JP4912848B2 - トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム - Google Patents

トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム Download PDF

Info

Publication number
JP4912848B2
JP4912848B2 JP2006324076A JP2006324076A JP4912848B2 JP 4912848 B2 JP4912848 B2 JP 4912848B2 JP 2006324076 A JP2006324076 A JP 2006324076A JP 2006324076 A JP2006324076 A JP 2006324076A JP 4912848 B2 JP4912848 B2 JP 4912848B2
Authority
JP
Japan
Prior art keywords
information
traceability
product
user
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006324076A
Other languages
English (en)
Other versions
JP2008139995A5 (ja
JP2008139995A (ja
Inventor
貴宏 吉田
芳栄 鎌田
淳 立石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006324076A priority Critical patent/JP4912848B2/ja
Priority to TW096142853A priority patent/TW200832255A/zh
Priority to EP07022766A priority patent/EP1927924A1/en
Priority to US11/946,605 priority patent/US20080148365A1/en
Priority to CNA2007101961788A priority patent/CN101192281A/zh
Priority to KR1020070123465A priority patent/KR100950125B1/ko
Publication of JP2008139995A publication Critical patent/JP2008139995A/ja
Publication of JP2008139995A5 publication Critical patent/JP2008139995A5/ja
Application granted granted Critical
Publication of JP4912848B2 publication Critical patent/JP4912848B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9537Spatial or temporal dependent retrieval, e.g. spatiotemporal queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Remote Sensing (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、トレーサビリティシステム、トレーサビリティ方法、トレーサビリティプログラムに関し、特に、単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散されたトレーサビリティ情報にアクセスすることが可能であるとともに、それらトレーサビリティ情報へのアクセス権限を適切に管理することが可能な、トレーサビリティシステム、トレーサビリティ方法、トレーサビリティプログラムに関する。
製品の製造に始まり、出荷、販売、エンドユーザによる利用、さらには廃棄やリサイクルといった各種流通段階のすべてにわたり、その製品の現在の流通段階や、置かれている場所、保守履歴といった情報、すなわち、当該製品の流通経路に関する情報やその他の各種属性情報(以下、トレーサビリティ情報という)の推移をのちのち追跡可能とすること、いわゆるトレーサビリティに対する要求が、今日、ますます強くなっている。その背景には、単一の企業系列などによる流通を超えて多数の企業が参加する製品流通形態の、全体的な効率を図ることによる国内産業の国際競争力強化の要請、リコールなど製品の欠陥や不具合が発生した際のユーザ保護やメーカ側の損害最小化の要請、盗難品や輸出制限品などといった海外への不正輸出の防止などが挙げられる。
そのようなトレーサビリティを、複数の企業間で実現する技術として、例えば(特許文献1)には、個品にIDを付けても、企業内で加工処理されIDが変わると追跡できなくなるという課題を解決するとの目的の下、複数の拠点を介し、前記複数の拠点のうち少なくとも1つの拠点で形態に変化が加えられて流通される個品の管理を行うトレーサビリティシステムにおいて、前記複数の拠点に設置された情報処理装置から所定の個品の流通状況および形態の変化を示す変化情報をそれぞれ受信する手段と、受信された前記変化情報のそれぞれを、当該製品を識別する識別情報に基づいて、対応付ける手段と、対応付けられた変化情報に基づいて、前記個品の流通経路を特定する手段を有することを特徴とするトレーサビリティシステムが開示されている。
特開2005−267625号公報
ところで、昨今では例えば、製品の保守(ここでは販売やメンテナンス事業などを含む)を行う一つの企業が、自社または自社の系列のメーカ(ベンダー)の製品のみならず、他の企業系列のメーカの製品をも広く扱う、いわゆる“マルチベンダー保守“のような保守事業形態も多く見られる。しかしながら、トレーサビリティ情報には各種の企業秘密や営業機密なども含まれる。上記の場合のように、単一の企業や企業系列を超えた複数の企業間で製品の各種流通段階を分担する場合には、各企業が保有するトレーサビリティ情報を一箇所にすべて集めて一元的に管理するのは、手間や、前記企業秘密などの点から無理があった。したがって、そのような、単一の企業や企業系列を超えた複数の企業間で製品の各種流通段階を分担する場合のトレーサビリティシステムにおいては、各所に分散されたトレーサビリティ情報に、さまざまなユーザがアクセスすることになるが、そのような各所に分散されたトレーサビリティ情報は、どこにどの情報が存在しているのかすら把握することが難しく、それらの情報に自在にアクセスすることが出来るトレーサビリティシステムはこれまで存在しておらず、開発が望まれていた。
また、従来、単一企業系列内の企業間で製造や保守業務を分担する流通形態の場合には、トレーサビリティ情報を系列内の企業間で無制限に交換したり共有したりしてもあまり問題は無かった。ところが、単一の企業や企業系列を超えた複数の企業間で製品の各種流通段階を分担する場合には、前記企業秘密などの点から、トレーサビリティ情報に対する参照、更新、削除などの、ユーザが行う各種の処理に対する権限(以下、アクセス権限という)を無差別に与えるわけにはゆかない。すなわち、各種製品の種類別に、さらには同一製品の個別のロットや個体別に、トレーサビリティ情報に対するアクセス権限を、細かく適切に管理する必要がある。ところがそのようなトレーサビリティシステムは、存在しておらず、開発が望まれていた。
そこで本発明は上記課題を鑑みてなされたものであり、単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散されたトレーサビリティ情報に自在にアクセスすることが可能であるとともに、それらトレーサビリティ情報へのアクセス権限を適切に管理することが可能な、トレーサビリティシステム、トレーサビリティ方法、トレーサビリティプログラムを提供することを主たる目的とする。
上記課題を解決するためのトレーサビリティシステムは、単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散して配置された、各製品についてのトレーサビリティ情報へのアクセスを実現する、トレーサビリティシステムであって、演算装置と、製品の流通を構成する企業間の取引のうち、正しい取引関係であると認められた企業間の取引関係情報を格納した第1の記憶部と、製品の流通を構成するビジネスプロセスと、当該各ビジネスプロセスの正しい順序とを対応付けた第2の記憶部と、各製品についてのトレーサビリティ情報に対する、ユーザごとに設定された正しい処理内容に関する情報を格納した第3の記憶部と、各トレーサビリティ情報と、当該各トレーサビリティ情報が配置された場所とを対応付けた第4の記憶部と、通信装置とを有し、前記演算装置は、全ユーザの用いるユーザ端末が、各所に分散して配置されたトレーサビリティ情報への入り口として、通信ネットワークを介しアクセスする、前記通信装置を介して通信ネットワークに接続された、ポータルサイト機能部を有し、前記ポータルサイト機能部は、前記各所に分散して配置された、各製品についてのトレーサビリティ情報への、ユーザ端末からのアクセス要求を、前記通信装置を介して受信する、アクセス要求受信部と、前記アクセス要求を行ったユーザの、当該アクセス要求の対象たるトレーサビリティ情報へのアクセス権限をチェックする、アクセス権限チェック部と、前記第4の記憶部において、前記ユーザがアクセス要求を行ったトレーサビリティ情報が配置された場所を特定する、配置場所特定部と、前記配置場所特定部において特定されたトレーサビリティ情報の配置場所に基づいて、前記ユーザ端末から受信したアクセス要求を実行する、アクセス要求実行部、を有し、前記アクセス権限チェック部は、前記第1の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい取引関係を要求するものであるか否かを判定する処理と、前記第2の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理と、前記第3の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい処理内容を要求するものであるか否かを判定するものである、ことを特徴とする。
