情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システム
【課題】無線タグを用いるシステムの安全性を高めることができる情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システムを提供する。
【解決手段】情報処理装置は、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、を有する。
【解決手段】情報処理装置は、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、を有する。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システムに関する。
【背景技術】
【0002】
近年、無線タグの利用が拡大してきている。この無線タグは、固有のIDを保持し、リーダによってIDが読取られる。無線タグは、例えば主に商品管理の分野で用いられてきた。商品管理の分野では、商品の流通を管理する者などがそれぞれの商品に無線タグを取り付け、無線タグのIDと当該無線タグが取り付けられた商品に関する情報とを対応づけて管理することにより、商品の流通管理を容易に行うことができる(例えば特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005−352814号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
このような無線タグは、今後さらに安価に入手することができるようになり、より一層多様な分野で普及していくことが予想される。無線タグからは、プライバシーに関わる情報を含む様々な情報を取得することができる。このため、この分野においてさらに安全性を高める仕組みが求められている。
【課題を解決するための手段】
【0005】
本開示によれば、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、上記類似タグリストに含まれる上記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された上記利用者のそれぞれについて、上記類似タグリストに含まれる無線タグであって、上記利用者が上記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、上記不審タグが上記類似タグリストに含まれていると判定された上記利用者に通知を行う通知部と、を有する情報処理装置が提供される。
【0006】
かかる構成によれば、無線タグの追跡情報に基づいて、許可なく他人により取付けられた無線タグの可能性がある不審タグを検出して、利用者に通知することができる。これにより、無線タグを利用するシステムにおける安全性を向上させることができる。
【0007】
また、本開示によれば、コンピュータを、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、上記類似タグリストに含まれる上記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された上記利用者のそれぞれについて、上記類似タグリストに含まれる無線タグであって、上記利用者が上記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、上記不審タグが上記類似タグリストに含まれていると判定された上記利用者に通知を行う通知部と、を有する情報処理装置として機能させるためのプログラムが提供される。
【0008】
また、本開示によれば、コンピュータを、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、上記類似タグリストに含まれる上記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された上記利用者のそれぞれについて、上記類似タグリストに含まれる無線タグであって、上記利用者が上記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、上記不審タグが上記類似タグリストに含まれていると判定された上記利用者に通知を行う通知部と、を有する情報処理装置として機能させるためのプログラムを記録した、コンピュータに読取り可能な記録媒体が提供される。
【0009】
また、本開示によれば、自身を識別するためのタグ識別子を保持する無線タグと、上記無線タグが所定の範囲内に存在すると上記タグ識別子を取得するリーダと、上記リーダにより上記タグ識別子が取得された時刻から生成された上記無線タグの移動履歴を示す追跡情報に基づいて、上記無線タグの情報を検査する情報処理装置と、を有し、上記情報処理装置は、上記追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、上記類似タグリストに含まれる上記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された上記利用者のそれぞれについて、上記類似タグリストに含まれる無線タグであって、上記利用者が上記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、上記不審タグが上記類似タグリストに含まれていると判定された上記利用者に通知を行う通知部と、を有する、情報処理システムが提供される。
【発明の効果】
【0010】
以上説明したように本開示によれば、無線タグを用いるシステムの安全性を高めることができる。
【図面の簡単な説明】
【0011】
【図1】本開示の一実施形態にかかる無線タグ追跡システムの概略的な構成図である。
【図2】同実施形態にかかる無線タグの構成を示すブロック図である。
【図3】同実施形態にかかる無線タグを読取るリーダの構成を示すブロック図である。
【図4】同実施形態にかかる無線タグの追跡情報を管理するサーバの構成を示すブロック図である。
【図5】図4のサーバの制御部の詳細構成を示すブロック図である。
【図6】同実施形態にかかる無線タグ追跡システムを利用する利用者の相関関係を説明するための説明図である。
【図7】同実施形態にかかる無線タグ追跡システムの利用者情報の一例を説明するための説明図である。
【図8】同実施形態にかかる無線タグ追跡システムのタグ追跡者情報の一例を説明するための説明図である。
【図9】同実施形態にかかる無線タグ追跡システムの追跡情報の一例を説明するための説明図である。
【図10】同実施形態にかかる無線タグ追跡システムの追跡情報の他の一例を説明するための説明図である。
【図11】同実施形態にかかる無線タグ追跡システムの追跡情報の生成動作の一例について説明するためのシーケンス図である。
【図12】同実施形態にかかる無線タグ追跡システムの追跡情報の生成動作の他の一例について説明するためのシーケンス図である。
【図13】同実施形態にかかる無線タグ追跡システムの追跡情報の提供動作の一例について説明するためのシーケンス図である。
【図14】同実施形態にかかる無線タグ追跡システムの追跡情報の表示例を示す説明図である。
【図15】同実施形態にかかる無線タグ追跡システムの追跡情報の提供動作の他の一例について説明するためのシーケンス図である。
【図16】同実施形態にかかる無線タグ追跡システムのサーバが不正追跡者の疑いがある利用者を抽出する情報抽出処理の動作例を示すフローチャートである。
【図17】図16のステップ305において抽出される類似タグリストの一例を示す説明図である。
【図18】図16のステップ309において抽出される追跡者リストの一例を示す説明図である。
【図19】図16のステップ315において抽出される追跡タグリストの一例を示す説明図である。
【図20】図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの一例を示す説明図である。
【図21】図16のステップ315において抽出される追跡タグリストの他の一例を示す説明図である。
【図22】図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの他の一例を示す説明図である。
【図23】図16のステップ315において抽出される追跡タグリストの他の一例を示す説明図である。
【図24】図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの他の一例を示す説明図である。
【図25】同実施形態にかかる無線タグ追跡システムにより抽出された不正追跡者の取付けた無線タグに対する処理の一例を示すシーケンス図である。
【図26】同実施形態における無線タグ確認ボックスの外観例を示す説明図である。
【図27】同実施形態における無線タグ確認ボックスの構成を示すブロック図である。
【発明を実施するための形態】
【0012】
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0013】
なお、説明は以下の順序で行うものとする。
1.システム構成
1−1.システム全体構成
1−2.無線タグの機能構成
1−3.リーダの機能構成
1−4.サーバの機能構成
2.システム動作
2−1.概要
2−2.追跡情報の生成
2−3.追跡情報の表示
2−4.タグ情報の検査
3.無線タグ確認ボックス
【0014】
なお、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後にハイフンを介して異なる番号を付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の構成を、必要に応じてリーダ20−1、リーダ20−2のように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、リーダ20−1、リーダ20−2などを特に区別する必要が無い場合には、単にリーダ20と称する。
【0015】
<1.システム構成>
〔1−1.システム全体構成〕
まず、図1を参照して、本開示の一実施形態にかかる無線タグ追跡システムの概略構成について説明する。図1は、本開示の一実施形態にかかる無線タグ追跡システムの概略的な構成図である。
【0016】
本開示の一実施形態にかかる無線タグ追跡システム1は、サーバ10と、リーダ20と、無線タグ30と、端末40とを主に有する。無線タグ追跡システム1によるサービス提供者は、契約した利用者に無線タグ30を販売(又は配布)する。利用者は、無線タグ30を自分の持ち物に取付けて持ち歩く。無線タグ30は、固有のタグIDを保持している。利用者とこのタグIDを対応づける情報を少なくとも含む利用者情報が、利用者情報DB(Database)51に格納される。
【0017】
リーダ20は、無線タグ30と所定の距離以内に位置するときに、このタグIDを読取ることができる。リーダ20は、無線タグ30からタグIDを取得すると、タグIDと、タグIDを取得した時刻情報と、リーダ20を識別するリーダIDとをサーバ10に送信する。つまりリーダ20からタグIDとタグIDを取得した時刻情報とが送られてくるということは、そのタグIDを有する無線タグ30が、時刻情報の示す時点において、リーダIDの示すリーダ20の付近に位置していたことを意味する。従って、タグID毎に時刻情報とリーダIDとを追跡することにより、無線タグ30の移動履歴を追跡することができる。サーバ10は、リーダ20から取得したタグID、時刻情報、及びリーダIDを用いて、追跡情報を生成することができる。サーバ10は、生成した追跡情報を追跡情報DB55に格納することができる。
【0018】
なお、利用者は、端末40からネットワークを介してサーバ10に接続することによって、追跡情報を閲覧することができる。利用者が閲覧することを許可される追跡情報は、予め登録された無線タグ30についての追跡情報である。利用者は、自身の契約した無線タグ30の追跡者として自身を登録することが出来ると共に、他の利用者を追跡者として登録することもできる。かかる構成により、利用者は、大事な持ち物(なくしたくない物)無線タグ30を取付けておくことによって、無線タグ30を取付けた持ち物が手元からなくなってしまった場合に、持ち物の現在の位置を知ることができる。
【0019】
例えば、無線タグ30を取付けた持ち物が、図1に示されるように移動した場合に、無線タグ30は、移動中にリーダ20−2との距離が所定の距離以内となると、リーダ20−2にタグIDを送信する。リーダ20−2は、取得したタグIDと、タグIDを取得した時刻情報と、リーダ20−2を識別するリーダIDとをサーバ10に送信する。その後、無線タグ30とリーダ20−3との距離が所定の距離以内となると、無線タグ30は、リーダ20−3にタグIDを送信する。同様に、リーダ20−4と無線タグ30が所定の距離以内となると、無線タグ30は、リーダ20−4にタグIDを送信し、リーダ20−7と無線タグ30が所定の距離以内となったときには、無線タグ30は、リーダ20−7にタグIDを送信する。
【0020】
このように、利用者は主に自分の持ち物に無線タグ30を取付けることによって持ち物の在り処を追跡することができる。また、例えば親が子供の持ち物に無線タグ30を取付けて移動履歴を閲覧することもできる。ところが、この無線タグ30は、小型のものであればあるほど、他人に無線タグ30を取付けられても気づかないという状況が起こり得る。このような場合には、本人の許可なく位置を追跡されてしまう危険性がある。例えばストーカーがターゲットとする人或いはその人の持ち物に無線タグ30を取付けることにより、追跡情報がストーカー行為の手助けとなってしまうかもしれない。このストーカーは、無線タグ追跡システム1の利用者として登録された利用者であるため、無線タグ追跡システム1から見ると正規の利用者である。そこで、本開示では、このように不正な目的で、本人の許可なく無線タグ30を他人又は他人の持ち物に取付けて追跡する不正な利用者の取付けた無線タグ30である疑いのある不審タグを無線追跡情報に基づいて抽出する方法を提案する。
【0021】
〔1−2.無線タグの機能構成〕
次に、図2を参照しながら本開示の一実施形態にかかる無線タグの機能構成について説明する。図2は、同実施形態にかかる無線タグの構成を示すブロック図である。
【0022】
無線タグ30は、通信部301と、記憶部303と、制御部305と、電源部307とを有することができる。
【0023】
