JP2009151699A - リモートコードリーダシステム、ホストコンピュータ及び認証方法 - Google Patents

リモートコードリーダシステム、ホストコンピュータ及び認証方法 Download PDF

Info

Publication number
JP2009151699A
JP2009151699A JP2007330916A JP2007330916A JP2009151699A JP 2009151699 A JP2009151699 A JP 2009151699A JP 2007330916 A JP2007330916 A JP 2007330916A JP 2007330916 A JP2007330916 A JP 2007330916A JP 2009151699 A JP2009151699 A JP 2009151699A
Authority
JP
Japan
Prior art keywords
identification information
code
received
registered
barcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007330916A
Other languages
English (en)
Inventor
Katsuya Nakagawa
克也 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SSD Co Ltd
Original Assignee
SSD Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SSD Co Ltd filed Critical SSD Co Ltd
Priority to JP2007330916A priority Critical patent/JP2009151699A/ja
Priority to US12/743,540 priority patent/US20110093943A1/en
Priority to PCT/JP2008/003331 priority patent/WO2009066432A1/ja
Publication of JP2009151699A publication Critical patent/JP2009151699A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 コードの不正な複製の使用を極力排除できるリモートコードリーダシステムを提供することである。
【解決手段】 センタサーバ1は、バーコード7とバーコードリーダ3のシリアル番号とを関連付けたコードデータベース9を有し、受信したバーコード7にシリアル番号が関連付けて登録されている場合、登録されているシリアル番号と、受信したシリアル番号と、を比較する。両者が一致した場合、当該バーコード7がオリジナルであるとみなし、コンテンツサーバC−mによるサービスを提供する。両者が不一致ならば、最初に購入したユーザ以外の者から送信され、当該バーコード7が複製されたものとみなし、当該バーコード7に関係なく、コンテンツサーバC−mによるサービスを拒絶する。
【選択図】 図1

