証コードA’に対して2回ハッシュをとる。1回目のハッシュの結果として認証コードB’が(ステップS272)、2回目のハッシュの結果として認証コードC’が得られる(ステップS273)。経路サーバー3は、プレイヤPF−Cの端末2cから受信した認証コードCと、当該経路サーバー3において得た認証コードC’とを比較し、これらが一致した場合のみ認証コードCが正しい認証コードであるとみなす。
【0067】
本方式は、図6に示す公開鍵証明書を使用した方式と同様のシステム構成により実現可能である。ただし、経路サーバー3の備える記憶装置には、経路テーブル、及び、初期乱数登録テーブルのみが記憶される。そして、経路サーバー3と、各端末2は、同一のハッシュ関数を用いてハッシュ値を算出する。
【0068】
メーカAは、端末2aの備えるタグのリーダライタにより、製品に付与されたタグ1からタグIDを読み込む。端末2aは、初期乱数を発生させると、読み込んだタグID及び発生させた初期乱数を経路サーバー3へ送信し、経路サーバー3は、端末2aから受信したタグIDと初期乱数とを対応づけて初期乱数登録テーブルに追加登録する。続いて、端末2aは、経路サーバー3へ流通経路情報を送信し、経路サーバー3は、受信した流通経路情報を、経路テーブルへ追加登録する。端末2aは、読み込んだタグIDと、生成した初期乱数とをつなげたコードのハッシュをとって認証コードAを生成し、タグ1へ書き込む。
【0069】
その後、製品がメーカAから卸Bへと流通する。卸Bは、製品を入荷したのち、端末2bの備えるリーダライタにより、当該製品に付与されたタグ1からタグIDと認証コードAを読み込む。端末2bは、読み込んだ認証コードAのハッシュをとって認証コードBを生成すると、流通経路情報をこの生成した認証コードBとともに経路サーバー3へ送信する。
【0070】
経路サーバー3は、図8に示す手順により、受信した認証コードBの検証を行う。具体的には、経路サーバー3は、端末2bから流通経路情報と認証コードBとを受信すると、初期乱数登録テーブルから、受信ID、すなわち、流通経路情報内で示されるタグIDに関連付けられた初期乱数を読み出す。経路サーバー3は、受信IDと読み出した初期乱数をつなげたコードについてハッシュをとって認証コードA’を得る。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されているプレイヤ数と同じ回数だけハッシュを取る。経路テーブルにプレイヤID「PF−A」のみが登録されているので、認証コードA’に対して1回ハッシュをとり、認証コードB’を得る。経路サーバー3は、プレイヤPF−Bの端末2bから受信した認証コードBと、当該経路サーバー3において算出した認証コードB’とを比較し、これらが一致すれば検証成功、一致しなければ検証失敗と判断する。
経路サーバー3は、認証コードBが正しいことが検証された場合のみ、端末2bから受信した流通経路情報を経路テーブルに登録する。端末2bは、自身の備えるリーダライタにより、タグ1内の認証コードAを、生成した認証コードBにより上書きする。
【0071】
上記手順により、実際にリーダライタにより認証コードAを読んでいないプレイヤ、例えば、小売Cにおいては、正しい認証コードを生成できず、従って、流通経路情報を不正に登録することができない。
【0072】
[3. (手順2)プレイヤへの情報配信時のアクセス制御]
次に、経路サーバーに記録された流通経路上のプレイヤからの情報収集を行うときのアクセス制御について説明する。
あるプレイヤから情報参照要求が発生した際、経路サーバーに記憶された流通経路情報に基づいたアクセス制御を行うことで、流通経路上のプレイヤのみに情報を配信する。制御方式としては、以下の2つのパターンがある。
【0073】
(パターン1)流通経路情報自体の公開範囲を、経路サーバーに登録されている流通経路上のプレイヤであるかにより限定する。各プレイヤは、経路サーバーから取得した流通経路情報に基づいて「モノの情報」を収集するため、この時点でアクセスできない(「モノの情報」を収集できない)プレイヤIDをフィルタリングすることができる。
(パターン2)「モノの情報」を提供する各プレイヤ側で、情報の公開範囲を経路サーバーに登録されているプレイヤであるかにより限定する。これにより、「モノの情報」の提供側で流通経路以外のプレイヤからのアクセスを遮断したり、特定の「モノの情報」だけを流通経路上のプレイヤのみに公開したりすることが可能となる。
【0074】
上記2つのパターンを実現する制御方式としては、以下の3つの構成があり、それぞれの特徴を示す。
(1)完全サーバー型:<情報収集>ネットワーク上のサーバーが収集、<アクセス制御>ネットワーク上のサーバーが制御
(2)アクセス制御分散型:<情報収集>ネットワーク上のサーバーが収集、<アクセス制御>各プレイヤの端末が制御
(3)完全分散型:<情報収集>各プレイヤの端末が収集、<アクセス制御>各プレイヤの端末が制御
【0075】
以下に、(1)完全サーバー型、(2)アクセス制御分散型、(3)完全分散型それぞれの実施形態を説明する。
【0076】
[3.1 完全サーバー型]
完全サーバー型は、「モノの情報」の収集及びアクセス制御を、共にネットワーク上のサーバーが行うケースである。このサーバーを「アクセスサーバー」と呼ぶ。
アクセスサーバーは、アクセス元から「モノの情報」についての情報収集の要求を受けると、経路サーバーにアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。なお、流通経路上にないプレイヤには一切の「モノの情報」を提供しない場合、この時点で、アクセス元として参照できないプレイヤ、すなわち、リストに含まれていないアクセス元(情報要求元)プレイヤを排除することができる。次に、アクセスサーバーは、取得したリストに基づいて「モノの情報」をプレイヤの端末から収集し、経路サーバーへの登録状況に応じて、アクセス元が参照できない情報についてフィルタリングを行う。最後に、アクセスサーバーは、フィルタリングされた「モノの情報」をアクセス元に情報を返送する。
【0077】
図9は、完全サーバー型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。同図において、完全サーバー型のトレースシステムは、図1、または、図3に示すトレースシステムに、ネットワークに接続されるアクセスサーバー4を加えた構成である。モノは、「メーカA」、「卸B」、「小売C」の順番で流通する。経路サーバー3の記憶装置には、上述する「2. 流通経路情報登録時のアクセス制御(手順1)」の(パターン1)または(パターン2)により登録された経路テーブルを流通経路情報として記憶している。
【0078】
なお、流通経路情報には、タグID「01」、プレイヤID「PF−A」、アドレス「192.168.0.1」、参照権限「流通経路上のアクセス者のみに公開」、登録日時「2006/7/13 9:00」からなるレコード、タグID「01」、プレイヤID「PF−B」、アドレス「192.168.0.2」、参照権限「全てのアクセス者に公開」、登録日時「2007/7/13 10:00」からなるレコード、タグID「01」、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限「流通経路上のアクセス者のみに公開」、登録日時「2007/7/13 14:00」からなるレコードが登録されている。
【0079】
アクセスサーバー4は、アクセス権限情報を記憶する記憶装置を備える。アクセスサーバー4は、端末2から「モノ」についての情報収集の要求を受け、経路サーバー3から「モノの情報」を保持しているプレイヤのリストを取得してアクセス制御を行う。さらに、アクセスサーバー4は、取得したプレイヤリストで示されるプレイヤの端末2から「モノの情報」を収集し、アクセス権限情報を参照して情報のフィルタリングを行い、アクセス元の端末2へフィルタリングした情報を返送する。
【0080】
アクセス権限情報は、属性名、アクセス者ロール、情報要求元プレイヤのプレイヤIDであるアクセスID、所有履歴、対象情報、アクセス制御情報を対応づけた情報を示す。
同図において、アクセス権限情報には、属性名「属性値」、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤIDを示す)、所有履歴「あり」、対象情報「<商品情報><価格情報>」、アクセス制御情報「参照許可」からなるレコード、属性名「属性値」、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」、対象情報「<商品情報>」、アクセス制御情報「参照許可」からなるレコードが保持されている。
なお、このアクセス権限情報に登録される「モノの情報」に対する参照権限は、事前に情報の持ち主(提供者)が自らのポリシーに基づいて設定する。
【0081】
次に、トレースシステムの動作について説明する。
同図において、「モノの情報」を取得したいプレイヤは、当該プレイヤの保持する端末2により、情報取得対象のモノを特定するID、すなわち、このモノに少なくとも流通時に付与されていたタグ1内に記憶されるタグIDと、自分のプレイヤIDをアクセスサーバー4へ送信する(ステップS311)。ここでは、モノの情報を取得したいアクセス元プレイヤを小売C、小売Xとする。小売Cの端末2cは、アクセス元(情報要求元)プレイヤID「PF−C」及びID「1」を、小売Xの端末2xは、アクセス元プレイヤID「PF−X」及びID「1」を、アクセスサーバー4へ送信する。
【0082】
アクセスサーバー4は、経路サーバー3へアクセスし、情報取得対象のモノを特定するタグIDと、アクセス元プレイヤIDとをキーにして流通経路情報を検索し、「モノの情報」を保持しているプレイヤ(すなわち流通経路上のプレイヤ)のリストを取得する(ステップS312)。ここで得られるプレイヤリストには、アクセス元の権限で参照できるプレイヤのみが含まれる。なお、経路サーバー3が保持する流通経路情報上の参照権限は、それぞれのプレイヤが経路登録を行う際に、自らのポリシーに基づいて設定する([2.(手順1)流通経路情報登録時のアクセス制御]を参照のこと。)
【0083】
例えば、端末2cから受信したID「1」とアクセス元プレイヤID「PF−C」をキーにして流通経路情報を検索した場合、タグID「01」及びプレイヤID「PF−C」を含むレコードが登録されているため、小売C(プレイヤPF−C)は、流通経路上のプレイヤであることがわかる。よって、ID「1」に対応したレコード、すなわち、タグID「01」が設定されているレコードのうち、参照権限に「流通経路上のアクセス者のみに公開」、または、「全てのアクセス者に公開」が設定されているレコード内のプレイヤID「PF−A」、「PF−B」、「PF−C」と、それらプレイヤIDに対応したアドレスがプレイヤリストとして読み出される。
【0084】
一方、端末2xから受信したID「1」とアクセス元プレイヤID「PF−X」をキーにして流通経路情報を検索した場合、対応するレコードが登録されていないため、小売X(プレイヤPF−X)は、流通経路上のプレイヤではないことがわかる。よって、タグID「01」が設定されているレコードのうち、参照権限に「全てのアクセス者に公開」が設定されているレコード内のプレイヤID「PF−B」とそのアドレスがプレイヤリストとして読み出される。
【0085】
アクセスサーバー4は、ステップS312で取得したプレイヤリストに含まれるプレイヤの端末2へ「モノの情報」の取得要求を送信する(ステップS313)。この取得要求には、情報取得対象のモノを特定するIDが含まれる。なお、プレイヤリストにアクセス元プレイヤが含まれる場合、このアクセス元プレイヤの端末2へは取得要求を送信しないようにすることもできる。情報取得要求を受信した各端末2は、IDに対応した、自身の保持する「モノの情報」をアクセスサーバー4へ返送する。「モノの情報」には、例えば、商品情報や価格情報、入出荷データ、取引データなどが含まれうる。小売Cからの情報収集要求に対応して、プレイヤID「PF−A」、「PF−B」で特定されるプレイヤの端末2a,2bへ、小売Xからの情報収集要求に対応して端末2bへ「モノの情報」の取得要求が送信される。
【0086】
アクセスサーバー4の備えるフィルタリング装置は、指定したタグID「01」に対応して端末2から返送された「モノの情報」のうち、アクセス元プレイヤ、すなわち、小売C、小売Xが参照できない情報についてフィルタリングを行う(ステップS314)。
【0087】
ステップS312において、小売Cは流通経路上のアクセス者であると判断され、また、アクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。従って、アクセスサーバー4は、端末2a及び2bから取得した情報のうち、商品情報及び価格情報のみが、小売Cに提供可能な情報と判断する。
【0088】
一方、ステップS312において、小売Xは流通経路上のアクセス者ではないと判断され、また、アクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。従って、アクセスサーバー4は、端末2bから取得した情報のうち、商品情報のみが、小売Xに提供可能な情報と判断する。
なお、アクセスサーバー4には、プレイヤIDに対応してアクセス者ロールの情報が予め記憶されているか、端末2が、ステップS311の情報収集要求時にアクセス者ロールの情報を合わせて送信するものとする。
【0089】
アクセスサーバー4は、ステップS314にてフィルタリングした結果、許可される情報を端末2c、2xへ返送する(ステップS315)。すなわち、小売Cの端末2cには、端末2a及び2bから取得した情報に含まれる商品情報及び価格情報が返送され、小売Xの端末2xには、端末2bから取得した情報に含まれる商品情報が返送される。
【0090】
[3.2 アクセス制御分散型]
アクセス制御分散型は、「モノの情報」の収集をサーバーが、アクセス制御を各プレイヤの端末が行うケースである。「モノの情報」の収集を行うサーバーを「アクセスサーバー」と呼ぶ。
アクセスサーバーは、アクセス元から「モノの情報」についての情報収集の要求を受けると、経路サーバーにアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。なお、流通経路上にないプレイヤには一切の「モノの情報」を提供しない場合、この時点で、アクセス元として参照できないプレイヤ、すなわち、プレイヤリストに含まれていないアクセス元(情報要求元)プレイヤを排除することができる。次に、アクセスサーバーは、取得したプレイヤリストに基づいて「モノの情報」をプレイヤの端末から収集する。情報取得要求を受けた各プレイヤの端末では、経路サーバーへの登録状況に応じてアクセス元が参照できない情報についてフィルタリングを行い、参照可能な情報のみをアクセスサーバーに返送する。アクセスサーバーは、端末から返送された、フィルタリングされた「モノの情報」をアクセス元の端末へ返送する。
【0091】