通信部301は、リーダ20と通信する通信インタフェースである。通信部301は、無線タグ30がリーダ20と通信することができる距離にあるときに、記憶部303の保持するタグIDをリーダ20に送信することができる。通信部301は、例えばリーダ20からの問合せに応じて、タグIDを送信してもよい。また通信部301は、定期的にタグIDを送信する構成であってもよい。
【0024】
記憶部303は、データ格納用の装置である。記憶部303は、無線タグ30を識別するタグIDを保持することができる。この通信部301と記憶部303とは、一体化された半導体回路により実装されてもよい。
【0025】
制御部305は、回路又はマイクロコンピュータなどであってよく、例えば送信する情報の暗号化を行うことができる。また制御部305は、例えば送信する情報に認証コードを付与することもできる。また、リーダ20からの問合せに応答するときには、制御部305は、問合せの内容を解析して応答するか否かを判断してもよい。
【0026】
電源部307は、無線タグ30の各部に電力を供給する機能を有する。例えば電源部307は、電池であってよい。或いは電源部307は、リーダ20から電力供給を受けてもよい。このとき電源部307は、リーダ20から電力の供給を受けるアンテナであってよい。このアンテナは、通信部301がリーダ20との通信に用いるアンテナと共用されてもよい。
【0027】
〔1−3.リーダの機能構成〕
次に図3を参照しながら、本開示の一実施形態にかかるリーダの機能構成について説明する。図3は、同実施形態にかかる無線タグを読取るリーダの構成を示すブロック図である。
【0028】
リーダ20は、第1通信部201と、記憶部203と、第2通信部205と、時刻情報取得部207と、電力供給部209と、制御部211と、を有することができる。
【0029】
第1通信部201は、タグ30と接続する機能を有し、タグ30からタグIDを取得する。第1通信部201は、取得したタグIDを第2通信部205に供給することができる。また、第1通信部201は、取得したタグIDを記憶部203に記憶させてもよい。リーダ20とサーバ10との間の通信に十分な帯域が確保できる場合には、リーダ20はタグIDを取得する度にサーバ10にタグIDとリーダIDとを送信してもよい。またリーダ20は、時刻情報を取得してタグIDと対応づけて記憶しておくことにより複数のタグIDをまとめてサーバ10に送信することもできる。この場合には、タグIDは時刻情報と対応付けて記憶部203に記憶される。
【0030】
記憶部203は、データ格納用の装置であり、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置、および記憶媒体に記録されたデータを削除する削除装置などを含むことができる。ここで記憶媒体としては、例えばフラッシュメモリ、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)、及びEEPROM(Electronically Erasable and Programmable Read Only Memory)などの不揮発性メモリや、HDD(Hard Disk Drive)などの磁気記録媒体などが用いられてよい。記憶部203は、上述の通り、リーダ20を識別するリーダIDを記憶することができる。また記憶部203は、必要に応じて第1通信部201が取得したタグIDと、タグIDが取得された時刻を対応づけて記憶することもできる。なお、タグID及び時刻と、リーダIDとは、実際には別体の記憶媒体中に記憶されてもよい。
【0031】
第2通信部205は、サーバ10と接続する機能を有し、少なくともタグIDとリーダIDとをサーバ10に送信することができる。第2通信部205は、さらにタグIDが取得された時刻情報をサーバ10に送信してもよい。第2通信部205は、第1通信部201がタグIDを取得する毎にタグIDとリーダIDとをサーバ10に送信してもよい。また第2通信部205は、複数のタグIDをまとめてサーバ10に送信してもよい。このとき第2通信部205は、複数のタグIDと、リーダIDと、タグIDが取得された時刻とをそれぞれ対応付けてサーバ10に送信する。
【0032】
時刻情報取得部207は、時刻情報を取得する機能を有する。時刻情報取得部207は、例えば時計であってよい。また時刻情報取得部207は、外部の装置から時刻情報を取得してもよい。
【0033】
電力供給部209は、タグ30に電力を供給する機能を有する。電力供給部209は、タグ30が動作するための電力を供給することができる。従って、タグ30が電力供給部209から電力供給を受けるための構成を有している場合には、タグ30は内蔵する電池を有していなくてもよい。また一方、タグ30が内蔵する電池を有している場合には、リーダ20は電力供給部209の構成を有していなくてもよい。
【0034】
制御部211は、リーダ20全体の動作を制御する機能を有する。制御部211は、回路又はマイクロコンピュータなどであってよく、例えば送信する情報を暗号化する機能や認証コードを付与する機能を有してもよい。
【0035】
〔1−4.サーバの機能構成〕
次に、図4及び図5を参照しながら、本開示の一実施形態にかかるサーバの機能構成について説明する。図4は、同実施形態にかかる無線タグの追跡情報を管理するサーバの構成を示すブロック図である。図5は、図4のサーバの制御部の詳細構成を示すブロック図である。
【0036】
まず図4を参照すると、サーバ10は、通信部101と制御部103とを主に有する。通信部101は、リーダ20と接続する機能を有する。また通信部101は、端末40とネットワークを介して接続することができる。また通信部101は、制御部103の制御に従って、各種のデータベースに接続することができる。通信部101が接続するデータベースの一例としては、利用者情報DB51、タグ追跡者DB53、及び追跡情報DB55が挙げられる。
【0037】
制御部103は、サーバ10の全体の動作を制御する機能を有する。ここで図5を参照すると、サーバ10の制御部103は、追跡情報生成部111と、追跡情報表示制御部113と、情報検査部115として機能することができる。
【0038】
追跡情報生成部111は、リーダ20から供給されるタグID及びリーダIDの情報を用いて、無線タグ30の追跡情報を生成する機能を有する。追跡情報生成部111は、受信したタグID、リーダID、及びタグIDを取得した時刻に基づいて、タグID毎に日時とリーダIDとを管理する追跡情報DB55に、リーダIDと時刻情報を書き込むことによって追跡情報を生成することができる。
【0039】
追跡情報表示制御部113は、登録された利用者からの要求に応じて、追跡情報生成部111により生成された追跡情報を表示させる機能を有する。追跡情報表示制御部113は、利用者IDとタグIDの組合せが予め登録されている場合に、追跡情報を表示させることができる。例えば追跡情報表示制御部113は、タグの追跡情報を地図上に重畳させて表示してもよい。
【0040】
情報検査部115は、無線タグ追跡システムに関する情報を検査する機能を有する。情報検査部115は、同じ人物又は当該人物の持ち物に取付けられて、一緒に移動していると思われる複数の無線タグ30を抽出した類似タグリストを取得することができる。そして情報検査部115は、無線タグ30が取付けられた人物の意に反して、他人から取付けられた無線タグ30が、類似タグリストに含まれている可能性を検査することができる。ところが、無線タグ追跡システムが取得することのできる情報だけでは、情報検査部115は、類似タグリストに含まれる無線タグ30が取付けられた人物がどの利用者であるかを特定することができない。従って、情報検査部115は、以下に説明する手順によって、意に反して他人から無線タグ30を取付けられている可能性のある人物に通知を行うことができる。
【0041】
まず、情報検査部115は、追跡情報が類似する無線タグ30を抽出した類似タグリストを取得する。情報検査部115は、無線タグ30間の追跡情報の類似度を算出して、類似度が所定の閾値以上の無線タグ30を抽出することによって類似タグリストを生成してもよい。或いは、情報検査部115は、別体の装置により生成された類似タグリストを取得してもよい。このとき、類似度の算出には、例えば文字列やDNA配列の類似度を計算するために用いられているアルゴリズムを適用することができる。例えば類似度の算出には、レーベンシュタイン距離が用いられてよい。レーベンシュタイン距離は、一方を他方に変形するためのコストを示す値である。従ってこの値は一方が他方に類似しているほど小さくなる。追跡情報の類似度算出には、その他様々なアルゴリズムが用いられてよい。次に情報検査部115は、類似タグリストに含まれる無線タグの情報にアクセスすることを許可された利用者の和集合を抽出して追跡者リストを生成することができる。そして情報検査部115は、抽出された利用者(追跡者リストに含まれる利用者)のそれぞれについて、当該利用者にとっての不審タグが類似タグリストに含まれているか否かを判定する。そして、情報検査部115は、不審タグが類似タグリストに含まれていると判定された利用者に通知を行う。ここで通知を受ける利用者は、利用者自身が追跡していない無線タグが取付けられている可能性のある利用者である。そこで情報検査部115は、当該利用者に、「あなたが追跡者として登録されていない無線タグ30があなた、或いはあなたの持ち物に付けられている可能性がある」旨を通知してよい。
【0042】
上記の通知を受けた利用者は、この通知が身に覚えのないものである場合には、無線タグ追跡システムに不審タグの無効化又は調査を依頼することができる。情報検査部115は、この無効化依頼又は調査依頼を受付けることができる。情報検査部115は、無効化依頼を確定する処理がなされると、不審タグの無効化処理を行うことができる。
【0043】
従って、情報検査部115は、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部として機能することができる。また情報検査部115は、類似タグリストに含まれる無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部として機能することもできる。また情報検査部115は、抽出された利用者のそれぞれについて、類似タグリストに含まれる無線タグであって利用者が無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部として機能することもできる。また、情報検査部115は、不審タグが類似タグリストに含まれていると判定された利用者に通知を行う通知部として機能することもできる。また情報検査部115は、不審タグの無効化又は調査を受付ける受付部として機能することもできる。また情報検査部115は、不審タグの無効化処理を行う無効化処理部として機能することもできる。
【0044】
以上、本実施形態にかかるサーバ10、リーダ20、及びタグ30の機能の一例が示された。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU(Central Processing Unit)などの演算装置がこれらの機能を実現する処理手順を記述した制御プログラムを記憶したROM(Read Only Memory)やRAM(Random Access Memory)などの記憶媒体から制御プログラムを読出し、そのプログラムを解釈して実行することにより行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
【0045】
なお、上述のような本実施形態にかかるサーバ10、リーダ20、及びタグ30の各機能を実現するためのコンピュータプログラムを作成し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。
【0046】
<2.システム動作>
〔2−1.概要〕
ここで、本開示の一実施形態にかかる無線タグ追跡システムの動作について説明するが、例として用いる情報とその時の状況についてまず図6〜図10を参照しながら説明しておく。図6は、同実施形態にかかる無線タグ追跡システムを利用する利用者の相関関係を説明するための説明図である。図7は、同実施形態にかかる無線タグ追跡システムの利用者情報の一例を説明するための説明図である。図8は、同実施形態にかかる無線タグ追跡システムのタグ追跡者情報の一例を説明するための説明図である。図9は、同実施形態にかかる無線タグ追跡システムの追跡情報の一例を説明するための説明図である。図10は、同実施形態にかかる無線タグ追跡システムの追跡情報の他の一例を説明するための説明図である。
【0047】
まず図6を参照しながら、ここで説明に用いるシナリオにおける無線タグ追跡システムの利用者の相関関係について説明する。ここでは、会社員A、会社B、小学生C、学校D、及びストーカーEの5つの利用者が示される。それぞれの利用者の設定は以下の通りである。
【0048】
会社員Aは、会社Bに勤めている。会社員Aは、会社員Aが契約する無線タグ30を会社員Aの持ち物又は会社員A自身に取付けて使用する。また会社員Aは、会社Bから配布される無線タグ30を会社員Aの持ち物又は会社員A自身に取付けて使用する。会社員Aは、会社員Aが契約する無線タグ30と、会社Bから配布される無線タグ30と、小学生Cが契約する無線タグ30と、学校Dから配布されて小学生Cが使用する無線タグ30を追跡することができる。
【0049】
会社Bは、会社Bが契約する無線タグ30を会社Bに勤める会社員に配布する。会社Bは、会社Bが契約する無線タグ30を追跡することができる。また会社Bは、無線タグ30を配布した会社員が当該無線タグ30を追跡することを許可する。
【0050】
小学生Cは、学校Dに通っている。小学生Cは、会社員Aの娘であるとする。小学生Cは、小学生Cが契約している無線タグ30を小学生Cの持ち物又は小学生C自身に取付けて使用する。また小学生Cは、学校Dから配布される無線タグ30を小学生Cの持ち物又は小学生C自身に取付けて使用する。小学生Cは、小学生Cが契約する無線タグ30を追跡することができる。また小学生Cは、学校Dから配布される無線タグ30を追跡することができる。また小学生Cは、保護者である会社員Aが小学生Cの無線タグ30を追跡することを許可する。
【0051】
学校Dは、学校Dが契約する無線タグ30を学校Dに通う生徒に配布する。学校Dは、学校Dが契約する無線タグ30を追跡することができる。また学校Dは、無線タグ30を配布した生徒と当該生徒の保護者とが配布された無線タグ30を追跡することを許可する。
