CN109242718B - 供应链系统以及记录程序的记录介质 - Google Patents

供应链系统以及记录程序的记录介质 Download PDF

Info

Publication number
CN109242718B
CN109242718B CN201810707131.1A CN201810707131A CN109242718B CN 109242718 B CN109242718 B CN 109242718B CN 201810707131 A CN201810707131 A CN 201810707131A CN 109242718 B CN109242718 B CN 109242718B
Authority
CN
China
Prior art keywords
article
lock
management unit
user
ownership
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810707131.1A
Other languages
English (en)
Other versions
CN109242718A (zh
Inventor
添田纯一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018046308A external-priority patent/JP7197276B2/ja
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN109242718A publication Critical patent/CN109242718A/zh
Application granted granted Critical
Publication of CN109242718B publication Critical patent/CN109242718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60PVEHICLES ADAPTED FOR LOAD TRANSPORTATION OR TO TRANSPORT, TO CARRY, OR TO COMPRISE SPECIAL LOADS OR OBJECTS
    • B60P7/00Securing or covering of load on vehicles
    • B60P7/06Securing of load
    • B60P7/13Securing freight containers or forwarding containers on vehicles
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/0005Key safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0838Historical data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及供应链系统以及记录程序的记录介质,供应链系统具备:台帐管理部,其管理物品的所有权;容器,其带有通过电子处理来开闭的锁,能够物理地保存物品;锁管理部,其能够执行将锁打开或者关闭;以及判定部,其在收到对锁进行开锁的请求的情况下,判定进行了请求的用户与台帐管理部所记录的具有所有权的用户是否一致。在通过判定部判定为进行了请求的用户与台帐管理部所记录的具有所有权的用户一致时,锁管理部打开锁以使得能够从容器中取出物品,并且将打开了锁这一情况通知给台帐管理部。