Description

本発明は、ローカルコードリーダが送出したコード(例えばバーコード)を収集及び処理するリモートコードリーダシステム及びその関連技術に関する。
特許文献1には、本件出願人によるリモートコードリーダシステムが開示されている。このシステムは、例えば、バーコードを利用したオンラインゲームに適用できる。
国際公開第WO/2007/77976号パンフレット
しかしながら、バーコードは複製が可能であるため、不正な複製が出回り、ビジネスを阻害する要因となる。
そこで、本発明の目的は、コードの不正な複製の使用を極力排除できるリモートコードリーダシステム及びその関連技術を提供することである。
本発明の第1の観点によると、リモートコードリーダシステムは、各々が、ネットワークに接続可能な対応する通信端末に接続され、コードを読み込む複数のローカルコードリーダと、前記複数のローカルコードリーダが送出した複数の前記コードを受信するホストコンピュータと、を備え、前記ローカルコードリーダの各々は、読み込んだ前記コードを、前記ネットワーク及び前記対応する通信端末を介して、前記ホストコンピュータに送出する送出手段を含み、前記ホストコンピュータは、前記ローカルコードリーダの側の識別情報と前記コードとを関連付けたデータベースと、前記通信端末から前記コード及び前記ローカルコードリーダの側の識別情報を受信する受信手段と、前記データベースにアクセスして、受信した前記コードに前記識別情報が関連付けて登録されているか否かを照合する照合手段と、前記照合手段による照合の結果、登録されていない場合、受信した前記コードに受信した前記識別情報を関連付けて前記データベースに登録する登録手段と、前記照合手段による照合の結果、登録されている場合、受信した前記コードに関連付けて登録されている前記識別情報と、受信した前記識別情報と、を比較する比較手段と、前記照合手段による照合の結果、受信した前記コードに前記識別情報が関連付けて登録されていない場合、又は、前記比較手段による比較の結果、登録されている前記識別情報と、受信した前記識別情報と、が一致した場合、受信した前記コードに応じた処理を実行する処理手段と、前記比較手段による比較の結果、登録されている前記識別情報と、受信した前記識別情報と、が不一致の場合、受信した前記コードに関係なく、第1所定処理を実行する排除手段と、を含む。
この構成によれば、コードとローカルコードリーダの側の識別情報とを関連付けたデータベースを有し、受信したコードに識別情報が関連付けて登録されていない場合、当該コードが最初に購入したユーザから送信され、オリジナルであるとみなし、当該コードに関連付けて、受信した識別情報を登録すると共に、本システムによるサービス(コードに応じた処理)を提供する。そして、受信したコードに識別情報が関連付けて登録されている場合、登録されている識別情報と、受信した識別情報と、を比較する。両者が一致した場合、当該コードがオリジナルであるとみなし、本システムによるサービス(コードに応じた処理)を提供する。一方、両者が不一致ならば、最初に購入したユーザ以外の者から送信され、当該コードが複製されたものとみなし、当該コードに関係なく、第1所定処理を実行する。第1所定処理は、例えば、エラーメッセージの返信や周知のポータルサイトのURLの返信など、本システムによるサービス(コードに応じた処理)を拒絶する処理である。従って、オリジナルのコードの不正な複製の使用を極力排除できる。
このリモートコードリーダシステムにおいて、前記ローカルコードリーダの側の前記識別情報は、前記ローカルコードリーダの識別情報であり、前記送出手段は、前記識別情報を、前記ネットワーク及び前記対応する通信端末を介して、前記ホストコンピュータに送出する。
このリモートコードリーダシステムにおいて、前記送出手段は、前記コード、前記識別情報、前記ホストコンピュータのアドレス情報、及び前記通信端末に前記コード及び前記識別情報を前記ホストコンピュータへ送信させるためのコマンドを、前記通信端末に出力する。
この構成によれば、端末はコマンドに応答して、認証(コードの)に必要なローカルコードリーダの識別情報をホストコンピュータに送信するので、端末への専用のソフトウェアのインストールを行うことなく、オリジナルのコードの不正な複製の使用を極力排除できる。また、端末への専用のソフトウェアのインストールを行うことなく、コードの送信が可能である。
上記リモートコードリーダシステムにおいて、前記受信手段が受信する前記識別情報はクッキー(Cookie)情報に含まれてもよい。
この構成によれば、既存の広く普及したクッキーを認証(コードの)に利用することで、端末への専用のソフトウェアのインストールを行うことなく、オリジナルのコードの不正な複製の使用を極力排除できる。
上記リモートコードリーダシステムにおいて、前記登録手段は、前記照合手段による照合の結果、受信した前記コードに前記識別情報が関連付けて登録されていない場合において、前記通信端末から受信した情報に前記識別情報が含まれていない場合は、前記ローカルコードリーダの側の識別情報を生成して、受信した前記コードに、生成した前記識別情報を関連付けて登録し、前記ホストコンピュータは、次回からのアクセス時に、前記通信端末に前記識別情報を送信させるために、前記登録手段が生成した前記識別情報を前記通信端末に送信する送信手段をさらに含んでもよい。
この構成によれば、受信したコードに識別情報が関連付けて登録されていない場合において、受信した情報に識別情報が含まれていない場合は、新規なユーザがローカルコードリーダを初めて使用し、新規なコードを初めて送信したから、当該コードがオリジナルであるとみなし、本システムによるサービス(当該コードに応じた処理)を提供できることとした。
このリモートコードリーダシステムにおいて、前記送信手段は、前記識別情報をクッキー(Cookie)情報に含めて、前記通信端末に送信する。
この構成によれば、既存の広く普及したクッキーを利用することで、端末への専用のソフトウェアのインストールを行うことなく、オリジナルのコードの不正な複製の使用を極力排除できる。
上記リモートコードリーダシステムにおいて、前記排除手段は、前記照合手段による照合の結果、受信した前記コードに前記識別情報が関連付けて登録されている場合において、前記通信端末から受信した情報に前記識別情報が含まれていない場合は、受信した前記コードに関係なく、第2所定処理を実行することもできる。
この構成によれば、受信したコードに識別情報が関連付けて登録されている場合において、受信した情報に識別情報が含まれていない場合は、オリジナルのコードのユーザ以外の新規なユーザが新規なローカルコードリーダを初めて使用し、オリジナルを複製したコードを送信したとみなし、第2所定処理を実行する。第2所定処理は、例えば、エラーメッセージの返信や周知のポータルサイトのURLの返信など、本システムによるサービス(コードに応じた処理)を拒絶する処理である。従って、オリジナルのコードの不正な複製の使用を極力排除できる。
上記リモートコードリーダシステムにおいて、前記ローカルコードリーダの側の前記識別情報は、前記ローカルコードリーダの識別情報、前記通信端末の識別情報及びユーザの識別情報のうち少なくとも1つを含む。
ここで、ローカルコードリーダの側の識別情報は、ローカルコードリーダに格納されたものであってもよいし、前記通信端末に格納されたものであってもよいし、また、ユーザが通信端末を介して入力したものであってもよいし、ホストコンピュータが生成したものであってもよい。
上記リモートコードリーダシステムにおいて、前記送出手段は、前記コード、前記ホストコンピュータのアドレス情報、及び前記通信端末に前記コードを前記ホストコンピュータへ送信させるためのコマンドを、前記通信端末に出力する。
この構成によれば、端末はコマンドに応答してコードをホストコンピュータに送信するので、端末への専用のソフトウェアのインストールを行うことなく、コードの送信が可能になる。
上記リモートコードリーダシステムにおいて、前記コードは、一次元コード、二次元コード、及び/又はICタグに格納されたコードである。例えば、前記一次元コードは一次元バーコードであり、前記二次元コードはQRコードであり、前記ICタグはRFIDタグである。
本発明の第2の観点によると、認証方法は、各々が、ネットワークに接続可能な対応する通信端末に接続され、コードを読み込む複数のローカルコードリーダに、前記ネットワーク及び前記対応する通信端末を介して接続されるホストコンピュータが実行する認証方法であって、前記通信端末から前記コードを受信するステップと、前記通信端末から前記ローカルコードリーダの側の識別情報を受信するステップと、前記ローカルコードリーダの側の識別情報と前記コードとを関連付けたデータベースにアクセスして、受信した前記コードに前記識別情報が関連付けて登録されているか否かを照合するステップと、照合の結果、登録されていない場合、受信した前記コードに受信した前記識別情報を関連付けて前記データベースに登録するステップと、照合の結果、登録されている場合、受信した前記コードに関連付けて登録されている前記識別情報と、受信した前記識別情報と、を比較するステップと、照合の結果、受信した前記コードに前記識別情報が関連付けて登録されていない場合、受信した前記コードに応じた処理を実行するステップと、比較の結果、登録されている前記識別情報と、受信した前記識別情報と、が一致した場合、受信した前記コードに応じた処理を実行するステップと、比較の結果、登録されている前記識別情報と、受信した前記識別情報と、が不一致の場合、受信した前記コードに関係なく、第1所定処理を実行するステップと、を含む。