【0052】
ストーカーEは、対象となる人物に許可なく無線タグ30を取付けて追跡する不正追跡者の一例である。ストーカーEは、ストーカーEが契約する無線タグ30を、本人の許可なく会社員Aと小学生Cに取付けて使用する。ストーカーEは、ストーカーEが契約する無線タグ30を追跡することができる。本人の許可なく無線タグ30を取付けて、他人を追跡することは不正な利用方法である。しかし、無線タグ追跡システムからみたストーカーEは正規の利用者である。従って、ストーカーEは、会社員Aと小学生Cに不正に取付けた無線タグ30であっても、ストーカーEの契約する無線タグ30を追跡することができる。
【0053】
次に、図7を参照しながら、本実施形態において用いられる利用者情報の一例について説明する。図7に示されるように、利用者情報は、利用者IDとタグIDとを少なくとも含む。利用者情報に含まれるタグIDは、利用者IDにより識別される利用者が契約している無線タグ30を識別するIDである。タグIDは、1つの利用者IDに対して複数対応づけられてよい。この利用者情報は、利用者情報DB51に記憶されている。なお、図7には備考欄を設けたが、ここで示す備考欄は本開示の内容の理解を助けるために設けられたものであって、実際に利用者情報には含まれなくてもよい。また、利用者情報は、利用者ID及びタグIDのほかに、利用者に関する様々な情報を含んでいてよい。例えば利用者情報は、利用者の名前、住所、電話番号、メールアドレスなどの個人情報を含んでもよい。或いは利用者情報のうち個人情報については、利用者情報DB51とは別途のデータベースに格納されてもよい。
【0054】
次に、図8を参照しながら、本実施形態において用いられるタグ追跡者情報の一例について説明する。図8に示されるように、タグ追跡者情報は、タグIDと、当該タグIDにより識別される無線タグ30を追跡することが許可された追跡者の利用者IDを含むことができる。なお図7の場合と同様に図8において設けた備考欄は、本開示の内容の理解を助けるために設けられたものであって、実際に追跡者情報には含まれなくてよい。また、ここで追跡者として登録される利用者IDは、1つのタグIDに対して複数対応づけられてよい。このタグ追跡者情報は、タグ追跡者DB53に記憶されている。
【0055】
次に図9および図10を参照しながら、本実施形態において用いられる追跡情報の一例について説明する。図9及び図10に示されるように、追跡情報は、タグIDと、リーダ20によりタグIDが取得された日時と、当該タグIDを取得したリーダ20を識別するリーダIDとが含まれる。この日時とリーダIDの組合せは、1つのタグIDについて複数対応付けられてよい。
【0056】
〔2−2.追跡情報の生成〕
ここで、本開示の一実施形態にかかる追跡情報の生成動作について図11及び図12を参照しながら説明する。図11は、同実施形態にかかる無線タグ追跡システムの追跡情報の生成動作の一例について説明するためのシーケンス図である。図12は、同実施形態にかかる無線タグ追跡システムの追跡情報の生成動作の他の一例について説明するためのシーケンス図である。
【0057】
まず図11を参照すると、リーダ20は、リーダ20の通信範囲内にタグ30が存在することを検出すると、タグ30からタグIDを取得する(S101)。そして、リーダ20は、タグIDを取得するとすぐに、取得したタグIDにリーダ20自身を識別するリーダIDを付加してサーバ10に送信する(S103)。リーダ20からタグIDとリーダIDを受信したサーバ10の追跡情報生成部111は、追跡情報DB55に記憶された追跡情報のうち、受信したタグIDのエントリに、このタグID及びリーダIDを受信した時刻とリーダIDを追加する(S105)。
【0058】
ここで図11に示した追跡情報の生成動作によると、リーダ20は、タグIDを取得するとすぐにタグIDとリーダIDとをサーバ10に送信する。この場合には、必ずしもリーダ20側でタグIDを取得した時刻を記憶しなくてもよい。ところが、リーダ20とサーバ10との間の通信に障害が発生してすぐにサーバ10に送信できなかった場合などには、リーダ20がタグIDを取得した時刻とサーバ10がタグIDを受信した時刻とに差が生じてしまう。従ってこのような場合には、リーダ20がタグIDを取得した正確な時刻がわからなくなってしまう。
【0059】
そこで、タグIDを取得した時刻をリーダ20が記憶する例について図12を用いて説明する。リーダ20がタグIDを取得した時刻を記憶する場合には、リーダ20はタグIDを取得してすぐにタグIDをサーバ10に送信しなくてもよい。
【0060】
リーダ20は、リーダ20の通信範囲内にタグ30が存在することを検出すると、タグ30からタグIDを取得する(S107)。リーダ20は、タグIDとタグIDを取得した時刻と対応づけて記憶部203に一時記憶する。そしてリーダ20は、タグIDと、タグIDを取得した時刻と、リーダIDとをサーバ10に送信する(S111)。このとき、リーダ20は、複数のタグIDをまとめてサーバ10に送信してもよい。タグIDを受信したサーバ10の追跡情報生成部111は、追跡情報DB55に記憶された追跡情報のうち、受信したタグIDのエントリに、このタグIDを受信した時刻とリーダIDとを追加する(S113)。
【0061】
図11及び図12に例示されるように生成される追跡情報は、無線タグ30を追跡することを許可された利用者により参照される。このとき、無線タグ30を追跡することを許可された利用者は、図8に示される追跡者情報によって無線タグ30と対応づけて登録された利用者である。次に、この利用者への追跡情報の提供について説明していく。
【0062】
〔2−3.追跡情報の表示〕
次に、本開示の一実施形態にかかる追跡情報の表示動作について図13〜図15を参照しながら説明する。図13は、同実施形態にかかる無線タグ追跡システムの追跡情報の提供動作の一例について説明するためのシーケンス図である。図14は、同実施形態にかかる無線タグ追跡システムの追跡情報の表示例を示す説明図である。図15は、同実施形態にかかる無線タグ追跡システムの追跡情報の提供動作の他の一例について説明するためのシーケンス図である。
【0063】
まず図13を参照すると、利用者は、端末40を用いて利用者IDと追跡したいタグIDのリストをサーバ10に送信する(S201)。なお、このとき利用者は、追跡情報を参照したい期間の情報もサーバ10に送信してもよい。サーバ10の追跡情報表示制御部113は、端末40から受信した利用者IDを用いて(S203)、タグ追跡者DB53から利用者IDにより識別される利用者が追跡許可されたタグIDのリストを取得する(S205)。
【0064】
追跡情報表示制御部113は、端末40から受信した追跡したいタグIDリストのタグIDが追跡許可されたタグIDリストに含まれるか否かを判断する(S207)。そしてステップS207の判断により、利用者が追跡したいタグIDが追跡許可されていないと判断された場合には、追跡情報表示制御部113は、端末40にエラーメッセージを返す(S209)。一方、ステップS207の判断により、利用者が追跡したいタグIDが追跡許可されていると判断された場合には、追跡情報表示制御部113は、追跡したいタグIDリストに基づいて(S211)、追跡情報DB55からそれぞれのタグの追跡情報を取得する(S213)。そして、追跡情報表示制御部113は、それぞれのタグの追跡情報を表示した表示画面を端末40に提供する(S215)。なお、利用者が追跡情報を参照する期間を設定している場合には、追跡情報表示制御部113は、ステップS213において設定された期間の追跡情報を取得することができる。
【0065】
追跡情報表示制御部113が利用者に追跡情報を提供する方法は様々考えられるが、例えば図14に示されるように、追跡情報のタグの位置を地図上に重畳して提供してもよい。図14の例を参照すると、タグIDが「TX000123」と「TX000124」の2つの無線タグ30の追跡情報が示される。利用者は、例えば「TX000124」のタグIDを有する無線タグ30を取付けた持ち物を紛失したときに、紛失したと思われる期間の追跡情報を参照する。すると利用者は、紛失した持ち物の現在の位置を把握することができる。
【0066】
なお、図15にはこの追跡情報の表示動作の変形例が示される。この場合、まず利用者は、端末40を用いて利用者IDをサーバ10に送信する(S221)。利用者IDを受信したサーバ10の追跡情報表示制御部113は、この利用者IDを用いて(S223)タグ追跡者DB53から利用者IDにより識別される利用者が追跡を許可されたタグIDのリストを取得する(S225)。追跡情報表示制御部113は、取得した追跡許可されたタグIDリストを含む表示画面を端末40に提供する(S227)。
【0067】
利用者は、端末40を用いて、提供された表示画面から追跡したいタグIDを選択する(S229)。端末40は、ステップS229において選択された追跡したいタグIDリストをサーバ10に送信する(S231)。追跡したいタグIDリストを受信したサーバ10の追跡情報表示制御部113は、この追跡したいタグIDリストを用いて(S233)、追跡情報DB55からリストに含まれるそれぞれのタグの追跡情報を取得する(S235)。追跡情報表示制御部113は、取得したそれぞれのタグの追跡情報を含む表示画面を端末40に提供する(S237)。
【0068】
以上、追跡情報の利用者への提供について説明してきた。利用者は、例えば無線タグ30を自身の持ち物に取付けている場合には、持ち物を紛失したときに現在の位置を知るためにこの追跡情報を用いることができる。また、例えば利用者が子供又は子供の持ち物に取付けられた無線タグ30の追跡情報を参照すれば、子供の現在の位置を知ることができる。
【0069】
〔2−4.タグ情報の検査〕
次に、本開示の一実施形態にかかるタグ情報の検査について図16〜図25を参照しながら説明する。図16は、同実施形態にかかる無線タグ追跡システムのサーバが不正追跡者の疑いがある利用者を抽出する情報抽出処理の動作例を示すフローチャートである。図17は、図16のステップ305において抽出される類似タグリストの一例を示す説明図である。図18は、図16のステップ309において抽出される追跡者リストの一例を示す説明図である。図19は、図16のステップ315において抽出される追跡タグリストの一例を示す説明図である。図20は、図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの一例を示す説明図である。図21は、図16のステップ315において抽出される追跡タグリストの他の一例を示す説明図である。図22は、図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの他の一例を示す説明図である。図23は、図16のステップ315において抽出される追跡タグリストの他の一例を示す説明図である。図24は、図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの他の一例を示す説明図である。図25は、同実施形態にかかる無線タグ追跡システムにより抽出された不正追跡者の取付けた無線タグに対する処理の一例を示すシーケンス図である。
【0070】
まず図16を参照しながら、本開示の一実施形態にかかるタグ情報の検査について説明する。まず、サーバ10の情報検査部115は、類似タグの抽出処理をまだ行っていない無線タグ30のタグIDを選択する(S301)。そして情報検査部115は、選択した無線タグ30のタグIDと、期間Tとに基づいて(S303)、追跡情報DB55の追跡情報を用いて期間Tにおいて追跡情報が類似する類似タグリストを生成する(S305)。
【0071】
同じ人物及び当該人物が普段持ち歩く複数の持ち物に取付けられた複数の無線タグ30の追跡情報は、似通ったものとなる。そこで、情報検査部115は、追跡情報の類似する無線タグ30を抽出して類似タグリストを生成する。この類似タグリストに含まれる複数のタグIDにより識別される無線タグ30は、同じ人物又は当該人物の持ち物に取付けられている可能性が高い。例えばこの類似タグリストの生成には、文字列やDNA配列の類似度を計算するアルゴリズムが用いられてよい。例えばレーベンシュタイン距離が用いられてよい。情報検査部115は、無線タグ30間の類似度を算出して、類似度が所定の閾値を越えた無線タグ30のタグIDをリストに順次加えていくことで類似タグリストを生成することができる。例えば図9の追跡情報を用いて生成した類似タグリストの一例が、図17に示される。
【0072】
そして情報検査部115は、生成された類似タグリストに基づいて(S307)、タグ追跡者DB53の情報を用いて、類似タグリストに含まれる複数の無線タグ30のそれぞれの追跡者として登録されている利用者のリスト(追跡者リスト)を生成する(S309)。このとき、情報検査部115は、それぞれの無線タグ30の追跡者の和集合をとることにより追跡者リストを生成してよい。
【0073】
例えば図17の類似タグリストと、図8の追跡者情報を用いて生成した追跡者リストの一例が図18に示される。図17の類似タグリストを参照すると、類似タグリストには、「TX000123、TX000124、TX000133、TX000150、TX000244」の5つのタグIDが含まれる。かかる例における追跡者リストの生成について考えてみよう。図8を参照すると、タグID「TX000123」に対応づけられた追跡者は「aa001101」である。またタグID「TX000124」に対応づけられた追跡者は「aa001101」である。同様に、「TX000133」に対応づけられた追跡者も「aa001101」である。また「TX000150」に対応づけられた追跡者は「ee009909」であり、「TX000244」に対応づけられた追跡者は「bb001202,aa001101」である。ここで抽出された追跡者の和集合をとると、追跡者リストは図18に示されるように、利用者ID「aa001101、ee009909、bb001202」を含むものとなる。
【0074】
従って、ステップS309の後に、情報検査部115は、図18に示すような追跡者リストを取得することができる。ここで、情報検査部115は、追跡者リストの中から1つの利用者IDを選択する(S311)。情報検査部115は、選択された利用者IDを用いて(S313)、タグ追跡者DB53から選択された利用者IDが追跡者に含まれるタグのリスト(追跡タグリスト)を生成する(S315)。