Description

供应链系统以及记录程序的记录介质
技术领域
本公开涉及供应链系统(supply chain system)以及记录程序的记录介质。
背景技术
正在努力使用可追溯系统(traceability system)来排除食品的产地伪装及绘画等的如仿造品这样的伪装(例如参照专利文献1)。
在专利文献1中,公开了能够比较容易地判断有无伪装的可追溯系统。
现有技术文献
专利文献
专利文献1:日本特开2015-138289号公报
发明内容
发明所要解决的问题
然而,在专利文献1中,只不过是在捆包作为实体物品的生产物的箱子上粘贴了与生产物相关的图像数据。也就是说,将实体物品与可追溯系统联系起来的方法只不过是将能够在可追溯系统中确认历史记录的识别标签粘贴在捆包物品的箱子上。因此,在专利文献1所公开的技术中,即使箱子所捆包的生产物等被变更成不同品质的同种生产物等也不得而知,无法判定包括伪装在内的对物品的不正当行为。
于是,本公开是鉴于上述情况而做出的,目的在于提供能够判定有无对物品的不正当行为的供应链系统以及程序。
用于解决问题的技术方案
为了解决上述问题,本公开的一个技术方案涉及的供应链系统具备:台帐(账本)管理部,其至少管理具有实体的物品的所有权(持有权);容器(container),其带有通过电子处理来开闭的锁,能够物理地保存(存放、收纳)所述物品;锁管理部,其能够执行将所述锁打开或者闭合;以及判定部,其在收到对所述锁的开锁请求的情况下,判定进行了所述开锁请求的用户与由所述台帐管理部所管理的具有所有权的用户是否一致,在通过所述判定部判定为进行了所述开锁请求的用户与由所述台帐管理部所管理的具有所有权的用户一致时,所述锁管理部打开所述锁以使得能够从所述容器中取出所述物品,并且将打开了所述锁这一情况通知给所述台帐管理部。
此外,这些总括性的或具体的技术方案既可以通过系统、方法、集成电路、计算机程序或计算机可读取的CD-ROM等记录介质来实现,也可以通过系统、方法、集成电路、计算机程序以及记录介质的任意组合来实现。
发明效果
根据本公开的供应链系统等,能够判定有无对物品的不正当行为。
附图说明
图1是表示实施方式中的供应链系统的构成的一例的图。
图2是表示图1所示的服务器装置的构成的一例的框图。
图3是表示图2所示的管理部的详细构成的一例的框图。
图4是表示图2所示的认证部的详细构成的一例的框图。
图5是概念性地表示图1所示的物体保存器的外观的图。
图6是表示图5所示的物体保存器的详细构成的一例的框图。
图7是用于概念性地说明实施方式中的供应链系统的工作的图。
图8是表示图7所示的状况下的与物品有关的交易用户、所有权以及开锁历史记录等的图。
图9是用于说明实施方式中的供应链系统的特征性工作的一例的流程图。
图10A是用于说明实施方式中的供应链系统的工作的一例的时序图。
图10B是用于说明实施方式中的供应链系统的工作的一例的时序图。
图11是表示变形例1中的服务器装置的构成的一例的图。
图12是用于概念性地说明变形例1中的供应链系统的工作的图。
图13A是用于说明变形例1中的供应链系统的工作的一例的时序图。
图13B是用于说明变形例1中的供应链系统的工作的一例的时序图。
图14A是概念性地表示变形例1中的台帐所记录的数据结构的一例的图。
图14B是概念性地表示变形例1中的台帐所记录的数据结构的一例的图。
图14C是概念性地表示变形例1中的台帐所记录的数据结构的一例的图。
图14D是概念性地表示变形例1中的台帐所记录的数据结构的一例的图。
图15是概念性地表示变形例1中的台帐所记录的数据结构的另一例的图。
图16是表示变形例2中的供应链系统的构成的一例的图。
图17是表示图16所示的服务器装置的构成的一例的框图。
图18是表示图16所示的物体保存器的详细构成的一例的框图。
具体实施方式
本公开的一个技术方案涉及的供应链系统具备:台帐管理部,其至少管理具有实体的物品的所有权;容器,其带有通过电子处理来开闭的锁,能够物理地保存所述物品;锁管理部,其能够执行将所述锁打开或者闭合;以及判定部,其在收到对所述锁的开锁请求的情况下,判定进行了所述开锁请求的用户与由所述台帐管理部所管理的具有所有权的用户是否一致,在通过所述判定部判定为进行了所述开锁请求的用户与由所述台帐管理部所管理的具有所有权的用户一致时,所述锁管理部打开所述锁以使得能够从所述容器中取出所述物品,并且将打开了所述锁这一情况通知给所述台帐管理部。
根据该构成,保存于被锁物理锁闭的物体保存器的物品进行流通(分销),因此在物体保存器所带的锁没有打开的情况下,可知保存于物体保存器的物品没有变更。也就是说,根据该构成,能够判定有无对物品的不正当行为。再者,根据该构成,能够抑制包括对物品的产地伪装的不正当行为,因此能够实现诸如能抑制将产地被伪装的物品废弃的损耗(loss)等节能。
在此,例如也可以,所述容器具有所述锁管理部,所述锁管理部通过无线通信将打开了所述锁或者闭合了所述锁这一情况通知给所述台帐管理部,所述台帐管理部在收到来自所述锁管理部的通知时,通过将所述锁被打开或者被闭合这一情况储存为历史记录来管理所述锁的开闭历史记录。
根据该构成,能够检测保存物品的物体保存器的锁在流通过程中是否被打开。因此,在到由消费或者使用物品的用户打开该锁取出物品为止,该锁一次也没被打开的情况下,可知保存于物体保存器的物品没有变更。由此,能够更准确地判定有无对物品的不正当行为。
另外,例如也可以,所述供应链系统还具备进行认证处理的认证部,所述认证处理认证进行了变更所述物品的所有权的变更请求的用户是否为由所述台帐管理部所管理的具有所有权的用户,所述台帐管理部通过将所述物品的所有权的移动储存为历史记录来管理所述物品的所有权,所述台帐管理部在所述认证部进行所述认证处理后,记录作为所述物品的所有权的移动目标的用户,由此将所述物品的所有权的移动储存为历史记录。
在此,例如也可以,所述容器为透明的箱体(case)、或者由格子形状或栅栏形状构成的非透明的箱体。
另外,例如也可以,所述容器还具有用于检测所述物品的保管状态的传感器,通过无线通信将表示所述传感器检测出的所述物品的保管状态的信息通知给所述台帐管理部,所述台帐管理部通过将由所述容器通知的表示所述物品的保管状态的信息储存为历史记录来管理所述物品的保管状态历史记录。
以下说明的实施方式均表示本公开的一个具体例子。以下的实施方式中表示的数值、形状、构成要素、步骤、步骤的顺序等为一例,并非旨在限定本公开。另外,对于以下的实施方式中的构成要素中的、没有记载在表示最上位概念的独立权利要求中的构成要素,作为任意的构成要素进行说明。另外,在所有的实施方式中,也能够组合各自的内容。
(实施方式)
以下,参照附图,对实施方式中的供应链系统1进行说明。
[供应链系统1的构成]
图1是表示本实施方式中的供应链系统1的构成的一例的图。
如图1所示,供应链系统1具备与存储装置21连接的服务器装置2、以及带有锁31的物体保存器3。服务器装置2与物体保存器3经由网络5连接。供应链系统1是可追溯系统的一种,可追溯系统是通过保留追踪对象的物品4的经办记录从而使得能够掌握物品4的移动的机制。在此,物品4是商品等实体的物体。物品4例如既可以是包括甜瓜(melon)等水果、鱼等水产品、肉等畜产品的生鲜食品,也可以是生鲜食品加工而成的加工食品。另外,物品4既可以是绘画、宝石等的原物,也可以是游戏机等电子设备。
供应链系统1记录保存有物品4的物体保存器3的交易记录以及物体保存器3所带的锁的开闭。由此,能够掌握有无对保存于物体保存器3的物品4的物理行为的可能性,因此能够判定有无对物品4的不正当行为。
[服务器装置2]
图2是表示图1所示的服务器装置2的构成的一例的框图。图3是表示图2所示的管理部201的详细构成的一例的框图。图4是表示图2所示的认证部202的详细构成的一例的框图。
服务器装置2通过具有存储器的计算机等来实现,如图2所示,具备管理部201、认证部202以及通信部203,并与存储装置21连接。服务器装置2既可以经由网络5与存储装置21连接,也可以在内部具备存储装置21。存储装置21具有能够以电子方式进行记录的台帐211。
<管理部201>
管理部201管理存储装置21所具有的台帐211。管理部201承担能够对追踪对象的物品4的历史记录或者所在地进行追踪的可追溯功能。在本实施方式中,管理部201例如如图3所示那样具备台帐管理部2011以及物品信息管理部2012。此外,管理部201也可以不具备物品信息管理部2012。
《台帐管理部2011》
台帐管理部2011至少管理作为实体物体的物品4的所有权。更具体而言,台帐管理部2011通过将物品4的所有权的移动储存为历史记录来管理物品4的所有权,并且将锁31被打开或者被闭合这一情况作为历史记录进行管理。台帐管理部2011在认证部202进行了后述的认证处理后,记录作为物品4的所有权的移动目标的用户,由此将物品4的所有权的移动储存为历史记录。此外,台帐管理部2011既可以通过为了唯一地识别物品4所赋予的标识符来唯一地识别保存于物体保存器3的物品4,也可以通过为了唯一地识别物体保存器3所赋予的标识符来识别物品4。