この構成によれば、上記第1の観点によるリモートコードリーダシステムと同様の効果を奏する。
この認証方法は、照合の結果、受信した前記コードに前記識別情報が関連付けて登録されていない場合において、前記通信端末から受信した情報に前記識別情報が含まれていない場合は、前記ローカルコードリーダの側の識別情報を生成するステップと、次回からのアクセス時に、前記通信端末に前記識別情報を送信させるために、生成した前記識別情報を前記通信端末に送信するステップと、をさらに含み、登録する前記ステップでは、受信した前記コードに、生成した前記識別情報を関連付けて登録する。
この構成によれば、受信したコードに識別情報が関連付けて登録されていない場合において、受信した情報に識別情報が含まれていない場合は、新規なユーザがローカルコードリーダを初めて使用し、新規なコードを初めて送信したから、当該コードがオリジナルであるとみなし、本システムによるサービス(当該コードに応じた処理)を提供できることとした。
上記認証方法は、前記照合手段による照合の結果、受信した前記コードに前記識別情報が関連付けて登録されている場合において、前記通信端末から受信した情報に前記識別情報が含まれていない場合は、受信した前記コードに関係なく、第2所定処理を実行するステップをさらに含む。
この構成によれば、受信したコードに識別情報が関連付けて登録されている場合において、受信した情報に識別情報が含まれていない場合は、オリジナルのコードのユーザ以外の新規なユーザが新規なローカルコードリーダを初めて使用し、オリジナルを複製したコードを送信したとみなし、第2所定処理を実行する。第2所定処理は、例えば、エラーメッセージの返信や周知のポータルサイトのURLの返信など、本システムによるサービス(コードに応じた処理)を拒絶する処理である。従って、オリジナルのコードの不正な複製の使用を極力排除できる。
上記認証方法において、前記ローカルコードリーダの側の前記識別情報は、前記ローカルコードリーダの識別情報、前記通信端末の識別情報及びユーザの識別情報のうち少なくとも1つを含む。
ここで、ローカルコードリーダの側の識別情報は、ローカルコードリーダに格納されたものであってもよいし、前記通信端末に格納されたものであってもよいし、また、ユーザが通信端末を介して入力したものであってもよいし、ホストコンピュータが生成したものであってもよい。
本発明の第3の観点によると、ホストコンピュータは、上記第1の観点によるリモートコードリーダシステムのホストコンピュータである。
本発明の第4の観点によると、認証プログラムは、上記第2の観点による認証方法をコンピュータに実行させるプログラムである。
本発明の第5の観点によると、記録媒体は、上記第2の観点による認証方法をコンピュータに実行させるプログラムを記録した記録媒体である。
記録媒体には、例えば、フレキシブルディスク、ハードディスク、磁気テープ、光磁気ディスク、CD(CD−ROM、Video−CDを含む)、DVD(DVD−Video、DVD−ROM、DVD−RAMを含む)、ROMカートリッジ、バッテリバックアップ付きのRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等を含む。
以下、本発明の実施の形態について、図面を参照しながら説明する。なお、図中、同一または相当部分については同一の参照符号を付してその説明を援用する。
図1は、本発明の実施の形態によるリモートバーコードリーダシステムの全体構成を示す図である。なお、図1では、プロトコル(http://)を省略して記載している。図1を参照して、センタサーバ1、コンテンツサーバC−0〜C−M(Mは整数)(コンテンツサーバC−0のみ図示)及び通信端末5は、ネットワーク13(例えば、インターネット)に接続される。ここで、コンテンツサーバC−0〜C−Mを包括してコンテンツサーバC−mと表記することもある。
さて、ステップS200にて、ローカルバーコードリーダ3(単に、バーコードリーダ3と呼ぶこともある。)は、ユーザの操作に応答して、バーコード7をスキャン及びデコードして、バーコード情報を取得する。そして、ステップS202にて、バーコードリーダ3は、コマンド、センタサーバ1のURL(Uniform Resource Locator)、自身に割り当てられているシリアル番号(例えば、1547121番)及びバーコード情報を端末5に送信する。
ステップS204にて、端末5は、バーコードリーダ3が与えたコマンドに応答して、ブラウザを起動し、バーコードリーダ3が与えたURLに基づいて、センタサーバ1にアクセスして、バーコード情報及びシリアル番号をセンタサーバ1に送信する。
センタサーバ1は、バーコード情報とシリアル番号とを関連付けたコードデータベース9を有している。ステップS206にて、センタサーバ1は、受信したバーコード情報をコードデータベース9から検索する。
そして、センタサーバ1は、検索したバーコード情報にシリアル番号が関連付けて登録されており、かつ、そのシリアル番号が受信したシリアル番号と一致する場合、又は、検索したバーコード情報にシリアル番号が関連付けて登録されていない場合、バーコード7がオリジナルであるとみなし、本システムによるサービスを提供すべく、次のステップS208へ進む。
一方、センタサーバ1は、検索したバーコード情報にシリアル番号が関連付けて登録されており、かつ、そのシリアル番号が受信したシリアル番号と不一致の場合、バーコード7がオリジナルの複製であるとみなし、本システムによるサービスを拒絶すべく、端末5へエラーメッセージを返す。
センタサーバ1は、シリアル番号とコンテンツサーバC−0〜C−MのURL(www.yyy0.or.jp〜www.yyyM.or.jp)とを関連付けたURLデータベース11を有している。ステップS208では、センタサーバ1は、URLデータベース11から、端末5が送信したシリアル番号(例えば、1547121番)が割り当てられたURL(例えば、www.yyy0.or.jp)を検索する。そして、ステップS210にて、センタサーバ1は、検索したURLを端末5から受信したバーコード情報と共に、端末5に送信する。
すると、ステップS212にて、端末5は、受信したURL(例えば、www.yyy0.or.jp)に基づいて、コンテンツサーバC−m(例えば、コンテンツサーバC−0)にアクセスし、センタサーバ1から受信したバーコード情報をコンテンツサーバC−mに送信する。ステップS214にて、コンテンツサーバC−mは、受信したバーコード情報に応じた処理を実行して、バーコード情報に応じたコンテンツを端末5に送信する。そして、端末5は、モニタ(図示せず)に受信したコンテンツを表示する。
図2(a)は、図1のバーコードリーダ3の一例を示す外観斜視図である。図2(b)は、図2(a)のバーコードリーダ3の電気的構成を示す図である。図2(c)は、図2(b)のMCU23に内蔵されたROM40に格納されたプログラム及びデータの概念図である。図2(a)を参照して、このバーコードリーダ3は、ペン型のUSBバーコードリーダである。図2(b)を参照して、バーコードリーダ3は、スキャナ25、MCU23及びUSBコネクタ21を有する。スキャナ25は、バーコード7を光学的に読み込み、バーとスペースを電気信号に変換する(スキャン)。スキャナ25からの、バーコード7に応じた電気信号は、MCU23に与えられ、MCU23は、この電気信号を解読してバーコード情報を得る。また、バーコードリーダ3のUSBコネクタ21と端末5のUSBポート27とが接続され、MCU23と端末5とは双方向通信が可能になる。
図2(c)を参照して、バーコードリーダ3のMCU23は、ROM(Read Only Memory)40を内蔵している。このROM40は、プログラム領域42及びデータ領域44を含む。プログラム領域42には、MCU23が実行するプログラムが格納される。データ領域44には、端末5へのコマンド46、センタサーバ1のURL48及びバーコードリーダ3に割り当てられたシリアル番号49がキーボードデータの形式で格納される。
ここで、実際は、センタサーバ1のURL48にシリアル番号49を付加して、これらがキーボードデータの形式で格納される。例えば、URL48を「http://www.ssd.co.jp」とし、シリアル番号49を「4011」とすると、「http://www.ssd.co.jp/?sn=4011」として格納される。