【0075】
例えば図18の例において、情報検査部115は、まず追跡者リストのうちの1つの利用者ID「aa001101」を選択する。そして、タグ追跡者DB53参照してこの利用者ID「aa001101」が追跡者として登録されている無線タグ30のタグIDを抽出する。図8の例を用いると、利用者ID「aa001101」が追跡者として登録されている無線タグ30は、「TX000123、TX00124、TX000133、TX000244、TX000321、TX000322」が挙げられる。この利用者ID「aa001101」についての追跡タグリストが図19に示される。
【0076】
ここで、情報検査部115は、ステップS315により生成された追跡タグリストと、ステップS305により生成された類似タグリストとを比較する。そして情報検査部115は、追跡タグリストに含まれない類似タグがあるか否かを判断する(S317)。例えば図19の追跡タグリストと図17の類似タグリストとを比較すると、追跡タグリストに含まれない類似タグである非追跡タグリストが図20に示すように生成される。このように非追跡タグリストに含まれる無線タグ30がある場合には、情報検査部115は、選択された利用者IDの利用者に警告メッセージを送信する(S319)。この警告メッセージは、例えば利用者専用ページに表示されてもよい。またこの警告メッセージは、利用者情報にメールアドレスが登録されている場合には、登録されたメールアドレスにメールを送信することによって利用者に届けられてもよい。或いは、この警告メッセージは、利用者情報に利用者の住所が登録されている場合には、登録された住所に郵便物を送ることによって利用者に届けられてもよい。
【0077】
そして次に、情報検査部115は、追跡者リストにまだ選択されていない利用者IDがあるか否かを判断する(S321)。追跡者リストにまだ選択されていない利用者IDがある場合には、情報検査部115は、再びステップS311からステップS319の処理を利用者IDの数だけ繰り返す。図18を参照すると、ここでは利用者ID「ee009909」と「bb001202」がまだ選択されていないため、このうちの1つの利用者IDが選択される。例えば利用者ID「ee009909」についてステップS311からステップS319の処理が行われると、図21に示される追跡タグリストと図22に示される非追跡タグリストが生成される。また利用者ID「bb001202」についてステップS311からステップS319の処理が行われると、図23に示される追跡タグリストと、図24の示される非追跡タグリストが生成される。
【0078】
したがって、この場合には利用者ID「aa001101、ee009909、bb001202」の全て(つまり会社員A、ストーカーE、会社B)に対して警告メッセージが送信される。ここで実際には、図17の類似タグリストに含まれるタグID「TX000123、TX00124、TX000133、TX000150、TX000244」は会社員Aまたは会社員Aの持ち物に取付けられた無線タグ30のタグIDである。そして、この無線タグ30のうち、「TX000123、TX00124、TX000133」は、会社員A自身が契約して会社員Aの持ち物に取付けた無線タグ30のタグIDである。また、タグID「TX000244」の無線タグ30は、会社Bが会社員Aに配布した無線タグ30である。またタグID「TX000150」の無線タグ30は、ストーカーEが会社員Aに無断で取付けた無線タグ30である。情報検査部155は、上述の処理を行うことによって、このタグID「TX000150」を、取付けられた人物自身は追跡しておらず、取付けられた人物の認識していない不正な利用がなされている無線タグの可能性がある不審タグとして抽出することができる。
【0079】
次に図25を参照して、図16のステップS319において警告メッセージが発信された後の処理について説明する。警告メッセージを受け取った利用者は、対象とする無線タグ30の調査又は無効化の要否を判断する(S331)。そして、利用者は、必要に応じて対象とする無線タグ30の調査依頼または無効化依頼を行うことができる(S333)。
【0080】
例えば上述の例においては、会社員Aは身に覚えのない無線タグ30が取付けられている可能性があるため、調査依頼又は無効化依頼を行う可能性が高い。また、会社Bは、自社の社員が、会社の関知しない無線タグ30をつけている可能性は非常に高いため、調査依頼及び無効化依頼は行わない可能性が高い。会社Bにとってはこのような警告を受けても事実関係を明らかにすることができないため、予め警告を送信しないようにサービス提供者に依頼することができてもよい。またストーカーEは調査依頼及び無効化依頼を行わない可能性が非常に高い。なぜならば、詳細な調査が行われてしまうと、ストーカー行為が露見する可能性が高まるためである。
【0081】
従って、ステップS333において会社員AがタグID「TX000150」の無線タグの調査依頼又は無効化依頼を行うと、サービス事業者は、当該無線タグ30について詳細な調査を行う(S335)。例えば、サービス事業者は、タグID「TX000150」の無線タグの保有者であるストーカーE「ee009909」に無効化予定である旨を通知し、指定した期限までに異議申し立てがなければタグID「TX000150」の無線タグ(ストーカーEによって会社員Aに取付けられた無線タグ)を無効化することができる。このように調査の結果によって、サービス事業者は、無効化を実施してよいか否かを判断し(S337)、無効化を実施してよいと判断された場合には、対象の無線タグ30の無効化を実行する(S339)。また、サービス事業者は、調査依頼又は無効化依頼を行った利用者に対して、調査結果又は無効化したか否かの通知を行う(S341)。
【0082】
<3.無線タグ確認ボックス>
また、利用者自身が簡単に自身の認識していない無線タグ30が取付けられていないかを確認するための無線タグ確認ボックスが提供されてもよい。この無線タグ確認ボックスについて、図26及び図27を参照しながら説明する。図26は、同実施形態における無線タグ確認ボックスの外観例を示す説明図である。図27は、同実施形態における無線タグ確認ボックスの構成を示すブロック図である。
【0083】
この無線タグ確認ボックス70は、例えば図26に示すように、無線タグ30の存在を検知するセンサを配置された限定された空間を提供する形状を有している。例えば無線タグ確認ボックス70は、遮蔽された空間内に存在する無線タグ30だけを検出することができるように、遮蔽手段71が設けられることが望ましい。
【0084】
図27を参照すると、無線タグ確認ボックス70は、例えばタグ検出部701と、表示部703と、入力部705と、通信部707とを有する。
【0085】
タグ検出部701は、無線タグ30を検出するリーダである。タグ検出部701は、例えば無線タグ確認ボックス70の遮蔽手段71の内部に存在する無線タグ30を検出することができる。タグ検出部701は、検出したタグのタグIDを表示部703に供給することができる。
【0086】
表示部703は、タグ検出部701により検出された無線タグ30を表示することができる。表示部703は、例えば液晶ディスプレイ(LCD:Liquid Crystal Display)装置、有機EL(OLED:Organic Light Emitting Diode)ディスプレイ装置などの表示装置であってよい。
【0087】
入力部705は、ユーザが所望の操作をするための入力信号を生成する機能を有する。入力部705は、例えばタッチパネル、マウス、キーボード、ボタン、マイク、スイッチ及びレバーなどユーザが情報を入力するための装置と、ユーザによる入力に基づいて入力信号を生成し、CPU(Central Processing Unit)に出力する入力制御回路などから構成されてよい。ユーザは、入力部705を用いて、表示部703に表示された無線タグ30のうち、無効化したい無線タグ30を選択することができる。
【0088】
通信部707は、サーバ10との間で情報を送受信することができる。例えば通信部707は、ユーザにより入力部705を用いて選択された無線タグ30のタグIDをサーバ10に送信することができる。或いは、通信部707は、選択された無線タグ30の所有者をサーバ10に問い合わせるためのメッセージを送信することができる。通信部707は、問合せ結果を受信して表示部703に表示させてもよい。
【0089】
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
【0090】
例えば、上記実施形態においては、情報検査部115が類似タグリストを生成することとしたが、本技術はかかる例に限定されない。サーバ10の有する機能の一部がサーバ10と異なる装置において実現されてもよい。この場合、サーバ10は、生成された類似タグリストを外部の装置から取得することができる。
【0091】
尚、本明細書において、フローチャート及びシーケンス図に記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的に又は個別的に実行される処理をも含む。また時系列的に処理されるステップでも、場合によっては適宜順序を変更することが可能であることは言うまでもない。
【0092】
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置。
(2)
前記通知部から通知を受けた前記利用者から、前記不審タグに関する調査依頼又は無効化依頼を受付ける受付部、
をさらに備える、前記(1)に記載の情報処理装置。
(3)
指定された前記不審タグを無効化する無効化部、
をさらに備える、前記(1)又は(2)のいずれかに記載の情報処理装置。
(4)
前記追跡情報は、前記無線タグを識別するタグIDを読取るリーダにより前記タグIDが取得された時刻と、取得された前記タグIDと、当該タグIDを取得した前記リーダを識別するリーダIDとに基づいて生成された、前記無線タグの移動履歴情報である、前記(1)〜(3)のいずれかに記載の情報処理装置。
(5)
追跡情報が類似する無線タグを抽出した類似タグリストを取得することと、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出することと、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定することと、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行うことと、
を含む、情報処理方法。
(6)
コンピュータを、
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置として機能させるためのプログラム。
(7)
コンピュータを、
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置として機能させるためのプログラムを記録した、コンピュータに読取り可能な記録媒体。
(8)
自身を識別するためのタグ識別子を保持する無線タグと、
前記無線タグが所定の範囲内に存在すると前記タグ識別子を取得するリーダと、
前記リーダにより前記タグ識別子が取得された時刻から生成された前記無線タグの移動履歴を示す追跡情報に基づいて、前記無線タグの情報を検査する情報処理装置と、
を備え、
前記情報処理装置は、
前記追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を有する、情報処理システム。
【符号の説明】
【0093】
10 サーバ
101 通信部
103 制御部
111 追跡情報生成部
113 追跡情報表示制御部
115 情報検査部
20 リーダ
30 無線タグ
40 端末
【技術分野】
【0001】
本開示は、情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システムに関する。
【背景技術】
【0002】
近年、無線タグの利用が拡大してきている。この無線タグは、固有のIDを保持し、リーダによってIDが読取られる。無線タグは、例えば主に商品管理の分野で用いられてきた。商品管理の分野では、商品の流通を管理する者などがそれぞれの商品に無線タグを取り付け、無線タグのIDと当該無線タグが取り付けられた商品に関する情報とを対応づけて管理することにより、商品の流通管理を容易に行うことができる(例えば特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005−352814号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
このような無線タグは、今後さらに安価に入手することができるようになり、より一層多様な分野で普及していくことが予想される。無線タグからは、プライバシーに関わる情報を含む様々な情報を取得することができる。このため、この分野においてさらに安全性を高める仕組みが求められている。
【課題を解決するための手段】
【0005】
本開示によれば、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、上記類似タグリストに含まれる上記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された上記利用者のそれぞれについて、上記類似タグリストに含まれる無線タグであって、上記利用者が上記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、上記不審タグが上記類似タグリストに含まれていると判定された上記利用者に通知を行う通知部と、を有する情報処理装置が提供される。
【0006】
かかる構成によれば、無線タグの追跡情報に基づいて、許可なく他人により取付けられた無線タグの可能性がある不審タグを検出して、利用者に通知することができる。これにより、無線タグを利用するシステムにおける安全性を向上させることができる。
【0007】