また、前記トレーサビリティシステムにおいて、前記各所に分散して配置された、各製品についてのトレーサビリティ情報の一部または全ては、当該各製品に取り付けられたメモリ装置である電子タグに、所定のフォーマットに従って格納されており、各製品についての残りのトレーサビリティ情報は、当該トレーサビリティシステムと前記通信ネットワークを介して接続された情報センタサーバの、データベースに格納されており、前記第4の記憶部は、各トレーサビリティ情報に対応付けて、当該各トレーサビリティ情報が配置された場所として、前記電子タグおよび前記情報センタサーバの格納先情報を記憶したものであり、前記アクセス要求実行部は、前記配置場所特定部において特定されたトレーサビリティ情報の配置場所が電子タグ内であった場合、該当電子タグ内における所望の情報の配置情報をユーザ端末に送信することで前記アクセス要求を実行し、前記特定されたトレーサビリティ情報の配置場所が前記情報センタサーバ内であった場合、該当情報センタサーバに対して所望の情報の送信要求を送り、該送信要求に応じて情報センタサーバから得た前記所望の情報をユーザ端末に送信することで前記アクセス要求を実行する、としてもよい。
また、前記トレーサビリティシステムにおいて、前記第3の記憶部は、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容とを対応付けた、当該トレーサビリティシステムと前記通信ネットワークを介して接続された情報センタサーバに設けられる、処理権限データベースと、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容情報が配置された場所とを対応付けた、処理権限配置管理データベースとを含み、前記アクセス権限チェック部は、前記処理権限配置管理データベースにおいて、前記ユーザがアクセス要求を行った製品についてのトレーサビリティ情報への、正しい処理内容情報が配置された場所を特定する処理と、前記特定された、トレーサビリティ情報への正しい処理内容情報の配置場所に基づいて、前記処理権限データベースを参照しつつ、前記ユーザのアクセス要求が、当該アクセス要求を行ったトレーサビリティ情報への正しい処理内容を要求するものであるか否かを判定する処理を実行するものである、としてもよい。
また、前記トレーサビリティシステムにおいて、前記電子タグにおいて、前記各製品についてのトレーサビリティ情報の一部または全てが格納される所定のフォーマットは、前記製品流通を実行する業界ごとに設定されたものであるとしてもよい。
また、前記トレーサビリティシステムにおいて、前記トレーサビリティ情報を暗号化および復号化するキーを格納する第5の記憶部をさらに有し、前記ポータルサイト機能部は、前記第5の記憶部から取得した、暗号化キーまたは復号化キーを用いて、前記トレーサビリティ情報を暗号化および復号化する暗号化/復号化部をさらに有する、としてもよい。
また、本発明のトレーサビリティ方法は、単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散して配置された、各製品についてのトレーサビリティ情報へのアクセスを実現すべく、製品の流通を構成する企業間の取引のうち、正しい取引関係であると認められた企業間の取引関係情報を格納した第1の記憶部と、製品の流通を構成するビジネスプロセスと、当該各ビジネスプロセスの正しい順序とを対応付けた第2の記憶部と、各製品についてのトレーサビリティ情報に対する、ユーザごとに設定された正しい処理内容に関する情報を格納した第3の記憶部と、各トレーサビリティ情報と、当該各トレーサビリティ情報が配置された場所とを対応付けた第4の記憶部と、通信装置とを備え、全ユーザの用いるユーザ端末が、各所に分散して配置されたトレーサビリティ情報への入り口として、通信ネットワークを介しアクセスするコンピュータが、前記各所に分散して配置された、各製品についてのトレーサビリティ情報への、ユーザ端末からのアクセス要求を、前記通信装置を介して受信する処理と、前記アクセス要求を行ったユーザの、当該アクセス要求の対象たるトレーサビリティ情報へのアクセス権限をチェックする処理と、前記第4の記憶部において、前記ユーザがアクセス要求を行ったトレーサビリティ情報が配置された場所を特定する処理と、前記特定されたトレーサビリティ情報の配置場所に基づいて、前記ユーザ端末から受信したアクセス要求を実行する処理と、前記第1の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい取引関係を要求するものであるか否かを判定する処理と、前記第2の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理と、前記第3の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい処理内容を要求するものであるか否かを判定する処理と、を実行することを特徴とする。
また、前記トレーサビリティ方法において、前記各所に分散して配置された、各製品についてのトレーサビリティ情報の一部または全ては、当該各製品に取り付けられたメモリ装置である電子タグに、所定のフォーマットに従って格納されており、各製品についての残りのトレーサビリティ情報は、当該トレーサビリティシステムと前記通信ネットワークを介して接続された情報センタサーバの、データベースに格納されており、前記第4の記憶部は、各トレーサビリティ情報に対応付けて、当該各トレーサビリティ情報が配置された場所として、前記電子タグおよび前記情報センタサーバの格納先情報を記憶したものであり、前記コンピュータは、前記特定されたトレーサビリティ情報の配置場所が電子タグ内であった場合、該当電子タグ内における所望の情報の配置情報をユーザ端末に送信することで前記アクセス要求を実行し、前記特定されたトレーサビリティ情報の配置場所が前記情報センタサーバ内であった場合、該当情報センタサーバに対して所望の情報の送信要求を送り、該送信要求に応じて情報センタサーバから得た前記所望の情報をユーザ端末に送信することで前記アクセス要求を実行する、としてもよい。
また、前記トレーサビリティ方法において、前記第3の記憶部は、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容とを対応付けた、当該トレーサビリティシステムと前記通信ネットワークを介して接続された情報センタサーバに設けられる、処理権限データベースと、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容情報が配置された場所とを対応付けた、処理権限配置管理データベースとを含み、前記コンピュータは、前記処理権限配置管理データベースにおいて、前記ユーザがアクセス要求を行った製品についてのトレーサビリティ情報への、正しい処理内容情報が配置された場所を特定する処理と、前記特定された、トレーサビリティ情報への正しい処理内容情報の配置場所に基づいて、前記処理権限データベースを参照しつつ、前記ユーザのアクセス要求が、当該アクセス要求を行ったトレーサビリティ情報への正しい処理内容を要求するものであるか否かを判定する処理と、をさらに実行するとしてもよい。
また、前記トレーサビリティ方法において、前記電子タグにおいて、前記各製品についてのトレーサビリティ情報の一部または全てが格納される所定のフォーマットは、前記製品流通を実行する業界ごとに設定されたものであるとしてもよい。
また、前記トレーサビリティ方法において、前記コンピュータは、前記トレーサビリティ情報を暗号化および復号化するキーを格納する第5の記憶部をさらに有し、前記第5の記憶部から取得した、暗号化キーまたは復号化キーを用いて、前記トレーサビリティ情報を暗号化および復号化する処理をさらに実行するとしてもよい。
また、本発明のトレーサビリティプログラムは、単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散して配置された、各製品についてのトレーサビリティ情報へのアクセスを実現すべく、製品の流通を構成する企業間の取引のうち、正しい取引関係であると認められた企業間の取引関係情報を格納した第1の記憶部と、製品の流通を構成するビジネスプロセスと、当該各ビジネスプロセスの正しい順序とを対応付けた第2の記憶部と、各製品についてのトレーサビリティ情報に対する、ユーザごとに設定された正しい処理内容に関する情報を格納した第3の記憶部と、各トレーサビリティ情報と、当該各トレーサビリティ情報が配置された場所とを対応付けた第4の記憶部と、通信装置とを備え、全ユーザの用いるユーザ端末が、各所に分散して配置されたトレーサビリティ情報への入り口として、通信ネットワークを介しアクセスするコンピュータに、前記各所に分散して配置された、各製品についてのトレーサビリティ情報への、ユーザ端末からのアクセス要求を、前記通信装置を介して受信する処理と、前記アクセス要求を行ったユーザの、当該アクセス要求の対象たるトレーサビリティ情報へのアクセス権限をチェックする処理と、前記第4の記憶部において、前記ユーザがアクセス要求を行ったトレーサビリティ情報が配置された場所を特定する処理と、前記特定されたトレーサビリティ情報の配置場所に基づいて、前記ユーザ端末から受信したアクセス要求を実行する処理と、前記第1の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい取引関係を要求するものであるか否かを判定する処理と、前記第2の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理と、前記第3の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい処理内容を要求するものであるか否かを判定する処理と、を実行させることを特徴とする。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散されたトレーサビリティ情報に自在にアクセスすることが可能であるとともに、それらトレーサビリティ情報へのアクセス権限を適切に管理することが可能となる。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態のトレーサビリティシステム100を含むネットワーク構成図である。前記トレーサビリティシステム100(以下、システム100という)は、単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散して配置された、各製品についてのトレーサビリティ情報へのアクセスを実現する、システムである。本実施形態のシステム100は、インターネットにおけるwebポータルサイトを実現するサーバコンピュータである。ここで、「製品の流通に参加する企業」とは、メーカ(ベンダ)や、販売業者、保守業者などをはじめ、製品の様々な流通段階においてなされる業務を遂行する主体となる企業の全てを含む。