在本实施方式中,台帐管理部2011对台帐211进行管理,将物品4的参照、物品4的所有权移动记录于台帐211,由此将物品4的所有权的移动储存为历史记录。例如,台帐管理部2011在由交易请求受理部2022通知物品4的所有权的登记(注册)请求或者变更请求等对物品4的交易请求时,将物品4的所有权记录于台帐211、将物品4的所有权的移动记录于台帐211。此外,台帐管理部2011也可以进而将作为用于识别物品4的信息的物品识别信息记录于台帐211。如上所述,物品4的物品识别信息既可以是为了唯一地识别物品4所赋予的标识符,也可以是为了唯一地识别物体保存器3所赋予的标识符。
另外,台帐管理部2011通过将锁31被打开或者被闭合这一情况记录于台帐211,将锁31的开锁或者上锁(锁定)储存为历史记录。例如,台帐管理部2011在收到来自后述的物体保存器3的锁管理部302的通知时,通过将锁31被打开或者被闭合这一情况储存为历史记录来管理锁31的开闭历史记录。开闭历史记录也可以是开锁历史记录或者上锁历史记录。此外,台帐管理部2011既可以通过为了唯一地识别锁31所赋予的标识符来唯一地识别锁31,也可以通过为了唯一地识别带有锁31的物体保存器3所赋予的标识符来唯一地识别锁31。
如此,台帐管理部2011通过实施对台帐211进行记录的台帐手续,管理物品4的所有权以及锁31的开闭历史记录。此外,台帐管理部2011不限于使用台帐211来管理锁31的开锁历史记录。台帐管理部2011也可以通过将锁31被打开或者被闭合这一情况记录于存储装置21所保存的其他台帐或者存储装置21的区域来管理锁31的开锁历史记录。
此外,在本实施方式中,设为台帐管理部2011将保存物品4的物体保存器3的标识符记录于台帐211从而使用物体保存器3的标识符来识别物品4进行说明,但是不限于此。台帐管理部2011例如也可以将物品4的标识符与保存该物品4的物体保存器3的标识符记录于台帐211,并管理使物品4与保存该物品4的物体保存器3相关联的对应关系,由此识别物品4以及保存有物品4的物体保存器3。另外,台帐管理部2011也可以进一步对台帐211进行与物体保存器3的经办或者交易相关的记录。
《物品信息管理部2012》
物品信息管理部2012管理作为与物品4相关的信息的物品信息。更具体而言,物品信息管理部2012通过将与物品4相关的信息记录于存储装置21中预先准备的区域或者台帐211,管理作为与物品4相关的信息的物品4的物品信息。在此,例如物品4的物品信息为表示物品4是甜瓜、生产地是夕张(日本地名)、大小是1千克、等级是优异的信息。也就是说,物品4的物品信息指的是,包含产地以及品质等物品4的属性的信息。此外,物品信息管理部2012也可以将用于识别物品4的物品识别信息包含于物品4的物品信息来进行管理。如上所述,用于识别物品4的信息例如是为了唯一地识别物品4所赋予的标识符或者为了唯一地识别物体保存器3所赋予的标识符即可。
<认证部202>
认证部202至少进行请求对物品4的交易的用户是否为正确的交易用户的认证处理。在本实施方式中,认证部202例如如图4所示那样具备交易用户认证部2021以及交易请求受理部2022。此外,在通过用户所使用或者携带的终端对服务器装置2进行了登记请求、变更请求、开锁请求或者上锁请求等时,执行认证处理。另外,认证处理例如使用利用公钥及私钥的PKI(Public Key Infrastructure,公钥基础设施)等来执行即可。终端例如既可以是电脑,也可以是平板电脑、智能手机等便携终端。此外,以下有时也将交易用户简单称为用户。
《交易用户认证部2021》
交易用户认证部2021进行是否为正确的交易用户的认证处理、即请求对物品4的交易的用户是否为正确的交易用户的认证。在此,交易用户即用户例如是物品4的生产者,使物品4流通的流通业者、零售店等流通中途业者,物品4的购入(购买)者。另外,对物品4的交易是保存于物体保存器3的物品4的发货准备、发货、批发、销售或者购入等交易,是伴随保存于物体保存器3的物品4的所有权的登记或者移动的交易。另外,对物品4的交易也可以是物体保存器3所带的锁31的开锁或者上锁。
更具体而言,交易用户认证部2021在用户从智能手机等终端向服务器装置2请求了对物品4的交易的情况下,进行该用户是否为正确的交易用户的认证。举例来说,交易用户认证部2021认证进行了变更物品4的所有权的变更请求的用户是否为由台帐管理部2011所管理的具有所有权的用户。在此,具有所有权的用户指的是,具有物品4的所有权的用户,是具有能够通过保存有物品4的物体保存器3的标识符唯一地确定的物品4的所有权的用户。而且,交易用户认证部2021在认证为该用户是正确的交易用户时,将对物品4的交易的请求通知给交易请求受理部2022。
《交易请求受理部2022》
交易请求受理部2022在由交易用户认证部2021通知了对物品4的交易的请求的情况下,进行受理对物品4的交易的请求的受理处理。举例来说,交易请求受理部2022进行受理变更物品4的所有权的变更请求的受理处理。交易请求受理部2022将对进行了受理处理的物品4的交易的请求通知给台帐管理部2011、或通知给后述的物体保存器3的判定部301。
<通信部203>
通信部203通过处理器以及通信I/F等实现,具有与保存有作为追踪对象的物品4的物体保存器3进行通信的功能。在本实施方式中,通信部203例如通过有线LAN等的有线通信或者无线通信,与后述的物体保存器3的通信部303进行通信。作为实现无线通信的技术,可列举BLE(Bluetooth(注册商标)Low Energy,蓝牙低能耗)、LPWA(Low Power Wide Area,低功率广域)等,也可以为4G(第四代移动通信系统)或者5G(第五代移动通信系统)。
[物体保存器3]
图5是概念性地表示图1所示的物体保存器的外观的图。图6是表示图5所示的物体保存器3的详细构成的一例的框图。
如图5所示,物体保存器3例如为箱体或者盒体(box),带有通过电子处理来开闭的锁31,能够物理地保存商品等作为实体物体的物品4。物体保存器3也可以由透明的箱体构成以使得能够在锁31闭合的状态下确认物品4,或者由格子形状或者栅栏形状构成的非透明的箱体来构成。物体保存器3由能够通过锁31来取出或者保存物品4的捆包材料构成即可,例如也可以由乙烯、瓦楞纸、塑料或者织物等构成。当然,物体保存器3也可以由铁、铝等构成。只要是能够带锁31的捆包材料、且能够通过锁31来取出或者保存物品4即可。
在本实施方式中,如图6所示,物体保存器3进而具备判定部301、锁管理部302以及通信部303。此外,物体保存器3也可以不具备判定部301,可以为服务器装置2具备判定部301。
<判定部301>
判定部301在收到对锁31的开锁请求的情况下,判定进行了该开锁请求的用户与由台帐管理部2011所管理的具有所有权的用户是否一致。
在本实施方式中,判定部301由交易请求受理部2022通知对物体保存器3所带的锁31的开锁请求作为对物品4的交易的请求。在该情况下,判定部301通过通信向台帐管理部2011查询并判定进行了该开锁请求的用户是否具有物品4的所有权。判定部301在判定为进行了开锁请求的用户具有物品4的所有权时,将该判定结果与开锁请求一起通知给锁管理部302。该判定结果既可以是表示进行了开锁请求的用户具有开锁权利这一意思的信息,也可以是表示进行了开锁请求的用户为具有开锁权利的正确的交易用户这一意思的信息。
此外,判定部301在收到对锁31的上锁请求的情况下,也与收到对锁31的开锁请求的情况是同样的,因此省略说明。
<锁管理部302>
锁管理部302能够执行将锁31打开或者闭合。另外,锁管理部302将打开了锁31或者闭合了锁31这一情况通知给台帐管理部2011。例如,锁管理部302在通过判定部301判定为进行了开锁请求的用户与由台帐管理部2011所管理的具有所有权的用户一致时,打开锁31以使得能够从物体保存器3中取出物品4。与此一起、即与此同时,锁管理部302通过通信将打开了锁31这一情况通知给台帐管理部2011。
在本实施方式中,锁管理部302在由判定部301判定出进行了开锁请求的用户具有物品4的所有权的情况下,认为该用户具有开锁权利,从而打开锁31。与此同时,锁管理部302经由通信部303将打开了锁31这一情况通知给台帐管理部2011,使台帐管理部2011将打开了锁31这一情况作为历史记录记录于台帐211。
<通信部303>
通信部303通过处理器以及通信I/F等实现,具有与服务器装置2进行通信的功能。在本实施方式中,通信部303例如通过无线通信来与服务器装置2的通信部203进行通信。实现无线通信的技术如上所述。
[供应链系统1的工作等]