図10は、アクセス制御分散型のトレースシステムの構成及び、情報配信時のアクセス制御手順を示す図である。アクセス制御分散型のトレースシステム構成は、完全サーバー型のものと同様であるが、アクセスサーバー4ではなく、各端末2が、アクセス権限情報を保持し、情報のフィルタリングを行う点が異なる。
【0092】
同図におけるステップS321の情報収集要求〜ステップS322の「モノの情報」を持つプレイヤリストの取得までは、図9における完全サーバー型のステップS311の情報収集要求〜ステップS312の「モノの情報」を持つプレイヤリストの取得と同じ動作手順である。ここでも、モノの情報を取得したいプレイヤを小売C、小売Xとし、小売Cに対応してプレイヤID「PF−A」、「PF−B」、「PF−C」と、それらプレイヤIDに対応したアドレスがプレイヤリストとして読み出され、小売Xに対応してプレイヤID「PF−B」とそのアドレスがプレイヤリストとして読み出される。
【0093】
アクセスサーバー4は、ステップS322で取得したプレイヤリストに含まれるプレイヤの端末2へ「モノの情報」の取得要求を送信する(ステップS323)。この取得要求には、情報取得対象のモノを特定するIDと、アクセス元プレイヤのプレイヤID、アクセス者ロール、所有履歴の情報が含まれる。よって、小売Cからの情報収集要求に対応して、当該小売Cの端末2cを除いた端末2a,2bへ、小売Xからの情報収集要求に対応して端末2bへ「モノの情報」の取得要求が送信される。
なお、アクセスサーバー4に、プレイヤIDに対応してアクセス者ロールの情報を予め記憶しておき、アクセス元の端末2から受信したプレイヤIDに対応して読み出したアクセス者ロールを、「モノの情報」の要求先の端末2へ送信してもよく、アクセスサーバー4が、ステップS311の情報収集要求時に併せてアクセス元の端末2から当該アクセス元のアクセス者ロールの情報を受信し、「モノの情報」の要求先の端末2へ送信してもよい。
【0094】
ステップS323において「モノの情報」の取得要求を受信した各端末2は、自身の保持する「モノの情報」のうち、アクセス元プレイヤが参照できない情報についてフィルタリングを行う(ステップS324)。
例えば、端末2aでは、自身の保持するアクセス権限情報を参照して、アクセスサーバー4から受信したアクセス元プレイヤID「PF−C」、アクセス者ロール「小売」、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2aは、プレイヤID「PF−C」で特定されるアクセス元プレイヤ(小売C)には、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報及び価格情報のみが提供可能な情報であると判断する。
【0095】
また、例えば、端末2bでは、自身の保持するアクセス権限情報を参照して、受信したアクセス元プレイヤID「PF−C」、アクセス者ロール「小売」、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す一方、アクセス元プレイヤID「PF−X」、アクセス者ロール「小売」、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2bは、プレイヤID「PF−C」で特定されるプレイヤ(小売C)には、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報のみが提供可能な情報であり、プレイヤID「PF−X」で特定されるプレイヤ(小売X)には商品情報のみが提供可能な情報と判断する。
【0096】
各端末2は、ステップS324にてフィルタリングした情報を、プレイヤIDとともにアクセスサーバー4へ返送する(ステップS325)。アクセスサーバー4は、端末2から受信した情報を、アクセス元の端末2へ返送する(ステップS326)。これにより、アクセスサーバー4は、小売Cの端末2cへ、端末2a及び2bから取得した商品情報及び価格情報を返送し、小売Xの端末2xへは、端末2bから取得した商品情報が返送される。
【0097】
[3.3 完全分散型]
完全分散型は、「モノの情報」の収集及びアクセス制御を、共にプレイヤの端末で行うケースである。
「モノの情報」を参照したいプレイヤは、まず、自身の端末から経路サーバーへアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。次に、アクセス元(情報要求元)プレイヤの端末は、取得したプレイヤリストに基づいて、「モノの情報」を収集する。「モノの情報」の収集は、直接プレイヤリストに示されるプレイヤの端末へアクセスして行うことでもよく、経路サーバーを経由してもよい。「モノの情報」を提供するプレイヤの端末は、経路サーバーへの登録状況に応じてアクセス元が参照できない情報についてフィルタリングを行い、参照可能な情報のみを直接、またはアクセスサーバーを介して、アクセス元プレイヤの端末に返送する。
【0098】
図11は、完全分散型のトレースシステムの構成及び処理フローを示す図である。
同図において、完全分散型のトレースシステムの構成と、図10に示すアクセス制御分散型のトレースシステムの構成と異なる点は、アクセスサーバー4がない点である。つまり、メーカAの端末2a、卸Bの端末2b、小売Cの端末2c、小売Xの端末2x、及び、経路サーバー3は、ネットワークを介して接続され、経路サーバー3は、流通経路情報情報を、各端末2は、アクセス権限情報を保持している。
【0099】
同図において、「モノの情報」を取得したい情報要求元プレイヤは、当該プレイヤの保持する端末2により、情報取得対象のモノを特定するID、すなわち、このモノに少なくとも流通時に付与されていたタグ1のタグIDと、自分のプレイヤIDを経路サーバー3へ送信する。ここでは、情報要求元プレイヤを小売C、小売Xとする。小売Cの端末2cは、アクセス元プレイヤID「PF−C」及びID「1」を、小売Xの端末2xは、アクセス元プレイヤID「PF−X」及びID「1」を、経路サーバー3へ送信する。
【0100】
経路サーバー3は、完全サーバー型、アクセス制御分散型と同様の手順により、情報取得対象を特定するIDと、アクセス元プレイヤIDをキーにして流通経路情報を検索し、「モノの情報」を保持しているプレイヤ(すなわち流通経路上のプレイヤ)とそのアドレスのリストを取得する(ステップS331)。経路サーバー3は、読み出したプレイヤリストを対応する端末2へ返送する。これにより、小売Cの端末2cは、プレイヤID「PF−A」、「PF−B」、「PF−C」のプレイヤリストを受信し、小売Xの端末2xは、プレイヤID「PF−B」のみをプレイヤリストとして受信する。
【0101】
プレイヤリストを受信したアクセス元端末2は、ステップS331において受信したプレイヤリストで示される、自身以外のプレイヤの端末2へ「モノの情報」を要求する(ステップS332)。すなわち、小売Cの端末2cは、プレイヤID「PF−A」により特定されるメーカAの端末2a、及び、プレイヤID「PF−B」により特定されるメーカBの端末2bへ「モノの情報」の参照要求を送信する。この参照要求には、情報取得対象のモノを特定するID「1」、アクセス元(情報要求元)プレイヤID「PF−C」が含まれる。また、小売Xの端末2xは、プレイヤID「PF−B」により特定されるメーカBの端末2bへ「モノの情報」の参照要求を送信する。この参照要求には、情報取得対象のモノを特定するID「1」、アクセス元(情報要求元)プレイヤID「PF−X」が含まれる。
【0102】
ステップS332において、「モノの情報」の参照要求を受信した端末2は、経路サーバー3へ流通経路情報を要求する(ステップS333)。この流通経路情報の要求には、ステップS332において受信したIDの情報が含まれる。経路サーバー3は、流通経路情報を参照して、端末2から受信したIDをキーにして特定されるレコードを特定し、特定したレコードから読み出したプレイヤIDの情報からなる流通経路情報を返送する。例えば、端末2a、2bからID「1」を受信した場合、タグID「01」で特定される、プレイヤID「PF−A」、アドレス「192.168.0.1」、参照権限「流通経路上のアクセス者のみに公開」の情報が含まれるレコード、プレイヤID「PF−B」、アドレス「192.168.0.2」、参照権限「全てのアクセス者に公開」の情報が含まれるレコード、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限「流通経路上のアクセス者のみに公開」の情報が含まれるレコードからなる流通経路情報が返送される。
【0103】
ステップS333において、経路サーバー3から流通経路情報を取得した端末2は、自身の保持する「モノの情報」のうち、アクセス元プレイヤが参照できない情報についてフィルタリングを行う(ステップS334)。
例えば、ステップS333において取得した流通経路情報に、アクセス元プレイヤID「PF−C」がプレイヤIDとして含まれているため、小売C(プレイヤPF−C)は、流通経路上のアクセス者であると判断される。また、アクセス元プレイヤID「PF−C」のプレイヤ(小売C)のアクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2a、2bは、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報及び価格情報のみが、アクセス元プレイヤID「PF−C」のプレイヤ(小売C)に提供可能な情報と判断する。
【0104】
一方、ステップS333において取得した流通経路情報に、アクセス元プレイヤID「PF−X」がプレイヤIDとして含まれていないため、小売X(プレイヤPF−X)は、流通経路上のアクセス者ではないと判断される。また、アクセス元プレイヤ「PF−X」のプレイヤ(小売X)のアクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2bは、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報のみが、アクセス元プレイヤID「PF−C」のプレイヤ(小売X)に提供可能な情報と判断する。
【0105】
なお、経路サーバー3に、プレイヤIDに対応してアクセス者ロールの情報を予め記憶しておき、流通経路情報と併せてアクセス者ロールを端末2へ送信してもよく、端末2c、2xが、ステップS332の情報参照要求に併せて送信したアクセス者ロールの情報を送信してもよい。
【0106】
情報参照要求を受信した端末2は、ステップS334にてフィルタリングした結果、提供が許可される情報をアクセス元(情報要求元)の端末2へ返送する(ステップS335)。これにより、小売Cの端末2cには、端末2a及び2bから商品情報及び価格情報が返送され、小売Xの端末2xには、端末2bから商品情報が返送される。
【0107】
[4. その他]
上記実施の形態のポイントをまとめると以下のようになる。
(1)流通経路上のプレイヤが数珠つなぎに事前登録を行っていくことで、予め流通経路を知らないプレイヤでも、流通経路上のプレイヤのみに制限して情報を公開することができる。
(2)タグに認証コードを書き込むため、流通経路の途中に異なる管理スキームのプレイヤやシステム化されていないプレイヤが存在する環境でも適用可能である。
(3)プレイヤ間を移動するたびに認証コードが変化していくため、一度モノを手にしたプレイヤが、モノを手放した後に不正に流通経路情報を登録することを防ぐことができる。
【0108】
なお、上記で説明したトレースシステムでは、流通(物流)を例に説明しているが、IDで管理されたトレース対象が、複数プレイヤ間を移動するアプリケーションであれば、適用可能である。また、上記実施形態においては流通経路上の企業単位にプレイヤIDを割り当てているが、プレイヤID割り当て単位は任意であり、トレース対象が流通・移動する単位に応じて、個人やグループ単位としてもよい。
また、トレース対象に付与されるID、認証コードなどの情報格納デバイスは、タグ以外のものを用いることも可能である。
【0109】
従来技術では、「流通経路情報の登録」において、流通経路上の各プレイヤ(業者)がIDに対応づけてサーバーに各自情報を登録するとともに、登録された情報に基づいて流通経路が正しいかどうかをサーバーが確認を行ったり(特許文献1)、履歴情報を登録する者を限定したりしている(特許文献2)。また、情報要求者に応じて提供可能な情報の範囲を特定して、その特定した情報を提供している(特許文献3及び4)。
しかし、本実施形態における情報登録者の限定方法では、プレイヤ間をモノが移動する際に、移動元プレイヤが移動先プレイヤを経路サーバーに事前登録する。経路サーバーは、事前登録されたプレイヤからの登録要求のみを許可することで、事前登録が行われていない第三者からの不正な流通経路情報の登録を防ぐ。
【0110】
また、他の情報登録者の限定方法では、モノの流通経路上の各段階のプレイヤが、モノを入手した時点で、それぞれ有する秘密鍵によって、入手したモノに添付されているタグ内に格納されている暗号化情報をさらに暗号化し、サーバーによる認証を受けて、タグに暗号化情報を登録し、サーバーに流通経路情報を登録する。これにより、サーバー側に登録される直前までの情報に基づいて、実際にモノ(タグ)を有するプレイヤ以外による情報の登録を防止することができる。
【0111】
このように、本実施の形態では、流通するモノへ付与されたタグへのデータ登録に際し、タグを最初に商品に添付する登録者が、初期乱数を自らの秘密鍵で暗号化したもの(暗号化情報)をタグとセンタに登録し、流通経路における次の登録者は、当該タグに登録された暗号化情報を自らの秘密鍵で暗号化して、センタに認証を求め、センタは暗号化情報を復号していくことで、当該タグに対応して登録されている暗号化情報を確認して認証を行い、認証結果が正の場合にデータの登録を認める。
【0112】
よって、予め流通経路がわからない場合であっても、流通経路上のプレイヤのみにモノの情報を公開できるようなアクセス制御が実現できる。また、実際のモノの所有に基づいたアクセス制御が行われるため、モノを物理的に手に入れていない第三者が不正にモノの情報を取得することを防止することができる。これにより、入出荷データ、取引データ、購買データなどの流通関係者以外に秘匿したい情報を安全に配信することができるようになる。
【0113】
また、本実施の形態では、流通経路の途中でシステム外のプレイヤを経由したとしても、同一の経路サーバーに接続しているプレイヤの範囲内において、流通経路情報を登録したり、流通経路上のプレイヤのみにモノの限定した情報を公開することが可能である。これにより、複数の管理スキームが混在する環境や、プレイヤ間でシステム化レベルに差のある環境においても、安全な情報配信が可能となる。
また、複数のプレイヤで統一の認証コードを使用する方式では、一度モノを手にしたプレイヤがモノを手放した後に流通経路情報を登録するおそれがあるが、本実施の形態では、流通経路上でのプレイヤが変わるたびに毎回認証コードが変化するため、モノを手放した後の不正な登録を防ぐことが可能となる。
【0114】
なお、上述の端末2、経路サーバー3、及び、アクセスサーバー4は、内部にコンピュータシステムを有している。そして、上述した端末2、経路サーバー3、及び、アクセスサーバーの動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