またここで、「製品」とは、メーカ(ベンダ)から出荷されて、流通されるものであれば、いわゆる部品や半製品なども全て含むものとする。また、製品には、様々なメーカが製造したものが含まれ、それらの製品が、当該メーカの同一系列企業のみならず、それ以外の多くの企業によって、販売やメンテナンスなどの保守事業やリサイクル事業など、あらゆる流通段階に送られてゆく。本実施形態では、図2に示すような、製品出荷から廃棄にいたるまでの、ひとつのライフサイクルにわたる流通を想定する。製品出荷、販売待ち、などといった、図中四角で囲われた静的な「状態(ステイタス)」同士の間は、図中矢印で示される状態の「遷移」を示している。この「出荷」や「販売」といった、動的なアクションを本明細書では「ビジネスプロセス」と呼ぶ。
また、これらの動的な「遷移」であるビジネスプロセスは、必ず企業と企業、あるいは企業と個人消費者との「取引」をも示している。一つの取引においては、2者以上の企業あるいは個人が関係することになるが、この各取引における当事者同士の組み合わせを本明細書では「取引関係」と呼ぶ。
システム100の機能構成としては、本発明のトレーサビリティ方法を実行する機能を実現すべく、書き換え可能メモリなどのプログラムデータベース101に各種プログラム102を備えて、このプログラム102をメモリに読み出し、演算装置たるCPUにより実行する。また、システム100は、各種ボタン類などの入力インターフェースや、ディスプレイなどの出力インターフェース、ならびに各種ユーザ端末200a〜200dや情報センタサーバ300a〜300cなどの外部装置との間のデータ授受を担う通信装置などを有している。システム100は、この通信装置により、各種ユーザ端末や情報センタサーバといった外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク140に接続し、データ授受を実行する。システム100の各種機能部と通信装置との間ではI/O部がデータのバッファリングや各種仲介処理を実行している。以上説明したシステム100の構成要素のうち、後述する各種機能部や各種データベース以外は図示省略している。
続いて、前記システム100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、前記システム100は、配置管理マスタデータベース125と、取引関係マスタデータベース126と、ビジネスプロセスマスタデータベース127と、処理権限配置管理データベース128と、暗号化/復号化データベース129とを利用可能であるとする。前記各データベース125〜129は、前記システム100のコンピュータ装置が備えるハードディスクドライブなどの適宜な記憶装置に備わるものとできる。或いは、これらデータベース125〜129がシステム100とは別にネットワーク140上に存在するとしてもよい。この場合、前記システム100はたとえばDBMS(Database Management System)を備え、ネットワーク140を介して前記各データベース125〜129にアクセスし、情報登録や情報検索などの処理を実行する。
こうしたシステム100は、全ユーザが、各所に分散して配置されたトレーサビリティ情報への入り口として、通信ネットワークを介しアクセスする、通信装置を介して通信ネットワークに接続された、ポータルサイト機能部150を備える。以下に詳しく説明するように、このポータルサイト機能部150により、全ユーザは、様々な製品ごとに各所に分散して配置された、各製品についてのトレーサビリティ情報に、それぞれの情報の具体的な格納(配置)場所が分からなくとも一元的にかつ自動的にアクセスすることが可能となる。
ここで、本明細書にいうところの「ユーザ」とは、システム100のユーザのことであるが、ポータルサイト機能部150を通じて、各所に分散して配置された様々なトレーサビリティ情報への様々なアクセス要求、言い換えれば、それらの情報への照会、更新、登録、削除などの様々な処理要求を行う者のことを指す。これらの、様々なトレーサビリティ情報への様々なアクセス要求は、具体的には例えば、メンテナンス事業者などがある製品の保守履歴情報を照会する業務や、最新の保守日についての情報を更新(書き換え)する業務などにともなって、システム100に対し要求されるものである。
また、前記各所に分散して配置された、各製品についてのトレーサビリティ情報の一部または全ては、当該各製品に取り付けられたメモリ装置である電子タグに、所定のフォーマットに従って格納され、各製品についての残りのトレーサビリティ情報は、情報センタサーバ300a〜300cの、センタ情報データベース325に格納されることとすれば好適である。
経済産業省の主導などにより、製品のトレーサビリティ実現に電子タグを利用することが推進されている。現状で用いられている電子タグはせいぜい数百から数線千バイト程度のものであるので、現状では、全てのトレーサビリティ情報を電子タグに格納し製品に取り付けてしまうことは実現不可能である。したがって、本実施形態のように、電子タグに格納されない残りの情報を、例えば、各メーカや保守業者など、その業務に伴いトレーサビリティ情報を生み出す主体となるような企業などの情報センタサーバ(具体的には例えばWebサーバなど)に格納し、これにポータルサイト機能部150経由でアクセスすることが現実的である。しかしながら、将来的には電子タグの記憶容量が格段に増えることも予測される。本実施形態の構成によれば、そのような場合には、より多くのトレーサビリティ情報あるいは全てのトレーサビリティ情報を電子タグに格納することが可能となり、電子タグの記憶容量などの状況の変化に柔軟に対応することが可能となるので、有利である。
また、前記電子タグに、各製品についてのトレーサビリティ情報の一部または全てが格納される所定のフォーマットは、前記製品流通を実行する業界ごとに設定されることとすれば好適である。例えば電機と食品といったように産業の業界が異なれば扱う製品の性質も異なってくるので、また、業界が異なれば商慣習も異なるので、トレーサビリティ情報のフォーマットも必然的に異なってくることが考えられる。そこで、上記のように、トレーサビリティ情報の格納フォーマットを業界ごとに設定することとすれば、幅広い業界におけるトレーサビリティシステムとして本システム100が柔軟に適用可能となるため、有利である。
前記ポータルサイト機能部150は、前記各所に分散して配置された、各製品についてのトレーサビリティ情報への、ユーザからのアクセス要求を、通信装置を介して受信する、アクセス要求受信部152を備える。
また、前記ポータルサイト機能部150は、前記アクセス要求を行ったユーザの、当該アクセス要求の対象たるトレーサビリティ情報へのアクセス権限をチェックする、アクセス権限チェック部154を備える。アクセス権限チェック部154によるアクセス権限チェックの方法は、本実施形態では以下に示すように、基本的に、3パターン用意されている。
まず、前記アクセス権限チェック部154は、製品の流通を構成する企業間の取引のうち、正しい取引関係であると認められた企業間の取引関係情報を格納した、取引関係マスタデータベース126を参照しつつ、前記ユーザのアクセス要求が、正しい取引関係を要求するものであるか否かを判定する処理を含むこととすれば好適である。「正しい取引関係」とは、例えば「○○メーカ(企業名)の製品の保守業務は必ず□□メンテナンス社が行う」といった組み合わせのことである。さらに詳細に、例えばビジネスプロセスごとに設定することなどとしてもよい。
また、前記アクセス権限チェック部154は、製品の流通を構成するビジネスプロセスと、当該各ビジネスプロセスの正しい順序とを対応付けたビジネスプロセスマスタデータベース127を参照しつつ、前記ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理を含むこととすれば好適である。ここで、「正しいビジネスプロセス順序」とは例えば、図2に示す「保守開始」10というビジネスプロセスの、ひとつ前の状態(ステイタス)は「当該製品稼働中」12であり、ひとつ後の状態は「保守中」14である、というような順序のことである。
このようにすれば、例えば、悪意のユーザが、「販売待ち」ステイタス16の状態にある製品のトレーサビリティ情報を、本来のビジネスプロセス順序を飛ばして、「廃棄」ステイタス18に書き換えるというアクセス要求を行い、これをシステム100に実行させて気づかれないよう不正に盗難や密輸などを行ってしまうといったことを確実に防止することが可能となる。
また、前記アクセス権限チェック部154は、各製品についてのトレーサビリティ情報に対する、ユーザごとに設定された正しい処理内容に関する情報を格納したデータベースを参照しつつ、前記ユーザのアクセス要求が、正しい処理内容を要求するものであるか否かを判定する処理を含むこととすれば好適である。ここで、処理内容とは例えば、各種トレーサビリティ情報への照会、更新、登録、削除などの各種処理を含むものである。これにより、企業秘密などを含むトレーサビリティ情報に対するアクセス許可を、全ユーザに対し無差別に設定してしまったりすることがなく、ユーザごとに、かつ処理内容(アクセス要求の内容)ごとに許可・不許可を詳細に設定することが可能となり、適切なアクセス権限管理を行うことが可能となる。
また、前記各製品についてのトレーサビリティ情報に対する、ユーザごとに設定された正しい処理内容に関する情報を格納したデータベースは、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容とを対応付けた、前記情報センタサーバに設けられる、処理権限データベース326と、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容情報が配置された場所とを対応付けた、処理権限配置管理データベース128とを含み、前記アクセス権限チェック部は、前記処理権限配置管理データベース128において、前記ユーザがアクセス要求を行った製品についてのトレーサビリティ情報への、正しい処理内容情報が配置された場所を特定する処理と、前記特定された、トレーサビリティ情報への正しい処理内容情報の配置場所に基づいて、前記処理権限データベース325を参照しつつ、前記ユーザのアクセス要求が、当該アクセス要求を行ったトレーサビリティ情報への正しい処理内容を要求するものであるか否かを判定する処理を含むこととすれば好適である。