コマンド46は、端末5に対して、ブラウザを起動し、URL48が示すセンタサーバ1へアクセスすることを指示するコマンドである。例えば、OS(Operating System)がWindows(登録商標)の場合、Windows98以降において、コマンド46は、キーボードのGUI(Graphical User Interface)キー+Rキーに相当するキーボードデータである。このコマンド46により、Windowsでは、ブラウザ(Internet Explorer)が起動する。つまり、このコマンド46は、OSであるWindowsにおいて予め用意されているものである。なお、WindowsのGUIキーは、通称、Windowsキーと呼ばれるものである。Windowsのようにシェアが大きいOSに対するコマンド46をバーコードリーダ3に格納し出力するので、簡易に、つまり、バーコードリーダ3を端末5に接続するだけで、大部分の端末5を本システムのために利用できる。このため、バーコードリーダ3は、複数のコマンドを予め格納し、端末5ごとにOSを認識して、そのOSに応じたコマンドを選択して使用するといった処理が不要になる。
シリアル番号49は、バーコードリーダ3を識別するために割り当てられたユニークな番号であり、識別情報と呼ぶこともできる。
図3(a)は、図1のセンタサーバ1の電気的構成を示す図である。図3(a)を参照して、センタサーバ1は、CPU(Central Processing Unit)50、RAM(Random Access Memory)52、ROM54、HDD(Hard Disk Drive)56、入出力インタフェース(入出力I/F)66、出力部58、入力部60、通信部62、ドライブ64、及びバス68を含む。
CPU50には、バス68を介してRAM52、ROM54、HDD56及び入出力I/F66が接続されている。入出力I/F66には、LCDディスプレイなどの出力部58、マウスやキーボードなどの入力部60、ネットワーク13への接続を司るLANカードなどの通信部62及びCD−ROMやDVD−ROMなどのリムーバブル記録媒体65用のドライブ64が夫々接続されている。
なお、端末5及びコンテンツサーバC−mのハードウェア構成は、センタサーバ1のハードウェア構成と同様であり、説明を省略する。
図3(b)は、センタサーバ1の記憶領域71の構成を示す概念図である。図3(b)に示すように、センタサーバ1のHDD56及びROM54の記憶領域71は、プログラム格納部70、コードデータベース9及びURLデータベース11を備えている。コードデータベース9は、バーコード7とバーコードリーダ3のシリアル番号とを関連付けたデータベースである。URLデータベース11は、バーコードリーダ3のシリアル番号とコンテンツサーバC−0〜C−MのURL(www.yyy0.or.jp〜www.yyyM.or.jp)とを関連付けたデータベースである。
プログラム格納部70の通信制御部72は、通信部62を介して、ネットワーク13に接続されたコンピュータとの間の通信を司る。照合部73は、コードデータベース9にアクセスして、受信したバーコード7にシリアル番号が関連付けて登録されているか否かを照合する。そして、登録部74は、照合部73による照合の結果、シリアル番号が登録されていない場合、受信したバーコード7に受信したシリアル番号を関連付けてコードデータベース9に登録する。
比較部75は、照合部73による照合の結果、シリアル番号が登録されている場合、受信したバーコード7に関連付けて登録されているシリアル番号と、受信したシリアル番号と、を比較する。URL検索部77は、照合部73による照合の結果、受信したバーコード7にシリアル番号が関連付けて登録されていない場合、又は、比較部75による比較の結果、登録されているシリアル番号と、受信したシリアル番号と、が一致した場合、端末5から受け取ったバーコードリーダ3のシリアル番号をインデックスとして、URLデータベース11を検索し、そのシリアル番号に割り当てられたURLを検索し、URL及びバーコードを通信制御部72を介して端末5に送信する。
排除部76は、比較部75による比較の結果、登録されているシリアル番号と、受信したシリアル番号と、が不一致の場合、本システムによるサービスを拒否すべく、受信したバーコード7に関係なく、通信制御部72を介して端末5へエラーメッセージを返す。
これら各機能部は、ROM54及び/又はHDD56にインストールされたコンピュータソフトウエアプログラム若しくは1つのプログラム中のサブルーチンである。これらのプログラムは、リムーバブル記録媒体65に格納され、これから、センタサーバ1にインストールされる。
図4は、図2(b)のMCU23が行う処理の流れを示すフローチャートである。図4を参照して、ステップS1にて、バーコードリーダ3のMCU23は、ユーザの操作に応答して、バーコード7を読み込む。ステップS3にて、MCU23は、周知のバーコード解読手法に基づいて、バーコードを解読し、バーコード情報を取得する。ステップS5にて、MCU23は、解読結果であるバーコード情報(例えば、「4560256580016」)をキーボードデータに変換し、RAM(図示せず)に格納する。
ステップS7にて、MCU23は、キーボードデータとしてのセンタサーバ1のURL(例えば、「http://www.ssd.co.jp」)及びシリアル番号(例えば、「15555」)をROM40から取得する。そして、ステップS9にて、MCU23は、取得したURLの末尾に、キーボードデータとしてのバーコード情報及びシリアル番号を付加し、新たなURL(例えば、「http://www.ssd.co.jp/?bc=4560256580016&sn=15555」)として、RAM(図示せず)に格納する。
ステップS11にて、MCU23は、キーボードデータの形式のコマンドをROM40から取得してRAM(図示せず)に格納する。ステップS13にて、MCU23は、ステップS5〜S11のキーボードデータ(コマンド、URL、シリアル番号及びバーコード情報)を端末5に送信し、処理を終了する。
図5は、図1のバーコードリーダ3と端末5とセンタサーバ1とコンテンツサーバC−mとの間の通信手順の一例を示す図である。図5を参照して、ステップS21にて、バーコードリーダ3は、図4の処理で生成したキーボードデータ(コマンド、URL、シリアル番号及びバーコード情報)を端末5に送信する。
ステップS31にて、端末5は、ステップS21でバーコードリーダ3が送信したキーボードデータ(コマンド、URL及びシリアル番号)を受信する。端末5は、ステップS33にて、バーコードリーダ3から与えられたコマンドに応答して、ブラウザを起動し、ステップS35にて、バーコードリーダ3から受け取ったURLに基づき、センタサーバ1へアクセスする。この際、シリアル番号及びバーコード情報が付加されたURLは、センタサーバ1に送信される。
すると、センタサーバ1は、シリアル番号及びバーコード情報が付加されたURLを受信する。そして、センタサーバ1は、シリアル番号及びバーコード情報に基づいてバーコード7の認証処理を実行し、バーコード7がオリジナルであると認証した場合、ステップS63にて、センタサーバ1は、受信したシリアル番号をインデックスとしてURLデータベース11を検索し、そのシリアル番号に割り当てられたURLを取得する。ステップS65にて、センタサーバ1は、検索したURLにバーコード情報を付加する。そして、ステップS67にて、センタサーバ1は、バーコード情報を付加したURLを端末5に送信し、このURLへのアクセスを指示する。
ステップS37では、端末5は、受信したURLが示すコンテンツサーバC−mにアクセスして、バーコード情報が付加されたURLを送信する。すると、ステップS51にて、コンテンツサーバC−mは、受信したバーコード情報に応じた処理を実行し、バーコード情報に応じたコンテンツを端末5に送信する。そして、ステップS39にて、端末5は、モニタにコンテンツを表示する。
ステップS41では、端末5は、ユーザからの入力に応じて、処理及びコンテンツサーバC−mとの間で通信を行う。同様に、ステップS53では、コンテンツサーバC−mは、端末5からのアクセスに応じて、処理及び端末5との間で通信を行う。
ステップS35の補足説明をする。ステップS35では、より具体的には、端末5は、DNS(Domain Name System)サーバにアクセスして、ドメイン名に対応するIPアドレスを取得し、IPアドレスと共にシリアル番号及びバーコード情報を付加したURLをネットワーク13に送出して、センタサーバ1にアクセスし、シリアル番号及びバーコード情報をセンタサーバ1に送信する。ただし、これらの処理は周知のプロトコルで行われるので詳細な説明は省略した。この点、ステップS37でも同様である。
図6は、図5のステップS61の認証処理の流れの一例を示すフローチャートである。図6を参照して、ステップS81にて、センタサーバ1は、受信したバーコード情報を、コードデータベース9から検索する。ステップS83にて、センタサーバ1は、検索したバーコード情報に、シリアル番号が関連付けて登録されているか否かを判断し、登録されていない場合ステップS85に進み、登録されている場合ステップS87に進む。
ステップS85では、センタサーバ1は、受信したバーコード情報に関連付けて受信したシリアル番号をコードデータベース9に登録して、リターンする。つまり、受信したバーコードにシリアル番号が関連付けて登録されていない場合(ステップS83で「NO」)、当該バーコードが最初に購入したユーザから送信され、オリジナルであるとみなし、当該バーコードに関連付けて、受信したシリアル番号をコードデータベース9に登録すると共に、本システムによるサービスを提供すべく、ステップS63に進む。