以下,对如上所述构成的供应链系统1的工作进行说明。
图7是用于概念性地说明本实施方式中的供应链系统1的工作的图。
图8是表示图7所示的状况下的与物品4有关的交易用户、所有权以及开锁历史记录等的图。在图7以及图8中,以甜瓜作为物品4进行说明。此外,在图8中,表示了物体保存器3的标识符作为用于识别物品4的信息即物品识别信息而记录于台帐211的情况。
首先,甜瓜的生产者收获甜瓜后,进行该甜瓜的发货准备。更具体而言,如图7的(a)所示,甜瓜的生产者将甜瓜即物品4保存到物体保存器3中。而且,该生产者利用供应链系统1,如与图7的(a)对应的图8的状况1所示那样,进行如下交易,即对交易用户以及具有所有权的人为生产者、物品4的物品信息为甜瓜、物品识别信息为物体保存器3的标识符进行登记。另外,该生产者利用供应链系统1进行将保存有物品4的物体保存器3所带的锁31闭合的交易。此外,在图8的状况1中,甜瓜的生产者为了准备发货而将物品4保存在物体保存器3中,由于没有打开锁31,因此没有开锁历史记录。
接着,甜瓜的生产者对该甜瓜进行发货。更具体而言,如图7的(b)所示,甜瓜的生产者进行将保存于物体保存器3的物品4向中间商或者零售店等流通中途业者发货的交易。而且,该生产者利用供应链系统1,如与图7的(b)对应的图8的状况2所示那样,进行如下交易,即将交易用户以及具有所有权的人变更为流通中途业者。此外,在图8的状况2中,甜瓜的生产者以及流通中途业者只不过是使保存于物体保存器3的物品4流通,由于没有打开锁31,因此没有开锁历史记录。
接着,流通中途业者将该甜瓜销售给用户即购入者。更具体而言,如图7的(c)所示,购入者进行如下交易,即从流通中途业者处购入保存于物体保存器3的物品4。而且,该流通中途业者利用供应链系统1,如与图7的(c)对应的图8的状况3所示那样,进行将交易用户以及具有所有权的人变更为购入者的交易。此外,购入者能够在购入保存于物体保存器3的物品4前后,利用供应链系统1确认开锁历史记录。由此,购入者知晓由生产者发货的物品4未发生变更、不存在对物品4的不正当行为,因此能够安心地购入或者消费物品4。
接着,购入者取出并消费物品4即甜瓜。更具体而言,购入者利用供应链系统1,如与图7的(d)对应的图8的状况4所示那样,进行如下交易,即打开保存有购入的物品4的物体保存器3所带的锁31。然后,取出并消费物品4即甜瓜。此外,在图8的状况4中,购入者进行了对物体保存器3所带的锁31的开锁,因此存在开锁历史记录并被记录到台帐211。
图9是用于说明本实施方式中的供应链系统1的特征性工作的一例的流程图。图9中表示了利用供应链系统1进行锁31的开锁的处理的流程图。
首先,供应链系统1的计算机判定是否有对物体保存器3所带的锁31的开锁请求(S11)。
在步骤S11中,有开锁请求的情况下(S11:是),供应链系统1的计算机判定进行开锁请求的用户与具有所有权的交易用户是否一致(S12)。例如在图7的(c)中说明的那样,作为购入者的用户利用终端等向供应链系统1进行了对物体保存器3所带的锁31的开锁请求。在该情况下,供应链系统1的计算机判定为有开锁请求,并判定作为购入者的用户与具有所有权的交易用户是否一致。
在步骤S12中,进行了开锁请求的用户与具有所有权的交易用户一致的情况下(S12:是),供应链系统1打开物体保存器3所带的锁31。而且,供应链系统1向台帐211记录锁31的开锁历史记录(S14)。
在本实施方式中,物体保存器3所具备的锁管理部302接收表示进行了开锁请求的用户与具有所有权的交易用户一致这一意思的结果,从而打开物体保存器3所带的锁31,并通过通信将这一意思通知给服务器装置2。而且,服务器装置2向台帐211记录锁31的开锁历史记录。
此外,在步骤S11中,没有开锁请求的情况下(S11:否),供应链系统1的计算机返回至步骤S11反复进行处理。同样地,在步骤S12中,进行了开锁请求的用户与具有所有权的交易用户不一致的情况下(S12:否),供应链系统1的计算机也返回至步骤S11反复进行处理。
接下来,对本实施方式中的供应链系统1的详细工作进行说明。
图10A以及图10B是用于说明本实施方式中的供应链系统1的工作的一例的时序图。图10A中表示了生产者收获物品4后到准备发货为止的状况1、以及到生产者向流通中途业者发货为止的状况2。图10B中表示了到流通中途业者向购入者销售物品4为止的状况3、以及购入者购入物品4后对保存有物品4的物体保存器3的锁31进行开锁为止的状况4。
首先,对状况1进行说明。
生产者在收获物品4后,将物品4保存在物体保存器3中。之后,生产者利用终端等登录供应链系统1,进行登记请求以及对物体保存器3所带的锁31的上锁请求,所述登记请求对交易用户以及具有所有权的人为生产者、物品4的物品信息为甜瓜、物品4的物品识别信息为物体保存器3的标识符进行登记。
于是,首先,在供应链系统1中,交易用户认证部2021进行认证处理,该认证处理进行生产者是否为正确的交易用户的认证(S101)。在步骤S101中,当认证为生产者是正确的交易用户时,交易请求受理部2022进行受理该登记请求的受理处理(S102)。接下来,交易请求受理部2022将该登记请求通知给台帐管理部2011以及物品信息管理部2012,并将上锁请求通知给判定部301。
接着,台帐管理部2011在被通知该登记请求时,进行将生产者具有物品4的所有权这一情况记录到台帐211的所有权记录(S103)。另外,物品信息管理部2012在被通知该登记请求时,进行将表示物品4为甜瓜的信息、以及表示物品4的物品识别信息为物体保存器3的标识符的信息记录到台帐211的物品信息登记(S104)。此外,步骤S103以及步骤S104的顺序可以相反,没有特别限定。另外,以下设为利用物体保存器3的标识符确定物品4来进行说明,但是不限于此。也可以利用物品4的标识符本身来确定物品4。在该情况下,物品4的物品识别信息中记录有表示物品4的标识符的信息。
接着,判定部301在被通知该上锁请求时,进行判定处理,所述判定处理通过通信来向台帐管理部2011查询并判定进行了该上锁请求的生产者是否具有物品4的所有权(S105)。在步骤S105中,判定部301在判定为进行了该上锁请求的生产者具有物品4的所有权的情况下,将判定结果与该上锁请求一起通知给锁管理部302。
接着,锁管理部302在被通知判定结果以及该上锁请求时,认为该生产者具有上锁权利,进行将锁31闭合的上锁处理(S106)。与此同时,锁管理部302经由通信部303将闭合了锁31这一情况通知给台帐管理部2011。于是,台帐管理部2011进行将闭合了锁31这一情况作为历史记录记录到台帐211的上锁历史记录记录(S107)。
接下来,对状况2进行说明。
生产者在发货准备后,将保存有物品4的物体保存器3发货给流通中途业者。此时,生产者利用终端等登录供应链系统1,进行将交易用户以及具有所有权的人从生产者变更为流通中途业者的变更请求。
于是,首先,在供应链系统1中,交易用户认证部2021进行认证处理,该认证处理进行生产者是否为正确的交易用户的认证(S108)。在步骤S108中,当认证为生产者是正确的交易用户时,交易请求受理部2022进行受理该变更请求的受理处理(S109)。接下来,交易请求受理部2022将该变更请求通知给台帐管理部2011。
接着,台帐管理部2011在被通知该变更请求时,进行将物品4的所有权为流通中途业者这一情况记录到台帐211的所有权移动记录(S110)。
接下来,对状况3进行说明。
流通中途业者将每个保存有物品4的物体保存器3销售给作为购入者的用户。此时,流通中途业者利用终端等登录供应链系统1,进行将交易用户以及具有所有权的人从流通中途业者变更为作为购入者的用户的变更请求。
于是,首先,在供应链系统1中,交易用户认证部2021进行认证处理,该认证处理进行流通中途业者是否为正确的交易用户的认证(S111)。在步骤S111中,当认证为流通中途业者是正确的交易用户时,交易请求受理部2022进行受理该变更请求的受理处理(S112)。接下来,交易请求受理部2022将该变更请求通知给台帐管理部2011。
接着,台帐管理部2011在被通知该变更请求时,进行将物品4的所有权为购入者这一情况记录到台帐211的所有权移动记录(S113)。
最后,对状况4的时序进行说明。
购入者取出并消费作为物品4的甜瓜。此时,购入者登录供应链系统1,进行将保存有购入的物品4的物体保存器3所带的锁31打开的开锁请求。于是,首先,在供应链系统1中,交易用户认证部2021进行认证处理,该认证处理进行购入者是否为正确的交易用户的认证(S114)。在步骤S114中,当认证为购入者是正确的交易用户时,交易请求受理部2022进行受理该开锁请求的受理处理(S115)。接下来,交易请求受理部2022将该开锁请求通知给判定部301。