ここでいうところの「トレーサビリティ情報」には、センタ情報データベース325に格納されたトレーサビリティ上のみならず、製品の電子タグに格納されたトレーサビリティをも含んでもよいことに注意されたい。また、「各製品についてのトレーサビリティ情報への正しい処理内容情報が配置された場所」とは結局、その製品についての処理権限を定めた処理権限データベースがある情報センタサーバということである。本実施形態では、各情報センタサーバは、メーカ企業や、保守事業を行う企業など、各種のトレーサビリティ情報を生み出す主体となる企業などが管理するWebサーバなどを想定している。メーカ企業であれば、製品の誕生とともにトレーサビリティ情報が新たに生成されることになり、保守事業を行う企業であれば、保守作業を行った際に、トレーサビリティ情報の一種である保守履歴情報などが新たに作成されることになる。
このような構成とすれば、トレーサビリティ情報に対するユーザごと、かつ処理内容ごとのアクセス権限の設定を、システム100のポータルサイト機能部150で一括にやってしまったりせず、情報を生成した主体たる企業がその情報の機密性などに応じて自ら各ユーザのアクセス権限を細かく設定することが可能となる。
また、ポータルサイト機能部150は、各トレーサビリティ情報と、当該各トレーサビリティ情報が配置された場所とを対応付けた配置管理マスタデータベース125において、前記ユーザがアクセス要求を行ったトレーサビリティ情報が配置された場所を特定する、配置場所特定部156と、配置場所特定部156において特定されたトレーサビリティ情報の配置場所に基づいて、前記ユーザからのアクセス要求を実行する、アクセス要求実行部158とを備える。
これにより、全ユーザは、いかなるトレーサビリティ情報に対しても、その真の格納場所など知らずとも、ポータルサイト機能部150にアクセスし、ポータルサイト機能部150に向けて各種のアクセス処理要求を送信するだけで、自動的に(アクセス権限を有する限り)目当ての情報にアクセスし、かつ処理を実行させることが可能となる。結果的にユーザは自分の系列企業のトレーサビリティ情報のみならず、様々な他の系列の企業が生成するトレーサビリティ情報にさえ、かつそれらは各所に分散配置されているにもかかわらず、自在にアクセスし各種処理を実行することが可能となる。
また、前記ポータルサイト機能部150は、前記トレーサビリティ情報を暗号化および復号化するキーを格納する暗号化/復号化データベース130から取得した、暗号化キーまたは復号化キーを用いて、前記トレーサビリティ情報を暗号化および復号化する暗号化/復号化部160を備える。
これにより、情報センタサーバや、製品の電子タグに格納されるトレーサビリティ情報のうち、例えば特に機密性の高い情報などについて、適宜暗号化を施し、暗号化を解除する権限を持たないユーザが当該トレーサビリティ情報にアクセスしてしまうことを確実に防止することが可能となる。暗号化解除権限を有するユーザは、ポータルサイト機能部150にアクセスし、暗号化/復号化データベース130から復号化キーを受信して、当該トレーサビリティ情報にアクセスすることが出来る。
なお、これまで示した前記システム100における各機能部150〜160は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記システム100のCPUが、プログラム実行に合わせて記憶装置より該当プログラムをメモリに読み出して、これを実行することとなる。
次に、各種ユーザ端末200a〜200dについて説明する。図1には、一例として、事業者である製造業者のユーザ端末200a、事業者である販売業者のユーザ端末200b、一般消費者である使用者Aのユーザ端末200c、事業者である保守業者のユーザ端末200dが図示されている。このうち、一般消費者である使用者Aのユーザ端末200cはなくともよい。その場合、例えば使用者Aに製品を販売した販売業者が保有するトレーサビリティ情報によって現在の製品のありか(使用者Aの下)などがわかることによりトレーサビリティが得られればよい。
各ユーザ端末200a〜200dは、例えばパーソナルコンピュータや各種携帯端末などのコンピュータであって、その機能構成としては、本発明のトレーサビリティ方法を実行するクライアント機能を実現すべく、書き換え可能メモリなどのプログラムデータベースに、それぞれの業務用アプリケーションやトレーサビリティシステムのクライアント機能などの各種プログラムを備えて、これらのプログラムをメモリに読み出し、演算装置たるCPUにより実行する。また、ユーザ端末200a〜200dは、各種ボタン類などの入力インターフェースや、ディスプレイなどの出力インターフェース、ならびにシステム100などの外部装置との間のデータ授受を担う通信装置などを有している。ユーザ端末200a〜200dは、この通信装置により、システム100などといった外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク140に接続し、データ授受を実行する。ユーザ端末200a〜200dの各種プログラムと通信装置との間ではI/O部がデータのバッファリングや各種仲介処理を実行している。以上説明したユーザ端末200a〜200dの各種構成要素は図示省略している。
次に、情報センタサーバ300a〜300cについて説明する。図1には、一例として、3つの情報センタサーバ300a〜300cが図示されている。情報センタサーバ300a〜300cは、各種トレーサビリティ情報をそれぞれが備えるセンタ情報データベース325に格納する、例えばWebサーバなどのコンピュータであって、その機能構成としては、本発明のトレーサビリティ方法をシステム100と連携しつつ実行する各種機能を実現すべく、書き換え可能メモリなどのプログラムデータベースに、各種プログラムを備えて、これらのプログラムをメモリに読み出し、演算装置たるCPUにより実行する。
また、情報センタサーバ300a〜300cは、各種ボタン類などの入力インターフェースや、ディスプレイなどの出力インターフェース、ならびにシステム100などの外部装置との間のデータ授受を担う通信装置などを有している。情報センタサーバ300a〜300cは、この通信装置により、システム100などといった外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク140に接続し、データ授受を実行する。ユーザ端末200a〜200dの各種プログラムと通信装置との間ではI/O部がデータのバッファリングや各種仲介処理を実行している。また、情報センタサーバ300a〜300cは、それぞれ処理権限情報データベース326を備える。以上説明した情報センタサーバ300a〜300cでは、処理権限データベース326以外の各種構成要素は図示省略している。
図1では情報センタサーバ300a〜300cを3つのみ例示したが、必要に応じて、より多くの情報センタサーバを設けることとすればよい。本実施形態では、各情報センタサーバ300a〜300cは、それぞれトレーサビリティ情報を生み出すメーカや保守業者などの企業が自己の保有するトレーサビリティ情報を保管し、かつ、処理権限データベース325に格納する情報により、当該トレーサビリティ情報への各ユーザの処理権限を設定するサーバである。これら情報センタサーバ300a〜300cでは、センタ情報データベース325に格納されるトレーサビリティ情報のみならず、自社の業務において生成され、製品の電子タグに格納されているトレーサビリティ情報についても各種の管理処理を実行することとしてもよい。例えば、処理権限データベース326には、センタ情報データベース325に格納されるトレーサビリティ情報のみならず、電子タグに格納されているトレーサビリティ情報についても、その各製品ごとの正しい処理内容を対応付けて格納し、ユーザからのアクセス要求の際に、システム100のアクセス権限チェック部154に対し、その情報を提供することとすればよい。
−−−データベース構造−−−
次に、本実施形態のシステム100および各情報センタサーバ300a〜300cが利用する、配置管理マスタデータベース125、取引関係マスタデータベース126、ビジネスプロセスデータベース127、処理権限配置管理データベース128、暗号化/復号化データベース130、センタ情報データベース325、および、処理権限データベース326の各データ構造について説明する。
配置管理マスタデータベース125は、各トレーサビリティ情報と、当該各トレーサビリティ情報が配置された場所とを対応付けたデータベースであり、例えば、業界コード、ビジネスプロセスコード、情報配置の取り決めのバージョン(以下、バージョンという)、トレーサビリティ情報コード(例:「保守履歴」や「消耗品交換日」を表すコード)、トレーサビリティ情報名称(例:「保守履歴」や「消耗品交換日」)、情報配置場所区分(電子タグあるいはセンタ情報データベース325の別を表す)、電子タグ(の場合の)格納場所(例:電子タグのフォーマット中の「(先頭)51−58バイト」)、電子タグの格納場所の暗号区分、暗号キー参照コード/復号キー参照コード、情報センタ300a〜300cサーバに格納されたトレーサビリティ情報の場合の以下の4つのコード、すなわち、(当該製品の)製造者コード、製品分類コード、商品識別コード(例:シリアルナンバーなど)、保守事業者コード、および、情報センタサーバ300a〜300cのURLなどといった情報を対応付けたレコードの集合体となっている。
取引関係マスタデータベース126は、製品の流通を構成する企業間の取引のうち、正しい取引関係であると認められた企業間の取引関係情報を格納するものであり、例えば、業界コード、ビジネスプロセスコード、事業者コード、事業者役割コード(例:保守事業者を表すコード)、取引事業者コード、および、取引事業者役割コード(例:製造業者を表すコード)などといった情報を対応付けたレコードの集合体となっている。
ビジネスプロセスデータベース127は、製品の流通を構成するビジネスプロセスと、当該各ビジネスプロセスの正しい順序とを対応付けたものであって、例えば、業界コード、ビジネスプロセスコード、処理前状態コード、処理前状態名称(例:「稼働中」)、処理後状態コード、処理後状態名称(例:「保守中」)、処理コード、および、処理名称(例:「保守開始」)といった情報を対応付けたレコードの集合体となっている。