一方、ステップS87では、センタサーバ1は、バーコードに関連付けてコードデータベース9に登録されているシリアル番号と、受信したシリアル番号と、を比較する。そして、ステップS89にて、センタサーバ1は、両者が一致した場合は、当該バーコードがオリジナルであるとみなし、本システムによるサービスを提供すべく、ステップS63に進む。ただし、センタサーバ1は、両者が不一致ならば、最初に購入したユーザ以外の者から送信され、当該バーコードが複製されたものとみなし、ステップS91に進んで、バーコードに関係なく、エラーメッセージを端末5に送信する。従って、オリジナルのバーコードの不正な複製の使用を極力排除できる。
(変形例)
図7は、変形例における図1のバーコードリーダ3と端末5とセンタサーバ1とコンテンツサーバC−mとの間の通信手順の一例を示す図である。図7を参照して、ステップS101にて、バーコードリーダ3は、図4の処理で生成したキーボードデータ(コマンド、URL、シリアル番号及びバーコード情報)を端末5に送信する。
ステップS111にて、端末5は、ステップS101でバーコードリーダ3が送信したキーボードデータ(コマンド、URL及びシリアル番号)を受信する。ステップS113にて、端末5は、バーコードリーダ3から与えられたコマンドに応答して、ブラウザを起動する。そして、ステップS115にて、端末5は、センタサーバ1から与えられたクッキー(Cookie)情報が保存されているか否かを判断し、保存されている場合ステップS117に進み、保存されていない場合ステップS119に進む。
ステップS117では、端末5は、バーコードリーダ3から受け取ったURLに基づき、センタサーバ1へアクセスする。この際、シリアル番号及びバーコード情報が付加されたURL及びクッキー情報は、センタサーバ1に送信される。一方、ステップS119では、端末5は、バーコードリーダ3から受け取ったURLに基づき、センタサーバ1へアクセスする。この際、シリアル番号及びバーコード情報が付加されたURLは、センタサーバ1に送信される。
センタサーバ1は、ステップS117で送信されたシリアル番号及びバーコード情報が付加されたURL及びクッキー情報を受信し、あるいは、センタサーバ1は、ステップS119で送信されたシリアル番号及びバーコード情報が付加されたURLを受信する。
そして、ステップS141にて、センタサーバ1は、バーコード情報及びクッキー情報に基づいてバーコード7の認証処理を実行し、バーコード7がオリジナルであると認証した場合、ステップS143にて、センタサーバ1は、受信したシリアル番号をインデックスとしてURLデータベース11を検索し、そのシリアル番号に割り当てられたURLを取得する。ステップS145にて、センタサーバ1は、検索したURLにバーコード情報を付加する。そして、ステップS147にて、センタサーバ1は、バーコード情報を付加したURL及びクッキー情報を端末5に送信し、このURLへのアクセスを指示する。
ステップS121にて、端末5は、受信したクッキー情報を保存する。ステップS123では、端末5は、受信したURLが示すコンテンツサーバC−mにアクセスして、バーコード情報が付加されたURLを送信する。すると、ステップS161にて、コンテンツサーバC−mは、受信したバーコード情報に応じた処理を実行し、バーコード情報に応じたコンテンツを端末5に送信する。そして、ステップS125にて、端末5は、モニタにコンテンツを表示する。
ステップS127では、端末5は、ユーザからの入力に応じて、処理及びコンテンツサーバC−mとの間で通信を行う。同様に、ステップS163では、コンテンツサーバC−mは、端末5からのアクセスに応じて、処理及び端末5との間で通信を行う。
なお、ステップS117及びS123においても、先に説明した図5のステップS35と同様に、周知のプロトコルが使用されるので、その詳細な説明は省略した。
ここで、ステップS141の詳細な説明の前に、変形例で使用するコードデータベースについて説明する。このコードデータベースは、バーコード情報と端末5の識別情報(ID)とを関連付けたデータベースである。後述するが、端末5の識別情報は、センタサーバ1が生成する。
図8は、図7のステップS141の認証処理の流れの一例を示すフローチャートである。図8を参照して、ステップS161にて、センタサーバ1は、受信したバーコード情報を、コードデータベースから検索する。ステップS163にて、センタサーバ1は、検索したバーコード情報に、端末5の識別情報が関連付けて登録されているか否かを判断し、登録されていない場合ステップS165に進み、登録されている場合ステップS173に進む。
ステップS165では、センタサーバ1は、受信した情報にクッキー情報が含まれるか否かを判断し、含まれる場合は当該端末5は過去にアクセスしたことがあり識別情報が与えられているので(ステップS167)ステップS169へ進み、含まれない場合は当該端末5が初めてアクセスし識別情報が与えられていないのでステップS167へ進む。ステップS167では、センタサーバ1は、当該端末5の識別情報を生成する。つまり、受信したバーコードに端末5の識別情報が関連付けて登録されていない場合において(ステップS163で「NO」)、受信した情報にクッキー情報が含まれていない場合は、新規なユーザがバーコードリーダ3を初めて使用し、新規なバーコードを初めて送信したから、当該コードがオリジナルであるとみなし、本システムによるサービス(当該コードに応じた処理)を提供すべく、新規に識別情報を発行することとした。
ステップS165で「YES」を判断した後、又は、ステップS167の後、ステップS169にて、センタサーバ1は、受信したバーコード情報に関連付けて端末5の識別情報をコードデータベースに登録する。ステップS171にて、センタサーバ1は、端末5の識別情報を含むクッキー情報を生成して、リターンする。
つまり、受信したバーコードに端末5の識別情報が関連付けて登録されていない場合(ステップS163で「NO」)、当該バーコードが最初に購入したユーザから送信され、オリジナルであるとみなし、当該バーコードに関連付けて、端末5の識別情報をコードデータベースに登録すると共に、本システムによるサービスを提供すべく、ステップS143に進む。
一方、ステップS173では、センタサーバ1は、受信した情報にクッキー情報が含まれるか否かを判断し、含まれる場合は当該端末5は過去にアクセスしたことがあるのでステップS175へ進み、含まれない場合は当該端末5が初めてアクセスしたのでステップS179へ進む。ステップS179では、センタサーバ1は、バーコードに関係なく、エラーメッセージを端末5に送信する。つまり、受信したバーコードに端末5の識別情報が関連付けて登録されている場合において(ステップS163で「YES」)、受信した情報にクッキー情報が含まれていない場合は、オリジナルのバーコードのユーザ以外の新規なユーザが新規なバーコードリーダ3を初めて使用し、オリジナルを複製したバーコードを送信したとみなし、本システムによるサービス(バーコードに応じた処理)を拒絶することとした。
ステップS173で「YES」を判断した後、ステップS175では、センタサーバ1は、バーコードに関連付けてコードデータベースに登録されている端末5の識別情報と、受信したクッキー情報に含まれる端末5の識別情報と、を比較する。そして、ステップS177にて、センタサーバ1は、両者が一致した場合は、当該バーコードがオリジナルであるとみなし、本システムによるサービスを提供すべく、ステップS171に進む。ただし、センタサーバ1は、両者が不一致ならば、最初に購入したユーザ以外の者から送信され、当該バーコードが複製されたものとみなし、ステップS179に進んで、バーコードに関係なく、エラーメッセージを端末5に送信する。従って、オリジナルのバーコードの不正な複製の使用を極力排除できる。
さて、以上のように、本実施の形態及びその変形例では、バーコードとバーコードリーダ3の側の識別情報(バーコードリーダ3のシリアル番号、端末5の識別情報)とを関連付けたコードデータベースを有し、受信したバーコードに識別情報が関連付けて登録されていない場合、当該バーコードが最初に購入したユーザから送信され、オリジナルであるとみなし、当該バーコードに関連付けて、受信した識別情報を登録すると共に、本システムによるサービス(バーコードに応じた処理)を提供する。そして、受信したバーコードに識別情報が関連付けて登録されている場合、登録されている識別情報と、受信した識別情報と、を比較する。両者が一致した場合、当該バーコードがオリジナルであるとみなし、本システムによるサービス(コードに応じた処理)を提供する。一方、両者が不一致ならば、最初に購入したユーザ以外の者から送信され、当該バーコードが複製されたものとみなし、当該バーコードに関係なく、本システムによるサービス(バーコードに応じた処理)を拒絶する。従って、オリジナルのバーコードの不正な複製の使用を極力排除できる。