【0115】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバーやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
【図面の簡単な説明】
【0116】
【図1】全てのプレイヤが同一の経路サーバーを利用している場合のトレースシステムの構成、及び、プレイヤ事前登録手順を示す図である。
【図2】図1に示すトレースシステムにおける流通経路情報登録手順を示す図である。
【図3】同一の経路サーバーを利用していないプレイヤが存在する場合のトレースシステムの構成、及び、流通経路情報の登録手順を示す図である。
【図4】公開鍵暗号方式を用いた場合の各プレイヤの端末における認証コードの生成処理手順を示す図である。
【図5】公開鍵暗号方式を用いた場合の経路サーバーにおける認証コードの検証処理手順を示す図である。
【図6】公開鍵暗号方式を用いた場合のトレースシステムの構成、及び、動作手順を示す図である。
【図7】ハッシュを用いた場合の各プレイヤの端末における認証コードの生成処理手順を示す図である。
【図8】ハッシュを用いた場合経路サーバーにおける認証コードの検証処理手順を示す図である。
【図9】完全サーバー型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。
【図10】アクセス制御分散型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。
【図11】完全分散型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。
【符号の説明】
【0117】
1…タグ
2a、2b、2c、2x…端末
3…経路サーバー
4…アクセスサーバー
【技術分野】
【0001】
本発明は、トレースシステム及びコンピュータプログラムに関する。
【背景技術】
【0002】
従来、RF−ID(Radio Frequency Identification)やバーコードなどのID格納デバイスを利用した物流等のトレースシステムでは、「モノの情報」へのアクセス制御方式に、「モノのID」と「アクセス者のID又は属性」の組み合わせに対応して「参照許可」、「書き込み禁止」などのアクセス権限を設定する方式が採用されてきた。この方式では、予め「モノの情報」にアクセス可能なアクセス者のIDや属性が特定されていることが前提条件となる。
【0003】
例えば、特許文献1には、カードに付加されたIDと、当該IDに対応付けて情報を格納するサーバーを用いて、当該カードの真偽を判定するための技術が記載されている。この技術では、カード(例えば、葉書)にID(例えば、バーコード)を印刷し、センタサーバーには、当該IDに対応付けて情報を格納できるようにしておく。そして、カードの流通経路において、例えば、中間業者、小売店が、各々有する端末からセンタサーバーに接続し、当該IDに対応づけて情報を登録したり、あるいは、小売店からカードを購入した利用者がさらに暗証番号をIDに対応付けてセンタに格納できるようにしておく。最終的には、カードを受け取った人が、小売店でカードと商品を引き換える際などに、小売店からセンタサーバーにアクセスし、流通経路が正しいか、暗証番号は正しいかの照会をかけ、結果が正ならば、処理を可能とする。
【0004】
また、特許文献2には、ICタグを生産物に付加して情報の登録を可能とするシステムにおいて、情報を登録する際に、情報登録装置が情報登録者の保有する管理用ICタグを検知することで当該登録者の正当性を確認し、情報の登録を可能とする技術が記載されている。
また、特許文献3には、物の生産、加工、流通における履歴情報を管理し、ユーザに提供するシステムにおいて、ユーザがサーバーに対して参照を希望するデータ内容を送信すると、サーバーでは受信したユーザ識別子が登録されたユーザか否かの判定を行い、登録されていた場合には、ユーザが提供を希望するデータの内容(例えば、識別子毎に登録された提供可能製品かどうか)がユーザ識別子によって特定される提供可能範囲の情報かの判定をさらに実施し、提供可能な場合は情報を検索して提供情報として構築したものをユーザに送信する技術について記載されている。
【0005】
また、特許文献4には、RFIDタグを用いた情報提供の過程において、安全な情報提供を容易に実現する技術について記載されている。この技術では、「RFIDタグ」−「RFIDリーダ」−「ID解決サーバー」−「データベース(DB)サーバー」からなるシステムにおいて、RFIDタグにおいてRFIDに乱数等を加えてID解決サーバーとの共通鍵もしくはID解決サーバーの公開鍵にて暗号化してRFIDリーダに送信する。RFIDリーダにおいては、RFIDリーダのユーザIDにタイムスタンプを付与してDBサーバーとの共通鍵もしくはDBサーバーの公開鍵にて暗号化(暗号化ユーザID)するとともに、RFIDタグから受信した暗号化RFIDを付加してID解決サーバーに送信する。そして、ID解決サーバーにて受信した情報のうち、暗号化RFIDを復号して当該RFIDに対応する情報が格納されているDBサーバーを特定し、当該特定したDBサーバーに対し復号したRFIDと暗号化ユーザIDを送信する。DBサーバーでは、受信した暗号化ユーザIDを復号して、ユーザIDに基づいてRFIDに対応づけて格納している情報の参照権限等の認証を実施し、認証結果に問題がなければRFIDに対応する情報をID解決サーバー経由でRFIDタグリーダに送信する。これにより、RFIDリーダ(RFIDを利用するユーザ)に対し、RFID及び情報を格納するデータベースサーバーに関する情報を秘匿することが可能となる。
【特許文献1】特開2006−192681号公報
【特許文献2】特開2005−250532号公報
【特許文献3】特開2004−171398号公報
【特許文献4】特開2006−53800号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
従来のトレースシステムでは、製造者などの上流プレイヤが、モノを出荷する時点ではこの先、モノがどのような経路で流通していくかを知らないケースが想定できる。一方で、流通経路の登録や、入出荷データや取引データなどの情報の公開範囲を、実際のモノを手にした流通経路上のプレイヤに限定したいという要求がある。しかし、従来の技術では、製造者などの上流プレイヤが、参照権限を与えるアクセス者のIDや属性を出荷時点で知っている必要があるため、あらかじめ流通経路を特定できない環境には適用することができないという問題がある。
【0007】
本発明は、このような事情に鑑みてなされたものであり、あらかじめモノの流通経路を特定できない環境であっても、流通経路の登録や、モノに関する情報の公開範囲を、実際にモノを手にした流通経路上のプレイヤに限定することのできるトレースシステム及びコンピュータプログラムを提供することをその目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、経路上の最初のプレイヤの端末は、前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す第1の読み出し手段と、乱数と、前記第1の読み出し手段により読み出したトレース対象識別子とを用いて認証コードを生成する第1の認証コード生成手段と、前記第1の認証コード生成手段により生成した認証コードを前記情報記録媒体へ書き込む書き込み手段とを備え、経路上の他のプレイヤの端末は、前記情報記録媒体から、トレース対象識別子と、認証コードとを読み出す第2の読み出し手段と、前記第2の読み出し手段により読み出した認証コードから新たな認証コードを生成する第2の認証コード生成手段と、前記第2の読み出し手段により読み出したトレース対象識別子と、前記第2の認証コード生成手段により生成した新たな認証コードとを設定した経路登録要求を前記経路サーバーへ通知する経路登録要求手段と、前記情報記録媒体に記憶されている認証コードを、前記第2の認証コード生成手段により生成した新たな認証コードを前記情報記録媒体により書き換える書き込み手段とを備え、前記経路サーバーは、トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段と、前記経路上の他のプレイヤの端末から前記経路登録要求を受信する受信手段と、前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段と、前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段とを備える、ことを特徴とするトレースシステムである。
【0009】
また、本発明は、上述するトレースシステムであって、経路上の前記最初のプレイヤの端末において、前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせた情報を、前記最初のプレイヤの鍵により暗号化して認証コードを生成し、経路上の前記他のプレイヤの端末において、前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードを、当該他のプレイヤの鍵により暗号化して新たな認証コードを生成し、前記経路サーバーにおいて、前記記憶手段は、各プレイヤ毎に、当該プレイヤの鍵によって暗号化した情報を復号するための鍵の情報をさらに記憶し、前記検証手段は、前記記憶手段内の経路情報を参照して、前記経路登録要求内のトレース対象識別子に対応した経路上のプレイヤを特定し、前記経路登録要求の送信元のプレイヤ、及び、特定した経路上のプレイヤに対応して前記記憶手段から読み出した鍵を、経路の逆順に用いて、前記経路登録要求内の認証コードを復号し、復号した結果得られたトレース対象識別子及び乱数が、前記経路登録要求内のトレース対象識別子と、当該トレース対象識別子に対応して前記初期乱数登録テーブルから読み出した乱数とに一致するかにより検証を行う、ことを特徴とする。
【0010】
また、本発明は、上述するトレースシステムであって、経路上の前記最初のプレイヤの端末において前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせたコードのハッシュ値を算出することにより認証コードを生成し、前記経路上の他のプレイヤの端末において、前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードのハッシュ値を算出することにより新たな認証コードを生成し、前記経路サーバーにおいて、前記検証手段は、受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出すとともに、前記記憶手段内の経路情報を参照して、当該トレース対象識別子に対応した経路上のプレイヤの数を得、前記経路登録要求内のトレース対象識別子と読み出した乱数とを組み合わせたコードのハッシュ値を算出し、算出したハッシュ値についてさらにハッシュ値を算出することを経路上のプレイヤの数だけ繰り返し、得られたハッシュ値と受信した前記経路登録要求内の認証コードとが一致するか否かにより検証を行う、ことを特徴とする。
【0011】
また、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、経路上のプレイヤの端末は、前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す読み出し手段と、前記読み出し手段により読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求手段と、前記読み出し手段により読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求手段とを備え、前記経路サーバーは、トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段と、前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段と、前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段とを備える、ことを特徴とするトレースシステムである。
【0012】
また、本発明は、上述するトレースシステムであって、前記端末または前記ネットワーク上のアクセスサーバーは、経路上のプレイヤに提供可能なトレース対象関連情報の種類と、経路上にないプレイヤに提供可能なトレース対象関連情報の種類とを示すアクセス権限情報を記憶するアクセス権限記憶手段を備え、関連情報の取得対象であるトレース対象を特定するトレース対象識別子と、トレース対象関連情報の要求元のプレイヤの情報とを受信し、当該要求元のプレイヤが、当該トレース対象識別子に対応して前記経路サーバーの記憶手段内の経路情報に経路上のプレイヤとして登録されているか否と、前記アクセス権限記憶手段内のアクセス権限情報とから、前記情報要求元のプレイヤに提供可能な情報の種類を特定し、前記経路上のプレイヤの端末に前記トレース対象識別子に対応して保持されるトレース対象関連情報のうち、特定した種類のトレース対象関連情報を前記要求元のプレイヤの端末へ提供する、ことを特徴とする。
【0013】
また、本発明は、トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムにおける前記経路サーバーとして用いられるコンピュータを、トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段、経路上のプレイヤの端末から、トレース対象識別子と認証コードとを設定した経路登録要求を受信する受信手段、前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段、前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段、として機能させることを特徴とするコンピュータプログラムである。
【発明の効果】
【0014】
本発明によれば、予めトレース対象のモノや人の流通・移動経路がわからない場合であっても、流通・移動経路上のプレイヤのみが、流通経路情報を登録したり、トレース対象に関する情報を公開できるようなアクセス制御が実現できる。また、実際にトレース対象の経路にあったか否かに基づいたアクセス制御が行われるため、トレース対象を物理的に保持していない第三者が不正にトレース対象に関する情報を取得することを防止することができる。これにより、流通関係者以外に秘匿したい情報を関係者のみに安全に配信することができるようになる。
また、流通・移動経路の途中でシステム化されていないプレイヤを経由したとしても、同一の経路サーバーに接続しているプレイヤの範囲内において、流通経路情報を登録したり、流通経路上のプレイヤのみに流通対象に関する情報を公開することが可能である。これにより、複数の管理スキームが混在する環境や、プレイヤ間でシステム化レベルに差のある環境においても、安全な情報配信が可能となる。