処理権限配置管理データベース128は、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容情報が配置された場所とを対応付けたものであって、例えば、業界コード、ビジネスプロセスコード、(当該製品の)製造者コード、製品分類コード、商品識別コード(上記4コードを含み、製品個体を特定するコード)、保守事業者コード、トレーサビリティ情報コード(例:「保守履歴」や「消耗品交換日」を表すコード)、権限を管理するセンター名、権限を管理するセンターのURLなどといった情報を対応付けたレコードの集合体となっている。
暗号化/復号化データベース130は、前記トレーサビリティ情報を暗号化および復号化するキーを格納するものである。
センター情報データベース325は、各製品について電子タグに格納されない、残りのトレーサビリティ情報を格納するものである。ここで、本実施形態では、電子タグに格納されるトレーサビリティ情報としては、業界コード、ビジネスプロセスコード、バージョン、(当該製品の)製造者コード、製品分類コード、商品識別用コード(前記5つのコードを含み、製品個体を特定するためのコード)、および、その他の各種情報や項目を想定している。例えば、「保守履歴」などのようなデータサイズの大きい情報は、電子タグでなく、センタ情報データベース325に格納することを想定している。
処理権限データベース326は、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容とを対応付けたものであって、製造者コード、製品分類コード、商品識別用コード、トレーサビリティ情報コード(例:「保守履歴」や「消耗品交換日」を表すコード)、トレーサビリティ情報名称、処理事業者コード、処理事業者役割コード(例:保守事業者を表すコード)、アクセスコード(例:照会、更新、登録を表すコード)などといった情報を対応付けたレコードの集合体となっている。
−−−処理フロー例−−−
以下、本実施形態におけるトレーサビリティ方法に対応する処理フロー例について、図に基づき説明する。なお、以下で説明するトレーサビリティ方法に対応する各種動作は、前記システム100が、適宜なメモリに読み出して実行するプログラムによって実現される。そして、こうしたプログラムは、以下に説明される各種の動作を行うためのコードからそれぞれ構成されている。
−−−処理フロー例1−−−
図3は、本実施形態のトレーサビリティ方法の実施手順例1を示すフロー図である。ここではまず、保守事業者が、保守対象の製品について、トレーサビリティ情報のひとつである保守履歴情報を照会する処理について説明する。
まず、ユーザである保守業者は、自身のユーザ端末200dにログインし、製品に取り付けられた電子タグについて、電子タグのリーダ装置(以下、リーダという)でその商品識別用コードを読み取るか、あるいはユーザ端末200dの入力インターフェースであるキーボードにて、商品識別用コードをキー入力する(s100)。
ユーザ端末の出力インターフェースであるディスプレイ画面に照会したい情報を指定する画面が表示されるので、所望の保守履歴情報を指定することにより、当該製品の保守履歴情報を照会したいというアクセス要求を通信ネットワーク140経由でシステム100のアクセス要求受信部へと送信する(s102)。ユーザがユーザ端末200a〜200dからシステム100にアクセスするときには、必ずはじめにログイン要求し、システム100による認証を受ける。その点、以下のフロー例においても同様である。その際にユーザは自身のIDとパスワードを入力するが、これにより、システム100では当該ユーザを特定する事業者コードなどの情報を取得する。
ここで、もしも保守履歴情報が、電子タグに格納されているトレーサビリティ情報であるとわかった場合は、電子タグ内のその情報を読んで処理は終了する。その際、もしも当該保守履歴情報に暗号化がかかっている場合には、システムのアクセス要求受信部に向けて復号化処理を求めるアクセス処理要求を送信する。また、電子タグ内に格納されている情報を読み込む際には、電子タグから通常読み込めるはずの(当該製品の)業界、ビジネスプロセス、およびバージョン情報を参照し、例えばすでにユーザ端末の電子タグレイアウト保存データベースに前もって保存されたバージョン情報などとの一致を確認したうえで、読み取るようにしてもよい。
ここでは、保守履歴情報は電子タグには含まれていないので、処理を先に進める。次に、システム100のアクセス権限チェック部154では、当該製品の、電子タグに格納された(またはユーザにより入力された)商品識別用コードの、製造者コードの部分を参照し、取引関係マスタデータベース126を参照しつつ、ユーザが当該製造業者と正しい取引関係にあるか否かを判定する(s104)。正しい取引関係にあると判断された場合には、次に、アクセス権限チェック部154では、処理権限配置管理データベース128を参照し、当該製品についての正しい処理内容情報を格納した処理権限データベース326が存在する場所、ここでは該当する情報センタサーバ(300cであることとする)のURLを特定する(s106)。
次に、情報センタサーバ300cでは、そのプログラムの機能により、当該ユーザの事業者コードと当該製品の商品識別コードをもとに、処理権限データベースを参照しつつ、当該ユーザのアクセス要求(この場合は保守履歴情報の照会)が正しい処理内容であるか否かに関する情報を読み取り、当該情報をシステム100のアクセス権限チェック部154へと送信する.アクセス権限チェック部154では、これに基づいて、当該ユーザがアクセス要求する処理内容が正しいか否かを判定する(s108)。
ステップs108において、正しいと判断された場合には、システム100の配置場所特定部156が、配置管理マスタデータベース125を参照しつつ、ユーザが要求するトレーサビリティ情報の配置場所を特定する(s110)。その結果、ユーザがアクセス要求する情報が、電子タグ内に存在する情報である場合と、情報センタサーバ300cに存在する場合とで以降の処理が異なる。ここでは、保守履歴情報は、電子タグでなく、情報センタサーバ300cのセンタ情報データベース325に存在すると想定しているのだが、本フロー例では、両者の場合について説明する。
まず、所望のトレーサビリティ情報が電子タグ内に存在すると特定された場合、システム100のアクセス要求実行部158では、当該タグ内における配置情報(例:「タグの先頭の○バイト〜△バイト」)をユーザ端末200dへと送信する(s112)。また、このとき、所望の情報に暗号化がかけられている場合には、暗号化/復号化部160が暗号化/復号化データベース130より復号化キーを取得し、ユーザ端末200dへ送信する。
次に、ユーザ端末200dはこれを受信し、タグ内の位置情報を読み込むことにより、所望の情報を照会する(s114)。
次に、ステップs110の結果、所望のトレーサビリティ情報が情報センタサーバ300cに存在すると特定された場合、システム100のアクセス要求実行部158は、情報センタサーバ300cに対し、所望の情報を送るよう要求する処理を実行する(s116)。情報センタサーバ300cのプログラムはこれを受けて、システム100へ当該情報を送信する(s118)。
次に、システム100のアクセス要求実行部158は、当該情報をユーザ端末200dへと送信する(s120)とともに、アクセスログを保存処理する。ユーザ端末200dはこれを受信し、所望の情報を照会する(s122)。
以上でフロー例1の処理は終了する。
−−−処理フロー例2−−−
図4は、本実施形態のトレーサビリティ方法の実施手順例2を示すフロー図である。ここでは、ユーザとなる保守事業者が、トレーサビリティ情報のひとつである保守対象の製品の消耗品の交換日について、オンライン(インターネット経由)でなく、オフライン(電子タグから)にて照会する処理について説明する。コンピュータを使用しないような作業現場などにおいて、製品の電子タグにアクセスするような状況を想定したものである。
まず、事前にユーザはユーザ端末200dからオンラインで、複数の商品識別用コードについての自らの処理権限情報を、システム100経由で情報センタサーバの処理権限データベース326から、バッチ処理で(一括的に)取得し、当該取得された処理権限情報はユーザ端末200dのデータベース(以下、「アクセス制御マスタデータベース」という)などの適宜な記憶装置に保管される(s200)。必要な場合は、システム100の暗号化/復号化部160より、復号化キーも取得し保管しておく。
次に、いよいよオフライン処理において、まず、ユーザは、電子タグの、照会希望のトレーサビリティ情報である「消耗品の交換日」情報を指定する(s202)。次に、事前に取得し、アクセス制御マスタデータベースに格納された、自身の処理権限情報から、当該情報への照会処理について権限があるか否かをチェックする(s204)。照会処理の権限がある場合には、該当するデータを取得する(s206)。暗号化がなされている場合には、復号化キーを用いて複合化する。以上でフロー例2の処理は終了となる。
−−−処理フロー例3−−−
図5は、本実施形態のトレーサビリティ方法の実施手順例3を示すフロー図である。ここでは、保守事業者が、保守対象の製品について、トレーサビリティ情報のひとつである構成情報を部品交換時に更新する処理について説明する。
まず、ユーザである保守業者は、自身のユーザ端末200dにログインし、製品に取り付けられた電子タグについて、電子タグのリーダ装置(以下、リーダという)でその商品識別用コードを読み取るか、あるいはユーザ端末200dの入力インターフェースであるキーボードにて、商品識別用コードをキー入力する(s300)。
ユーザ端末の出力インターフェースであるディスプレイ画面に更新したい情報を指定する画面が表示されるので、所望の構成情報を指定することにより、当該製品の構成情報を更新したいというアクセス要求を通信ネットワーク140経由でシステム100のアクセス要求受信部へと送信する(s302)。この処理は前記の電子タグの読取りと連続した処理としてもよい。
ここで、もしも更新したい構成情報が、電子タグに格納されており、暗号の復号化も不要であるとわかった場合は、電子タグ内の当該情報を更新して処理は終了する。その際、もしも当該構成情報に暗号化が施されている場合には、システムのアクセス要求受信部に向けて復号化処理を求めるアクセス処理要求を送信する。また、電子タグ内に格納されている情報を読み込む際には、電子タグから通常読み込めるはずの(当該製品の)業界、ビジネスプロセス、およびバージョン情報を参照し、例えばすでにユーザ端末の電子タグレイアウト保存データベースに前もって保存されたバージョン情報などとの一致を確認したうえで、読み取るようにしてもよい。
ここでは、構成情報は電子タグには含まれていないこととして、処理を先に進める。次に、システム100のアクセス権限チェック部154では、当該製品の、電子タグに格納された(またはユーザにより入力された)商品識別用コードの、製造者コードの部分を参照し、取引関係マスタデータベース126を参照しつつ、ユーザが当該製造業者と正しい取引関係にあるか否かを判定する(s304)。正しい取引関係にあると判断された場合には、次に、アクセス権限チェック部154では、処理権限配置管理データベース128を参照し、当該製品についての正しい処理内容情報を格納した処理権限データベース326が存在する場所、ここでは該当する情報センタサーバ(ここでは300cであることとする)のURLを特定する(s306)。
次に、情報センタサーバ300cでは、そのプログラムの機能により、当該ユーザの事業者コードと当該製品の商品識別コードをもとに、処理権限データベースを参照しつつ、当該ユーザのアクセス要求(この場合は構成情報の更新)が正しい処理内容であるか否かに関する情報を読み取り、当該情報をシステム100のアクセス権限チェック部154へと送信する.アクセス権限チェック部154では、これに基づいて、当該ユーザがアクセス要求する処理内容が正しいか否かを判定する(s308)。
ステップs308において、正しいと判断された場合には、アクセス権限チェック部154は次に、ビジネスプロセスマスタデータベース127を参照しつつ、ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理を含む(s310)。
ステップs310において、正しいと判定された場合には、システム100の配置場所特定部156が、配置管理マスタデータベース125を参照しつつ、ユーザが要求するトレーサビリティ情報の配置場所を特定する(s312)。その結果、ユーザがアクセス要求する情報が、電子タグ内に存在する情報である場合と、情報センタサーバ300cに存在する場合とで以降の処理が異なる。ここでは、構成情報は、電子タグでなく、情報センタサーバ300cのセンタ情報データベース325に存在すると想定しているのだが、本フロー例では、両者の場合について説明する。
まず、所望のトレーサビリティ情報が電子タグ内に存在すると特定された場合、システム100のアクセス要求実行部158では、当該タグ内における配置情報(例:「タグの先頭の○バイト〜△バイト」)をユーザ端末200dへと送信する(s314)。また、このとき、所望の情報に暗号化がかけられている場合には、暗号化/復号化部160が暗号化/復号化データベース130より暗号化キーを取得し、ユーザ端末200dへ送信する。
次に、ユーザ端末200dはこれを受信し、タグ内の位置情報を更新し、その結果をシステム100に送信する(s316)。次に、ユーザ端末200dでは、アクセスログを保存し、システム100へ、処理履歴の更新と、バックアップ保存処理機能を有する場合にはバックアップの更新処理を要求する。
次に、ステップs312の結果、所望のトレーサビリティ情報が情報センタサーバ300cに存在すると特定された場合、システム100のアクセス要求実行部158は、情報センタサーバ300cに対し、所望の情報を更新処理要求を送信する(s318)。情報センタサーバ300cのプログラムはこれを受けて、当該情報を更新する(s320)。
次に、システム100のアクセス要求実行部158は、当該情報への更新処理結果をユーザ端末200dへと送信する(s322)とともに、アクセスログを保存処理する。
以上でフロー例3の処理は終了する。
−−−処理フロー例4−−−
図6は、本実施形態のトレーサビリティ方法の実施手順例4を示すフロー図である。ここでは、ユーザとなる保守事業者が、トレーサビリティ情報のひとつである保守対象の製品の最新保守日について、オンライン(インターネット経由)でなく、オフライン(電子タグから)にて更新処理する場合について説明する。
まず、事前にユーザはユーザ端末200dからオンラインで、複数の商品識別用コードについての自らの処理権限情報を、システム100経由で情報センタサーバの処理権限データベース326から、バッチ処理で(一括的に)取得し、当該取得された処理権限情報はユーザ端末200dのデータベース(以下、「アクセス制御マスタデータベース」という)などの適宜な記憶装置に保管される(s400)。また、システム100のビジネスプロセスマスタデータベース127から、正しいビジネスプロセス順序情報を取得し、ユーザ端末200dのプロセスチェック用マスタデータベースに保管しておく(s400)。 必要な場合は、システム100の暗号化/復号化部160より、復号化キーも取得し保管しておく。
次に、いよいよオフライン処理において、まず、ユーザは、電子タグの、更新希望のトレーサビリティ情報である「最新保守日」情報を指定する(s402)。次に、事前に取得し、アクセス制御マスタデータベースに格納された、自身の処理権限情報から、当該情報への照会処理について権限があるか否かをチェックする(s404)。また、事前に取得し、プロセスチェック用マスタデータベースに格納された、正しいビジネスプロセス順序情報から、自身のアクセス要求が正しいビジネスプロセス順であるか否かをチェックする(s404)。更新処理の権限がある場合には、該当するデータを更新する(s406)。暗号化が必要な場合には、暗号化キーを用いて暗号化する。
事後的に、ユーザは、システム100にログイン要求してアクセスし、アクセスログの追加、更新履歴の追加、タグ情報のバックアップなどの各種処理の要求を実行する(s408)。システム100のアクセス要求事項部158ではこれを受けて、アクセスログの保管、情報センタサーバ300cへの履歴更新要求送信、バックアップ更新要求送信を実行する(s410)。情報センタサーバ300cはこれを受けて、更新履歴情報、タグ情報を更新する(s412)。
以上でフロー例4の処理は終了となる。
−−−処理フロー例5−−−
図7は、本実施形態のトレーサビリティ方法の実施手順例5を示すフロー図である。ここでは、保守事業者が、保守対象の製品について、トレーサビリティ情報のひとつである保守履歴情報を登録する処理について説明する。登録処理はすべて、電子タグに格納されるのではなく、情報センタサーバ300cに格納されるものとする。
まず、ユーザである保守業者は、自身のユーザ端末200dにログインし、ユーザ端末の出力インターフェースであるディスプレイ画面より、ある情報を登録したいというアクセス要求を通信ネットワーク140経由でシステム100のアクセス要求受信部へと送信する(s500)。
次に、システム100のアクセス権限チェック部154では、当該製品の、電子タグに格納された(またはユーザにより入力された)商品識別用コードの、製造者コードの部分を参照し、取引関係マスタデータベース126を参照しつつ、ユーザが当該製造業者と正しい取引関係にあるか否かを判定する(s502)。正しい取引関係にあると判断された場合には、次に、アクセス権限チェック部154では、処理権限配置管理データベース128を参照し、当該製品についての正しい処理内容情報を格納した処理権限データベース326が存在する場所、ここでは該当する情報センタサーバ(ここでは300cであることとする)のURLを特定する(s504)。
次に、情報センタサーバ300cでは、そのプログラムの機能により、当該ユーザの事業者コードと当該製品の商品識別コードをもとに、処理権限データベースを参照しつつ、当該ユーザのアクセス要求(この場合は構成情報の更新)が正しい処理内容であるか否かに関する情報を読み取り、当該情報をシステム100のアクセス権限チェック部154へと送信する.アクセス権限チェック部154では、これに基づいて、当該ユーザがアクセス要求する処理内容が正しいか否かを判定する(s506)。
ステップs506において、正しいと判断された場合には、アクセス権限チェック部154は次に、ビジネスプロセスマスタデータベース127を参照しつつ、ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理を含む(s508)。
ステップs508おいて、正しいと判定された場合には、システム100の配置場所特定部156が、配置管理マスタデータベース125を参照しつつ、ユーザが要求するトレーサビリティ情報の配置場所を特定する(s510)。次に、ステップs510の結果、所望のトレーサビリティ情報が情報センタサーバ300cに存在すると特定された場合、システム100のアクセス要求実行部158は、情報センタサーバ300cに対し、所望の情報の登録処理要求を送信する(s512)。情報センタサーバ300cのプログラムはこれを受けて、当該情報を登録する(s514)。
次に、システム100のアクセス要求実行部158は、当該情報への更新処理結果をユーザ端末200dへと送信する(s516)とともに、アクセスログを保存処理する。
以上でフロー例5の処理は終了する。
以上、本実施形態によれば、単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散されたトレーサビリティ情報に自在にアクセスすることが可能であるとともに、それらトレーサビリティ情報へのアクセス権限を適切に管理することが可能となる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本実施形態のトレーサビリティシステムを含むネットワーク構成図である。 本実施形態のトレーサビリティシステムにおけるビジネスプロセスの一例を示す図である。 本実施形態のトレーサビリティ方法に対応する処理フロー例1を示す図である。 本実施形態のトレーサビリティ方法に対応する処理フロー例2示す図である。 本実施形態のトレーサビリティ方法に対応する処理フロー例3を示す図である。 本実施形態のトレーサビリティ方法の実施手順例4を示すフロー図である。 本実施形態のトレーサビリティ方法の実施手順例5を示すフロー図である。
符号の説明
100…システム
101…プログラムデータベース
102…プログラム
125…配置管理マスタデータベース
126…取引関係マスタデータベース
127…ビジネスプロセスマスタデータベース
128…処理権限配置管理データベース
130…暗号化/復号化データベース
140…インターネット
200a〜200d…ユーザ端末
300a〜300c…情報センタサーバ
325…センタ情報データベース
326…処理権限データベース