また、本実施の形態では、端末5はバーコードリーダ3からのコマンドに応答して、認証(ステップS61)に必要なシリアル番号をセンタサーバ1に送信するので、端末5への専用のソフトウェアのインストールを行うことなく、オリジナルのバーコードの不正な複製の使用を極力排除できる。
変形例では、既存の広く普及したクッキーを認証(ステップS141)に利用することで、端末5への専用のソフトウェアのインストールを行うことなく、オリジナルのバーコードの不正な複製の使用を極力排除できる。
さらに、本実施の形態及びその変形例では、端末5はバーコードリーダ3からのコマンドに応答してバーコードをセンタサーバ1に送信するので、端末5への専用のソフトウェアのインストールを行うことなく、バーコードの送信が可能になる。
なお、本発明は、上記の実施の形態に限られるものではなく、その要旨を逸脱しない範囲で種々の態様において実施することが可能であり、例えば、以下のような変形も可能である。
(1)変形例では、バーコードの認証に必要なバーコードリーダ3の側の識別情報として、バーコードリーダ3の端末5の識別情報を生成した(図8のステップS167)。ただし、バーコードリーダ3の側のハードウェア、ソフトウェア及び/又はユーザを識別できればよいので、バーコードリーダ3の側の識別情報は、端末5の識別情報に限定されず、バーコードリーダ3の識別情報やユーザの識別情報等でもよく、それらの全部又は一部の組合せでもよい。
(2)上記では、バーコードの認証処理において、予め与えられたバーコードリーダ3のシリアル番号やセンタサーバ1が与える端末5の識別情報を利用した。ただし、バーコードの認証処理において、端末5を介してユーザがセンタサーバ1に与えた識別情報を利用することもできる。
例えば、センタサーバ1へのログイン画面を端末5に表示するためのバーコードを用意する。ユーザが、バーコードリーダ3でこのバーコードをスキャンすると、センタサーバ1が、当該端末にログイン画面を送信する。ユーザは、端末5のキーボード等の入力インタフェースを利用して、ユーザ識別情報(ID)及び/又はパスワード(以下、「ユーザ認証情報」と呼ぶ。)をログイン画面から入力する。そして、センタサーバ1は、入力されたユーザ認証情報を保存する。この場合は、コードデータベースには、バーコードとユーザ認証情報とが関連付けて登録される。また、上記変形例で、クッキー情報に含める端末5の識別情報の代わりに、ユーザ認証情報をクッキーに含めれば、ユーザにとって便利である。
ユーザ認証情報に基づく認証処理の流れを図6を参照して説明する。ステップS81にて、センタサーバ1は、受信したバーコード情報を、コードデータベースから検索する。ステップS83にて、センタサーバ1は、検索したバーコード情報に、ユーザ認証情報が関連付けて登録されているか否かを判断し、登録されていない場合ステップS85に進み、登録されている場合ステップS87に進む。
ステップS85では、センタサーバ1は、受信したバーコード情報に関連付けて、今回のログインに係るユーザ認証情報をコードデータベースに登録して、リターンする。つまり、受信したバーコードにユーザ認証情報が関連付けて登録されていない場合(ステップS83で「NO」)、当該バーコードが最初に購入したユーザから送信され、オリジナルであるとみなし、当該バーコードに関連付けて、今回のログインに係るユーザ認証情報をコードデータベースに登録すると共に、本システムによるサービスを提供すべく、ステップS63に進む。
一方、ステップS87では、センタサーバ1は、バーコードに関連付けてコードデータベース9に登録されているユーザ認証情報と、今回のログインに係るユーザ認証情報と、を比較する。そして、ステップS89にて、センタサーバ1は、両者が一致した場合は、当該バーコードがオリジナルであるとみなし、本システムによるサービスを提供すべく、ステップS63に進む。ただし、センタサーバ1は、両者が不一致ならば、最初に購入したユーザ以外の者から送信され、当該バーコードが複製されたものとみなし、ステップS91に進んで、バーコードに関係なく、エラーメッセージを端末5に送信する。従って、オリジナルのバーコードの不正な複製の使用を極力排除できる。
(3)上記において、配布するバーコードはユニークなものとするのが好適である。この場合、バーコードの使用期間を限定することにより、バーコードの枯渇を防止できる。
(4)上記では、バーコードリーダ3にコマンドを出力させることにより、端末5のブラウザに対してシリアル番号やバーコードをセンタサーバ1へ送信させる専用ソフトウェアを端末5にインストールすることが不要な構成を採用した。しかし、バーコードリーダ3に、コマンドを出力させる構成を採用せずに、このような専用ソフトウェアを端末5にインストールするようにしてもよい。この場合、バーコードリーダ3からのシリアル番号やバーコードの入力に応答して、当該ソフトウェアが起動し、自動的にシリアル番号やバーコードを送信するようにすることが好適である。また、バーコードリーダ3に、そのような専用ソフトウェアに対するコマンドを出力させ、当該ソフトウェアがそのコマンドに応答して、シリアル番号やバーコードをセンタサーバ1に送信するようにしてもよい。
また、上記では、バーコードリーダ3にセンタサーバ1のURLを出力させることにより、端末5にセンタサーバ1のURLを入力することが不要な構成を採用した。しかし、バーコードリーダ3に、URLを出力させる構成を採用せずに、センタサーバ1のURLをユーザに入力させたり、あるいは、上記のようなソフトウェアにURLを持たせて端末5に持っておいてもよい。また、端末5にインストールされた専用ソフトウェアに、センタサーバ1の認証処理で使用する識別情報を送信させることもできる。
(5)上記では、センタサーバ1に送信する情報として、バーコードを採用したが、これに限定されない。例えば、RFID(Radio Frequency Identification System)タグ等の電子タグ(ICタグ)を利用できる。ただし、この場合には、バーコードリーダ3に代えて、電子タグリーダ(ICタグリーダ)で電子タグに格納された情報を読み込む。そして、電子タグリーダ(ICタグリーダ)には、バーコードリーダ3と同じコマンドを発行させ、センタサーバ1のURLを出力させることが好適である。また、上記では、一次元コードである一次元バーコードを利用したが、二次元コードである二次元バーコードやQRコード等を利用することもできる。
(6)センタサーバ1及びコンテンツサーバC−mを、サービスを提供する側のコンピュータとして一体のものとして把握し、包括して、ホストコンピュータと呼ぶこともできる。ホストコンピュータは、物理的に1つのコンピュータで構成することもできるし、処理を複数のコンピュータに分散させて構成することもできる。もちろん、分散処理する場合の各コンピュータの設置場所は、同一国内でもよいし、複数国に分散して設置してもよい。
(7)上記では、センタサーバ1は、コンテンツサーバC−mに対して、端末5を介して、言わば間接的に、バーコード情報を送信した。ただし、センタサーバ1は、コンテンツサーバC−mに対して、端末5を介することなしに、言わば直接的に、バーコード情報を送信することもできる。
(8)バーコードリーダ3は、ペン型のものを例に挙げたが、バーコードリーダの形状やバーコードの読み取り方式は上記のものに限定されない。
(9)上記では、バーコードが複製と判断した場合、エラーメッセージを端末5に返した(ステップS91、S179)。ただし、この場合、周知のポータルサイトのURL等、本システムによるサービスと関係ないサイトを送信することもできる。
(10)本明細書において、手段とは必ずしも物理的手段を意味するものではなく、各手段の機能が、ソフトウェアによって実現される場合も包含する。さらに、一つの手段の機能が、二つ以上の物理的手段により実現されても、若しくは、二つ以上の手段の機能が、一つの物理的手段により実現されてもよい。この点、サーバやコンピュータについても同様である。
本発明の実施の形態によるリモートバーコードリーダシステムの全体構成を示す図である。 (a)図1のバーコードリーダ3の一例を示す外観斜視図である。(b)図2(a)のバーコードリーダ3の電気的構成を示す図である。(c)図2(b)のMCU23に内蔵されたROM40に格納されたプログラム及びデータの概念図である。 (a)図1のセンタサーバ1の電気的構成を示す図である。(b)図1のセンタサーバ1の記憶領域71の構成を示す概念図である。 図2(b)のMCU23が行う処理の流れを示すフローチャートである。 図1のバーコードリーダ3と端末5とセンタサーバ1とコンテンツサーバC−mとの間の通信手順の一例を示す図である。 図5のステップS61の認証処理の流れの一例を示すフローチャートである。 変形例における図1のバーコードリーダ3と端末5とセンタサーバ1とコンテンツサーバC−mとの間の通信手順の一例を示す図である。 図7のステップS141の認証処理の流れの一例を示すフローチャートである。
符号の説明
1…センタサーバ、3…バーコードリーダ、5…端末、7…バーコード、9…コードデータベース、11…URLデータベース、13…ネットワーク、C−0〜C−M(C−m)…コンテンツサーバ。