また、本開示によれば、コンピュータを、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、上記類似タグリストに含まれる上記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された上記利用者のそれぞれについて、上記類似タグリストに含まれる無線タグであって、上記利用者が上記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、上記不審タグが上記類似タグリストに含まれていると判定された上記利用者に通知を行う通知部と、を有する情報処理装置として機能させるためのプログラムが提供される。
【0008】
また、本開示によれば、コンピュータを、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、上記類似タグリストに含まれる上記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された上記利用者のそれぞれについて、上記類似タグリストに含まれる無線タグであって、上記利用者が上記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、上記不審タグが上記類似タグリストに含まれていると判定された上記利用者に通知を行う通知部と、を有する情報処理装置として機能させるためのプログラムを記録した、コンピュータに読取り可能な記録媒体が提供される。
【0009】
また、本開示によれば、自身を識別するためのタグ識別子を保持する無線タグと、上記無線タグが所定の範囲内に存在すると上記タグ識別子を取得するリーダと、上記リーダにより上記タグ識別子が取得された時刻から生成された上記無線タグの移動履歴を示す追跡情報に基づいて、上記無線タグの情報を検査する情報処理装置と、を有し、上記情報処理装置は、上記追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、上記類似タグリストに含まれる上記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、抽出された上記利用者のそれぞれについて、上記類似タグリストに含まれる無線タグであって、上記利用者が上記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、上記不審タグが上記類似タグリストに含まれていると判定された上記利用者に通知を行う通知部と、を有する、情報処理システムが提供される。
【発明の効果】
【0010】
以上説明したように本開示によれば、無線タグを用いるシステムの安全性を高めることができる。
【図面の簡単な説明】
【0011】
【図1】本開示の一実施形態にかかる無線タグ追跡システムの概略的な構成図である。
【図2】同実施形態にかかる無線タグの構成を示すブロック図である。
【図3】同実施形態にかかる無線タグを読取るリーダの構成を示すブロック図である。
【図4】同実施形態にかかる無線タグの追跡情報を管理するサーバの構成を示すブロック図である。
【図5】図4のサーバの制御部の詳細構成を示すブロック図である。
【図6】同実施形態にかかる無線タグ追跡システムを利用する利用者の相関関係を説明するための説明図である。
【図7】同実施形態にかかる無線タグ追跡システムの利用者情報の一例を説明するための説明図である。
【図8】同実施形態にかかる無線タグ追跡システムのタグ追跡者情報の一例を説明するための説明図である。
【図9】同実施形態にかかる無線タグ追跡システムの追跡情報の一例を説明するための説明図である。
【図10】同実施形態にかかる無線タグ追跡システムの追跡情報の他の一例を説明するための説明図である。
【図11】同実施形態にかかる無線タグ追跡システムの追跡情報の生成動作の一例について説明するためのシーケンス図である。
【図12】同実施形態にかかる無線タグ追跡システムの追跡情報の生成動作の他の一例について説明するためのシーケンス図である。
【図13】同実施形態にかかる無線タグ追跡システムの追跡情報の提供動作の一例について説明するためのシーケンス図である。
【図14】同実施形態にかかる無線タグ追跡システムの追跡情報の表示例を示す説明図である。
【図15】同実施形態にかかる無線タグ追跡システムの追跡情報の提供動作の他の一例について説明するためのシーケンス図である。
【図16】同実施形態にかかる無線タグ追跡システムのサーバが不正追跡者の疑いがある利用者を抽出する情報抽出処理の動作例を示すフローチャートである。
【図17】図16のステップ305において抽出される類似タグリストの一例を示す説明図である。
【図18】図16のステップ309において抽出される追跡者リストの一例を示す説明図である。
【図19】図16のステップ315において抽出される追跡タグリストの一例を示す説明図である。
【図20】図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの一例を示す説明図である。
【図21】図16のステップ315において抽出される追跡タグリストの他の一例を示す説明図である。
【図22】図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの他の一例を示す説明図である。
【図23】図16のステップ315において抽出される追跡タグリストの他の一例を示す説明図である。
【図24】図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの他の一例を示す説明図である。
【図25】同実施形態にかかる無線タグ追跡システムにより抽出された不正追跡者の取付けた無線タグに対する処理の一例を示すシーケンス図である。
【図26】同実施形態における無線タグ確認ボックスの外観例を示す説明図である。
【図27】同実施形態における無線タグ確認ボックスの構成を示すブロック図である。
【発明を実施するための形態】
【0012】
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0013】
なお、説明は以下の順序で行うものとする。
1.システム構成
1−1.システム全体構成
1−2.無線タグの機能構成
1−3.リーダの機能構成
1−4.サーバの機能構成
2.システム動作
2−1.概要
2−2.追跡情報の生成
2−3.追跡情報の表示
2−4.タグ情報の検査
3.無線タグ確認ボックス
【0014】
なお、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後にハイフンを介して異なる番号を付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の構成を、必要に応じてリーダ20−1、リーダ20−2のように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、リーダ20−1、リーダ20−2などを特に区別する必要が無い場合には、単にリーダ20と称する。
【0015】
<1.システム構成>
〔1−1.システム全体構成〕
まず、図1を参照して、本開示の一実施形態にかかる無線タグ追跡システムの概略構成について説明する。図1は、本開示の一実施形態にかかる無線タグ追跡システムの概略的な構成図である。
【0016】
本開示の一実施形態にかかる無線タグ追跡システム1は、サーバ10と、リーダ20と、無線タグ30と、端末40とを主に有する。無線タグ追跡システム1によるサービス提供者は、契約した利用者に無線タグ30を販売(又は配布)する。利用者は、無線タグ30を自分の持ち物に取付けて持ち歩く。無線タグ30は、固有のタグIDを保持している。利用者とこのタグIDを対応づける情報を少なくとも含む利用者情報が、利用者情報DB(Database)51に格納される。
【0017】
リーダ20は、無線タグ30と所定の距離以内に位置するときに、このタグIDを読取ることができる。リーダ20は、無線タグ30からタグIDを取得すると、タグIDと、タグIDを取得した時刻情報と、リーダ20を識別するリーダIDとをサーバ10に送信する。つまりリーダ20からタグIDとタグIDを取得した時刻情報とが送られてくるということは、そのタグIDを有する無線タグ30が、時刻情報の示す時点において、リーダIDの示すリーダ20の付近に位置していたことを意味する。従って、タグID毎に時刻情報とリーダIDとを追跡することにより、無線タグ30の移動履歴を追跡することができる。サーバ10は、リーダ20から取得したタグID、時刻情報、及びリーダIDを用いて、追跡情報を生成することができる。サーバ10は、生成した追跡情報を追跡情報DB55に格納することができる。
【0018】
なお、利用者は、端末40からネットワークを介してサーバ10に接続することによって、追跡情報を閲覧することができる。利用者が閲覧することを許可される追跡情報は、予め登録された無線タグ30についての追跡情報である。利用者は、自身の契約した無線タグ30の追跡者として自身を登録することが出来ると共に、他の利用者を追跡者として登録することもできる。かかる構成により、利用者は、大事な持ち物(なくしたくない物)無線タグ30を取付けておくことによって、無線タグ30を取付けた持ち物が手元からなくなってしまった場合に、持ち物の現在の位置を知ることができる。
【0019】
例えば、無線タグ30を取付けた持ち物が、図1に示されるように移動した場合に、無線タグ30は、移動中にリーダ20−2との距離が所定の距離以内となると、リーダ20−2にタグIDを送信する。リーダ20−2は、取得したタグIDと、タグIDを取得した時刻情報と、リーダ20−2を識別するリーダIDとをサーバ10に送信する。その後、無線タグ30とリーダ20−3との距離が所定の距離以内となると、無線タグ30は、リーダ20−3にタグIDを送信する。同様に、リーダ20−4と無線タグ30が所定の距離以内となると、無線タグ30は、リーダ20−4にタグIDを送信し、リーダ20−7と無線タグ30が所定の距離以内となったときには、無線タグ30は、リーダ20−7にタグIDを送信する。
【0020】
このように、利用者は主に自分の持ち物に無線タグ30を取付けることによって持ち物の在り処を追跡することができる。また、例えば親が子供の持ち物に無線タグ30を取付けて移動履歴を閲覧することもできる。ところが、この無線タグ30は、小型のものであればあるほど、他人に無線タグ30を取付けられても気づかないという状況が起こり得る。このような場合には、本人の許可なく位置を追跡されてしまう危険性がある。例えばストーカーがターゲットとする人或いはその人の持ち物に無線タグ30を取付けることにより、追跡情報がストーカー行為の手助けとなってしまうかもしれない。このストーカーは、無線タグ追跡システム1の利用者として登録された利用者であるため、無線タグ追跡システム1から見ると正規の利用者である。そこで、本開示では、このように不正な目的で、本人の許可なく無線タグ30を他人又は他人の持ち物に取付けて追跡する不正な利用者の取付けた無線タグ30である疑いのある不審タグを無線追跡情報に基づいて抽出する方法を提案する。
【0021】
〔1−2.無線タグの機能構成〕
次に、図2を参照しながら本開示の一実施形態にかかる無線タグの機能構成について説明する。図2は、同実施形態にかかる無線タグの構成を示すブロック図である。
【0022】
無線タグ30は、通信部301と、記憶部303と、制御部305と、電源部307とを有することができる。
【0023】
通信部301は、リーダ20と通信する通信インタフェースである。通信部301は、無線タグ30がリーダ20と通信することができる距離にあるときに、記憶部303の保持するタグIDをリーダ20に送信することができる。通信部301は、例えばリーダ20からの問合せに応じて、タグIDを送信してもよい。また通信部301は、定期的にタグIDを送信する構成であってもよい。
【0024】
記憶部303は、データ格納用の装置である。記憶部303は、無線タグ30を識別するタグIDを保持することができる。この通信部301と記憶部303とは、一体化された半導体回路により実装されてもよい。
【0025】
制御部305は、回路又はマイクロコンピュータなどであってよく、例えば送信する情報の暗号化を行うことができる。また制御部305は、例えば送信する情報に認証コードを付与することもできる。また、リーダ20からの問合せに応答するときには、制御部305は、問合せの内容を解析して応答するか否かを判断してもよい。
【0026】
電源部307は、無線タグ30の各部に電力を供給する機能を有する。例えば電源部307は、電池であってよい。或いは電源部307は、リーダ20から電力供給を受けてもよい。このとき電源部307は、リーダ20から電力の供給を受けるアンテナであってよい。このアンテナは、通信部301がリーダ20との通信に用いるアンテナと共用されてもよい。
【0027】
〔1−3.リーダの機能構成〕
次に図3を参照しながら、本開示の一実施形態にかかるリーダの機能構成について説明する。図3は、同実施形態にかかる無線タグを読取るリーダの構成を示すブロック図である。
【0028】
リーダ20は、第1通信部201と、記憶部203と、第2通信部205と、時刻情報取得部207と、電力供給部209と、制御部211と、を有することができる。
【0029】
第1通信部201は、タグ30と接続する機能を有し、タグ30からタグIDを取得する。第1通信部201は、取得したタグIDを第2通信部205に供給することができる。また、第1通信部201は、取得したタグIDを記憶部203に記憶させてもよい。リーダ20とサーバ10との間の通信に十分な帯域が確保できる場合には、リーダ20はタグIDを取得する度にサーバ10にタグIDとリーダIDとを送信してもよい。またリーダ20は、時刻情報を取得してタグIDと対応づけて記憶しておくことにより複数のタグIDをまとめてサーバ10に送信することもできる。この場合には、タグIDは時刻情報と対応付けて記憶部203に記憶される。
【0030】
記憶部203は、データ格納用の装置であり、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置、および記憶媒体に記録されたデータを削除する削除装置などを含むことができる。ここで記憶媒体としては、例えばフラッシュメモリ、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)、及びEEPROM(Electronically Erasable and Programmable Read Only Memory)などの不揮発性メモリや、HDD(Hard Disk Drive)などの磁気記録媒体などが用いられてよい。記憶部203は、上述の通り、リーダ20を識別するリーダIDを記憶することができる。また記憶部203は、必要に応じて第1通信部201が取得したタグIDと、タグIDが取得された時刻を対応づけて記憶することもできる。なお、タグID及び時刻と、リーダIDとは、実際には別体の記憶媒体中に記憶されてもよい。