接着,判定部301在被通知该开锁请求时,进行判定处理,该判定处理通过通信来向台帐管理部2011查询并判定进行了该开锁请求的购入者是否具有物品4的所有权(S116)。在步骤S116中,判定部301在判定为进行了该开锁请求的购入者具有物品4的所有权的情况下,将判定结果与该开锁请求一起通知给锁管理部302。
接着,锁管理部302在被通知判定结果与该开锁请求时,认为该购入者具有开锁权利,进行打开锁31的开锁处理(S117)。与此同时,锁管理部302经由通信部303将打开了锁31这一情况通知给台帐管理部2011。于是,台帐管理部2011进行将打开了锁31这一情况作为历史记录记录到台帐211的开锁历史记录的记录(S118)。
[效果等]
如上所述,在本实施方式的供应链系统1等中,保存于被锁31物理锁闭的物体保存器3的物品4进行流通,因此在物体保存器3所带的锁31没有打开的情况下,可知保存于物体保存器3的物品4没有变更。也就是说,能够判定有无对物品4的不正当行为。因此,根据本实施方式的供应链系统1,能够抑制包括对物品4的产地伪装的不正当行为,因此能够实现诸如抑制将产地被伪装的物品废弃的损耗等节能。
再者,本实施方式的供应链系统1等将通过电子处理来开闭的锁31被打开或者被闭合这一情况储存为历史记录。由此,能够检测保存物品4的物体保存器3的锁31在流通过程中是否被打开。因此,在到由消费或者使用物品4的用户打开锁31取出物品4为止,锁31一次也没被打开的情况下,可知保存于物体保存器3的物品4没有变更。由此,能够更准确地判定有无对物品4的不正当行为。
此外,如上所述,构成本实施方式的供应链系统1的物体保存器3也可以由透明的箱体、或者由格子形状或者栅栏形状构成的非透明的箱体来构成。由此,能够不打开物体保存器3所带的锁31而在闭合的状态下确认物品4,能够更容易地判定保存于物体保存器3的物品4是否发生了变更等有无对物品4的不正当行为。
(变形例1)
在上述实施方式中,为了便于说明,对台帐211为一个的情况进行了说明,但不限于此。台帐211既可以为由多个同一内容的台帐211构成的分布式台帐,也可以为存在多个构建在区块链(blockchain)的基础架构上的同一内容的台帐的分布式台帐。以下,将该情况作为变形例1,以与上述实施方式的不同之处为中心进行说明。
[服务器装置]
图11是表示变形例1中的服务器装置2的构成的一例的图。对与图1等同样的要素赋予同一标号,并省略详细说明。
图11所示的服务器装置2由多个服务器装置2A、2B、…、2N构成。多个服务器装置2A、2B、…、2N彼此经由网络5连接,并与存储装置21A、21B、…、21N连接。存储装置21A、21B、…、21N分别具有同一内容的台帐211。
在本变形例中,假设多个服务器装置2A、2B、…、2N中的一个服务器装置的管理部201进行对连接于该一个服务器装置的存储装置所具有的台帐211的记录。在该情况下,除了该一个服务器装置的其他多个服务器装置的管理部201也将与记录于该存储装置所具有的台帐211的内容相同的内容记录到存储装置21A、21B、…、21N所具有的台帐211。此外,台帐211也可以分别构建在区块链的基础架构上。
多个服务器装置2A、2B、…、2N的构成如在上述实施方式中使用图2至图4所说明的那样,因此省略说明,但多个服务器装置2A、2B、…、2N既可以通过个人计算机来实现,也可以通过云(cloud)来实现。
另外,物体保存器3的外观以及构成也如在上述实施方式中说明的那样,因此省略说明。
[变形例1中的供应链系统1的工作等]
图12是用于概念性地说明变形例1中的供应链系统1的工作的图。对与图7等同样的要素赋予同一标号,并省略详细说明。
在图12中,图7的(a)所示的生产者在图12的(a)中表现为生产者A。另外,图7的(b)所示的流通中途业者在图12的(b)、(c)中表现为中间商B以及零售店C,图7的(c)所示的购入者在图12的(d)中表现为购入者D。除了相对于图7表现不同之处、以及存在多个流通中途业者之处,图12如在图7中说明的那样,因此省略说明。
图13A以及图13B是用于说明变形例1中的供应链系统1的工作的一例的时序图。对与图10A以及图10B同样的要素赋予同一标号,并省略详细说明。
图13A中表示了生产者A收获物品4后到准备发货为止的状况11、到生产者A向中间商B发货为止的状况12、以及到中间商B向零售店C进行批发为止的状况13。图13B中表示了到零售店C向作为用户的购入者销售物品4为止的状况14、以及购入者购入物品4后对保存有物品4的物体保存器3的锁31进行开锁为止的状况15。也就是说,图10A以及图10B所示的流通中途业者在图13A中作为中间商B与零售店C存在多个,在图13B中记载为零售店C。另外,在中间商B与零售店C中,分别记载为与步骤S108~S110对应的步骤S108A~S11A以及步骤S108B~S11B。除了这些,图13A以及图13B如在图10A以及图10B中说明的那样,因此省略说明。
<台帐211的数据>
在此,对台帐211构建在区块链的基础架构上的情况下的数据结构等的一例进行说明。
图14A至图14D是概念性地表示变形例1中的台帐所记录的数据结构的一例的图。甜瓜F为物品4的一例。
图14A中表示了在图12的(a)所示的状况下即在图13A所示的发货准备之后记录于台帐211的数据结构的一例。更具体而言,表示了将生产者A生产了XX级别的甜瓜F、在将甜瓜F保存在带锁的物体保存器3中后上了锁、以及生产者A具有物体保存器3的开锁权利这些情况以此顺序按时间序列来记录并储存。
另外,图14B中表示了在图12的(b)所示的状况下即在图13A所示的发货之后记录于台帐211的数据结构的一例。更具体而言,表示了在图14A所示的数据的时间上的之后记录并储存了物体保存器3的开锁权利移向中间商B这一情况。
同样地,图14C中表示了在图12的(c)所示的状况下即在图13A所示的批发给零售店C之后记录于台帐211的数据结构的一例。更具体而言,表示了在图14B所示的数据的时间上的之后记录并储存了物体保存器3的开锁权利移向零售店C这一情况。
而且,图14D中表示了在图12的(d)所示的状况下即在图13B所示的销售给购入者D后且锁31打开之后记录于台帐211的数据结构的一例。更具体而言,表示了在图14C所示的数据的时间上的之后记录并储存了物体保存器3的开锁权利移向中间商C这一情况。
图15是概念性地表示变形例1中的台帐211所记录的数据结构的另一例的图。在图15中,表示了以时间序列记录并储存有交易用户是谁、交易对象即追踪对象的物品4是什么、以及交易的数据内容。
在图15的第一行,例如记录着交易用户为生产者A、物品4为甜瓜F、交易为物体保存器3的登记。这与在图12的(a)所示的状况下即在图13A所示的发货准备之后记录于台帐211的内容相对应。
在图15的第二行,例如记录着交易用户为生产者A、物品4为甜瓜F、交易为所有权向中间商B移动。这与在图12的(b)所示的状况下即在图13A所示的发货之后记录于台帐211的内容相对应。在图15的第三行,例如记录着交易用户为中间商B、物品4为甜瓜F、交易为所有权向零售店C移动。这与在图12的(c)所示的状况下即在图13A所示的批发给零售店C之后记录于台帐211的内容相对应。
在图15的第四行,例如记录着交易用户为零售店C、物品4为甜瓜F、交易为所有权向购入者D移动。这与在图12的(d)所示的状况下即在图13B所示的销售给购入者D之后记录于台帐211的内容相对应。
在图15的第五行,例如记录着交易用户为购入者D、物品4为甜瓜F、交易为物体保存器3的开锁。这与在图12的(e)所示的状况下即在图13B所示的购入者D打开锁31之后记录于台帐211的内容相对应。
[效果等]
如上所述,根据本变形例的供应链系统1等,台帐管理部2011也可以通过将物品4的所有权的移动作为历史记录储存于存在多个构建在区块链的基础架构上的同一内容的台帐211的分布式台帐来管理物品4的所有权,并且将锁31被打开或者被闭合这一情况作为历史记录进行管理。由此,在本变形例的供应链系统1中分布式地存在同一台帐211,因此能够提高台帐211的篡改难度。其结果,记录于台帐211的内容的可靠性提高,能够更准确地判定有无对物品4的不正当行为。
(变形例2)
在上述实施方式以及变形例1中,对物体保存器3具备判定部301的情况进行了说明,但不限于此。也可以为服务器装置具备判定部301。以下,将该情况作为变形例2,以与上述实施方式以及变形例1的不同之处为中心进行说明。
[供应链系统1A的构成]
图16是表示变形例2中的供应链系统1A的构成的一例的图。对与图1等同样的要素赋予同一标号,并省略详细说明。如图16所示,供应链系统1A具备与存储装置21连接的服务器装置20、以及带有锁31的物体保存器3A。服务器装置20与物体保存器3A通过网络5连接。
图16所示的供应链系统1A与图1所示的供应链系统1相比,服务器装置20的构成以及物体保存器3A所具有的功能构成不同。另外,在本变形例中,如下之处也不同:能够通过用户使便携终端6触碰(touch)或者遮住(靠近并晃动)物体保存器3A所带的锁31等进行近距离无线通信来打开该锁31。其他处同样,因此省略说明。