また、流通経路上でのプレイヤが変わるたびに毎回認証コードが変化するため、トレース対象を手放した後のプレイヤによる不正な登録を防ぐことが可能となる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
【0016】
[1.概要]
本実施の形態では、トレースシステム上に、モノや人などのトレース対象の流通・移動経路を記録する経路サーバーを設置し、この経路サーバーに記録された流通・移動経路の情報を使用して、トレース対象に関する情報へのアクセス制御を行う。これにより、流通・移動経路が未知の環境下であっても、流通・移動経路の登録や、トレース対象に関する情報の公開範囲を、実際の流通経路上のプレイヤに限定できるようになる。ここでは、トレース対象を、流通する製品等である「モノ」とし、トレース対象に関する情報としての「モノの情報」の公開範囲を、実際の流通経路上のプレイヤであるか否かによって限定する場合について説明する。
【0017】
本実施の形態におけるトレースシステムにおけるアクセス制御は、以下の2つの手順により実現する。
(手順1)モノを手にしたプレイヤは、トレースシステム上の経路サーバーに流通経路情報を登録する。このとき、モノを手にした者(プレイヤ)だけが流通経路情報を登録可能となるようなアクセス制御を実施する。
(手順2)各プレイヤは、経路サーバーに記録された流通経路上のプレイヤからモノに関する情報(「モノの情報」という)の収集を行う。このとき流通経路情報に基づいたアクセス制御を行うことで、流通経路上のプレイヤのみに限定された情報を配信する。
【0018】
以下に、上記の(手順1)及び(手順2)について説明する。
【0019】
[2. (手順1)流通経路情報登録時のアクセス制御]
モノを手にしたプレイヤは、当該プレイヤの端末から経路サーバーに自分のプレイヤIDを登録する。モノの流通過程で各プレイヤが登録を行っていくことで、経路サーバーにはモノを手にしたプレイヤを特定するプレイヤIDのリストが蓄積され、これはモノの流通経路を表す情報となる。本実施の形態では、実際にモノを手にしたプレイヤだけが経路サーバーに登録を行えるようなアクセス制御を行い、経路サーバー上の流通経路情報の信頼性を確保する。
【0020】
流通経路情報登録時の経路サーバーへのアクセス制御方式には、前提条件に応じて以下の2つのパターンがある。
(パターン1)全てのプレイヤが同一の経路サーバーを利用している場合。
(パターン2)同一の経路サーバーを利用していないプレイヤが存在する場合。
【0021】
(パターン1)、(パターン2)の場合の実施の形態について以下に説明する。
【0022】
[2.1 (パターン1)全てのプレイヤが同一の経路サーバーを利用している場合]
ここでは、全てのプレイヤが同一の経路サーバーを利用している場合の、流通経路情報登録時のアクセス制御について説明する。この実施の形態では、プレイヤ間をモノが移動する際に、移動元プレイヤが移動先プレイヤを経路サーバーに事前登録する。経路サーバーは、事前登録されたプレイヤからの登録要求のみを許可することで、事前登録が行われていない第三者からの不正な流通経路情報の登録を防ぐ。
【0023】
ただし、流通経路情報の登録や事前登録が全くされていない初期状態では、アクセス制御は行わない。この場合、第三者が不正に流通経路情報を登録したとしても、経路サーバーに流通経路を最初に登録するプレイヤ(例えば、製造者)は、登録時に不正登録を検知・対応することができるため、不正な流通経路情報による偽情報の配信を未然に防ぐことができる。
【0024】
図1は、本実施の形態によるトレースシステムの構成、及び、プレイヤ事前登録手順を示す図である。同図は、モノがプレイヤPF−A、プレイヤPF−B、プレイヤPF−Cの順番で流通する場合の例であり、プレイヤPF−Aは「メーカA」、プレイヤPF−Bは「卸B」、プレイヤPF−Cは「小売C」とする。流通するモノには、タグ1が添付あるいは内蔵されており、経路サーバー3は、例えば、インターネットや専用線などのネットワークを介して、各プレイヤの端末2と接続される。なお、プレイヤPF−A(メーカA)の端末2を端末2a、プレイヤPF−B(卸B)の端末2を端末2b、プレイヤPF−C(小売C)の端末2を端末2cとする。
【0025】
トレース対象に添付される情報記録媒体としてのタグ1には、例えばRFID(Radio Frequency Identification)タグを用いることができる。RFIDタグは、主として無線周波数を通信に利用し、データの記録用のメモリと、データの処理回路と、データを無線周波数で搬送するためのアンテナとを備える。RFIDタグの電源は、外部からデータの搬送波として利用する電磁波から必要な電力を取り出すか、RFIDタグに内蔵する電池に依存する。タグ1は、各タグに固有のタグIDをメモリ内に記憶している。このタグIDは、トレース対象を特定するためのトレース対象識別子として使用される。
【0026】
端末2は、パーソナルコンピュータやPDA(Personal Digital Assistants:情報携帯端末)、携帯電話などのコンピュータ端末であり、タグ1内の情報の読み書きを行うためのリーダライタなどを備える。
【0027】
経路サーバー3は、経路テーブル、及び、事前登録テーブルを記憶する記憶装置を備え、プレイヤの認証を行うとともに、認証されたプレイヤによる経路テーブル、事前登録テーブルへの登録を許可するアクセス制御を行う。経路テーブルは、タグID、プレイヤID、登録を行った端末2の端末識別、参照権限(詳細は後述する手順2を参照のこと)、登録日時等を示す流通経路情報のレコードにより構成される。端末2の端末識別には、端末2のアドレスを用いることができる。事前登録テーブルは、各プレイヤが次に経路テーブルへの登録を許可するプレイヤの情報を示し、タグID、事前登録するプレイヤを特定するプレイヤIDである事前登録プレイヤID、事前登録を行うプレイヤを特定するプレイヤIDである登録者プレイヤID、登録日時などの情報を含んだレコードにより構成される。
【0028】
ここでは、流通するモノ、つまり、商品に貼付または内蔵されているタグ1には、タグID「01」が記憶される。また、端末2aのIPアドレスを「192.168.0.1」、端末2bのIPアドレスを「192.168.0.2」、端末2cのIPアドレスを「192.168.0.3」とする。また、メーカAのプレイヤIDを「PF−A」、卸BのプレイヤIDを「PF−B」、小売Cのプレイヤを「PF−C」とする。
【0029】
上記構成において、メーカAは、卸Bへ商品(タグID「01」)の出荷時に、端末2aにより経路サーバー3へ卸Bの事前登録を行い、卸Bが商品(タグID「01」)に対する流通経路情報を登録できるようにする。そして、卸Bは、小売Cへの商品(タグID「01」)の出荷時に、端末2bにより経路サーバー3へ小売Cの事前登録を行い、小売Cが商品(タグID「01」)に対する流通経路情報を登録できるようにする。
【0030】
まず、メーカAは、流通経路情報の登録要求のため、端末2aにより、商品に付与されたタグ1から読み出したタグID「01」、メーカAのプレイヤID「PF−A」、メーカAの保有する端末2aのアドレス「192.168.0.1」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 9:00」の情報を含む流通経路情報を経路サーバー3へ送信する。なお、経路テーブルへの登録日時は、経路サーバー3にて付与してもよい。経路サーバー3は、タグID「01」のレコードが経路テーブルに未登録であるため、流通経路の最初のプレイヤであると判断し、事前登録テーブルによるアクセス制御を行わずに、受信した流通経路情報から生成したレコードを経路テーブルに追加登録する。
【0031】
さらに、メーカAは、端末2aにより、経路サーバー3へ卸Bの事前登録を行う。この事前登録手順は、後述する卸Bが小売Cを事前登録する場合と同様であるため、ここでは詳細な手順の説明を省略する。この登録により、経路サーバー3は、端末2aから受信したタグID「01」、登録者プレイヤID「PF−A」、事前登録プレイヤID「PF−B」、登録日時「2006/7/13 10:00」の情報からなるレコードを事前登録テーブルに追加登録する。
【0032】
その後、メーカAから出荷された商品を受け取った卸Bは、端末2bにより、経路サーバー3へ流通経路情報を登録する。この流通経路情報の登録手順は、後述する小売Cが流通経路情報を登録する場合と同様であるため、ここでは詳細な手順の説明を省略する。この登録により、経路サーバー3は、端末2bから受信した流通経路情報に含まれる、タグID「01」、卸BのプレイヤID「PF−B」、端末2bのアドレス「192.168.0.2」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 10:30」の情報からなるレコードを、経路テーブルに追加登録する。
【0033】
次に、図1を用いて卸Bが小売Cを事前登録する場合の処理フローについて説明する。
同図において、経路テーブルに流通経路情報を登録した卸Bは、端末2bにより、経路サーバー3に小売Cの事前登録要求を送信する(ステップS111)。事前登録要求には、商品に付与されたタグ1から読み出したタグID「01」、事前登録の要求元である卸BのプレイヤIDが設定された登録者プレイヤID「PF−B」、事前登録対象の小売CのプレイヤIDが設定された事前登録プレイヤID「PF−C」、及び、事前登録テーブルへの登録日時「2006/7/13 12:00」の情報が含まれる。なお、事前登録テーブルへの登録日時は、経路サーバー3にて付与してもよい。
【0034】
経路サーバー3は、受信したタグID「01」により特定される経路テーブル内の最新レコードにプレイヤIDとして、受信した登録者プレイヤID「PF−B」が登録されているか否かを確認する(ステップS112)。これは、現時点で商品(流通するモノ)を持っているプレイヤのみが事前登録の権限を持つため、その権限を確認するものである。
【0035】
ステップS112において、受信した登録者プレイヤIDが、受信したIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されていると判断した場合、経路サーバー3は、受信した事前登録要求、すなわち、タグID「01」、登録者プレイヤID「PF−B」、事前登録プレイヤID「PF−C」、登録日時「2006/7/13 12:00」からなるレコードを事前登録テーブルに追加登録する(ステップS113)。
【0036】
なお、事前登録テーブルの変更・削除は、現在モノを有する登録者のみ行うことができる。すなわち、端末2から受信した登録者のプレイヤIDが、レコードの変更・削除対象として受信したタグIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されていると判断した場合のみ、当該プレイヤが登録した事前登録テーブル内の当該タグIDに対応したレコードの変更・削除を行うことが可能である。
【0037】
図2は、小売Cが流通経路情報を登録する場合の動作手順を示す図である。
小売Cは、卸Bから出荷された商品を入荷すると、端末2cにより流通経路情報の登録要求(経路登録要求)を経路サーバー3に送信する(ステップS121)。流通経路情報の登録要求には、商品に付与されたタグ1から読み出したタグID「01」、小売CのプレイヤID「PF−C」、小売Cの保有する端末2cのアドレス「192.168.0.3」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 15:30」が設定される。なお、経路テーブルへの登録日時は、経路サーバー3にて付与してもよい。
【0038】
経路サーバー3は、受信したタグID「01」により特定される事前登録テーブル内の最新レコードに、受信したプレイヤID「PF−C」が事前登録プレイヤIDとして登録されているか否かを確認する(ステップS122)。経路サーバー3は、最後に事前登録された以外のプレイヤからの流通経路情報の登録要求であれば、受信した登録要求を拒否する。
【0039】
ステップS122において、受信したタグIDにより特定される事前登録テーブル内の最新レコードに、受信したプレイヤIDが事前登録プレイヤIDとして登録されていると判断した場合、受信した流通経路情報で示されるタグID「01」、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 15:30」の情報からなるレコードを経路テーブルに追加登録する(ステップS123)。経路サーバー3は、経路テーブルへのレコード登録後、この経路テーブルに内に、ステップS121で受信したタグID「01」をキーにして特定されるレコードの数を読み出す(ステップS124)。これにより、不正防止のため、ステップS121にて受信した流通経路情報の登録要求元のプレイヤが、最初の登録者であるか否かを判断する。
【0040】
なお、経路テーブルの変更・削除は、現在モノを有する登録者のみ行うことができる。すなわち、端末2から受信した登録者のプレイヤIDが、経路テーブルの変更・削除対象として受信したタグIDにより特定される経路テーブル内の最新レコードにプレイヤIDとして登録されている場合のみ、経路テーブル内の当該最新レコードの内容を変更することが可能である。
【0041】
[2.2 (パターン2)同一の経路サーバーを利用していないプレイヤが存在する場合]
ここでは、同一の経路サーバーを利用していないプレイヤが存在する場合の、流通経路情報登録時のアクセス制御について説明する。流通経路の途中に、異なる経路サーバーを利用するプレイヤや、システム化されていないプレイヤが存在する場合には、出荷先のプレイヤを経路サーバーに事前登録できないおそれがある。この場合は、各プレイヤにおいてタグ1に書き込まれた認証コードを利用して登録アクセス制御を行う。
【0042】
つまり、モノを手にしたプレイヤは、まず、モノに付与されているタグから読み出した情報に基づいて、自分だけが生成可能な認証コードを生成する。プレイヤが経路サーバーに流通経路情報と認証コードを渡すと、経路サーバーはタグから読み出した情報に基づいて生成された認証コードであることを確認した後、流通経路情報を内部に登録する。
【0043】
図3は、本実施の形態によるトレースシステムの構成、及び、流通経路情報の登録手順を示す図である。同図は、モノがプレイヤPF−A、プレイヤPF−B、プレイヤPF−Cの順番で流通する場合の例であるが、プレイヤPF−AとプレイヤPF−Bの間、プレイヤPF−B、プレイヤPF−Cの間に、経路サーバー3とは異なるトレースシステムの経路サーバーと接続されているか、システム化されていないプレイヤを通ることがありうる。
【0044】
同図を用いて、プレイヤPF−BがプレイヤPF−Aから入荷した製品をプレイヤPF−Cに出荷する場合の、認証コードの生成・検証処理の概要を説明する。
まず、プレイヤPF−Aは、自身の保有する端末2aにより、プレイヤPF−Aだけが生成可能な方法で認証コードAを生成し、タグ1に書き込む(ステップS211)。プレイヤPF−Aは、プレイヤPF−Bにタグ1が付与された製品(流通するモノ)を出荷する(ステップS212)。