Claims (16)

  1. 各々が、ネットワークに接続可能な対応する通信端末に接続され、コードを読み込む複数のローカルコードリーダと、
    前記複数のローカルコードリーダが送出した複数の前記コードを受信するホストコンピュータと、を備え、
    前記ローカルコードリーダの各々は、読み込んだ前記コードを、前記ネットワーク及び前記対応する通信端末を介して、前記ホストコンピュータに送出する送出手段を含み、
    前記ホストコンピュータは、
    前記ローカルコードリーダの側の識別情報と前記コードとを関連付けたデータベースと、
    前記通信端末から前記コード及び前記ローカルコードリーダの側の識別情報を受信する受信手段と、
    前記データベースにアクセスして、受信した前記コードに前記識別情報が関連付けて登録されているか否かを照合する照合手段と、
    前記照合手段による照合の結果、登録されていない場合、受信した前記コードに受信した前記識別情報を関連付けて前記データベースに登録する登録手段と、
    前記照合手段による照合の結果、登録されている場合、受信した前記コードに関連付けて登録されている前記識別情報と、受信した前記識別情報と、を比較する比較手段と、
    前記照合手段による照合の結果、受信した前記コードに前記識別情報が関連付けて登録されていない場合、又は、前記比較手段による比較の結果、登録されている前記識別情報と、受信した前記識別情報と、が一致した場合、受信した前記コードに応じた処理を実行する処理手段と、
    前記比較手段による比較の結果、登録されている前記識別情報と、受信した前記識別情報と、が不一致の場合、受信した前記コードに関係なく、第1所定処理を実行する排除手段と、を含むリモートコードリーダシステム。
  2. 前記ローカルコードリーダの側の前記識別情報は、前記ローカルコードリーダの識別情報であり、前記送出手段は、前記識別情報を、前記ネットワーク及び前記対応する通信端末を介して、前記ホストコンピュータに送出する、請求項1記載のリモートコードリーダシステム。
  3. 前記送出手段は、前記コード、前記識別情報、前記ホストコンピュータのアドレス情報、及び前記通信端末に前記コード及び前記識別情報を前記ホストコンピュータへ送信させるためのコマンドを、前記通信端末に出力する、請求項2記載のリモートコードリーダシステム。
  4. 前記受信手段が受信する前記識別情報はクッキー(Cookie)情報に含まれる、請求項1記載のリモートコードリーダシステム。
  5. 前記登録手段は、前記照合手段による照合の結果、受信した前記コードに前記識別情報が関連付けて登録されていない場合において、前記通信端末から受信した情報に前記識別情報が含まれていない場合は、前記ローカルコードリーダの側の識別情報を生成して、受信した前記コードに、生成した前記識別情報を関連付けて登録し、
    前記ホストコンピュータは、
    次回からのアクセス時に、前記通信端末に前記識別情報を送信させるために、前記登録手段が生成した前記識別情報を前記通信端末に送信する送信手段をさらに含む請求項1又は4記載のリモートコードリーダシステム。
  6. 前記送信手段は、前記識別情報をクッキー(Cookie)情報に含めて、前記通信端末に送信する、請求項5記載のリモートコードリーダシステム。
  7. 前記排除手段は、前記照合手段による照合の結果、受信した前記コードに前記識別情報が関連付けて登録されている場合において、前記通信端末から受信した情報に前記識別情報が含まれていない場合は、受信した前記コードに関係なく、第2所定処理を実行する、請求項1、4、5又は6記載のリモートコードリーダシステム。
  8. 前記ローカルコードリーダの側の前記識別情報は、前記ローカルコードリーダの識別情報、前記通信端末の識別情報及びユーザの識別情報のうち少なくとも1つを含む、請求項1、4、5、6又は7記載のリモートコードリーダシステム。
  9. 前記送出手段は、前記コード、前記ホストコンピュータのアドレス情報、及び前記通信端末に前記コードを前記ホストコンピュータへ送信させるためのコマンドを、前記通信端末に出力する、請求項1、4、5、6、7又は8記載のリモートコードリーダシステム。
  10. 前記コードは、一次元コード、二次元コード、及び/又はICタグに格納されたコードである、請求項1から9のいずれかに記載のリモートコードリーダシステム。
  11. 前記一次元コードは一次元バーコードであり、前記二次元コードはQRコードであり、前記ICタグはRFIDタグである、請求項10記載のリモートコードリーダシステム。
  12. 請求項1から11のいずれか一に記載のホストコンピュータ。
  13. 各々が、ネットワークに接続可能な対応する通信端末に接続され、コードを読み込む複数のローカルコードリーダに、前記ネットワーク及び前記対応する通信端末を介して接続されるホストコンピュータが実行する認証方法であって、
    前記通信端末から前記コードを受信するステップと、
    前記通信端末から前記ローカルコードリーダの側の識別情報を受信するステップと、
    前記ローカルコードリーダの側の識別情報と前記コードとを関連付けたデータベースにアクセスして、受信した前記コードに前記識別情報が関連付けて登録されているか否かを照合するステップと、
    照合の結果、登録されていない場合、受信した前記コードに受信した前記識別情報を関連付けて前記データベースに登録するステップと、
    照合の結果、登録されている場合、受信した前記コードに関連付けて登録されている前記識別情報と、受信した前記識別情報と、を比較するステップと、
    照合の結果、受信した前記コードに前記識別情報が関連付けて登録されていない場合、受信した前記コードに応じた処理を実行するステップと、
    比較の結果、登録されている前記識別情報と、受信した前記識別情報と、が一致した場合、受信した前記コードに応じた処理を実行するステップと、
    比較の結果、登録されている前記識別情報と、受信した前記識別情報と、が不一致の場合、受信した前記コードに関係なく、第1所定処理を実行するステップと、を含む認証方法。
  14. 照合の結果、受信した前記コードに前記識別情報が関連付けて登録されていない場合において、前記通信端末から受信した情報に前記識別情報が含まれていない場合は、前記ローカルコードリーダの側の識別情報を生成するステップと、
    次回からのアクセス時に、前記通信端末に前記識別情報を送信させるために、生成した前記識別情報を前記通信端末に送信するステップと、をさらに含み、
    登録する前記ステップでは、受信した前記コードに、生成した前記識別情報を関連付けて登録する、請求項13記載の認証方法。
  15. 前記照合手段による照合の結果、受信した前記コードに前記識別情報が関連付けて登録されている場合において、前記通信端末から受信した情報に前記識別情報が含まれていない場合は、受信した前記コードに関係なく、第2所定処理を実行するステップをさらに含む請求項13又は14記載の認証方法。
  16. 前記ローカルコードリーダの側の前記識別情報は、前記ローカルコードリーダの識別情報、前記通信端末の識別情報及びユーザの識別情報のうち少なくとも1つを含む、請求項13から15のいずれかに記載の認証方法。
JP2007330916A 2007-11-19 2007-12-21 リモートコードリーダシステム、ホストコンピュータ及び認証方法 Pending JP2009151699A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007330916A JP2009151699A (ja) 2007-12-21 2007-12-21 リモートコードリーダシステム、ホストコンピュータ及び認証方法
US12/743,540 US20110093943A1 (en) 2007-11-19 2008-11-14 Automatic access system, host computer, device, response device, remote code reader system, barcode reader, automatic access method, authentication method, computer program, and recording medium
PCT/JP2008/003331 WO2009066432A1 (ja) 2007-11-19 2008-11-14 自動アクセスシステム、ホストコンピュータ、デバイス、応答装置、リモートコードリーダシステム、バーコードリーダ、自動アクセス方法、認証方法、コンピュータプログラム、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007330916A JP2009151699A (ja) 2007-12-21 2007-12-21 リモートコードリーダシステム、ホストコンピュータ及び認証方法