【0031】
第2通信部205は、サーバ10と接続する機能を有し、少なくともタグIDとリーダIDとをサーバ10に送信することができる。第2通信部205は、さらにタグIDが取得された時刻情報をサーバ10に送信してもよい。第2通信部205は、第1通信部201がタグIDを取得する毎にタグIDとリーダIDとをサーバ10に送信してもよい。また第2通信部205は、複数のタグIDをまとめてサーバ10に送信してもよい。このとき第2通信部205は、複数のタグIDと、リーダIDと、タグIDが取得された時刻とをそれぞれ対応付けてサーバ10に送信する。
【0032】
時刻情報取得部207は、時刻情報を取得する機能を有する。時刻情報取得部207は、例えば時計であってよい。また時刻情報取得部207は、外部の装置から時刻情報を取得してもよい。
【0033】
電力供給部209は、タグ30に電力を供給する機能を有する。電力供給部209は、タグ30が動作するための電力を供給することができる。従って、タグ30が電力供給部209から電力供給を受けるための構成を有している場合には、タグ30は内蔵する電池を有していなくてもよい。また一方、タグ30が内蔵する電池を有している場合には、リーダ20は電力供給部209の構成を有していなくてもよい。
【0034】
制御部211は、リーダ20全体の動作を制御する機能を有する。制御部211は、回路又はマイクロコンピュータなどであってよく、例えば送信する情報を暗号化する機能や認証コードを付与する機能を有してもよい。
【0035】
〔1−4.サーバの機能構成〕
次に、図4及び図5を参照しながら、本開示の一実施形態にかかるサーバの機能構成について説明する。図4は、同実施形態にかかる無線タグの追跡情報を管理するサーバの構成を示すブロック図である。図5は、図4のサーバの制御部の詳細構成を示すブロック図である。
【0036】
まず図4を参照すると、サーバ10は、通信部101と制御部103とを主に有する。通信部101は、リーダ20と接続する機能を有する。また通信部101は、端末40とネットワークを介して接続することができる。また通信部101は、制御部103の制御に従って、各種のデータベースに接続することができる。通信部101が接続するデータベースの一例としては、利用者情報DB51、タグ追跡者DB53、及び追跡情報DB55が挙げられる。
【0037】
制御部103は、サーバ10の全体の動作を制御する機能を有する。ここで図5を参照すると、サーバ10の制御部103は、追跡情報生成部111と、追跡情報表示制御部113と、情報検査部115として機能することができる。
【0038】
追跡情報生成部111は、リーダ20から供給されるタグID及びリーダIDの情報を用いて、無線タグ30の追跡情報を生成する機能を有する。追跡情報生成部111は、受信したタグID、リーダID、及びタグIDを取得した時刻に基づいて、タグID毎に日時とリーダIDとを管理する追跡情報DB55に、リーダIDと時刻情報を書き込むことによって追跡情報を生成することができる。
【0039】
追跡情報表示制御部113は、登録された利用者からの要求に応じて、追跡情報生成部111により生成された追跡情報を表示させる機能を有する。追跡情報表示制御部113は、利用者IDとタグIDの組合せが予め登録されている場合に、追跡情報を表示させることができる。例えば追跡情報表示制御部113は、タグの追跡情報を地図上に重畳させて表示してもよい。
【0040】
情報検査部115は、無線タグ追跡システムに関する情報を検査する機能を有する。情報検査部115は、同じ人物又は当該人物の持ち物に取付けられて、一緒に移動していると思われる複数の無線タグ30を抽出した類似タグリストを取得することができる。そして情報検査部115は、無線タグ30が取付けられた人物の意に反して、他人から取付けられた無線タグ30が、類似タグリストに含まれている可能性を検査することができる。ところが、無線タグ追跡システムが取得することのできる情報だけでは、情報検査部115は、類似タグリストに含まれる無線タグ30が取付けられた人物がどの利用者であるかを特定することができない。従って、情報検査部115は、以下に説明する手順によって、意に反して他人から無線タグ30を取付けられている可能性のある人物に通知を行うことができる。
【0041】
まず、情報検査部115は、追跡情報が類似する無線タグ30を抽出した類似タグリストを取得する。情報検査部115は、無線タグ30間の追跡情報の類似度を算出して、類似度が所定の閾値以上の無線タグ30を抽出することによって類似タグリストを生成してもよい。或いは、情報検査部115は、別体の装置により生成された類似タグリストを取得してもよい。このとき、類似度の算出には、例えば文字列やDNA配列の類似度を計算するために用いられているアルゴリズムを適用することができる。例えば類似度の算出には、レーベンシュタイン距離が用いられてよい。レーベンシュタイン距離は、一方を他方に変形するためのコストを示す値である。従ってこの値は一方が他方に類似しているほど小さくなる。追跡情報の類似度算出には、その他様々なアルゴリズムが用いられてよい。次に情報検査部115は、類似タグリストに含まれる無線タグの情報にアクセスすることを許可された利用者の和集合を抽出して追跡者リストを生成することができる。そして情報検査部115は、抽出された利用者(追跡者リストに含まれる利用者)のそれぞれについて、当該利用者にとっての不審タグが類似タグリストに含まれているか否かを判定する。そして、情報検査部115は、不審タグが類似タグリストに含まれていると判定された利用者に通知を行う。ここで通知を受ける利用者は、利用者自身が追跡していない無線タグが取付けられている可能性のある利用者である。そこで情報検査部115は、当該利用者に、「あなたが追跡者として登録されていない無線タグ30があなた、或いはあなたの持ち物に付けられている可能性がある」旨を通知してよい。
【0042】
上記の通知を受けた利用者は、この通知が身に覚えのないものである場合には、無線タグ追跡システムに不審タグの無効化又は調査を依頼することができる。情報検査部115は、この無効化依頼又は調査依頼を受付けることができる。情報検査部115は、無効化依頼を確定する処理がなされると、不審タグの無効化処理を行うことができる。
【0043】
従って、情報検査部115は、追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部として機能することができる。また情報検査部115は、類似タグリストに含まれる無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部として機能することもできる。また情報検査部115は、抽出された利用者のそれぞれについて、類似タグリストに含まれる無線タグであって利用者が無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部として機能することもできる。また、情報検査部115は、不審タグが類似タグリストに含まれていると判定された利用者に通知を行う通知部として機能することもできる。また情報検査部115は、不審タグの無効化又は調査を受付ける受付部として機能することもできる。また情報検査部115は、不審タグの無効化処理を行う無効化処理部として機能することもできる。
【0044】
以上、本実施形態にかかるサーバ10、リーダ20、及びタグ30の機能の一例が示された。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU(Central Processing Unit)などの演算装置がこれらの機能を実現する処理手順を記述した制御プログラムを記憶したROM(Read Only Memory)やRAM(Random Access Memory)などの記憶媒体から制御プログラムを読出し、そのプログラムを解釈して実行することにより行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
【0045】
なお、上述のような本実施形態にかかるサーバ10、リーダ20、及びタグ30の各機能を実現するためのコンピュータプログラムを作成し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。
【0046】
<2.システム動作>
〔2−1.概要〕
ここで、本開示の一実施形態にかかる無線タグ追跡システムの動作について説明するが、例として用いる情報とその時の状況についてまず図6〜図10を参照しながら説明しておく。図6は、同実施形態にかかる無線タグ追跡システムを利用する利用者の相関関係を説明するための説明図である。図7は、同実施形態にかかる無線タグ追跡システムの利用者情報の一例を説明するための説明図である。図8は、同実施形態にかかる無線タグ追跡システムのタグ追跡者情報の一例を説明するための説明図である。図9は、同実施形態にかかる無線タグ追跡システムの追跡情報の一例を説明するための説明図である。図10は、同実施形態にかかる無線タグ追跡システムの追跡情報の他の一例を説明するための説明図である。
【0047】
まず図6を参照しながら、ここで説明に用いるシナリオにおける無線タグ追跡システムの利用者の相関関係について説明する。ここでは、会社員A、会社B、小学生C、学校D、及びストーカーEの5つの利用者が示される。それぞれの利用者の設定は以下の通りである。
【0048】
会社員Aは、会社Bに勤めている。会社員Aは、会社員Aが契約する無線タグ30を会社員Aの持ち物又は会社員A自身に取付けて使用する。また会社員Aは、会社Bから配布される無線タグ30を会社員Aの持ち物又は会社員A自身に取付けて使用する。会社員Aは、会社員Aが契約する無線タグ30と、会社Bから配布される無線タグ30と、小学生Cが契約する無線タグ30と、学校Dから配布されて小学生Cが使用する無線タグ30を追跡することができる。
【0049】
会社Bは、会社Bが契約する無線タグ30を会社Bに勤める会社員に配布する。会社Bは、会社Bが契約する無線タグ30を追跡することができる。また会社Bは、無線タグ30を配布した会社員が当該無線タグ30を追跡することを許可する。
【0050】
小学生Cは、学校Dに通っている。小学生Cは、会社員Aの娘であるとする。小学生Cは、小学生Cが契約している無線タグ30を小学生Cの持ち物又は小学生C自身に取付けて使用する。また小学生Cは、学校Dから配布される無線タグ30を小学生Cの持ち物又は小学生C自身に取付けて使用する。小学生Cは、小学生Cが契約する無線タグ30を追跡することができる。また小学生Cは、学校Dから配布される無線タグ30を追跡することができる。また小学生Cは、保護者である会社員Aが小学生Cの無線タグ30を追跡することを許可する。
【0051】
学校Dは、学校Dが契約する無線タグ30を学校Dに通う生徒に配布する。学校Dは、学校Dが契約する無線タグ30を追跡することができる。また学校Dは、無線タグ30を配布した生徒と当該生徒の保護者とが配布された無線タグ30を追跡することを許可する。
【0052】
ストーカーEは、対象となる人物に許可なく無線タグ30を取付けて追跡する不正追跡者の一例である。ストーカーEは、ストーカーEが契約する無線タグ30を、本人の許可なく会社員Aと小学生Cに取付けて使用する。ストーカーEは、ストーカーEが契約する無線タグ30を追跡することができる。本人の許可なく無線タグ30を取付けて、他人を追跡することは不正な利用方法である。しかし、無線タグ追跡システムからみたストーカーEは正規の利用者である。従って、ストーカーEは、会社員Aと小学生Cに不正に取付けた無線タグ30であっても、ストーカーEの契約する無線タグ30を追跡することができる。
【0053】
次に、図7を参照しながら、本実施形態において用いられる利用者情報の一例について説明する。図7に示されるように、利用者情報は、利用者IDとタグIDとを少なくとも含む。利用者情報に含まれるタグIDは、利用者IDにより識別される利用者が契約している無線タグ30を識別するIDである。タグIDは、1つの利用者IDに対して複数対応づけられてよい。この利用者情報は、利用者情報DB51に記憶されている。なお、図7には備考欄を設けたが、ここで示す備考欄は本開示の内容の理解を助けるために設けられたものであって、実際に利用者情報には含まれなくてもよい。また、利用者情報は、利用者ID及びタグIDのほかに、利用者に関する様々な情報を含んでいてよい。例えば利用者情報は、利用者の名前、住所、電話番号、メールアドレスなどの個人情報を含んでもよい。或いは利用者情報のうち個人情報については、利用者情報DB51とは別途のデータベースに格納されてもよい。
【0054】
次に、図8を参照しながら、本実施形態において用いられるタグ追跡者情報の一例について説明する。図8に示されるように、タグ追跡者情報は、タグIDと、当該タグIDにより識別される無線タグ30を追跡することが許可された追跡者の利用者IDを含むことができる。なお図7の場合と同様に図8において設けた備考欄は、本開示の内容の理解を助けるために設けられたものであって、実際に追跡者情報には含まれなくてよい。また、ここで追跡者として登録される利用者IDは、1つのタグIDに対して複数対応づけられてよい。このタグ追跡者情報は、タグ追跡者DB53に記憶されている。
【0055】
次に図9および図10を参照しながら、本実施形態において用いられる追跡情報の一例について説明する。図9及び図10に示されるように、追跡情報は、タグIDと、リーダ20によりタグIDが取得された日時と、当該タグIDを取得したリーダ20を識別するリーダIDとが含まれる。この日時とリーダIDの組合せは、1つのタグIDについて複数対応付けられてよい。
【0056】
〔2−2.追跡情報の生成〕
ここで、本開示の一実施形態にかかる追跡情報の生成動作について図11及び図12を参照しながら説明する。図11は、同実施形態にかかる無線タグ追跡システムの追跡情報の生成動作の一例について説明するためのシーケンス図である。図12は、同実施形態にかかる無線タグ追跡システムの追跡情報の生成動作の他の一例について説明するためのシーケンス図である。
【0057】