Claims (11)

  1. 単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散して配置された、各製品についてのトレーサビリティ情報へのアクセスを実現する、トレーサビリティシステムであって、
    演算装置と、
    製品の流通を構成する企業間の取引のうち、正しい取引関係であると認められた企業間の取引関係情報を格納した第1の記憶部と、
    製品の流通を構成するビジネスプロセスと、当該各ビジネスプロセスの正しい順序とを対応付けた第2の記憶部と、
    各製品についてのトレーサビリティ情報に対する、ユーザごとに設定された正しい処理内容に関する情報を格納した第3の記憶部と、
    各トレーサビリティ情報と、当該各トレーサビリティ情報が配置された場所とを対応付けた第4の記憶部と、
    通信装置とを有し、
    前記演算装置は、
    全ユーザの用いるユーザ端末が、各所に分散して配置されたトレーサビリティ情報への入り口として、通信ネットワークを介しアクセスする、前記通信装置を介して通信ネットワークに接続された、ポータルサイト機能部を有し、
    前記ポータルサイト機能部は、
    前記各所に分散して配置された、各製品についてのトレーサビリティ情報への、ユーザ端末からのアクセス要求を、前記通信装置を介して受信する、アクセス要求受信部と、
    前記アクセス要求を行ったユーザの、当該アクセス要求の対象たるトレーサビリティ情報へのアクセス権限をチェックする、アクセス権限チェック部と、
    前記第4の記憶部において、前記ユーザがアクセス要求を行ったトレーサビリティ情報が配置された場所を特定する、配置場所特定部と、
    前記配置場所特定部において特定されたトレーサビリティ情報の配置場所に基づいて、前記ユーザ端末から受信したアクセス要求を実行する、アクセス要求実行部、を有し、
    前記アクセス権限チェック部は、前記第1の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい取引関係を要求するものであるか否かを判定する処理と、前記第2の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理と、前記第3の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい処理内容を要求するものであるか否かを判定するものである、
    ことを特徴とするトレーサビリティシステム。
  2. 前記各所に分散して配置された、各製品についてのトレーサビリティ情報の一部または全ては、当該各製品に取り付けられたメモリ装置である電子タグに、所定のフォーマットに従って格納されており、各製品についての残りのトレーサビリティ情報は、当該トレーサビリティシステムと前記通信ネットワークを介して接続された情報センタサーバの、データベースに格納されており、
    前記第4の記憶部は、各トレーサビリティ情報に対応付けて、当該各トレーサビリティ情報が配置された場所として、前記電子タグおよび前記情報センタサーバの格納先情報を記憶したものであり、
    前記アクセス要求実行部は、前記配置場所特定部において特定されたトレーサビリティ情報の配置場所が電子タグ内であった場合、該当電子タグ内における所望の情報の配置情報をユーザ端末に送信することで前記アクセス要求を実行し、前記特定されたトレーサビリティ情報の配置場所が前記情報センタサーバ内であった場合、該当情報センタサーバに対して所望の情報の送信要求を送り、該送信要求に応じて情報センタサーバから得た前記所望の情報をユーザ端末に送信することで前記アクセス要求を実行する、
    ことを特徴とする請求項1に記載のトレーサビリティシステム。
  3. 前記第3の記憶部は、
    各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容とを対応付けた、当該トレーサビリティシステムと前記通信ネットワークを介して接続された情報センタサーバに設けられる、処理権限データベースと、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容情報が配置された場所とを対応付けた、処理権限配置管理データベースとを含み、
    前記アクセス権限チェック部は、
    前記処理権限配置管理データベースにおいて、前記ユーザがアクセス要求を行った製品についてのトレーサビリティ情報への、正しい処理内容情報が配置された場所を特定する処理と、前記特定された、トレーサビリティ情報への正しい処理内容情報の配置場所に基づいて、前記処理権限データベースを参照しつつ、前記ユーザのアクセス要求が、当該アクセス要求を行ったトレーサビリティ情報への正しい処理内容を要求するものであるか否かを判定する処理を実行するものである、
    ことを特徴とする請求項1または2に記載のトレーサビリティシステム。
  4. 前記電子タグにおいて、前記各製品についてのトレーサビリティ情報の一部または全てが格納される所定のフォーマットは、前記製品流通を実行する業界ごとに設定されたものであることを特徴とする請求項1〜3のいずれかに記載のトレーサビリティシステム。
  5. 前記トレーサビリティ情報を暗号化および復号化するキーを格納する第5の記憶部をさらに有し、
    前記ポータルサイト機能部は、前記第5の記憶部から取得した、暗号化キーまたは復号化キーを用いて、前記トレーサビリティ情報を暗号化および復号化する暗号化/復号化部をさらに有する、
    ことを特徴とする請求項1〜4のいずれかに記載のトレーサビリティシステム。
  6. 単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散して配置された、各製品についてのトレーサビリティ情報へのアクセスを実現すべく、
    製品の流通を構成する企業間の取引のうち、正しい取引関係であると認められた企業間の取引関係情報を格納した第1の記憶部と、製品の流通を構成するビジネスプロセスと、当該各ビジネスプロセスの正しい順序とを対応付けた第2の記憶部と、各製品についてのトレーサビリティ情報に対する、ユーザごとに設定された正しい処理内容に関する情報を格納した第3の記憶部と、各トレーサビリティ情報と、当該各トレーサビリティ情報が配置された場所とを対応付けた第4の記憶部と、通信装置とを備え、全ユーザの用いるユーザ端末が、各所に分散して配置されたトレーサビリティ情報への入り口として、通信ネットワークを介しアクセスするコンピュータが、
    前記各所に分散して配置された、各製品についてのトレーサビリティ情報への、ユーザ端末からのアクセス要求を、前記通信装置を介して受信する処理と、
    前記アクセス要求を行ったユーザの、当該アクセス要求の対象たるトレーサビリティ情報へのアクセス権限をチェックする処理と、
    前記第4の記憶部において、前記ユーザがアクセス要求を行ったトレーサビリティ情報が配置された場所を特定する処理と、
    前記特定されたトレーサビリティ情報の配置場所に基づいて、前記ユーザ端末から受信したアクセス要求を実行する処理と、
    前記第1の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい取引関係を要求するものであるか否かを判定する処理と、
    前記第2の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理と、
    前記第3の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい処理内容を要求するものであるか否かを判定する処理と、
    を実行することを特徴とするトレーサビリティ方法。
  7. 前記各所に分散して配置された、各製品についてのトレーサビリティ情報の一部または全ては、当該各製品に取り付けられたメモリ装置である電子タグに、所定のフォーマットに従って格納されており、各製品についての残りのトレーサビリティ情報は、当該トレーサビリティシステムと前記通信ネットワークを介して接続された情報センタサーバの、データベースに格納されており、
    前記第4の記憶部は、各トレーサビリティ情報に対応付けて、当該各トレーサビリティ情報が配置された場所として、前記電子タグおよび前記情報センタサーバの格納先情報を記憶したものであり、
    前記コンピュータは、前記特定されたトレーサビリティ情報の配置場所が電子タグ内であった場合、該当電子タグ内における所望の情報の配置情報をユーザ端末に送信することで前記アクセス要求を実行し、前記特定されたトレーサビリティ情報の配置場所が前記情報センタサーバ内であった場合、該当情報センタサーバに対して所望の情報の送信要求を送り、該送信要求に応じて情報センタサーバから得た前記所望の情報をユーザ端末に送信することで前記アクセス要求を実行する、
    ことを特徴とする請求項6に記載のトレーサビリティ方法。
  8. 前記第3の記憶部は、
    各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容とを対応付けた、当該トレーサビリティシステムと前記通信ネットワークを介して接続された情報センタサーバに設けられる、処理権限データベースと、各製品と、当該各製品についてのトレーサビリティ情報への正しい処理内容情報が配置された場所とを対応付けた、処理権限配置管理データベースとを含み、
    前記コンピュータは、
    前記処理権限配置管理データベースにおいて、前記ユーザがアクセス要求を行った製品についてのトレーサビリティ情報への、正しい処理内容情報が配置された場所を特定する処理と、
    前記特定された、トレーサビリティ情報への正しい処理内容情報の配置場所に基づいて、前記処理権限データベースを参照しつつ、前記ユーザのアクセス要求が、当該アクセス要求を行ったトレーサビリティ情報への正しい処理内容を要求するものであるか否かを判定する処理と、
    をさらに実行することを特徴とする請求項6または7に記載のトレーサビリティ方法。
  9. 前記電子タグにおいて、前記各製品についてのトレーサビリティ情報の一部または全てが格納される所定のフォーマットは、前記製品流通を実行する業界ごとに設定されたものであることを特徴とする請求項6〜8のいずれかに記載のトレーサビリティ方法。
  10. 前記コンピュータは、
    前記トレーサビリティ情報を暗号化および復号化するキーを格納する第5の記憶部をさらに有し、
    前記第5の記憶部から取得した、暗号化キーまたは復号化キーを用いて、前記トレーサビリティ情報を暗号化および復号化する処理をさらに実行することを特徴とする請求項6〜9のいずれかに記載のトレーサビリティ方法。
  11. 単一の企業や単一の企業系列を超えた複数の企業が参加する製品流通において、各所に分散して配置された、各製品についてのトレーサビリティ情報へのアクセスを実現すべく、
    製品の流通を構成する企業間の取引のうち、正しい取引関係であると認められた企業間の取引関係情報を格納した第1の記憶部と、製品の流通を構成するビジネスプロセスと、当該各ビジネスプロセスの正しい順序とを対応付けた第2の記憶部と、各製品についてのトレーサビリティ情報に対する、ユーザごとに設定された正しい処理内容に関する情報を格納した第3の記憶部と、各トレーサビリティ情報と、当該各トレーサビリティ情報が配置された場所とを対応付けた第4の記憶部と、通信装置とを備え、全ユーザの用いるユーザ端末が、各所に分散して配置されたトレーサビリティ情報への入り口として、通信ネットワークを介しアクセスするコンピュータに、
    前記各所に分散して配置された、各製品についてのトレーサビリティ情報への、ユーザ端末からのアクセス要求を、前記通信装置を介して受信する処理と、
    前記アクセス要求を行ったユーザの、当該アクセス要求の対象たるトレーサビリティ情報へのアクセス権限をチェックする処理と、
    前記第4の記憶部において、前記ユーザがアクセス要求を行ったトレーサビリティ情報が配置された場所を特定する処理と、
    前記特定されたトレーサビリティ情報の配置場所に基づいて、前記ユーザ端末から受信したアクセス要求を実行する処理と、
    前記第1の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい取引関係を要求するものであるか否かを判定する処理と、
    前記第2の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しいビジネスプロセス順序を要求するものであるか否かを判定する処理と、
    前記第3の記憶部を参照しつつ、前記ユーザのアクセス要求が、正しい処理内容を要求するものであるか否かを判定する処理と、
    を実行させることを特徴とするトレーサビリティプログラム。
JP2006324076A 2006-11-30 2006-11-30 トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム Active JP4912848B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006324076A JP4912848B2 (ja) 2006-11-30 2006-11-30 トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム
TW096142853A TW200832255A (en) 2006-11-30 2007-11-13 Traceability system, traceability method and traceability program
EP07022766A EP1927924A1 (en) 2006-11-30 2007-11-23 Traceability system, traceability method and traceability program
US11/946,605 US20080148365A1 (en) 2006-11-30 2007-11-28 Traceability system, traceability method and traceability program
CNA2007101961788A CN101192281A (zh) 2006-11-30 2007-11-29 跟踪系统、跟踪方法及跟踪程序
KR1020070123465A KR100950125B1 (ko) 2006-11-30 2007-11-30 트레이서빌리티 시스템, 트레이서빌리티 방법, 및트레이서빌리티 프로그램을 기록한 컴퓨터로 판독 가능한기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006324076A JP4912848B2 (ja) 2006-11-30 2006-11-30 トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム

Publications (3)

Publication Number Publication Date
JP2008139995A JP2008139995A (ja) 2008-06-19
JP2008139995A5 JP2008139995A5 (ja) 2009-02-26
JP4912848B2 true JP4912848B2 (ja) 2012-04-11

Family

ID=39068325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006324076A Active JP4912848B2 (ja) 2006-11-30 2006-11-30 トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム

Country Status (6)

Country Link
US (1) US20080148365A1 (ja)
EP (1) EP1927924A1 (ja)
JP (1) JP4912848B2 (ja)
KR (1) KR100950125B1 (ja)
CN (1) CN101192281A (ja)
TW (1) TW200832255A (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9074261B2 (en) 2008-05-28 2015-07-07 Kao Corporation Method of detecting heat-resistant fungus
JP5656240B2 (ja) * 2009-04-01 2015-01-21 株式会社田中 部品の統合生産システム
TWI411974B (zh) * 2010-07-29 2013-10-11 Hon Hai Prec Ind Co Ltd 電子産品失效率分析系統及方法
US20130006564A1 (en) 2010-10-04 2013-01-03 Didier Chavet Discrete component backward traceability and semiconductor device forward traceability
US8285593B2 (en) * 2010-10-29 2012-10-09 International Business Machines Corporation Identifying source material associated with food products using bill of material
US20140108171A1 (en) * 2012-10-12 2014-04-17 Nagraid S.A. Certification of origin
CN107730265A (zh) * 2016-08-11 2018-02-23 株式会社电装 汽车零件的流通控制系统、汽车零件的流通控制方法及辨别汽车零件真伪的方法
US10726388B2 (en) * 2017-02-09 2020-07-28 Accenture Global Solutions Limited Component tracking method and system
JP6770464B2 (ja) * 2017-03-08 2020-10-14 株式会社日立製作所 製造管理方法、及び製造管理システム
CN107734277B (zh) * 2017-09-15 2020-12-15 西北工业大学 一种溯源系统及方法
JP6934847B2 (ja) 2018-07-30 2021-09-15 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法
CN112613818A (zh) * 2020-12-24 2021-04-06 深圳大学 一种预制构件的跟踪方法、装置、设备及存储介质
JP2023063980A (ja) 2021-10-25 2023-05-10 富士通株式会社 データ管理プログラム、データ管理方法、およびデータ管理装置
WO2023195452A1 (ja) * 2022-04-05 2023-10-12 京セラコミュニケーションシステム株式会社 検知器を用いた解析・監視システム
JP7439972B1 (ja) 2023-02-24 2024-02-28 トヨタ自動車株式会社 サーバ装置および情報処理方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
JPH11120048A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd クライアント/サーバ分散システムにおけるデータキャッシング装置及び方法並びにデータキャッシングプログラムを記録した媒体
CN1494697A (zh) * 2000-02-29 2004-05-05 ��ϰ�� 用于车辆等的交付系统与方法
US20010037379A1 (en) * 2000-03-31 2001-11-01 Noam Livnat System and method for secure storage of information and grant of controlled access to same
JP2002203096A (ja) * 2000-12-28 2002-07-19 Mitsubishi Corp 販売支援システムおよび方法
US7487182B2 (en) * 2001-01-23 2009-02-03 Conformia Software, Inc. Systems and methods for managing the development and manufacturing of a drug
US20030046173A1 (en) * 2001-08-30 2003-03-06 Benjier James A. Store delivery of products ordered over a computer network
JP2003132117A (ja) * 2001-10-24 2003-05-09 Mitsubishi Electric Corp サーバ装置及び製品流通システム及び製品流通管理方法及びコンピュータに実行させるためのプログラム及びコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
US6671698B2 (en) * 2002-03-20 2003-12-30 Deere & Company Method and system for automated tracing of an agricultural product
JP2003281224A (ja) * 2002-03-22 2003-10-03 Ricoh Co Ltd 部品再利用システム及び部品再利用方法
JP2005100325A (ja) * 2003-08-29 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> 製品の流通履歴の検索方法及び生産履歴の検索方法、そのシステム、並びにデータ
EP1566756A1 (en) * 2004-02-20 2005-08-24 Hitachi, Ltd. Traceability system
JP4661259B2 (ja) 2004-02-20 2011-03-30 株式会社日立製作所 トレーサビリティシステム
JP2005267153A (ja) * 2004-03-18 2005-09-29 Hiroshi Sato トレーサビリティシステム装置及びトレーサビリティシステム手段並びにトレーサビリティ情報参照確認装置及びトレーサビリティ情報参照確認手段。
JP2005284353A (ja) * 2004-03-26 2005-10-13 Hitachi Ltd 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置
JP4455246B2 (ja) * 2004-03-29 2010-04-21 株式会社日立製作所 リコール対応支援システム、リコール対応支援方法、およびリコール対応支援プログラム
JP2006209269A (ja) * 2005-01-25 2006-08-10 Adirect Corp トレーサビリティ情報管理装置、端末装置、トレーサビリティ情報管理プログラム
JP2006285545A (ja) * 2005-03-31 2006-10-19 Kyodo Printing Co Ltd 流通情報管理システム
JP2006324076A (ja) 2005-05-18 2006-11-30 Japan Pionics Co Ltd ガラスパネル及びその製造方法、並びにそれを用いたプラズマディスプレイパネル
US20070067125A1 (en) * 2005-09-14 2007-03-22 Baptiste Guivarch Procedure of expertise of exhaustibility, of efficiency and of the feasibility of systems of traceability put in place on an industrial site, notably in the agro-food sector
WO2007068002A2 (en) * 2005-12-09 2007-06-14 Tego Inc. Multiple radio frequency network node rfid tag

Also Published As

Publication number Publication date
KR100950125B1 (ko) 2010-03-31
KR20090004360A (ko) 2009-01-12
EP1927924A1 (en) 2008-06-04
JP2008139995A (ja) 2008-06-19
US20080148365A1 (en) 2008-06-19
TW200832255A (en) 2008-08-01
CN101192281A (zh) 2008-06-04

Similar Documents

Publication Publication Date Title
JP4912848B2 (ja) トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム
US10776513B2 (en) Device using secure storage and retrieval of data
US8046379B1 (en) System and method for access control and for supply chain management via a shared bill of material
US20170206532A1 (en) System and method for streamlined registration and management of products over a communication network related thereto
US20190347442A1 (en) Method for Personal Data Administration in a Multi-Actor Environment
KR100843648B1 (ko) 프라이버시 및/또는 개인 정보에 기반한 정보 컨텐츠 분배방법
CN101443745A (zh) 用于数字权限管理的多证书撤销列表支持方法和设备
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP4445941B2 (ja) 顧客データベース管理装置及び顧客データベース管理プログラム
JP2005293196A (ja) データベースアクセス制御装置および制御方法、顧客情報データベースシステム
JP4550087B2 (ja) 検索仲介システム
JP2010244272A (ja) 個人属性情報管理方法、個人属性情報管理システムおよび個人属性情報管理プログラム
JP2000231543A (ja) 情報提供方法、情報提供装置及び情報提供システム
WO2014002138A1 (ja) 携帯端末管理サーバ、および携帯端末管理プログラム
KR20010091377A (ko) 네트워크 기반의 전사적 자원관리 시스템 및 방법
JP3818795B2 (ja) 電子帳票処理方法
JP4476693B2 (ja) 商品情報提供装置
JP6798737B1 (ja) 個人情報管理システム及び個人情報管理方法
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
JP2010108514A (ja) 検索仲介システム
JP2006209676A (ja) セキュリティシステム及びセキュリティ方法
JPWO2007072545A1 (ja) 情報認証ゲートウェイ、情報認証ゲートウェイを用いる情報取得システム及び情報取得方法
JP2023177524A (ja) 管理装置、電子商取引システム、管理方法、及び、管理プログラム
JP2023177546A (ja) 管理装置、電子商取引システム、管理方法、及び、管理プログラム
JP2022035602A (ja) データレイク、データ管理サーバ及びデータ管理システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120118

R150 Certificate of patent or registration of utility model

Ref document number: 4912848

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3