[便携终端6]
便携终端6为如下终端:具有处理器以及存储器,能够与服务器装置20进行无线通信,并且能够与物体保存器3A所带的锁31进行近距离无线通信。便携终端6例如是平板电脑、智能手机等便携终端。
便携终端6通过用户的操作而登录供应链系统1A即与服务器装置20通信。更具体而言,便携终端6通过用户的操作而登录供应链系统1A,进行与保存在物体保存器3A中的物品4相关的所有权的登记请求或变更请求、或者物体保存器3A的锁31的上锁请求或开锁请求等。在本变形例中,便携终端6通过用户的操作来触碰或者遮住锁31,由此取得锁31或者物体保存器3A的标识符,进行物体保存器3A的锁31的开锁请求。由此,便携终端6能够取得可以对该锁31进行开锁这一判定结果并一起取得能够打开锁31的电子密钥来作为对开锁请求的响应。此外,也可以在与便携终端6不同的终端进行该开锁请求,并使便携终端6取得该判定结果以及该请求作为对开锁请求的响应。无论是何种方式,便携终端6都能够通过用户的操作来触碰或者遮住锁31,由此通过将取得的判定结果等传递给锁31来打开锁31。
[服务器装置20]
图17是表示图16所示的服务器装置20的构成的一例的框图。对与图2以及图6等同样的要素赋予同一标记,并省略详细说明。
服务器装置20与图2所示的服务器装置2相比,构成的不同之处在于还具备判定部301。
在本变形例中,判定部301经由网络5从便携终端6接收对锁31的开锁请求。而且,如上所述,判定部301在收到对锁31进行开锁的请求的情况下,判定进行了该请求的用户与由台帐管理部2011所管理的具有所有权的用户是否一致。判定部301也可以在判定为进行了该请求的用户具有物品4的所有权时,将判定结果与能够打开锁31的电子密钥一起通知给便携终端6。
此外,判定部301也可以与上述实施方式同样地,将判定结果与该请求一起通知给锁管理部302。
[物体保存器3A]
图18是表示图16所示的物体保存器3A的详细构成的一例的框图。对与图6等同样的要素赋予同一标号,并省略详细说明。
物体保存器3A与图6所示的物体保存器3相比,构成的不同之处在于没有判定部301。另外,构成的不同之处还在于锁管理部302也应对近距离无线通信作为无线通信。
锁管理部302也可以如上所述那样在通过判定部301判定为进行了该请求的用户与由台帐管理部2011所管理的具有所有权的用户一致时,打开锁31以使得能够从物体保存器3A中取出物品4。在本变形例中,锁管理部302通过便携终端6触碰或者遮住锁31来与便携终端6进行近距离无线通信。而且,锁管理部302在取得可以打开该锁31这一判定结果以及能够打开锁31的电子密钥、或者取得该判定结果以及开锁请求时,打开锁31以使得能够从物体保存器3A中取出物品4。
此外,与上述实施方式同样地,锁管理部302在与对锁31的开锁的同时,通过通信将打开了锁31这一情况通知给台帐管理部2011。
[效果等]
如上所述,根据本变形例的供应链系统1A等,保存有物品4的物体保存器3A被锁31物理地锁定着流通,因此在锁31没有打开的情况下,可知保存于物体保存器3A的物品4没有变更。也就是说,能够判定有无对物品4的不正当行为。因此,根据本实施方式的供应链系统1A,能够抑制包括对物品4的产地伪装的不正当行为,因此能够实现诸如抑制将产地被伪装的物品废弃的损耗等节能。
再者,本实施方式的供应链系统1A等将通过电子处理来开闭的锁31被打开或者被闭合这一情况储存为历史记录。由此,能够检测保存物品4的物体保存器3A的锁31在流通过程中是否被打开。因此,在到由消费或者使用物品4的用户打开锁31取出物品4为止,锁31一次也没被打开的情况下,可知保存于物体保存器3A的物品4没有变更。因此,能够更准确地判定有无对物品4的不正当行为。
(变形例3)
在上述实施方式以及变形例1、2中,对物体保存器3、3A带有锁31、保存物品4的情况进行了说明,但不限于此。也可以为,物体保存器3、3A还具有传感器,连续或者定期地检测所保存的物品4的保管状态。
也就是说,物体保存器3、3A也可以还具有用于检测物品4的保管状态的传感器,通过无线通信将表示该传感器检测出的物品4的保管状态的信息通知给台帐管理部2011。在该情况下,台帐管理部2011通过将从物体保存器通知的表示物品4的保管状态的信息储存为历史记录来管理物品4的保管状态历史记录。该传感器既可以是检测物体保存器3、3A的湿度、温度、气压等的传感器,也可以是测定物体保存器3、3A所受的碰撞的传感器。另外,该传感器既可以是测定保存在物体保存器3、3A中的物品4的糖含量的传感器,也可以是组合了上述而得到的传感器。如此,该传感器只要是能够用于检测物品4的保管状态的传感器即可。
表示保管状态的信息例如也可以是表示物品4是否存在的信息。在该情况下,可知在物体保存器3、3A的内部确实保存有物品4。因此,即使物体保存器3、3A由观察不到内部的不透明的箱体构成,也能够更容易地判定物品4是否被变更等有无对物品4的不正当行为。
另外,在物品4例如是食品等其品质会随时间发生变化的情况下,表示保管状态的信息也可以是表示品质的信息。在该情况下,作为物品4的保管状态,能够确认物品4的品质状态,因此也能够判定保存在物体保存器3、3A中的物品4是否劣化。由此,也能够对供应链系统1等追加品质等的可追溯功能。
另外,在物品4是容易变形的形状的情况下,表示保管状态的信息也可以是表示形状有无变化的信息。在该情况下,作为物品4的保管状态,能够确认物品4形状有无变化,因此也能够判定保存在物体保存器3、3A中的物品是否劣化。由此,也能够对供应链系统1等追加品质等的可追溯功能。
(其他实施方式的可能性)
以上,在实施方式中对本公开的供应链系统等进行了说明,但关于实施各处理的主体和/或装置,不特别限定。也可以由装入配置在本地的特定装置内的处理器等(在下面进行说明)来处理。另外,也可以由配置在与本地装置不同的地方的云服务器等来处理。
此外,本公开不限定于上述实施方式。例如也可以将任意组合本说明书中记载的构成要素、或者除去若干个构成要素而实现的其他实施方式作为本公开的实施方式。另外,在不偏离本公开的主旨即权利要求书记载的文字所示的含义的范围内对上述实施方式实施本领域技术人员想到的各种变形而得到的变形例也包含在本公开中。
另外,本公开进一步也包括如下的情况。
(1)具体而言,上述装置为由微处理器、ROM、RAM、硬盘单元、显示单元、键盘、鼠标等构成的计算机系统。所述RAM或者硬盘单元中存储有计算机程序。通过所述微处理器按照所述计算机程序进行工作,各装置实现其功能。在此,计算机程序是为了实现预定的功能而组合多条表示对计算机的指令的命令码而构成的。
(2)构成上述装置的构成要素的一部分或者全部也可以由一个系统LSI(LargeScale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成到一个芯片上制造而成的超多功能LSI,具体而言,是包括微处理器、ROM、RAM等而构成的计算机系统。所述RAM中存储有计算机程序。通过所述微处理器按照所述计算机程序进行工作,系统LSI实现其功能。
(3)构成上述装置的构成要素的一部分或者全部也可以由能够装卸于各装置的IC卡或者单体模块来构成。所述IC卡或者所述模块是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或者所述模块也可以包括上述的超多功能LSI。通过微处理器按照计算机程序进行工作,所述IC卡或者所述模块实现其功能。该IC卡或者该模块也可以具有防篡改性能。
(4)另外,本公开也可以为上述所示的方法。另外,既可以为通过计算机实现这些方法的计算机程序,也可以为由所述计算机程序构成的数字信号。
(5)另外,本公开也可以将所述计算机程序或者所述数字信号记录于计算机可读取的记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(注册商标)Disc)、半导体存储器等。另外,也可以为记录在这些记录介质中的所述数字信号。
另外,本公开也可以经由电通信线路、无线或者有线通信线路、以互联网为代表的网络、数据广播等传送所述计算机程序或者所述数字信号。
另外,本公开也可以为具备微处理器和存储器的计算机系统,所述存储器存储有上述计算机程序,所述微处理器按照所述计算机程序工作。
另外,也可以通过将所述程序或者所述数字信号记录于所述记录介质而移送,或者将所述程序或者所述数字信号经由所述网络等进行移送,从而由独立的其他计算机系统实施。
产业上的可利用性
本公开能够利用于被用作进行流通的商品的可追溯管理的供应链系统等,尤其能够利用于被用作为了排除食品的产地伪装以及绘画等的如仿造品这样的伪装而使用的可追溯管理的供应链系统等。