【0045】
製品を受け取ったプレイヤPF−Bは、自身の保有する端末2bにより、タグ1内の認証コードAを読み込む(ステップS213)。プレイヤPF−Bの端末2bは、ステップS213において読み込んだ認証コードAに基づいて、プレイヤPF−Bだけが生成可能な方法で認証コードBを生成する(ステップS214)。プレイヤPF−Bの端末2bは、生成した認証コードBとともに、流通経路情報の登録依頼(経路登録要求)を経路サーバー3へ送信する(ステップS215)。
【0046】
経路サーバー3は、プレイヤPF−Bの端末2bから受信した認証コードBが正しい認証コードであるか否かを検証する(ステップS216)。ステップS216において、正しい認証コードであると検証された場合のみ、経路サーバー3は、受信した流通経路情報のレコードを経路テーブルに追加することで、流通経路としてプレイヤPF−Bの登録を行う(ステップS217)。
さらに、プレイヤPF−Bの端末2bは、タグ1内の認証コードAを、ステップS214において生成した認証コードBに書き換える(ステップS218)。プレイヤPF−Bは、認証コードBを記録したタグ1が付与された製品をプレイヤPF−Cへ出荷する(ステップS219)。
【0047】
以下に、本実施の形態に用いられる、認証コードの生成及び検証を行う2つの方式について説明する。1つは、公開鍵証明書を使用した例であり、もう1つはハッシュを使用した例である。
【0048】
[2.2.1 公開鍵証明書を使用した方式]
各プレイヤは、公開鍵暗号方式における秘密鍵を第三者に知られないよう秘密に保持しており、自身の端末2により、この秘密鍵を使用して認証コードを生成する。また、経路サーバー3には、予め各プレイヤの公開鍵証明書が登録されているものとする。
【0049】
図4及び図5を用いて、プレイヤPF−A→プレイヤPF−B→プレイヤPF−Cと流通した製品について、プレイヤPF−Cが自身の保有する端末2cにより流通経路情報の登録を行い、経路サーバー3が検証を行う場合の処理手順を説明する。
【0050】
図4は、各プレイヤの端末2における認証コードの生成処理手順を示す図である。
最上流のプレイヤPF−Aは、端末2aによりタグ1からタグIDを読み出す。端末2aは、認証コードを生成するための乱数を生成し、これを初期乱数とする。端末2aは、読み出したタグID、及び、生成した初期乱数を組み合わせたコードを、プレイヤPF−Aの秘密鍵で暗号化することにより認証コードAを生成し(ステップS221)、タグ1へ書き込む。この初期乱数は、タグ1内のタグIDとともに経路サーバー3へ安全な方法で登録を行う。経路サーバー3は、自身の保持する初期乱数登録テーブルに、端末2aから登録を要求されたタグIDと、初期乱数とを対応づけて追加登録する。
【0051】
プレイヤPF−Aから製品を受け取ったプレイヤPF−Bは、端末2bによりタグ1から認証コードAを読み出し、読み出した認証コードAをプレイヤPF−Bの秘密鍵で暗号化して認証コードBを生成する(ステップS222)。端末2bは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードBを送信する。端末2bは、タグ1内の認証コードAを生成した認証コードBに書き換える。
【0052】
プレイヤPF−Bから製品を受け取ったプレイヤPF−Cは、同様にして、端末2cによりタグ1から認証コードBを読み出し、読み出した認証コードBをプレイヤPF−Cの秘密鍵で暗号化して認証コードCを生成する(ステップS223)。端末2cは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードCを送信する。また、端末2cは、タグ1内の認証コードBを生成した認証コードCに書き換える。
【0053】
図5は、経路サーバー3における認証コードの検証処理手順を示す図である。
ここでは、認証コードCを検証する場合について説明する。経路サーバー3は、各プレイヤと公開鍵証明書を保持する公開鍵証明書テーブルを保持している。
経路サーバー3は、端末2cから、端末2cがタグ1から読み取ったタグIDである受信IDと、認証コードCを受信すると、まず、流通経路情報の登録要求元であるプレイヤPF−Cの公開鍵証明書を使用して、受信した認証コードCを復号する(ステップS231)。その復号の結果、認証コードB’が得られる。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されている経路を参照して、経路上のプレイヤを特定し、復号の結果得られた認証コードを、経路の逆順に辿った各プレイヤの公開鍵証明書を順に使用して、公開鍵による復号を行っていく。
【0054】
同図において、経路テーブルには、受信ID「01」に対応して、プレイヤPF−A→プレイヤPF−Bへと製品が流通したことが登録されているため、経路サーバー3は、認証コードB’をプレイヤPF−Bの公開鍵証明書により復号して認証コードA’を得(ステップS232)、さらに、得られた認証コードA’をプレイヤPF−Aの公開鍵証明書により復号してID’及び初期乱数’を得る(ステップS233)。経路サーバー3は、プレイヤPF−Cの端末2cから受信した受信IDと、復号して得られたID’とを比較するとともに、受信IDに対応付けて初期乱数登録テーブル内に登録されている初期乱数と、復号して得られた初期乱数’とを比較し、これらが一致した場合のみ認証コードCが正しい認証コードであるとみなす(ステップS234)。
【0055】
図6は、本方式を用いた場合のトレースシステムの構成、及び、メーカAで製造した製品が卸Bに流通する際の動作手順を示す。
同図は、モノがプレイヤPF−Aとしての「メーカA」、プレイヤPF−Bとしての「卸B」、プレイヤPF−Cとしての「小売C」の順番で流通する場合の例である。同図に示すトレースシステムが、図1、図2に示すトレースシステムと異なる点は、経路サーバー3が、当該経路サーバー3の備える記憶装置に、事前登録テーブルを保持せず、経路テーブル、公開鍵証明書テーブル、及び、初期乱数登録テーブルを記憶し、端末2から受信した認証コードの検証を行うとともに、検証されたプレイヤによる経路テーブルへの流通経路情報の登録を許可する。経路テーブルは、図1、図2に示す経路テーブルと同様の構成である。公開鍵証明書テーブルは、プレイヤIDと対応づけられた公開鍵証明書を保持する。初期乱数登録テーブルは、タグIDと、初期乱数とを対応付けた情報を示す。
【0056】
まず、メーカAは、端末2aの備えるリーダライタ(R/W)により、製品に付与されたタグ1からタグIDを読み込む(ステップS241)。端末2aは、初期乱数を発生させると(ステップS242)、ステップS241において読み込んだタグIDと、ステップS242において発生させた初期乱数とを経路サーバー3へ送信する(ステップS243)。経路サーバー3は、端末2aから受信したタグIDと初期乱数とを対応づけて初期乱数登録テーブルに追加登録する(ステップS244)。
【0057】
続いて、端末2aは、タグ1から読み出したタグID「01」、メーカAのプレイヤID「PF−A」、端末2aのアドレス、参照権限、及び、経路テーブルへの登録日時などの情報を設定した流通経路情報を経路登録要求として経路サーバー3へ送信する(ステップS245)。経路サーバー3は、受信したタグID「01」のレコードが経路テーブルに未登録であるため、流通経路の最初のプレイヤであると判断し、受信した流通経路情報を、経路テーブルへ追加登録する(ステップS246)。端末2aは、ステップS241において読み込んだタグIDと、ステップS242において生成した初期乱数とをつなげたコードをメーカAの秘密鍵により暗号化して認証コードAを生成し(ステップS247)、タグ1へ書き込む(ステップS248)。
【0058】
その後、製品がメーカAから卸Bへと流通する。卸Bは、製品を入荷したのち、端末2bの備えるリーダライタにより、当該製品に付与されたタグ1からタグIDを読み込むとともに(ステップS249)、認証コードAを読み込む(ステップS250)。端末2bは、読み込んだ認証コードAを、卸Bの秘密鍵で暗号化して認証コードBを生成すると(ステップS251)、経路登録要求として、流通経路情報をこの生成した認証コードBとともに経路サーバー3へ送信する(ステップS252)。この流通経路情報には、タグ1から読み出したタグID「01」、メーカBのプレイヤID「PF−B」、端末2bのアドレス、参照権限、及び、経路テーブルへの登録日時などの情報が設定される。
【0059】
経路サーバー3は、図5に示す手順により、受信した認証コードBの検証を行う(ステップS253)。具体的には、経路サーバー3は、流通経路情報内で示されるプレイヤID「PF−B」に対応した公開鍵証明書を公開鍵証明書テーブルから読み出し、この読み出した公開鍵証明書により認証コードBを復号して、認証コードA’を得る。続いて、経路サーバー3は、受信ID、すなわち、流通経路情報内で示されるタグID「01」に対応して経路テーブルに登録されているレコードを参照し、プレイヤID「PF−A」を経路として読み出す。経路サーバー3は、プレイヤID「PF−A」に対応した公開鍵証明書を公開鍵証明書テーブルから読み出し、この読み出した公開鍵証明書により認証コードA’を復号してID’及び初期乱数’を得る。経路サーバー3は、端末2bから受信した受信IDと、復号して得られたID’とを比較するとともに、初期乱数登録テーブル内に受信ID「01」に対応付けて登録されている初期乱数と、復号してられた初期乱数’とを比較し、これらが一致すれば検証成功、一致しなければ検証失敗と判断する。
【0060】
経路サーバー3は、ステップS253において、端末2bから受信した認証コードBが正しいことが検証された場合のみ、経路テーブルに端末2bから受信した流通経路情報を登録する(ステップS254)。端末2bは、自身の備えるリーダライタ(R/W)により、タグ1内の認証コードAを、ステップS251において生成した認証コードBにより上書きする(ステップS255)。
【0061】
上記手順により、実際にリーダライタにより認証コードAを読んでいないプレイヤ、例えば、小売Cにおいては、正しい認証コードを生成できず、従って、流通経路情報を不正に登録することができない。
【0062】
[2.2.2 ハッシュを使用した方式]
続いて、認証コードの生成及び検証にハッシュを用いる例について説明する。
図7及び図8を用いて、プレイヤPF−A→プレイヤPF−B→プレイヤPF−Cと流通した製品について、プレイヤPF−Cが自身の保有する端末2cにより流通経路情報の登録を行い、経路サーバー3が検証を行う場合の処理手順を説明する。
【0063】
図7は、各プレイヤの端末2における認証コードの生成処理手順を示す図である。
最上流のプレイヤPF−Aは、端末2aによりタグ1からタグIDを読み出す。端末2aは、初期乱数を生成し、読み出したタグID、及び、生成した初期乱数を組み合わせたコードのハッシュをとることにより認証コードAを生成し(ステップS261)、タグ1へ書き込む。ハッシュをとるとは、ハッシュ関数などを用いてハッシュ値を求めることをいう。この初期乱数は、経路サーバー3へ安全な方法で登録を行う。経路サーバー3は、自身の保持する初期乱数登録テーブルに、端末2aから登録を要求されたタグIDと、初期乱数とを対応づけて追加登録する。
【0064】
プレイヤPF−Aから製品を受け取ったプレイヤPF−Bは、端末2bによりタグ1から認証コードAを読み出し、読み出した認証コードAのハッシュをとることで認証コードBを生成する(ステップS262)。端末2bは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードBを送信する。端末2bは、タグ1内の認証コードAを生成した認証コードBに書き換える。
【0065】
プレイヤPF−Bから製品を受け取ったプレイヤPF−Cは、同様にして、端末2cによりタグ1から認証コードBを読み出し、読み出した認証コードBのハッシュをとることで認証コードCを生成する(ステップS263)。端末2cは、経路サーバー3へ流通経路情報を登録する際に、タグ1内から読み出したタグIDと、生成した認証コードCを送信する。また、端末2cは、タグ1内の認証コードBを生成した認証コードCに書き換える。
【0066】
図8は、経路サーバー3における認証コードの検証処理手順を示す図である。
ここでは、認証コードCを検証する場合について説明する。経路サーバー3は、端末2cから、端末2cがタグ1から読み取ったタグIDである受信IDと認証コードCとを受信すると、初期乱数登録テーブルから、受信IDに関連付けられた初期乱数を読み出す。経路サーバー3は、受信IDと読み出した初期乱数をつなげたコードについてハッシュをとる。その結果、認証コードA’が得られる。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されているプレイヤ数と同じ回数だけハッシュを取る(ステップS271)。図8においては、受信ID「01」に対応して、経路テーブルにプレイヤID「PF−A」、「PF−B」の2つのプレイヤが登録されているので、認証コードA’に対して2回ハッシュをとる。1回目のハッシュの結果として認証コードB’が(ステップS272)、2回目のハッシュの結果として認証コードC’が得られる(ステップS273)。経路サーバー3は、プレイヤPF−Cの端末2cから受信した認証コードCと、当該経路サーバー3において得た認証コードC’とを比較し、これらが一致した場合のみ認証コードCが正しい認証コードであるとみなす。
【0067】
本方式は、図6に示す公開鍵証明書を使用した方式と同様のシステム構成により実現可能である。ただし、経路サーバー3の備える記憶装置には、経路テーブル、及び、初期乱数登録テーブルのみが記憶される。そして、経路サーバー3と、各端末2は、同一のハッシュ関数を用いてハッシュ値を算出する。
【0068】
メーカAは、端末2aの備えるタグのリーダライタにより、製品に付与されたタグ1からタグIDを読み込む。端末2aは、初期乱数を発生させると、読み込んだタグID及び発生させた初期乱数を経路サーバー3へ送信し、経路サーバー3は、端末2aから受信したタグIDと初期乱数とを対応づけて初期乱数登録テーブルに追加登録する。続いて、端末2aは、経路サーバー3へ流通経路情報を送信し、経路サーバー3は、受信した流通経路情報を、経路テーブルへ追加登録する。端末2aは、読み込んだタグIDと、生成した初期乱数とをつなげたコードのハッシュをとって認証コードAを生成し、タグ1へ書き込む。
【0069】
その後、製品がメーカAから卸Bへと流通する。卸Bは、製品を入荷したのち、端末2bの備えるリーダライタにより、当該製品に付与されたタグ1からタグIDと認証コードAを読み込む。端末2bは、読み込んだ認証コードAのハッシュをとって認証コードBを生成すると、流通経路情報をこの生成した認証コードBとともに経路サーバー3へ送信する。
【0070】
経路サーバー3は、図8に示す手順により、受信した認証コードBの検証を行う。具体的には、経路サーバー3は、端末2bから流通経路情報と認証コードBとを受信すると、初期乱数登録テーブルから、受信ID、すなわち、流通経路情報内で示されるタグIDに関連付けられた初期乱数を読み出す。経路サーバー3は、受信IDと読み出した初期乱数をつなげたコードについてハッシュをとって認証コードA’を得る。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されているプレイヤ数と同じ回数だけハッシュを取る。経路テーブルにプレイヤID「PF−A」のみが登録されているので、認証コードA’に対して1回ハッシュをとり、認証コードB’を得る。経路サーバー3は、プレイヤPF−Bの端末2bから受信した認証コードBと、当該経路サーバー3において算出した認証コードB’とを比較し、これらが一致すれば検証成功、一致しなければ検証失敗と判断する。
経路サーバー3は、認証コードBが正しいことが検証された場合のみ、端末2bから受信した流通経路情報を経路テーブルに登録する。端末2bは、自身の備えるリーダライタにより、タグ1内の認証コードAを、生成した認証コードBにより上書きする。
【0071】
上記手順により、実際にリーダライタにより認証コードAを読んでいないプレイヤ、例えば、小売Cにおいては、正しい認証コードを生成できず、従って、流通経路情報を不正に登録することができない。
【0072】
[3. (手順2)プレイヤへの情報配信時のアクセス制御]
次に、経路サーバーに記録された流通経路上のプレイヤからの情報収集を行うときのアクセス制御について説明する。
あるプレイヤから情報参照要求が発生した際、経路サーバーに記憶された流通経路情報に基づいたアクセス制御を行うことで、流通経路上のプレイヤのみに情報を配信する。制御方式としては、以下の2つのパターンがある。
【0073】
(パターン1)流通経路情報自体の公開範囲を、経路サーバーに登録されている流通経路上のプレイヤであるかにより限定する。各プレイヤは、経路サーバーから取得した流通経路情報に基づいて「モノの情報」を収集するため、この時点でアクセスできない(「モノの情報」を収集できない)プレイヤIDをフィルタリングすることができる。
(パターン2)「モノの情報」を提供する各プレイヤ側で、情報の公開範囲を経路サーバーに登録されているプレイヤであるかにより限定する。これにより、「モノの情報」の提供側で流通経路以外のプレイヤからのアクセスを遮断したり、特定の「モノの情報」だけを流通経路上のプレイヤのみに公開したりすることが可能となる。
【0074】
上記2つのパターンを実現する制御方式としては、以下の3つの構成があり、それぞれの特徴を示す。
(1)完全サーバー型:<情報収集>ネットワーク上のサーバーが収集、<アクセス制御>ネットワーク上のサーバーが制御
(2)アクセス制御分散型:<情報収集>ネットワーク上のサーバーが収集、<アクセス制御>各プレイヤの端末が制御
(3)完全分散型:<情報収集>各プレイヤの端末が収集、<アクセス制御>各プレイヤの端末が制御
【0075】
以下に、(1)完全サーバー型、(2)アクセス制御分散型、(3)完全分散型それぞれの実施形態を説明する。
【0076】
[3.1 完全サーバー型]
完全サーバー型は、「モノの情報」の収集及びアクセス制御を、共にネットワーク上のサーバーが行うケースである。このサーバーを「アクセスサーバー」と呼ぶ。
アクセスサーバーは、アクセス元から「モノの情報」についての情報収集の要求を受けると、経路サーバーにアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。なお、流通経路上にないプレイヤには一切の「モノの情報」を提供しない場合、この時点で、アクセス元として参照できないプレイヤ、すなわち、リストに含まれていないアクセス元(情報要求元)プレイヤを排除することができる。次に、アクセスサーバーは、取得したリストに基づいて「モノの情報」をプレイヤの端末から収集し、経路サーバーへの登録状況に応じて、アクセス元が参照できない情報についてフィルタリングを行う。最後に、アクセスサーバーは、フィルタリングされた「モノの情報」をアクセス元に情報を返送する。
【0077】
図9は、完全サーバー型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。同図において、完全サーバー型のトレースシステムは、図1、または、図3に示すトレースシステムに、ネットワークに接続されるアクセスサーバー4を加えた構成である。モノは、「メーカA」、「卸B」、「小売C」の順番で流通する。経路サーバー3の記憶装置には、上述する「2. 流通経路情報登録時のアクセス制御(手順1)」の(パターン1)または(パターン2)により登録された経路テーブルを流通経路情報として記憶している。
【0078】
なお、流通経路情報には、タグID「01」、プレイヤID「PF−A」、アドレス「192.168.0.1」、参照権限「流通経路上のアクセス者のみに公開」、登録日時「2006/7/13 9:00」からなるレコード、タグID「01」、プレイヤID「PF−B」、アドレス「192.168.0.2」、参照権限「全てのアクセス者に公開」、登録日時「2007/7/13 10:00」からなるレコード、タグID「01」、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限「流通経路上のアクセス者のみに公開」、登録日時「2007/7/13 14:00」からなるレコードが登録されている。
【0079】
アクセスサーバー4は、アクセス権限情報を記憶する記憶装置を備える。アクセスサーバー4は、端末2から「モノ」についての情報収集の要求を受け、経路サーバー3から「モノの情報」を保持しているプレイヤのリストを取得してアクセス制御を行う。さらに、アクセスサーバー4は、取得したプレイヤリストで示されるプレイヤの端末2から「モノの情報」を収集し、アクセス権限情報を参照して情報のフィルタリングを行い、アクセス元の端末2へフィルタリングした情報を返送する。
【0080】
アクセス権限情報は、属性名、アクセス者ロール、情報要求元プレイヤのプレイヤIDであるアクセスID、所有履歴、対象情報、アクセス制御情報を対応づけた情報を示す。
同図において、アクセス権限情報には、属性名「属性値」、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤIDを示す)、所有履歴「あり」、対象情報「<商品情報><価格情報>」、アクセス制御情報「参照許可」からなるレコード、属性名「属性値」、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」、対象情報「<商品情報>」、アクセス制御情報「参照許可」からなるレコードが保持されている。
なお、このアクセス権限情報に登録される「モノの情報」に対する参照権限は、事前に情報の持ち主(提供者)が自らのポリシーに基づいて設定する。
【0081】
次に、トレースシステムの動作について説明する。
同図において、「モノの情報」を取得したいプレイヤは、当該プレイヤの保持する端末2により、情報取得対象のモノを特定するID、すなわち、このモノに少なくとも流通時に付与されていたタグ1内に記憶されるタグIDと、自分のプレイヤIDをアクセスサーバー4へ送信する(ステップS311)。ここでは、モノの情報を取得したいアクセス元プレイヤを小売C、小売Xとする。小売Cの端末2cは、アクセス元(情報要求元)プレイヤID「PF−C」及びID「1」を、小売Xの端末2xは、アクセス元プレイヤID「PF−X」及びID「1」を、アクセスサーバー4へ送信する。
【0082】
アクセスサーバー4は、経路サーバー3へアクセスし、情報取得対象のモノを特定するタグIDと、アクセス元プレイヤIDとをキーにして流通経路情報を検索し、「モノの情報」を保持しているプレイヤ(すなわち流通経路上のプレイヤ)のリストを取得する(ステップS312)。ここで得られるプレイヤリストには、アクセス元の権限で参照できるプレイヤのみが含まれる。なお、経路サーバー3が保持する流通経路情報上の参照権限は、それぞれのプレイヤが経路登録を行う際に、自らのポリシーに基づいて設定する([2.(手順1)流通経路情報登録時のアクセス制御]を参照のこと。)
【0083】
例えば、端末2cから受信したID「1」とアクセス元プレイヤID「PF−C」をキーにして流通経路情報を検索した場合、タグID「01」及びプレイヤID「PF−C」を含むレコードが登録されているため、小売C(プレイヤPF−C)は、流通経路上のプレイヤであることがわかる。よって、ID「1」に対応したレコード、すなわち、タグID「01」が設定されているレコードのうち、参照権限に「流通経路上のアクセス者のみに公開」、または、「全てのアクセス者に公開」が設定されているレコード内のプレイヤID「PF−A」、「PF−B」、「PF−C」と、それらプレイヤIDに対応したアドレスがプレイヤリストとして読み出される。
【0084】
一方、端末2xから受信したID「1」とアクセス元プレイヤID「PF−X」をキーにして流通経路情報を検索した場合、対応するレコードが登録されていないため、小売X(プレイヤPF−X)は、流通経路上のプレイヤではないことがわかる。よって、タグID「01」が設定されているレコードのうち、参照権限に「全てのアクセス者に公開」が設定されているレコード内のプレイヤID「PF−B」とそのアドレスがプレイヤリストとして読み出される。
【0085】
アクセスサーバー4は、ステップS312で取得したプレイヤリストに含まれるプレイヤの端末2へ「モノの情報」の取得要求を送信する(ステップS313)。この取得要求には、情報取得対象のモノを特定するIDが含まれる。なお、プレイヤリストにアクセス元プレイヤが含まれる場合、このアクセス元プレイヤの端末2へは取得要求を送信しないようにすることもできる。情報取得要求を受信した各端末2は、IDに対応した、自身の保持する「モノの情報」をアクセスサーバー4へ返送する。「モノの情報」には、例えば、商品情報や価格情報、入出荷データ、取引データなどが含まれうる。小売Cからの情報収集要求に対応して、プレイヤID「PF−A」、「PF−B」で特定されるプレイヤの端末2a,2bへ、小売Xからの情報収集要求に対応して端末2bへ「モノの情報」の取得要求が送信される。
【0086】
アクセスサーバー4の備えるフィルタリング装置は、指定したタグID「01」に対応して端末2から返送された「モノの情報」のうち、アクセス元プレイヤ、すなわち、小売C、小売Xが参照できない情報についてフィルタリングを行う(ステップS314)。
【0087】
ステップS312において、小売Cは流通経路上のアクセス者であると判断され、また、アクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。従って、アクセスサーバー4は、端末2a及び2bから取得した情報のうち、商品情報及び価格情報のみが、小売Cに提供可能な情報と判断する。
【0088】
一方、ステップS312において、小売Xは流通経路上のアクセス者ではないと判断され、また、アクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。従って、アクセスサーバー4は、端末2bから取得した情報のうち、商品情報のみが、小売Xに提供可能な情報と判断する。
なお、アクセスサーバー4には、プレイヤIDに対応してアクセス者ロールの情報が予め記憶されているか、端末2が、ステップS311の情報収集要求時にアクセス者ロールの情報を合わせて送信するものとする。
【0089】
アクセスサーバー4は、ステップS314にてフィルタリングした結果、許可される情報を端末2c、2xへ返送する(ステップS315)。すなわち、小売Cの端末2cには、端末2a及び2bから取得した情報に含まれる商品情報及び価格情報が返送され、小売Xの端末2xには、端末2bから取得した情報に含まれる商品情報が返送される。
【0090】
[3.2 アクセス制御分散型]
アクセス制御分散型は、「モノの情報」の収集をサーバーが、アクセス制御を各プレイヤの端末が行うケースである。「モノの情報」の収集を行うサーバーを「アクセスサーバー」と呼ぶ。
アクセスサーバーは、アクセス元から「モノの情報」についての情報収集の要求を受けると、経路サーバーにアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。なお、流通経路上にないプレイヤには一切の「モノの情報」を提供しない場合、この時点で、アクセス元として参照できないプレイヤ、すなわち、プレイヤリストに含まれていないアクセス元(情報要求元)プレイヤを排除することができる。次に、アクセスサーバーは、取得したプレイヤリストに基づいて「モノの情報」をプレイヤの端末から収集する。情報取得要求を受けた各プレイヤの端末では、経路サーバーへの登録状況に応じてアクセス元が参照できない情報についてフィルタリングを行い、参照可能な情報のみをアクセスサーバーに返送する。アクセスサーバーは、端末から返送された、フィルタリングされた「モノの情報」をアクセス元の端末へ返送する。
【0091】
図10は、アクセス制御分散型のトレースシステムの構成及び、情報配信時のアクセス制御手順を示す図である。アクセス制御分散型のトレースシステム構成は、完全サーバー型のものと同様であるが、アクセスサーバー4ではなく、各端末2が、アクセス権限情報を保持し、情報のフィルタリングを行う点が異なる。
【0092】
同図におけるステップS321の情報収集要求〜ステップS322の「モノの情報」を持つプレイヤリストの取得までは、図9における完全サーバー型のステップS311の情報収集要求〜ステップS312の「モノの情報」を持つプレイヤリストの取得と同じ動作手順である。ここでも、モノの情報を取得したいプレイヤを小売C、小売Xとし、小売Cに対応してプレイヤID「PF−A」、「PF−B」、「PF−C」と、それらプレイヤIDに対応したアドレスがプレイヤリストとして読み出され、小売Xに対応してプレイヤID「PF−B」とそのアドレスがプレイヤリストとして読み出される。
【0093】
アクセスサーバー4は、ステップS322で取得したプレイヤリストに含まれるプレイヤの端末2へ「モノの情報」の取得要求を送信する(ステップS323)。この取得要求には、情報取得対象のモノを特定するIDと、アクセス元プレイヤのプレイヤID、アクセス者ロール、所有履歴の情報が含まれる。よって、小売Cからの情報収集要求に対応して、当該小売Cの端末2cを除いた端末2a,2bへ、小売Xからの情報収集要求に対応して端末2bへ「モノの情報」の取得要求が送信される。
なお、アクセスサーバー4に、プレイヤIDに対応してアクセス者ロールの情報を予め記憶しておき、アクセス元の端末2から受信したプレイヤIDに対応して読み出したアクセス者ロールを、「モノの情報」の要求先の端末2へ送信してもよく、アクセスサーバー4が、ステップS311の情報収集要求時に併せてアクセス元の端末2から当該アクセス元のアクセス者ロールの情報を受信し、「モノの情報」の要求先の端末2へ送信してもよい。
【0094】
ステップS323において「モノの情報」の取得要求を受信した各端末2は、自身の保持する「モノの情報」のうち、アクセス元プレイヤが参照できない情報についてフィルタリングを行う(ステップS324)。
例えば、端末2aでは、自身の保持するアクセス権限情報を参照して、アクセスサーバー4から受信したアクセス元プレイヤID「PF−C」、アクセス者ロール「小売」、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2aは、プレイヤID「PF−C」で特定されるアクセス元プレイヤ(小売C)には、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報及び価格情報のみが提供可能な情報であると判断する。
【0095】
また、例えば、端末2bでは、自身の保持するアクセス権限情報を参照して、受信したアクセス元プレイヤID「PF−C」、アクセス者ロール「小売」、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す一方、アクセス元プレイヤID「PF−X」、アクセス者ロール「小売」、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2bは、プレイヤID「PF−C」で特定されるプレイヤ(小売C)には、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報のみが提供可能な情報であり、プレイヤID「PF−X」で特定されるプレイヤ(小売X)には商品情報のみが提供可能な情報と判断する。
【0096】
各端末2は、ステップS324にてフィルタリングした情報を、プレイヤIDとともにアクセスサーバー4へ返送する(ステップS325)。アクセスサーバー4は、端末2から受信した情報を、アクセス元の端末2へ返送する(ステップS326)。これにより、アクセスサーバー4は、小売Cの端末2cへ、端末2a及び2bから取得した商品情報及び価格情報を返送し、小売Xの端末2xへは、端末2bから取得した商品情報が返送される。
【0097】
[3.3 完全分散型]
完全分散型は、「モノの情報」の収集及びアクセス制御を、共にプレイヤの端末で行うケースである。
「モノの情報」を参照したいプレイヤは、まず、自身の端末から経路サーバーへアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。次に、アクセス元(情報要求元)プレイヤの端末は、取得したプレイヤリストに基づいて、「モノの情報」を収集する。「モノの情報」の収集は、直接プレイヤリストに示されるプレイヤの端末へアクセスして行うことでもよく、経路サーバーを経由してもよい。「モノの情報」を提供するプレイヤの端末は、経路サーバーへの登録状況に応じてアクセス元が参照できない情報についてフィルタリングを行い、参照可能な情報のみを直接、またはアクセスサーバーを介して、アクセス元プレイヤの端末に返送する。
【0098】
図11は、完全分散型のトレースシステムの構成及び処理フローを示す図である。
同図において、完全分散型のトレースシステムの構成と、図10に示すアクセス制御分散型のトレースシステムの構成と異なる点は、アクセスサーバー4がない点である。つまり、メーカAの端末2a、卸Bの端末2b、小売Cの端末2c、小売Xの端末2x、及び、経路サーバー3は、ネットワークを介して接続され、経路サーバー3は、流通経路情報情報を、各端末2は、アクセス権限情報を保持している。
【0099】
同図において、「モノの情報」を取得したい情報要求元プレイヤは、当該プレイヤの保持する端末2により、情報取得対象のモノを特定するID、すなわち、このモノに少なくとも流通時に付与されていたタグ1のタグIDと、自分のプレイヤIDを経路サーバー3へ送信する。ここでは、情報要求元プレイヤを小売C、小売Xとする。小売Cの端末2cは、アクセス元プレイヤID「PF−C」及びID「1」を、小売Xの端末2xは、アクセス元プレイヤID「PF−X」及びID「1」を、経路サーバー3へ送信する。
【0100】
経路サーバー3は、完全サーバー型、アクセス制御分散型と同様の手順により、情報取得対象を特定するIDと、アクセス元プレイヤIDをキーにして流通経路情報を検索し、「モノの情報」を保持しているプレイヤ(すなわち流通経路上のプレイヤ)とそのアドレスのリストを取得する(ステップS331)。経路サーバー3は、読み出したプレイヤリストを対応する端末2へ返送する。これにより、小売Cの端末2cは、プレイヤID「PF−A」、「PF−B」、「PF−C」のプレイヤリストを受信し、小売Xの端末2xは、プレイヤID「PF−B」のみをプレイヤリストとして受信する。
【0101】
プレイヤリストを受信したアクセス元端末2は、ステップS331において受信したプレイヤリストで示される、自身以外のプレイヤの端末2へ「モノの情報」を要求する(ステップS332)。すなわち、小売Cの端末2cは、プレイヤID「PF−A」により特定されるメーカAの端末2a、及び、プレイヤID「PF−B」により特定されるメーカBの端末2bへ「モノの情報」の参照要求を送信する。この参照要求には、情報取得対象のモノを特定するID「1」、アクセス元(情報要求元)プレイヤID「PF−C」が含まれる。また、小売Xの端末2xは、プレイヤID「PF−B」により特定されるメーカBの端末2bへ「モノの情報」の参照要求を送信する。この参照要求には、情報取得対象のモノを特定するID「1」、アクセス元(情報要求元)プレイヤID「PF−X」が含まれる。
【0102】
ステップS332において、「モノの情報」の参照要求を受信した端末2は、経路サーバー3へ流通経路情報を要求する(ステップS333)。この流通経路情報の要求には、ステップS332において受信したIDの情報が含まれる。経路サーバー3は、流通経路情報を参照して、端末2から受信したIDをキーにして特定されるレコードを特定し、特定したレコードから読み出したプレイヤIDの情報からなる流通経路情報を返送する。例えば、端末2a、2bからID「1」を受信した場合、タグID「01」で特定される、プレイヤID「PF−A」、アドレス「192.168.0.1」、参照権限「流通経路上のアクセス者のみに公開」の情報が含まれるレコード、プレイヤID「PF−B」、アドレス「192.168.0.2」、参照権限「全てのアクセス者に公開」の情報が含まれるレコード、プレイヤID「PF−C」、アドレス「192.168.0.3」、参照権限「流通経路上のアクセス者のみに公開」の情報が含まれるレコードからなる流通経路情報が返送される。
【0103】
ステップS333において、経路サーバー3から流通経路情報を取得した端末2は、自身の保持する「モノの情報」のうち、アクセス元プレイヤが参照できない情報についてフィルタリングを行う(ステップS334)。
例えば、ステップS333において取得した流通経路情報に、アクセス元プレイヤID「PF−C」がプレイヤIDとして含まれているため、小売C(プレイヤPF−C)は、流通経路上のアクセス者であると判断される。また、アクセス元プレイヤID「PF−C」のプレイヤ(小売C)のアクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2a、2bは、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報及び価格情報のみが、アクセス元プレイヤID「PF−C」のプレイヤ(小売C)に提供可能な情報と判断する。
【0104】
一方、ステップS333において取得した流通経路情報に、アクセス元プレイヤID「PF−X」がプレイヤIDとして含まれていないため、小売X(プレイヤPF−X)は、流通経路上のアクセス者ではないと判断される。また、アクセス元プレイヤ「PF−X」のプレイヤ(小売X)のアクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」に対応して、対象情報「<商品情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2bは、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報のみが、アクセス元プレイヤID「PF−C」のプレイヤ(小売X)に提供可能な情報と判断する。
【0105】
なお、経路サーバー3に、プレイヤIDに対応してアクセス者ロールの情報を予め記憶しておき、流通経路情報と併せてアクセス者ロールを端末2へ送信してもよく、端末2c、2xが、ステップS332の情報参照要求に併せて送信したアクセス者ロールの情報を送信してもよい。
【0106】
情報参照要求を受信した端末2は、ステップS334にてフィルタリングした結果、提供が許可される情報をアクセス元(情報要求元)の端末2へ返送する(ステップS335)。これにより、小売Cの端末2cには、端末2a及び2bから商品情報及び価格情報が返送され、小売Xの端末2xには、端末2bから商品情報が返送される。
【0107】
[4. その他]
上記実施の形態のポイントをまとめると以下のようになる。
(1)流通経路上のプレイヤが数珠つなぎに事前登録を行っていくことで、予め流通経路を知らないプレイヤでも、流通経路上のプレイヤのみに制限して情報を公開することができる。
(2)タグに認証コードを書き込むため、流通経路の途中に異なる管理スキームのプレイヤやシステム化されていないプレイヤが存在する環境でも適用可能である。
(3)プレイヤ間を移動するたびに認証コードが変化していくため、一度モノを手にしたプレイヤが、モノを手放した後に不正に流通経路情報を登録することを防ぐことができる。
【0108】
なお、上記で説明したトレースシステムでは、流通(物流)を例に説明しているが、IDで管理されたトレース対象が、複数プレイヤ間を移動するアプリケーションであれば、適用可能である。また、上記実施形態においては流通経路上の企業単位にプレイヤIDを割り当てているが、プレイヤID割り当て単位は任意であり、トレース対象が流通・移動する単位に応じて、個人やグループ単位としてもよい。
また、トレース対象に付与されるID、認証コードなどの情報格納デバイスは、タグ以外のものを用いることも可能である。
【0109】
従来技術では、「流通経路情報の登録」において、流通経路上の各プレイヤ(業者)がIDに対応づけてサーバーに各自情報を登録するとともに、登録された情報に基づいて流通経路が正しいかどうかをサーバーが確認を行ったり(特許文献1)、履歴情報を登録する者を限定したりしている(特許文献2)。また、情報要求者に応じて提供可能な情報の範囲を特定して、その特定した情報を提供している(特許文献3及び4)。
しかし、本実施形態における情報登録者の限定方法では、プレイヤ間をモノが移動する際に、移動元プレイヤが移動先プレイヤを経路サーバーに事前登録する。経路サーバーは、事前登録されたプレイヤからの登録要求のみを許可することで、事前登録が行われていない第三者からの不正な流通経路情報の登録を防ぐ。
【0110】
また、他の情報登録者の限定方法では、モノの流通経路上の各段階のプレイヤが、モノを入手した時点で、それぞれ有する秘密鍵によって、入手したモノに添付されているタグ内に格納されている暗号化情報をさらに暗号化し、サーバーによる認証を受けて、タグに暗号化情報を登録し、サーバーに流通経路情報を登録する。これにより、サーバー側に登録される直前までの情報に基づいて、実際にモノ(タグ)を有するプレイヤ以外による情報の登録を防止することができる。
【0111】
このように、本実施の形態では、流通するモノへ付与されたタグへのデータ登録に際し、タグを最初に商品に添付する登録者が、初期乱数を自らの秘密鍵で暗号化したもの(暗号化情報)をタグとセンタに登録し、流通経路における次の登録者は、当該タグに登録された暗号化情報を自らの秘密鍵で暗号化して、センタに認証を求め、センタは暗号化情報を復号していくことで、当該タグに対応して登録されている暗号化情報を確認して認証を行い、認証結果が正の場合にデータの登録を認める。
【0112】
よって、予め流通経路がわからない場合であっても、流通経路上のプレイヤのみにモノの情報を公開できるようなアクセス制御が実現できる。また、実際のモノの所有に基づいたアクセス制御が行われるため、モノを物理的に手に入れていない第三者が不正にモノの情報を取得することを防止することができる。これにより、入出荷データ、取引データ、購買データなどの流通関係者以外に秘匿したい情報を安全に配信することができるようになる。
【0113】
また、本実施の形態では、流通経路の途中でシステム外のプレイヤを経由したとしても、同一の経路サーバーに接続しているプレイヤの範囲内において、流通経路情報を登録したり、流通経路上のプレイヤのみにモノの限定した情報を公開することが可能である。これにより、複数の管理スキームが混在する環境や、プレイヤ間でシステム化レベルに差のある環境においても、安全な情報配信が可能となる。
また、複数のプレイヤで統一の認証コードを使用する方式では、一度モノを手にしたプレイヤがモノを手放した後に流通経路情報を登録するおそれがあるが、本実施の形態では、流通経路上でのプレイヤが変わるたびに毎回認証コードが変化するため、モノを手放した後の不正な登録を防ぐことが可能となる。
【0114】
なお、上述の端末2、経路サーバー3、及び、アクセスサーバー4は、内部にコンピュータシステムを有している。そして、上述した端末2、経路サーバー3、及び、アクセスサーバーの動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
【0115】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバーやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
【図面の簡単な説明】
【0116】
【図1】全てのプレイヤが同一の経路サーバーを利用している場合のトレースシステムの構成、及び、プレイヤ事前登録手順を示す図である。
【図2】図1に示すトレースシステムにおける流通経路情報登録手順を示す図である。
【図3】同一の経路サーバーを利用していないプレイヤが存在する場合のトレースシステムの構成、及び、流通経路情報の登録手順を示す図である。
【図4】公開鍵暗号方式を用いた場合の各プレイヤの端末における認証コードの生成処理手順を示す図である。
【図5】公開鍵暗号方式を用いた場合の経路サーバーにおける認証コードの検証処理手順を示す図である。
【図6】公開鍵暗号方式を用いた場合のトレースシステムの構成、及び、動作手順を示す図である。
【図7】ハッシュを用いた場合の各プレイヤの端末における認証コードの生成処理手順を示す図である。
【図8】ハッシュを用いた場合経路サーバーにおける認証コードの検証処理手順を示す図である。
【図9】完全サーバー型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。
【図10】アクセス制御分散型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。
【図11】完全分散型のトレースシステムの構成、及び、情報配信時のアクセス制御手順を示す図である。
【符号の説明】
【0117】
1…タグ
2a、2b、2c、2x…端末
3…経路サーバー
4…アクセスサーバー
【特許請求の範囲】
【請求項1】
トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、
経路上の最初のプレイヤの端末は、
前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す第1の読み出し手段と、
乱数と、前記第1の読み出し手段により読み出したトレース対象識別子とを用いて認証コードを生成する第1の認証コード生成手段と、
前記第1の認証コード生成手段により生成した認証コードを前記情報記録媒体へ書き込む書き込み手段とを備え、
経路上の他のプレイヤの端末は、
前記情報記録媒体から、トレース対象識別子と、認証コードとを読み出す第2の読み出し手段と、
前記第2の読み出し手段により読み出した認証コードから新たな認証コードを生成する第2の認証コード生成手段と、
前記第2の読み出し手段により読み出したトレース対象識別子と、前記第2の認証コード生成手段により生成した新たな認証コードとを設定した経路登録要求を前記経路サーバーへ通知する経路登録要求手段と、
前記情報記録媒体に記憶されている認証コードを、前記第2の認証コード生成手段により生成した新たな認証コードを前記情報記録媒体により書き換える書き込み手段とを備え、
前記経路サーバーは、
トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段と、
前記経路上の他のプレイヤの端末から前記経路登録要求を受信する受信手段と、
前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段と、
前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段とを備える、
ことを特徴とするトレースシステム。
【請求項2】
経路上の前記最初のプレイヤの端末において、
前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせた情報を、前記最初のプレイヤの鍵により暗号化して認証コードを生成し、
経路上の前記他のプレイヤの端末において、
前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードを、当該他のプレイヤの鍵により暗号化して新たな認証コードを生成し、
前記経路サーバーにおいて、
前記記憶手段は、各プレイヤ毎に、当該プレイヤの鍵によって暗号化した情報を復号するための鍵の情報をさらに記憶し、
前記検証手段は、前記記憶手段内の経路情報を参照して、前記経路登録要求内のトレース対象識別子に対応した経路上のプレイヤを特定し、前記経路登録要求の送信元のプレイヤ、及び、特定した経路上のプレイヤに対応して前記記憶手段から読み出した鍵を、経路の逆順に用いて、前記経路登録要求内の認証コードを復号し、復号した結果得られたトレース対象識別子及び乱数が、前記経路登録要求内のトレース対象識別子と、当該トレース対象識別子に対応して前記初期乱数登録テーブルから読み出した乱数とに一致するかにより検証を行う、
ことを特徴とする請求項1に記載のトレースシステム。
【請求項3】
経路上の前記最初のプレイヤの端末において
前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせたコードのハッシュ値を算出することにより認証コードを生成し、
前記経路上の他のプレイヤの端末において、
前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードのハッシュ値を算出することにより新たな認証コードを生成し、
前記経路サーバーにおいて、
前記検証手段は、受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出すとともに、前記記憶手段内の経路情報を参照して、当該トレース対象識別子に対応した経路上のプレイヤの数を得、前記経路登録要求内のトレース対象識別子と読み出した乱数とを組み合わせたコードのハッシュ値を算出し、算出したハッシュ値についてさらにハッシュ値を算出することを経路上のプレイヤの数だけ繰り返し、得られたハッシュ値と受信した前記経路登録要求内の認証コードとが一致するか否かにより検証を行う、
ことを特徴とする請求項1に記載のトレースシステム。
【請求項4】
トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、
経路上のプレイヤの端末は、
前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す読み出し手段と、
前記読み出し手段により読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求手段と、
前記読み出し手段により読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求手段とを備え、
前記経路サーバーは、
トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段と、
前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段と、
前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段とを備える、
ことを特徴とするトレースシステム。
【請求項5】
前記端末または前記ネットワーク上のアクセスサーバーは、
経路上のプレイヤに提供可能なトレース対象関連情報の種類と、経路上にないプレイヤに提供可能なトレース対象関連情報の種類とを示すアクセス権限情報を記憶するアクセス権限記憶手段を備え、
関連情報の取得対象であるトレース対象を特定するトレース対象識別子と、トレース対象関連情報の要求元のプレイヤの情報とを受信し、当該要求元のプレイヤが、当該トレース対象識別子に対応して前記経路サーバーの記憶手段内の経路情報に経路上のプレイヤとして登録されているか否と、前記アクセス権限記憶手段内のアクセス権限情報とから、前記情報要求元のプレイヤに提供可能な情報の種類を特定し、前記経路上のプレイヤの端末に前記トレース対象識別子に対応して保持されるトレース対象関連情報のうち、特定した種類のトレース対象関連情報を前記要求元のプレイヤの端末へ提供する、
ことを特徴とする請求項1から請求項4のいずれかの項に記載のトレースシステム。
【請求項6】
トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムにおける前記経路サーバーとして用いられるコンピュータを、
トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段、
経路上のプレイヤの端末から、トレース対象識別子と認証コードとを設定した経路登録要求を受信する受信手段、
前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段、
前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段、
として機能させることを特徴とするコンピュータプログラム。
【請求項1】
トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、
経路上の最初のプレイヤの端末は、
前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す第1の読み出し手段と、
乱数と、前記第1の読み出し手段により読み出したトレース対象識別子とを用いて認証コードを生成する第1の認証コード生成手段と、
前記第1の認証コード生成手段により生成した認証コードを前記情報記録媒体へ書き込む書き込み手段とを備え、
経路上の他のプレイヤの端末は、
前記情報記録媒体から、トレース対象識別子と、認証コードとを読み出す第2の読み出し手段と、
前記第2の読み出し手段により読み出した認証コードから新たな認証コードを生成する第2の認証コード生成手段と、
前記第2の読み出し手段により読み出したトレース対象識別子と、前記第2の認証コード生成手段により生成した新たな認証コードとを設定した経路登録要求を前記経路サーバーへ通知する経路登録要求手段と、
前記情報記録媒体に記憶されている認証コードを、前記第2の認証コード生成手段により生成した新たな認証コードを前記情報記録媒体により書き換える書き込み手段とを備え、
前記経路サーバーは、
トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段と、
前記経路上の他のプレイヤの端末から前記経路登録要求を受信する受信手段と、
前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段と、
前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段とを備える、
ことを特徴とするトレースシステム。
【請求項2】
経路上の前記最初のプレイヤの端末において、
前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせた情報を、前記最初のプレイヤの鍵により暗号化して認証コードを生成し、
経路上の前記他のプレイヤの端末において、
前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードを、当該他のプレイヤの鍵により暗号化して新たな認証コードを生成し、
前記経路サーバーにおいて、
前記記憶手段は、各プレイヤ毎に、当該プレイヤの鍵によって暗号化した情報を復号するための鍵の情報をさらに記憶し、
前記検証手段は、前記記憶手段内の経路情報を参照して、前記経路登録要求内のトレース対象識別子に対応した経路上のプレイヤを特定し、前記経路登録要求の送信元のプレイヤ、及び、特定した経路上のプレイヤに対応して前記記憶手段から読み出した鍵を、経路の逆順に用いて、前記経路登録要求内の認証コードを復号し、復号した結果得られたトレース対象識別子及び乱数が、前記経路登録要求内のトレース対象識別子と、当該トレース対象識別子に対応して前記初期乱数登録テーブルから読み出した乱数とに一致するかにより検証を行う、
ことを特徴とする請求項1に記載のトレースシステム。
【請求項3】
経路上の前記最初のプレイヤの端末において
前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせたコードのハッシュ値を算出することにより認証コードを生成し、
前記経路上の他のプレイヤの端末において、
前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードのハッシュ値を算出することにより新たな認証コードを生成し、
前記経路サーバーにおいて、
前記検証手段は、受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出すとともに、前記記憶手段内の経路情報を参照して、当該トレース対象識別子に対応した経路上のプレイヤの数を得、前記経路登録要求内のトレース対象識別子と読み出した乱数とを組み合わせたコードのハッシュ値を算出し、算出したハッシュ値についてさらにハッシュ値を算出することを経路上のプレイヤの数だけ繰り返し、得られたハッシュ値と受信した前記経路登録要求内の認証コードとが一致するか否かにより検証を行う、
ことを特徴とする請求項1に記載のトレースシステム。
【請求項4】
トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、
経路上のプレイヤの端末は、
前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す読み出し手段と、
前記読み出し手段により読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求手段と、
前記読み出し手段により読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求手段とを備え、
前記経路サーバーは、
トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段と、
前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段と、
前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段とを備える、
ことを特徴とするトレースシステム。
【請求項5】
前記端末または前記ネットワーク上のアクセスサーバーは、
経路上のプレイヤに提供可能なトレース対象関連情報の種類と、経路上にないプレイヤに提供可能なトレース対象関連情報の種類とを示すアクセス権限情報を記憶するアクセス権限記憶手段を備え、
関連情報の取得対象であるトレース対象を特定するトレース対象識別子と、トレース対象関連情報の要求元のプレイヤの情報とを受信し、当該要求元のプレイヤが、当該トレース対象識別子に対応して前記経路サーバーの記憶手段内の経路情報に経路上のプレイヤとして登録されているか否と、前記アクセス権限記憶手段内のアクセス権限情報とから、前記情報要求元のプレイヤに提供可能な情報の種類を特定し、前記経路上のプレイヤの端末に前記トレース対象識別子に対応して保持されるトレース対象関連情報のうち、特定した種類のトレース対象関連情報を前記要求元のプレイヤの端末へ提供する、
ことを特徴とする請求項1から請求項4のいずれかの項に記載のトレースシステム。
【請求項6】
トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムにおける前記経路サーバーとして用いられるコンピュータを、
トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段、
経路上のプレイヤの端末から、トレース対象識別子と認証コードとを設定した経路登録要求を受信する受信手段、
前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段、
前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段、
として機能させることを特徴とするコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2008−265940(P2008−265940A)
【公開日】平成20年11月6日(2008.11.6)
【国際特許分類】
【出願番号】特願2007−110458(P2007−110458)
【出願日】平成19年4月19日(2007.4.19)
【出願人】(000102728)株式会社エヌ・ティ・ティ・データ (438)
【Fターム(参考)】
【公開日】平成20年11月6日(2008.11.6)
【国際特許分類】
【出願日】平成19年4月19日(2007.4.19)
【出願人】(000102728)株式会社エヌ・ティ・ティ・データ (438)
【Fターム(参考)】
[ Back to top ]