まず図11を参照すると、リーダ20は、リーダ20の通信範囲内にタグ30が存在することを検出すると、タグ30からタグIDを取得する(S101)。そして、リーダ20は、タグIDを取得するとすぐに、取得したタグIDにリーダ20自身を識別するリーダIDを付加してサーバ10に送信する(S103)。リーダ20からタグIDとリーダIDを受信したサーバ10の追跡情報生成部111は、追跡情報DB55に記憶された追跡情報のうち、受信したタグIDのエントリに、このタグID及びリーダIDを受信した時刻とリーダIDを追加する(S105)。
【0058】
ここで図11に示した追跡情報の生成動作によると、リーダ20は、タグIDを取得するとすぐにタグIDとリーダIDとをサーバ10に送信する。この場合には、必ずしもリーダ20側でタグIDを取得した時刻を記憶しなくてもよい。ところが、リーダ20とサーバ10との間の通信に障害が発生してすぐにサーバ10に送信できなかった場合などには、リーダ20がタグIDを取得した時刻とサーバ10がタグIDを受信した時刻とに差が生じてしまう。従ってこのような場合には、リーダ20がタグIDを取得した正確な時刻がわからなくなってしまう。
【0059】
そこで、タグIDを取得した時刻をリーダ20が記憶する例について図12を用いて説明する。リーダ20がタグIDを取得した時刻を記憶する場合には、リーダ20はタグIDを取得してすぐにタグIDをサーバ10に送信しなくてもよい。
【0060】
リーダ20は、リーダ20の通信範囲内にタグ30が存在することを検出すると、タグ30からタグIDを取得する(S107)。リーダ20は、タグIDとタグIDを取得した時刻と対応づけて記憶部203に一時記憶する。そしてリーダ20は、タグIDと、タグIDを取得した時刻と、リーダIDとをサーバ10に送信する(S111)。このとき、リーダ20は、複数のタグIDをまとめてサーバ10に送信してもよい。タグIDを受信したサーバ10の追跡情報生成部111は、追跡情報DB55に記憶された追跡情報のうち、受信したタグIDのエントリに、このタグIDを受信した時刻とリーダIDとを追加する(S113)。
【0061】
図11及び図12に例示されるように生成される追跡情報は、無線タグ30を追跡することを許可された利用者により参照される。このとき、無線タグ30を追跡することを許可された利用者は、図8に示される追跡者情報によって無線タグ30と対応づけて登録された利用者である。次に、この利用者への追跡情報の提供について説明していく。
【0062】
〔2−3.追跡情報の表示〕
次に、本開示の一実施形態にかかる追跡情報の表示動作について図13〜図15を参照しながら説明する。図13は、同実施形態にかかる無線タグ追跡システムの追跡情報の提供動作の一例について説明するためのシーケンス図である。図14は、同実施形態にかかる無線タグ追跡システムの追跡情報の表示例を示す説明図である。図15は、同実施形態にかかる無線タグ追跡システムの追跡情報の提供動作の他の一例について説明するためのシーケンス図である。
【0063】
まず図13を参照すると、利用者は、端末40を用いて利用者IDと追跡したいタグIDのリストをサーバ10に送信する(S201)。なお、このとき利用者は、追跡情報を参照したい期間の情報もサーバ10に送信してもよい。サーバ10の追跡情報表示制御部113は、端末40から受信した利用者IDを用いて(S203)、タグ追跡者DB53から利用者IDにより識別される利用者が追跡許可されたタグIDのリストを取得する(S205)。
【0064】
追跡情報表示制御部113は、端末40から受信した追跡したいタグIDリストのタグIDが追跡許可されたタグIDリストに含まれるか否かを判断する(S207)。そしてステップS207の判断により、利用者が追跡したいタグIDが追跡許可されていないと判断された場合には、追跡情報表示制御部113は、端末40にエラーメッセージを返す(S209)。一方、ステップS207の判断により、利用者が追跡したいタグIDが追跡許可されていると判断された場合には、追跡情報表示制御部113は、追跡したいタグIDリストに基づいて(S211)、追跡情報DB55からそれぞれのタグの追跡情報を取得する(S213)。そして、追跡情報表示制御部113は、それぞれのタグの追跡情報を表示した表示画面を端末40に提供する(S215)。なお、利用者が追跡情報を参照する期間を設定している場合には、追跡情報表示制御部113は、ステップS213において設定された期間の追跡情報を取得することができる。
【0065】
追跡情報表示制御部113が利用者に追跡情報を提供する方法は様々考えられるが、例えば図14に示されるように、追跡情報のタグの位置を地図上に重畳して提供してもよい。図14の例を参照すると、タグIDが「TX000123」と「TX000124」の2つの無線タグ30の追跡情報が示される。利用者は、例えば「TX000124」のタグIDを有する無線タグ30を取付けた持ち物を紛失したときに、紛失したと思われる期間の追跡情報を参照する。すると利用者は、紛失した持ち物の現在の位置を把握することができる。
【0066】
なお、図15にはこの追跡情報の表示動作の変形例が示される。この場合、まず利用者は、端末40を用いて利用者IDをサーバ10に送信する(S221)。利用者IDを受信したサーバ10の追跡情報表示制御部113は、この利用者IDを用いて(S223)タグ追跡者DB53から利用者IDにより識別される利用者が追跡を許可されたタグIDのリストを取得する(S225)。追跡情報表示制御部113は、取得した追跡許可されたタグIDリストを含む表示画面を端末40に提供する(S227)。
【0067】
利用者は、端末40を用いて、提供された表示画面から追跡したいタグIDを選択する(S229)。端末40は、ステップS229において選択された追跡したいタグIDリストをサーバ10に送信する(S231)。追跡したいタグIDリストを受信したサーバ10の追跡情報表示制御部113は、この追跡したいタグIDリストを用いて(S233)、追跡情報DB55からリストに含まれるそれぞれのタグの追跡情報を取得する(S235)。追跡情報表示制御部113は、取得したそれぞれのタグの追跡情報を含む表示画面を端末40に提供する(S237)。
【0068】
以上、追跡情報の利用者への提供について説明してきた。利用者は、例えば無線タグ30を自身の持ち物に取付けている場合には、持ち物を紛失したときに現在の位置を知るためにこの追跡情報を用いることができる。また、例えば利用者が子供又は子供の持ち物に取付けられた無線タグ30の追跡情報を参照すれば、子供の現在の位置を知ることができる。
【0069】
〔2−4.タグ情報の検査〕
次に、本開示の一実施形態にかかるタグ情報の検査について図16〜図25を参照しながら説明する。図16は、同実施形態にかかる無線タグ追跡システムのサーバが不正追跡者の疑いがある利用者を抽出する情報抽出処理の動作例を示すフローチャートである。図17は、図16のステップ305において抽出される類似タグリストの一例を示す説明図である。図18は、図16のステップ309において抽出される追跡者リストの一例を示す説明図である。図19は、図16のステップ315において抽出される追跡タグリストの一例を示す説明図である。図20は、図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの一例を示す説明図である。図21は、図16のステップ315において抽出される追跡タグリストの他の一例を示す説明図である。図22は、図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの他の一例を示す説明図である。図23は、図16のステップ315において抽出される追跡タグリストの他の一例を示す説明図である。図24は、図16のステップ317において抽出される追跡タグリストに含まれない類似タグのリストの他の一例を示す説明図である。図25は、同実施形態にかかる無線タグ追跡システムにより抽出された不正追跡者の取付けた無線タグに対する処理の一例を示すシーケンス図である。
【0070】
まず図16を参照しながら、本開示の一実施形態にかかるタグ情報の検査について説明する。まず、サーバ10の情報検査部115は、類似タグの抽出処理をまだ行っていない無線タグ30のタグIDを選択する(S301)。そして情報検査部115は、選択した無線タグ30のタグIDと、期間Tとに基づいて(S303)、追跡情報DB55の追跡情報を用いて期間Tにおいて追跡情報が類似する類似タグリストを生成する(S305)。
【0071】
同じ人物及び当該人物が普段持ち歩く複数の持ち物に取付けられた複数の無線タグ30の追跡情報は、似通ったものとなる。そこで、情報検査部115は、追跡情報の類似する無線タグ30を抽出して類似タグリストを生成する。この類似タグリストに含まれる複数のタグIDにより識別される無線タグ30は、同じ人物又は当該人物の持ち物に取付けられている可能性が高い。例えばこの類似タグリストの生成には、文字列やDNA配列の類似度を計算するアルゴリズムが用いられてよい。例えばレーベンシュタイン距離が用いられてよい。情報検査部115は、無線タグ30間の類似度を算出して、類似度が所定の閾値を越えた無線タグ30のタグIDをリストに順次加えていくことで類似タグリストを生成することができる。例えば図9の追跡情報を用いて生成した類似タグリストの一例が、図17に示される。
【0072】
そして情報検査部115は、生成された類似タグリストに基づいて(S307)、タグ追跡者DB53の情報を用いて、類似タグリストに含まれる複数の無線タグ30のそれぞれの追跡者として登録されている利用者のリスト(追跡者リスト)を生成する(S309)。このとき、情報検査部115は、それぞれの無線タグ30の追跡者の和集合をとることにより追跡者リストを生成してよい。
【0073】
例えば図17の類似タグリストと、図8の追跡者情報を用いて生成した追跡者リストの一例が図18に示される。図17の類似タグリストを参照すると、類似タグリストには、「TX000123、TX000124、TX000133、TX000150、TX000244」の5つのタグIDが含まれる。かかる例における追跡者リストの生成について考えてみよう。図8を参照すると、タグID「TX000123」に対応づけられた追跡者は「aa001101」である。またタグID「TX000124」に対応づけられた追跡者は「aa001101」である。同様に、「TX000133」に対応づけられた追跡者も「aa001101」である。また「TX000150」に対応づけられた追跡者は「ee009909」であり、「TX000244」に対応づけられた追跡者は「bb001202,aa001101」である。ここで抽出された追跡者の和集合をとると、追跡者リストは図18に示されるように、利用者ID「aa001101、ee009909、bb001202」を含むものとなる。
【0074】
従って、ステップS309の後に、情報検査部115は、図18に示すような追跡者リストを取得することができる。ここで、情報検査部115は、追跡者リストの中から1つの利用者IDを選択する(S311)。情報検査部115は、選択された利用者IDを用いて(S313)、タグ追跡者DB53から選択された利用者IDが追跡者に含まれるタグのリスト(追跡タグリスト)を生成する(S315)。
【0075】
例えば図18の例において、情報検査部115は、まず追跡者リストのうちの1つの利用者ID「aa001101」を選択する。そして、タグ追跡者DB53参照してこの利用者ID「aa001101」が追跡者として登録されている無線タグ30のタグIDを抽出する。図8の例を用いると、利用者ID「aa001101」が追跡者として登録されている無線タグ30は、「TX000123、TX00124、TX000133、TX000244、TX000321、TX000322」が挙げられる。この利用者ID「aa001101」についての追跡タグリストが図19に示される。
【0076】
ここで、情報検査部115は、ステップS315により生成された追跡タグリストと、ステップS305により生成された類似タグリストとを比較する。そして情報検査部115は、追跡タグリストに含まれない類似タグがあるか否かを判断する(S317)。例えば図19の追跡タグリストと図17の類似タグリストとを比較すると、追跡タグリストに含まれない類似タグである非追跡タグリストが図20に示すように生成される。このように非追跡タグリストに含まれる無線タグ30がある場合には、情報検査部115は、選択された利用者IDの利用者に警告メッセージを送信する(S319)。この警告メッセージは、例えば利用者専用ページに表示されてもよい。またこの警告メッセージは、利用者情報にメールアドレスが登録されている場合には、登録されたメールアドレスにメールを送信することによって利用者に届けられてもよい。或いは、この警告メッセージは、利用者情報に利用者の住所が登録されている場合には、登録された住所に郵便物を送ることによって利用者に届けられてもよい。
【0077】
そして次に、情報検査部115は、追跡者リストにまだ選択されていない利用者IDがあるか否かを判断する(S321)。追跡者リストにまだ選択されていない利用者IDがある場合には、情報検査部115は、再びステップS311からステップS319の処理を利用者IDの数だけ繰り返す。図18を参照すると、ここでは利用者ID「ee009909」と「bb001202」がまだ選択されていないため、このうちの1つの利用者IDが選択される。例えば利用者ID「ee009909」についてステップS311からステップS319の処理が行われると、図21に示される追跡タグリストと図22に示される非追跡タグリストが生成される。また利用者ID「bb001202」についてステップS311からステップS319の処理が行われると、図23に示される追跡タグリストと、図24の示される非追跡タグリストが生成される。
【0078】