Claims (7)

1.一种供应链系统,具备:
台帐管理部,其至少管理具有实体的物品的所有权;
容器,其带有通过电子处理来开闭的锁,能够物理地保存所述物品;
锁管理部,其能够执行将所述锁打开或者闭合;以及
判定部,其在收到对所述锁的开锁请求的情况下,判定进行了所述开锁请求的用户与由所述台帐管理部所管理的具有所有权的用户是否一致,
在通过所述判定部判定为进行了所述开锁请求的用户与由所述台帐管理部所管理的具有所有权的用户一致时,所述锁管理部打开所述锁以使得能够从所述容器中取出所述物品,并且将打开了所述锁这一情况通知给所述台帐管理部,
所述台帐管理部通过将所述物品的所有权的移动作为第一历史记录储存于存在多个同一内容的台帐的分布式台帐来管理所述物品的所有权,并且将所述锁被打开或者被闭合这一情况作为第二历史记录进行管理。
2.根据权利要求1所述的供应链系统,
所述容器具有所述锁管理部,
所述锁管理部通过无线通信将打开了所述锁或者闭合了所述锁这一情况通知给所述台帐管理部,
所述台帐管理部在收到来自所述锁管理部的通知时,通过将所述锁被打开或者被闭合这一情况储存为所述第二历史记录来管理所述锁的开闭历史记录。
3.根据权利要求1所述的供应链系统,
所述供应链系统还具备进行认证处理的认证部,所述认证处理认证进行了变更所述物品的所有权的变更请求的用户是否为由所述台帐管理部所管理的具有所有权的用户,
所述台帐管理部在所述认证部进行所述认证处理后,记录作为所述物品的所有权的移动目标的用户,由此将所述物品的所有权的移动储存为所述第一历史记录。
4.根据权利要求1所述的供应链系统,
所述容器为透明的箱体、或者由格子形状或栅栏形状构成的非透明的箱体。
5.根据权利要求1所述的供应链系统,
所述容器还具有用于检测所述物品的保管状态的传感器,通过无线通信将表示所述传感器检测出的所述物品的保管状态的信息通知给所述台帐管理部,
所述台帐管理部通过将由所述容器通知的表示所述物品的保管状态的信息储存为历史记录来管理所述物品的保管状态历史记录。
6.根据权利要求1所述的供应链系统,
所述同一内容的台帐分别构建在区块链的基础架构上。
7.一种非瞬时性记录介质,是计算机可读取的记录有程序的记录介质,所述程序在由所述计算机执行时,使所述计算机执行如下方法,所述方法包括:
管理步骤,至少管理具有实体的物品的所有权;
锁管理步骤,能够执行通过电子处理来将容器的锁打开或者闭合,所述容器能够物理地保存所述物品;
判定步骤,在收到对所述锁的开锁请求时,判定进行了所述开锁请求的用户与在所述管理步骤中所管理的具有所有权的用户是否一致,
在所述锁管理步骤中,当在所述判定步骤中判定为进行了所述开锁请求的用户与在所述管理步骤中所管理的具有所有权的用户一致时,打开所述锁以使得能够从所述容器中取出所述物品,并且通知打开了所述锁这一情况,在所述管理步骤中,通过将所述物品的所有权的移动作为第一历史记录储存于存在多个同一内容的台帐的分布式台帐来管理所述物品的所有权,并且将所述锁被打开或者被闭合这一情况作为第二历史记录进行管理。
CN201810707131.1A 2017-07-10 2018-07-02 供应链系统以及记录程序的记录介质 Active CN109242718B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762530541P 2017-07-10 2017-07-10
US62/530541 2017-07-10
JP2018-046308 2018-03-14
JP2018046308A JP7197276B2 (ja) 2017-07-10 2018-03-14 サプライチェーンシステムおよびプログラム