Publications (1)

Publication Number Publication Date
JP2009151699A true JP2009151699A (ja) 2009-07-09

Family

ID=40920757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007330916A Pending JP2009151699A (ja) 2007-11-19 2007-12-21 リモートコードリーダシステム、ホストコンピュータ及び認証方法

Country Status (1)

Country Link
JP (1) JP2009151699A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5483244B1 (ja) * 2013-11-19 2014-05-07 株式会社coromo サーバ装置
JP2017033215A (ja) * 2015-07-31 2017-02-09 株式会社デンソーウェーブ 情報コード読取システム
JP2017532624A (ja) * 2014-08-29 2017-11-02 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報を提示するための方法およびシステム
JP2020042824A (ja) * 2019-09-20 2020-03-19 Line株式会社 情報処理方法、情報表示方法、プログラム、端末、サーバ

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5483244B1 (ja) * 2013-11-19 2014-05-07 株式会社coromo サーバ装置
JP2015099491A (ja) * 2013-11-19 2015-05-28 株式会社coromo サーバ装置
JP2017532624A (ja) * 2014-08-29 2017-11-02 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報を提示するための方法およびシステム
US10140081B2 (en) 2014-08-29 2018-11-27 Alibaba Group Holding Limited Method and system for presenting information
US10599379B2 (en) 2014-08-29 2020-03-24 Alibaba Group Holding Limited Method and system for presenting information
JP2017033215A (ja) * 2015-07-31 2017-02-09 株式会社デンソーウェーブ 情報コード読取システム
US10867140B2 (en) 2015-07-31 2020-12-15 Denso Wave Incorporated System and method of reading information code
JP2020042824A (ja) * 2019-09-20 2020-03-19 Line株式会社 情報処理方法、情報表示方法、プログラム、端末、サーバ
JP7183132B2 (ja) 2019-09-20 2022-12-05 Line株式会社 プログラム、情報処理方法、サーバ
JP7442602B2 (ja) 2019-09-20 2024-03-04 Lineヤフー株式会社 プログラム、情報処理方法、端末

Similar Documents

Publication Publication Date Title
US10447766B2 (en) Information sharing method and system
JP4470069B2 (ja) 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
CN106105139B (zh) 由网关进行的自动检测的认证方法及***
CN102306256B (zh) 对获取的文件进行信誉检查
CN102984121B (zh) 访问监视方法和信息处理装置
JP5217667B2 (ja) 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP2002373029A (ja) Icタグによるソフトウェアの不正コピーの防止方法
CN107104924B (zh) 网站后门文件的验证方法及装置
CN102841997A (zh) 一种利用移动终端实现智能设备上身份验证的方法及装置
CN105162604A (zh) 一种基于特征图像识别的验证方法、服务器及***
CN112118269A (zh) 一种身份认证方法、***、计算设备及可读存储介质
JP2008083906A (ja) サーバ及びプログラム
CN106656455A (zh) 一种网站访问方法及装置
CN105993156A (zh) 服务器访问验证方法以及装置
JP2009151699A (ja) リモートコードリーダシステム、ホストコンピュータ及び認証方法
JP2009026159A (ja) 端末設定システム、その端末、サーバ、プログラム
JP2007272518A (ja) 顧客データベース管理装置及び顧客データベース管理プログラム
US20130204929A1 (en) Information Generation System And Method Therefor
KR20060089395A (ko) 웹사이트 자동 접속을 위한 방법
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP2008146551A (ja) パスワード情報管理システム、端末、プログラム
CN113378152A (zh) 一种运维审计方法、装置、存储介质和电子设备
US20110225628A1 (en) Information input assistance device, computer-readable medium, and information input assistance method
JP2007148497A (ja) 情報処理システム
JP2007328674A (ja) 情報処理システム