したがって、この場合には利用者ID「aa001101、ee009909、bb001202」の全て(つまり会社員A、ストーカーE、会社B)に対して警告メッセージが送信される。ここで実際には、図17の類似タグリストに含まれるタグID「TX000123、TX00124、TX000133、TX000150、TX000244」は会社員Aまたは会社員Aの持ち物に取付けられた無線タグ30のタグIDである。そして、この無線タグ30のうち、「TX000123、TX00124、TX000133」は、会社員A自身が契約して会社員Aの持ち物に取付けた無線タグ30のタグIDである。また、タグID「TX000244」の無線タグ30は、会社Bが会社員Aに配布した無線タグ30である。またタグID「TX000150」の無線タグ30は、ストーカーEが会社員Aに無断で取付けた無線タグ30である。情報検査部155は、上述の処理を行うことによって、このタグID「TX000150」を、取付けられた人物自身は追跡しておらず、取付けられた人物の認識していない不正な利用がなされている無線タグの可能性がある不審タグとして抽出することができる。
【0079】
次に図25を参照して、図16のステップS319において警告メッセージが発信された後の処理について説明する。警告メッセージを受け取った利用者は、対象とする無線タグ30の調査又は無効化の要否を判断する(S331)。そして、利用者は、必要に応じて対象とする無線タグ30の調査依頼または無効化依頼を行うことができる(S333)。
【0080】
例えば上述の例においては、会社員Aは身に覚えのない無線タグ30が取付けられている可能性があるため、調査依頼又は無効化依頼を行う可能性が高い。また、会社Bは、自社の社員が、会社の関知しない無線タグ30をつけている可能性は非常に高いため、調査依頼及び無効化依頼は行わない可能性が高い。会社Bにとってはこのような警告を受けても事実関係を明らかにすることができないため、予め警告を送信しないようにサービス提供者に依頼することができてもよい。またストーカーEは調査依頼及び無効化依頼を行わない可能性が非常に高い。なぜならば、詳細な調査が行われてしまうと、ストーカー行為が露見する可能性が高まるためである。
【0081】
従って、ステップS333において会社員AがタグID「TX000150」の無線タグの調査依頼又は無効化依頼を行うと、サービス事業者は、当該無線タグ30について詳細な調査を行う(S335)。例えば、サービス事業者は、タグID「TX000150」の無線タグの保有者であるストーカーE「ee009909」に無効化予定である旨を通知し、指定した期限までに異議申し立てがなければタグID「TX000150」の無線タグ(ストーカーEによって会社員Aに取付けられた無線タグ)を無効化することができる。このように調査の結果によって、サービス事業者は、無効化を実施してよいか否かを判断し(S337)、無効化を実施してよいと判断された場合には、対象の無線タグ30の無効化を実行する(S339)。また、サービス事業者は、調査依頼又は無効化依頼を行った利用者に対して、調査結果又は無効化したか否かの通知を行う(S341)。
【0082】
<3.無線タグ確認ボックス>
また、利用者自身が簡単に自身の認識していない無線タグ30が取付けられていないかを確認するための無線タグ確認ボックスが提供されてもよい。この無線タグ確認ボックスについて、図26及び図27を参照しながら説明する。図26は、同実施形態における無線タグ確認ボックスの外観例を示す説明図である。図27は、同実施形態における無線タグ確認ボックスの構成を示すブロック図である。
【0083】
この無線タグ確認ボックス70は、例えば図26に示すように、無線タグ30の存在を検知するセンサを配置された限定された空間を提供する形状を有している。例えば無線タグ確認ボックス70は、遮蔽された空間内に存在する無線タグ30だけを検出することができるように、遮蔽手段71が設けられることが望ましい。
【0084】
図27を参照すると、無線タグ確認ボックス70は、例えばタグ検出部701と、表示部703と、入力部705と、通信部707とを有する。
【0085】
タグ検出部701は、無線タグ30を検出するリーダである。タグ検出部701は、例えば無線タグ確認ボックス70の遮蔽手段71の内部に存在する無線タグ30を検出することができる。タグ検出部701は、検出したタグのタグIDを表示部703に供給することができる。
【0086】
表示部703は、タグ検出部701により検出された無線タグ30を表示することができる。表示部703は、例えば液晶ディスプレイ(LCD:Liquid Crystal Display)装置、有機EL(OLED:Organic Light Emitting Diode)ディスプレイ装置などの表示装置であってよい。
【0087】
入力部705は、ユーザが所望の操作をするための入力信号を生成する機能を有する。入力部705は、例えばタッチパネル、マウス、キーボード、ボタン、マイク、スイッチ及びレバーなどユーザが情報を入力するための装置と、ユーザによる入力に基づいて入力信号を生成し、CPU(Central Processing Unit)に出力する入力制御回路などから構成されてよい。ユーザは、入力部705を用いて、表示部703に表示された無線タグ30のうち、無効化したい無線タグ30を選択することができる。
【0088】
通信部707は、サーバ10との間で情報を送受信することができる。例えば通信部707は、ユーザにより入力部705を用いて選択された無線タグ30のタグIDをサーバ10に送信することができる。或いは、通信部707は、選択された無線タグ30の所有者をサーバ10に問い合わせるためのメッセージを送信することができる。通信部707は、問合せ結果を受信して表示部703に表示させてもよい。
【0089】
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
【0090】
例えば、上記実施形態においては、情報検査部115が類似タグリストを生成することとしたが、本技術はかかる例に限定されない。サーバ10の有する機能の一部がサーバ10と異なる装置において実現されてもよい。この場合、サーバ10は、生成された類似タグリストを外部の装置から取得することができる。
【0091】
尚、本明細書において、フローチャート及びシーケンス図に記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的に又は個別的に実行される処理をも含む。また時系列的に処理されるステップでも、場合によっては適宜順序を変更することが可能であることは言うまでもない。
【0092】
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置。
(2)
前記通知部から通知を受けた前記利用者から、前記不審タグに関する調査依頼又は無効化依頼を受付ける受付部、
をさらに備える、前記(1)に記載の情報処理装置。
(3)
指定された前記不審タグを無効化する無効化部、
をさらに備える、前記(1)又は(2)のいずれかに記載の情報処理装置。
(4)
前記追跡情報は、前記無線タグを識別するタグIDを読取るリーダにより前記タグIDが取得された時刻と、取得された前記タグIDと、当該タグIDを取得した前記リーダを識別するリーダIDとに基づいて生成された、前記無線タグの移動履歴情報である、前記(1)〜(3)のいずれかに記載の情報処理装置。
(5)
追跡情報が類似する無線タグを抽出した類似タグリストを取得することと、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出することと、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定することと、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行うことと、
を含む、情報処理方法。
(6)
コンピュータを、
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置として機能させるためのプログラム。
(7)
コンピュータを、
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置として機能させるためのプログラムを記録した、コンピュータに読取り可能な記録媒体。
(8)
自身を識別するためのタグ識別子を保持する無線タグと、
前記無線タグが所定の範囲内に存在すると前記タグ識別子を取得するリーダと、
前記リーダにより前記タグ識別子が取得された時刻から生成された前記無線タグの移動履歴を示す追跡情報に基づいて、前記無線タグの情報を検査する情報処理装置と、
を備え、
前記情報処理装置は、
前記追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を有する、情報処理システム。
【符号の説明】
【0093】
10 サーバ
101 通信部
103 制御部
111 追跡情報生成部
113 追跡情報表示制御部
115 情報検査部
20 リーダ
30 無線タグ
40 端末
【特許請求の範囲】
【請求項1】
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置。
【請求項2】
前記通知部から通知を受けた前記利用者から、前記不審タグに関する調査依頼又は無効化依頼を受付ける受付部、
をさらに備える、請求項1に記載の情報処理装置。
【請求項3】
指定された前記不審タグを無効化する無効化部、
をさらに備える、請求項1に記載の情報処理装置。
【請求項4】
前記追跡情報は、前記無線タグを識別するタグIDを読取るリーダにより前記タグIDが取得された時刻と、取得された前記タグIDと、当該タグIDを取得した前記リーダを識別するリーダIDとに基づいて生成された、前記無線タグの移動履歴情報である、請求項1に記載の情報処理装置。
【請求項5】
追跡情報が類似する無線タグを抽出した類似タグリストを取得することと、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出することと、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定することと、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行うことと、
を含む、情報処理方法。
【請求項6】
コンピュータを、
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置として機能させるためのプログラム。
【請求項7】
コンピュータを、
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置として機能させるためのプログラムを記録した、コンピュータに読取り可能な記録媒体。
【請求項8】
自身を識別するためのタグ識別子を保持する無線タグと、
前記無線タグが所定の範囲内に存在すると前記タグ識別子を取得するリーダと、
前記リーダにより前記タグ識別子が取得された時刻から生成された前記無線タグの移動履歴を示す追跡情報に基づいて、前記無線タグの情報を検査する情報処理装置と、
を備え、
前記情報処理装置は、
前記追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を有する、情報処理システム。
【請求項1】
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置。
【請求項2】
前記通知部から通知を受けた前記利用者から、前記不審タグに関する調査依頼又は無効化依頼を受付ける受付部、
をさらに備える、請求項1に記載の情報処理装置。
【請求項3】
指定された前記不審タグを無効化する無効化部、
をさらに備える、請求項1に記載の情報処理装置。
【請求項4】
前記追跡情報は、前記無線タグを識別するタグIDを読取るリーダにより前記タグIDが取得された時刻と、取得された前記タグIDと、当該タグIDを取得した前記リーダを識別するリーダIDとに基づいて生成された、前記無線タグの移動履歴情報である、請求項1に記載の情報処理装置。
【請求項5】
追跡情報が類似する無線タグを抽出した類似タグリストを取得することと、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出することと、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定することと、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行うことと、
を含む、情報処理方法。
【請求項6】
コンピュータを、
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置として機能させるためのプログラム。
【請求項7】
コンピュータを、
追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を備える、情報処理装置として機能させるためのプログラムを記録した、コンピュータに読取り可能な記録媒体。
【請求項8】
自身を識別するためのタグ識別子を保持する無線タグと、
前記無線タグが所定の範囲内に存在すると前記タグ識別子を取得するリーダと、
前記リーダにより前記タグ識別子が取得された時刻から生成された前記無線タグの移動履歴を示す追跡情報に基づいて、前記無線タグの情報を検査する情報処理装置と、
を備え、
前記情報処理装置は、
前記追跡情報が類似する無線タグを抽出した類似タグリストを取得する類似タグリスト取得部と、
前記類似タグリストに含まれる前記無線タグの情報にアクセスすることを許可された利用者を抽出する追跡者抽出部と、
抽出された前記利用者のそれぞれについて、前記類似タグリストに含まれる無線タグであって、前記利用者が前記無線タグの情報にアクセスすることを許可されていない不審タグが含まれているか否かを判定する判定部と、
前記不審タグが前記類似タグリストに含まれていると判定された前記利用者に通知を行う通知部と、
を有する、情報処理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【公開番号】特開2013−25690(P2013−25690A)
【公開日】平成25年2月4日(2013.2.4)
【国際特許分類】
【出願番号】特願2011−162166(P2011−162166)
【出願日】平成23年7月25日(2011.7.25)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
【公開日】平成25年2月4日(2013.2.4)
【国際特許分類】
【出願日】平成23年7月25日(2011.7.25)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
[ Back to top ]