Publications (2)

Publication Number Publication Date
CN109242718A CN109242718A (zh) 2019-01-18
CN109242718B true CN109242718B (zh) 2023-04-28

Family

ID=63012786

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810707131.1A Active CN109242718B (zh) 2017-07-10 2018-07-02 供应链系统以及记录程序的记录介质

Country Status (3)

Country Link
US (2) US10482700B2 (zh)
EP (1) EP3428861A1 (zh)
CN (1) CN109242718B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11208244B2 (en) 2018-05-24 2021-12-28 Mindweaver LLC Portable and trackable security box and method for delivering and tracking security box
JP2020123061A (ja) * 2019-01-29 2020-08-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ管理システム、データ管理方法及びコンピュータープログラム
US20200272981A1 (en) 2019-02-22 2020-08-27 Jon Kirkegaard Decentralized ledger supply chain planning interchange
GB201906450D0 (en) * 2019-05-08 2019-06-19 Holatech Sa A system and method for product authentication
US11055656B2 (en) * 2019-06-06 2021-07-06 Motogo, Llc Systems and methods of package container return
US11631088B2 (en) 2019-12-09 2023-04-18 Ship Assure Reusable, secure shipping package
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
EP4136601A4 (en) * 2020-04-16 2024-04-03 Verofax Limited SAFE DISTRIBUTION CONTAINER AND ASSOCIATED SYSTEM AND METHOD
CN111930754A (zh) * 2020-09-15 2020-11-13 支付宝(杭州)信息技术有限公司 一种区块链仓单的生成和更新方法、装置及设备
US11763248B2 (en) 2021-05-05 2023-09-19 Bank Of America Corporation Distributed ledger platform for improved return logistics
CN117112573B (zh) * 2023-10-16 2024-08-06 中国科学技术大学 基于树形结构的数据权利转移记录的结构设计方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006119123A2 (en) * 2005-05-04 2006-11-09 Astrin Arthur W Locking mechanism, systems and methods for cargo container transport security
JP2006336254A (ja) * 2005-05-31 2006-12-14 Secom Co Ltd 配達システム、配達システム用センタ装置、及び配送容器
CN106203919A (zh) * 2016-07-12 2016-12-07 成都东哲科技有限公司 贯穿供应链的记账式商品防伪溯源方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS576176Y2 (zh) 1977-08-04 1982-02-05
JPH085513B2 (ja) * 1990-10-31 1996-01-24 クリナップ株式会社 共同ロッカーのボックスローテーション装置
JP2002216046A (ja) 2001-01-19 2002-08-02 Nec Corp 無人小売店システム及び商品購入方法
EP1391579B1 (en) * 2002-08-13 2015-01-21 CargoGuard GmbH Portable security container
US9202323B2 (en) * 2003-06-05 2015-12-01 Joseph A. Queenan Secure electronic compartment identifier system
JP4569879B2 (ja) 2004-02-06 2010-10-27 日本データーサービス株式会社 偽装もしくは偽造商品の判別システム
JPWO2006027867A1 (ja) 2004-09-10 2008-05-08 ヤマトシステム開発株式会社 荷物配達用ボックス、管理サーバ、荷物配達システム及び荷物配達方法
US7999656B2 (en) * 2005-10-26 2011-08-16 Sentrilock, Llc Electronic lock box with key presence sensing
US20070203727A1 (en) * 2006-02-24 2007-08-30 Moore Barrett H Emergency supplies pre-positioning and access control method
KR20070114483A (ko) * 2006-05-29 2007-12-04 (주)프리비아 인공위성을 이용한 위치인식 및 무선 제어 기능을 갖는전자 씰 겸용 컨테이너 도어락
US7755482B2 (en) * 2006-08-29 2010-07-13 Electronic Inventory Solutions, Inc. Method and apparatus for toolbox inventory
JP4941860B2 (ja) 2006-09-08 2012-05-30 株式会社Ihc 物品管理システム
BRPI0812102A2 (pt) 2007-05-25 2014-11-25 Hussmann Corp Sistema de gerenciamento de cadeia de suprimento
GB2484440B (en) * 2009-06-26 2014-11-05 Cubic Corp Shipping container active lock release failsafe
JP2012014592A (ja) 2010-07-02 2012-01-19 Uc Technology Kk 真贋判定システム、真贋判定方法、及び、真贋判定プログラム
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
JP6420546B2 (ja) 2014-01-20 2018-11-07 株式会社ティエスビジュアルリサーチ トレーサビリティシステム
JP6598540B2 (ja) 2015-07-09 2019-10-30 株式会社Fuji ストッカ
JP6452156B2 (ja) 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
US20170178072A1 (en) 2015-12-22 2017-06-22 Intel Corporation System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package
JP7187772B2 (ja) * 2017-12-27 2022-12-13 トヨタ自動車株式会社 情報処理システム、情報処理方法、情報処理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006119123A2 (en) * 2005-05-04 2006-11-09 Astrin Arthur W Locking mechanism, systems and methods for cargo container transport security
JP2006336254A (ja) * 2005-05-31 2006-12-14 Secom Co Ltd 配達システム、配達システム用センタ装置、及び配送容器
CN106203919A (zh) * 2016-07-12 2016-12-07 成都东哲科技有限公司 贯穿供应链的记账式商品防伪溯源方法

Also Published As

Publication number Publication date
US20190012861A1 (en) 2019-01-10
US11195357B2 (en) 2021-12-07
EP3428861A1 (en) 2019-01-16
CN109242718A (zh) 2019-01-18
US10482700B2 (en) 2019-11-19
US20200020187A1 (en) 2020-01-16

Similar Documents

Publication Publication Date Title
CN109242718B (zh) 供应链系统以及记录程序的记录介质
US11107336B2 (en) Wireless device configured for powering transmissions with harvested energy
US11551537B2 (en) Wireless dual-mode identification tag
Li et al. Radio frequency identification technology: applications, technical challenges and strategies
US10032173B2 (en) Electronic anti-counterfeiting system and electronic anti-counterfeiting method thereof
US20150032569A1 (en) Service access using identifiers
CN107077681A (zh) 用于保证品牌商品的真实性的系统
JP4117126B2 (ja) 取扱い支援方法
KR20160009822A (ko) 농·수산물 및 임산물에 대한 정품인증 및 표준생산, 판매자 실명 확인 시스템 및 그 확인방법
JP7197276B2 (ja) サプライチェーンシステムおよびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant