JP2017019589A - 配達管理システム、および配達管理方法 - Google Patents

配達管理システム、および配達管理方法 Download PDF

Info

Publication number
JP2017019589A
JP2017019589A JP2015136529A JP2015136529A JP2017019589A JP 2017019589 A JP2017019589 A JP 2017019589A JP 2015136529 A JP2015136529 A JP 2015136529A JP 2015136529 A JP2015136529 A JP 2015136529A JP 2017019589 A JP2017019589 A JP 2017019589A
Authority
JP
Japan
Prior art keywords
unit
delivery
delivery management
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015136529A
Other languages
English (en)
Other versions
JP6678403B2 (ja
Inventor
幸生 浅利
Yukio Asari
幸生 浅利
青木 泰浩
Yasuhiro Aoki
泰浩 青木
真由子 柴田
Mayuko Shibata
真由子 柴田
茂夫 大道
Shigeo Omichi
茂夫 大道
直幸 宗像
Naoyuki Munakata
直幸 宗像
鈴木 隆雄
Takao Suzuki
隆雄 鈴木
千鶴子 島村
Chizuko Shimamura
千鶴子 島村
精司 猪狩
Seiji Igari
精司 猪狩
晶郎 弓削
Akio Yuge
晶郎 弓削
助川 寛
Hiroshi Sukegawa
寛 助川
廣大 齊藤
Hiroo Saito
廣大 齊藤
靖 松田
Yasushi Matsuda
靖 松田
三木 武郎
Takeo Miki
武郎 三木
浩二 江原
Koji Ebara
浩二 江原
弘貴 野口
Hirotaka Noguchi
弘貴 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015136529A priority Critical patent/JP6678403B2/ja
Publication of JP2017019589A publication Critical patent/JP2017019589A/ja
Application granted granted Critical
Publication of JP6678403B2 publication Critical patent/JP6678403B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ性を維持しつつ、配達の管理を効率よく行うことができる配達管理システム、および配達管理方法を提供することである。【解決手段】配達管理システムは、配達管理装置と、暗号化部と、書込部と、読出部と、復号部と、を持つ。配達管理装置は、記憶部を有し、配達対象物が積載される搬送補助具に取り付けまたは載置される。暗号化部は、前記搬送補助具における前記配達対象物の積載状況を含むデータに基づいて暗号化データを生成する。書込部は、前記配達対象物の搬送元において、前記暗号化部により暗号化された暗号化データを、前記配達管理装置の記憶部に書き込む。読出部は、前記配達対象物の搬送先において、前記配達管理装置の記憶部から前記暗号化データを読み出す。復号部は、前記読出部により読み出された暗号化データを復号する。【選択図】図13

Description

本発明の実施形態は、配達管理システム、および配達管理方法に関する。
従来、配達対象物を搬送する際に、個々の物品(配達対象物)に貼付されている記録媒体の情報を利用して物品の受領確認を支援する受領確認システムが知られている。記録媒体の情報を利用することで、搬送過程における配達対象物の存在確認を行うことができ、セキュリティ性を維持することができる。しかしながら、複数の配達対象物が積み上げられている状態にあると、個々の物品に貼付されている記録媒体の情報を読み取ることが容易ではない。積上げられている状態にあったとしても、記録媒体の情報を読み取らなければ、物品の受領を確認することができない。パレットやカート等の積載部(搬送補助具)を単位に配達対象物を搬送する場合、このような個々の物品を単位に管理する受領確認システムでは配達対象物の配達状況を効率よく管理することができないことがある。
特開平11−222305号公報
本発明が解決しようとする課題は、セキュリティ性を維持しつつ、配達の管理を効率よく行うことができる配達管理システム、および配達管理方法を提供することである。
実施形態の配達管理システムは、配達管理装置と、暗号化部と、書込部と、読出部と、復号部と、を持つ。配達管理装置は、記憶部を有し、配達対象物が積載される搬送補助具に取り付けまたは載置される。暗号化部は、前記搬送補助具における前記配達対象物の積載状況を含むデータに基づいて暗号化データを生成する。書込部は、前記配達対象物の搬送元において、前記暗号化部により暗号化された暗号化データを、前記配達管理装置の記憶部に書き込む。読出部は、前記配達対象物の搬送先において、前記配達管理装置の記憶部から前記暗号化データを読み出す。復号部は、前記読出部により読み出された暗号化データを復号する。
配達管理システム1を模式的に示す図である。 荷主から配達対象物Pが受け取られる様子を示す図である。 エリア集積所において配達対象物Pが係員Aの手によってボックスB(積載部)に積載される様子を示す図である。 エリア集積所においてボックスBがトラックTR(輸送用機器)に積み載せられる様子を示す図である。 大規模集積所および大規模分配所における配達物処理を説明するための図である。 物流支援装置100の一態様を示す機能構成図である。 配達対象物データ122として格納されるデータの一例を示す図である。 配達対象物データ122が生成される過程を示すシーケンス図である。 配達管理システム1の概略構成図である。 配達管理装置400の一態様を示す機能構成図である。 読出装置520の一態様を示す機能構成図である。 配達管理装置400が管理する各種情報を示す説明図である。 配達管理システム1における暗号化処理と復号化処理の機能構成を示す説明図である。 複数のボックスBを群にして管理する処理について示す説明図である。 物流支援装置100Aの一態様を示す機能構成図である。 読出装置520Aの一態様を示す概略構成図である。 配達管理システム1Bの概略構成図である。 書込装置320の一態様を示す機能構成図である。 配達管理装置400Bの一態様を示す機能構成図である。 配達管理システム1Cの概略構成図である。 物流支援装置100Cの一態様を示す機能構成図である。 書込装置320Cの一態様を示す機能構成図である。
以下、実施形態の配達管理システムを、図面を参照して説明する。以下、前述の構成と同じ構成には同じ符号を附す。
(第1の実施形態)
図1は、配達管理システム1を模式的に示す図である。配達対象物Pは、荷主からエリア集積所、大規模集積所、大規模分配所(大規模集積所)、およびエリア分配所(エリア集積所)を介して届け先に届けられる。例えば大規模集積所はエリア集積所より規模が大きい施設である。例えば大規模集積所はエリア分配所より規模が大きい施設である。エリア集積所、大規模集積所、大規模分配所、およびエリア分配所のうち一部または全部は、それぞれネットワークNWを介して物流支援装置100と通信可能である。ネットワークNWは、例えば、LAN(Local Area Network)やWAN(Wide Area Network)、インターネット等を含む。
図2は、荷主から配達対象物Pが受け取られる様子を示す図である。配達対象物Pは、例えば小包である。配達対象物Pには、予めRFID(Radio Frequency IDentifier)タグTG1が取り付けられている状態で係員Aに渡されてもよいし、係員AによってRFIDタグTG1が取り付けられてもよい。RFIDタグTG1は、通信によって自身の識別情報であるタグIDを送信する。
ハンディターミナルHTは、バーコードやQRコード(登録商標)を読み取るコード読み取り部、文字を読み取る文字読み取り部(OCR(Optical Character Recognition)部)、あるいはOCR依頼を外部装置(例えば物流支援装置100)に送信する依頼部、RFIDタグTG1と通信するタグ通信部、ユーザの入力操作を受け付ける入力部、セルラー網またはWi−Fi網を介してネットワークNWに接続するためのネットワーク通信部等を備える。ハンディターミナルHTから、これらの機能構成のうち一部が省略されてもよい。
ハンディターミナルHTは、係員の操作に応じて、タグID、輸送情報(荷主、配達先)、配達対象物Pのサイズ、特性(割れ物、天地無用、温度指定等)を、ネットワークNWを介して物流支援装置100に送信する。サイズは、例えば、幅、奥行き、および高さで表現され、何らかの手法で測定済であるものとする。なお、ハンディターミナルHTにより取得された情報の送信は、直接的に行われてもよいし、端末装置(不図示)にデータが吸い上げられてから、ネットワークNWを介して物流支援装置100に送信されてもよい。
図3は、配達対象物PがボックスBに積載される様子は、カメラCM1によって撮像されている。カメラCM1は、撮像画像を、例えば撮像時刻と共にネットワークNWを介して物流支援装置100に送信する。なお、図2に示す係員Aと図3に示す係員Aは同じ人物であってもよいし、異なる人物であってもよい。
また、係員Aの例えば手首には、RFIDタグTG1と通信する通信機TM1が取り付けられる。この通信機TM1は、例えば、配達対象物Pが係員Aによって把持されている間、配達対象物PのRFIDタグTG1と通信可能となるように、通信可能範囲が設定されている。通信機TM1は、RFIDタグTG1のタグIDを含む通信履歴を、ネットワークNWを介して物流支援装置100に送信する。この通信履歴の送信は、直接的に行われてもよいし、通信機TM1から端末装置(不図示)にデータが吸い上げられてから、ネットワークNWを介して物流支援装置100に送信されてもよい。この結果、物流支援装置100では、通信履歴において出現するタグIDの順序を参照すれば、配達対象物PがボックスBに積載された順序を検知することができる。
また、配達対象物PがボックスBに積載された順序は、異なる方法で取得されてもよい。例えば、配達対象物Pがベルトコンベアによって一列で搬送される場合、その搬送路にRFIDタグと通信する通信機を設置してもよい。この通信機は、配達対象物Pが搬送され搬送路の通信機が設置された付近を通過する際に、配達対象物PのRFIDタグTG1と通信可能となるように、通信可能範囲が設定される。また、配達対象物PがボックスBに積載される付近には、通信機TM2が設けられる。通信機TM2は、配達対象物PがボックスBに積載される際に、ボックスBの配達管理装置400と通信可能となるように、通信可能範囲が設定される。通信機TM2は、配達管理装置400と通信して、配達管理装置400に登録されているボックスBの識別情報(ボックスID)を含む通信履歴を、ネットワークNWを介して物流支援装置100に送信する。通信機TM2は、配達管理装置400に書き込む配達対象物Pの積載状況を含むデータの一部を、ネットワークNWを介して物流支援装置100から取得して、配達管理装置400に送信してもよい。また、ボックスBにボックスBの識別情報が表示されている場合、カメラCM1は、ボックスBの識別情報を撮像する。カメラCM1は、ボックスBの識別情報を撮像した画像を、撮像した時刻と共に、ネットワークNWを介して物流支援装置100に送信する。
なお、配達対象物Pが自動的にボックスBに積載される場合、積載パターンは既知の情報となる。この場合、自動積み載せ機(不図示)がネットワークNWを介して物流支援装置100に積載パターンを送信する。
図4は、エリア集積所においてボックスBがトラックTR(輸送用機器)に積み載せられる様子を示す図である。トラックTRは、レンタル車両等である場合があり、通信等によって車両を特定できないことがある。このため、ナンバープレートを撮像する等して、車両を特定する。図示するようにカメラCM2は、トラックTRの後方等、ナンバープレートを撮像できる位置に設置される。なお、ナンバープレートと共に、またはナンバープレートに代えて、トラックTRの運転者の顔画像等が撮像されてもよい。この場合、カメラCM2は、トラックTRの前方からナンバープレートまたは運転者の顔画像等を撮像する。また、カメラCM2とは別のカメラが、トラックTRの前方からナンバープレートおよび運転者の顔画像等を撮像してもよい。カメラCM2は、撮像画像を、例えば撮像時刻と共に物流支援装置100に送信する。また、ボックスBには、配達管理装置400が取り付けられており、トラックTRに積み載せられる直前に通信機TM3が配達管理装置400を検知する。なお、配達管理装置400は、ボックスBに置載されていてもよい。通信機TM3は、配達管理装置400のボックスIDを、例えば通信時刻と共に物流支援装置100に送信する。物流支援装置100では、これらの技術の組み合わせ(例えば通信機TM3の識別情報とカメラCM2の識別情報とのマッチング)によって、どのトラックTRにどのボックスBが積み載せられたのかを検知することができる。通信機TM3は、配達管理装置400に書き込む配達対象物Pの積載状況を含むデータの一部または全部を、ネットワークNWを介して物流支援装置100から取得して、配達管理装置400に送信する。
図5は、大規模集積所および大規模分配所における配達物処理を説明するための図である。大規模集積所および大規模分配所には、ソータ10が設置される。ソータ10は、自動荷下ろし機20と、ソータ側カメラCM3と、自動荷積機30とを有する。
自動荷下ろし機20は、ネットワークNWを介して物流支援装置100と通信する。自動荷下ろし機20は、物流支援装置100から取得した情報や、各種センサにより検出された検出結果、カメラCM3により撮像された画像等に基づいて、配達対象物Pを吸着、把持、または載置した状態で(ピッキングした状態で)配達対象物Pを運搬し、配達対象物Pを荷下ろしする。自動荷下ろし機20は、荷卸しの過程で配達対象物Pの重さを測定して、配達対象物Pに係る情報として物流支援装置100に通知して、物流支援装置100が一連の情報とともに管理するようにしてもよい。自動荷下ろし機20は、物流支援装置100から供給される積載パターンの情報を参照しながら、ボックスBから配達対象物Pを搬出してベルトコンベア等に載置する。ソータ10は、ベルトコンベア等に載置された配達対象物Pを、宛先に応じた分配所宛のものとして区分する。区分された配達対象物Pは、自動荷積機30によってボックスBに積載される。自動荷積機30によって積載された積載パターンは、物流支援装置100に送信される。ここでは、ボックスBは自動的に移動し、トラック等に積載される。
図6は、物流支援装置100の一態様を示す機能構成図である。物流支援装置100は、例えば、通信インターフェース110と、記憶部120と、データ管理部(発番処理部)130と、ナンバープレート認識部140と、追跡情報提供部150と、暗号鍵管理部160とを備える。データ管理部130、ナンバープレート認識部140、追跡情報提供部150および暗号鍵管理部160は、例えば、CPU(Central Processing Unit)等のプロセッサによって管理プログラム124が実行されることにより機能するソフトウェア機能部である。記憶部120は、例えば、RAM(Random Access Memory)やROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリ等の記憶装置により実現される。通信インターフェース110は、ネットワークNWに接続された装置(例えばハンディターミナルHTやカメラ、通信機、配達管理装置、並びにエリア集積所、大規模集積所、大規模分配所、およびエリア分配所の管理コンピュータ)と通信する。
記憶部120は、配達対象物データ122、管理プログラム124、および暗号鍵データ126を格納する。管理プログラム124は、物流支援装置100の各部の処理を実行させるためのプログラムである。データ管理部130は、前述した各種機器から取得した情報を統合し、配達対象物データ122として管理する。図7は、配達対象物データ122として格納されるデータの一例を示す図である。配達対象物データ122の各項目については、図8のシーケンス図に即して、より詳細に説明する。
図6に戻り、ナンバープレート認識部140は、カメラCM2から取得された画像に対し、拡張縮小処理による特定周波数以下の成分の抽出処理、2値化処理等を行う。また、ナンバープレート認識部140は、2値化処理によって抽出された文字候補の外接矩形を複数抽出し、4桁の一連番号を構成する適切なサイズの文字候補の外接矩形が、一直線上かつ一定間隔で並ぶ組み合わせを抽出し、ナンバープレートを構成する組み合わせを複数作成する。そして、ナンバープレート認識部140は、ナンバープレートを構成する組み合わせから、数字候補の間隔およびサイズを考慮し、ナンバープレートを構成する文字候補の組み合わせを複数作成する。
次に、ナンバープレート認識部140は、作成したナンバープレートを構成する組み合わせから、アフィン変換を行なう際の補正パラメータを取得する。補正パラメータは、例えば、車両を撮像した複数の画像の中で、同じようなアングルで車両を撮像した画像に対して過去に設定されたものを抽出することで選択される。
次に、ナンバープレート認識部140は、取得した補正パラメータに基づいて、ナンバープレートの画像に対するアフィン変換補正を行い、カメラの光軸に正対するように座標変換を行なう。そして、ナンバープレート認識部140は、アフィン変換が行われたナンバープレートの画像に対し、大・中・小板のテンプレートを適用し、4桁の1連番号に対する、陸支部、分類番号等の一連番号以外の文字候補の外接矩形が、仮定したテンプレート上に当てはまる候補を判定する。ナンバープレート認識部140は、カメラの光軸に正対するよう座標変換を行った画像に対し、項目毎にナンバープレートの認識を行ない、最もスコアの高かった組み合わせを出力することで、ナンバープレートに記載された文字や数字を認識する。
ナンバープレート認識部140は、認識結果として得られた情報を、トラックTRを識別するトラックIDとしてデータ管理部130に提供する。
追跡情報提供部150は、トラックTRの位置を追跡して利用者に提供する。追跡情報提供部150は、例えば、ボックスBに取り付けられ、ボックスBと共にトラックTRに積載され、またはトラックTRに搭載されたGNSS(Global Navigation Satellite System)受信機によってトラックTRの位置を取得する。GNSS受信機がボックスBと共にトラックTRに積載される場合、予めGNSS受信機の識別情報を物流支援装置100に登録しておく必要がある。
物流支援装置100は、上記のとおり配達管理システム1における各種処理に係るデータの管理と各種処理を制御する。記憶部120に記憶されるデータに配達対象物データ122が含まれる。なお、配達対象物データ122に、トラックTRごとの積載計画データを積載順序として、また、ボックスBごとの積載計画データを積載パターンとして記憶してもよい。
記憶部120に記憶されるデータには、暗号鍵データ126が含まれる。暗号鍵データ126は、暗号化処理に係るデータとして、後述の暗号化処理の方式を指定する情報、および、当該暗号化処理に利用される暗号鍵と復号化処理に利用される復号鍵を含むデータである。暗号化処理の方式は、共通鍵方式と公開鍵方式に大別される。暗号化処理の方式を指定する情報は、適用する暗号化方式や暗号化アルゴリズム等を指定する情報を含む。暗号化処理の方式を指定する情報に、前述の共通鍵方式と公開鍵方式の選択を指定する情報や、暗号化方式の組み合わせ方等を指定する情報を含めてもよい。
暗号鍵管理部160は、予め定められた暗号化処理の方式を指定する情報、および、当該暗号化処理に利用される暗号鍵と復号鍵を含むデータを、搬送先を示す識別情報に対応づけて暗号鍵データ126として記憶させる。暗号鍵管理部160は、受け付けた要求に応じた暗号鍵データ126を返信する。要求に応じた暗号鍵データ126には、その要求に係る配達対象物の搬送の搬送先または要求元に対応する暗号化処理の方式を指定する情報、および、当該暗号化処理に利用される暗号鍵と復号鍵を含むデータ等が含まれる。
図8は、配達対象物データ122が生成される過程を示すシーケンス図である。まず、物流支援装置100が、ハンディターミナルHTから各種情報(例えばタグIDや、輸送情報、サイズ、特性等)を取得する(ステップS100)。次に、物流支援装置100のデータ管理部130が、ステップS100で受信した各種情報に対して配達物識別情報となる番号をランダムに選んで付与し(発番を行い)、配達対象物データ122に配達物識別情報に対応付けられた1レコードを追加する(ステップS102)。
次に、物流支援装置100が、係員Aの手首等に装着された通信機TM1から、配達対象物Pに取り付けられたRFIDタグTG1のタグIDを含む通信履歴を取得する(ステップS104)。次に、物流支援装置100は、エリア集積所の天井等に取り付けられたカメラCM1から、配達対象物PがボックスBに積載される様子が撮像された撮像画像を取得する(ステップS106)。また、物流支援装置100は、ステップS104とステップS106の通信過程でボックスBの識別情報を取得してもよい。例えば、通信機TM2が配達管理装置400と通信し、配達管理装置400のボックスIDを通信インターフェース110に送信することで、ボックスBの識別情報およびRFIDタグTG2との通信時が取得されてもよい。また、不図示の端末装置に対してボックスBを指定する情報が入力され、物流支援装置100が、ネットワークNWを介して端末装置からボックスBを指定する情報を取得してもよい。
次に、物流支援装置100のデータ管理部130が、配達対象物データ122において配達対象物識別情報とタグIDとの対応付けを行う(ステップS108)。また、データ管理部130は、ステップS104で取得した通信履歴において出現するタグIDの順序を参照し、ボックスBに配達対象物Pが積載された順序を検知し、「積載順序」の項目に情報を追加する。更に、データ管理部130は、配達対象物データ122における配達対象物識別情報と、当該配達対象物Pが積載されたボックスBの識別情報であるボックスIDとを対応付ける。また、管理部130は、ステップS104で取得した通信履歴と、通信機TM2の配達管理装置400と通信した通信時刻との対応関係に基づいて、配達対象物識別情報(RFIDタグTG1のタグID)と、配達管理装置400のボックスIDとを対応付ける。
また、管理部130は、ステップS104で取得した通信履歴と、ボックスBの識別情報を撮像した画像を撮像した時刻との対応付けによって、配達対象物識別情報(RFIDタグTG1のタグID)と、配達管理装置400のボックスIDとを対応付けてもよい。この場合、ボックスBの識別情報(ボックスID)は、必要に応じてQRコード(登録商標)やバーコードのようなコンピュータによって認識容易な態様でボックスBに表示されてもよいし、数字や文字で表示されてもよい。前者の場合、管理部130は、画像から読み取られるコード情報をデコードする機能を有し、後者の場合、管理部130は、画像における文字認識の機能を有する。
なお、ボックスBの大きさや、形状、積載容量、は、予めボックスIDに対応付けられて記憶部120に格納されているものとする。また、ボックスBに積載される配達対象物Pの積載パターンは、予めボックスIDに対応付けられて記憶部120に格納されていてもよく、配達対象物Pの集積状況に応じて定めてボックスIDに対応付けて記憶部120に格納してもよい。
次に、物流支援装置100は、エリア集積所のゲート等に取り付けられた通信機TM3から、配達対象物Pが積載されたボックスBに付された配達管理装置400のボックスIDを取得する(ステップS112)。これにより物流支援装置100は、トラックTRに積み込まれたボックスBの順序を認識することができる。また、不図示の端末装置に対してトラックTRの荷台におけるボックスBの配置パターンの情報が入力され、物流支援装置100が、ネットワークNWを介して端末装置からボックスBの配置パターンの情報を取得してもよい。物流支援装置100は、ボックスBの配置パターンの情報をトラックIDに紐付ける。次に、通信インターフェース110は、カメラCM2からナンバープレートが撮像された撮像画像を取得する(ステップS114)。
次に、物流支援装置100のナンバープレート認識部140が、ステップS114で取得された画像からナンバープレートに付与された文字や、数字等を認識する(ステップS116)。次に、データ管理部130は、配達対象物データ122において、配達対象物識別情報と、ボックスIDと、トラックIDとの対応付けを行う(ステップS118)。
図9は、配達管理システム1の概略構成図である。
以下の説明では、例えば図1に示した「大規模集積所」と「大規模分配所」間の配達対象物Pの配達を実施する場合を例に挙げて説明する。「大規模集積所」を「搬送元」といい、「大規模分配所」を「搬送先」という。
配達管理システム1は、物流支援装置100と、搬送元設備300と、配達管理装置400と、搬送先設備500とを備える。物流支援装置100と、搬送元設備300と、搬送先設備500とはネットワークNWを介して通信可能に接続されている。
搬送元設備300は、積み込み機310と通信機TM2と通信機TM3とを備える。積み込み機310は、搬送元にあるボックスBに対して、予め定められた積載計画に基づいた配達対象物Pを当該ボックスBに積載する。なお、ここでの例では、搬送元が「大規模集積所」であるため、積み込み機310は、図5における自動荷積機30に相当する。
積み込み機310は、積載計画に基づいた配達対象物Pを当該ボックスBに積載することが完了した場合に、配達対象物Pの積載状況を含むデータを、積載するボックスBの配達管理装置400に対して送信する。
なお、トラックTRにボックスBを積載する場所の近傍には、同図に図示しない通信機TM3とカメラCM2が設けられている(図4参照)。配達対象物Pが積載されたボックスBをトラックTRに積載するまでの段階で、当該トラックTRに積載されるボックスBの積載状況を含むデータが、ボックスBの配達管理装置400に対して送信される。例えば、積み込み機310に搭載された通信機または通信機TM3が、ボックスBの積載状況を含むデータの一部または全部を配達管理装置400に対して送信して、配達管理装置400に記憶させてもよい。
配達管理装置400は、記憶部410を有し、配達対象物Pが積載されるボックスB(搬送補助具)に取り付けまたは載置される。配達管理装置400は、配達対象物Pの積載状況を含むデータおよびトラックTRに積載されるボックスBの積載状況を含むデータを取得した後、取得したデータを記憶部410に書き込んで保持する。上記データが書き込まれた後、配達管理装置400は、配達対象物PとボックスBとともにトラックTRによって搬送先に搬送される。
搬送先設備500は、端末装置510と、読出装置520とを備える。
端末装置510は、配達管理システム1による配達対象物Pの配達状況を管理するための各種操作を受け付けて、受け付けた各種操作に対応する指令を各装置に向けて送信する。また、端末装置510は、配達された配達対象物Pの配達状況の判定結果を表示する。
読出装置520は、配達対象物Pが積載されて配達されたボックスBに設けられた配達管理装置400から、配達管理装置400の記憶部に記憶されているデータを読み出す。読出装置520は、配達対象物Pの積載状況を含むデータに係るデータ等に基づいた判定を実施して、判定結果を出力する。
図10は、配達管理装置400の一態様を示す機能構成図である。
配達管理装置400は、記憶部410と、通信部421と、通信処理部422と、暗号鍵管理部423と、記憶部424と、暗号化部425と、書込部426と、計時部437とを備える。
記憶部410は、配達対象物Pの積載状況を含むデータの少なくとも一部を暗号化した暗号化データ等を記憶する。配達対象物Pの積載状況を含むデータについては後述する(図12参照)。暗号化データは、配達対象物Pの積載状況を含むデータに基づいて生成されたデータを含む。
通信部421は、積み込み機310に搭載された通信機または通信機TM2、通信機TM3等の通信機、およびネットワークNWを介して物流支援装置100と通信する。通信処理部422は、積み込み機310との通信を制御するとともに、積み込み機310から取得するデータを記憶部424に記憶させる。暗号鍵管理部423は、例えば、暗号化処理に必要とされる暗号鍵を物流支援装置100に対して要求するとともに、物流支援装置100から取得した暗号鍵等のデータを記憶部424に記憶させる。記憶部424は、例えば、積み込み機310から取得するデータと、物流支援装置100から取得した暗号鍵等のデータを記憶する。暗号化部425は、物流支援装置100からの指示に応じた暗号化規則に従って、記憶部424に記憶されている暗号鍵を用いた暗号化処理を実施する。暗号化規則として定める方式は、共通鍵方式と公開鍵方式の何れでもよい。以下の説明では、公開鍵方式の場合を例示して説明する。暗号化部425は、ボックスB(搬送補助具)に積載される配達対象物Pの積載状況を含むデータの少なくとも一部を暗号化した暗号化データを生成する。書込部426は、暗号化部425によって暗号化されたデータを記憶部410に書き込む。計時部437は、時刻データを出力する。計時部437としては、時刻を自動で調整するものが望ましい。
さらに、配達管理装置400は、他の装置の信号を取得する場合や他の配達管理装置の信号を取得する場合等の場合には、取得部432と、送信処理部434とを備えて構成してもよい。なお、積み込み機310の通信機または通信機TM2、通信機TM3と通信する通信部と、他の配達管理装置400と通信する通信部は、規格の異なる別の通信部であってもよい。
図11は、読出装置520の一態様を示す機能構成図である。
読出装置520は、通信部521と、出力部522と、暗号鍵管理部523と、記憶部524と、復号部525と、読出部526と、判定部527と、を備える。読出装置520は、更に解析部528を備えていてもよい。
通信部521は、ネットワークNWを介して物流支援装置100と通信する。出力部522は、判定部527による判定の結果を出力する。出力部522は、解析部528による判定の結果を出力してもよい。暗号鍵管理部523は、例えば、必要とされる暗号鍵を物流支援装置100に対して要求するとともに、物流支援装置100から取得した暗号鍵のデータを記憶部524に記憶させる。記憶部524は、例えば、物流支援装置100から取得した暗号鍵のデータと、読出部526が記憶部410から読み出したデータと、復号部525による復号の結果と、判定部527による判定の結果と、解析部528による解析の結果等のデータを記憶する。読出部526は、配達対象物Pの搬送先において、配達管理装置400の記憶部410から暗号化部425により暗号化された暗号化データを読み出し、読み出したデータを記憶部524に記憶させる。復号部525は、読出部526により読み出された暗号化データを復号し、復号の結果を記憶部524に記憶させる。判定部527は、読み出された暗号化データを復号した結果に基づいて、暗号化データの正当性を判定して、判定の結果から搬送状況を判定し、判定の結果を記憶部524に記憶させる。解析部528は、配達管理装置400の記憶部410から取得したデータから、搬送元から搬送先までの搬送状況の異常の有無について解析し、解析の結果を記憶部524に記憶させる。
図12は、配達管理装置400が管理する各種情報を示す説明図である。同図に示す各種情報は、配達管理装置400が配達対象物Pの積載状況を含むデータとして利用する。以下に示す暗号化処理では、同図に示される情報の一部または全部を対象とした処理がなされる。その詳細については後述する。
搬送元において取得する各種情報は、例えば、ボックスBに積載する個々の配達対象物Pの管理情報と、ボックスBに関する管理情報と、トラックTRに関する管理情報等のように、管理対象ごとに階層化されている。各種情報は、階層化された一群の情報を単位に管理される。
例えば、ボックスBに積載する個々の配達対象物Pの管理情報として、配達物識別情報と、タグIDと、輸送情報(配達対象物Pの荷主、配達対象物Pの配達先)と、配達対象物Pのサイズ(幅、奥行き、高さ)と、重さと、特性の情報とが含まれる。配達対象物Pの管理情報は、前述の図7に示した配達対象物データ122に対応する。これらの配達対象物Pに係る一群の情報を1レコードとして扱い、レコードと配達対象物Pとを対応させる。例えば、上記の各情報は、物流支援装置100から供給される。
例えば、ボックスBに関する管理情報として、ボックスBの識別情報と、ボックスBに積載された配達対象物Pの識別情報(配達対象物識別情報等)と、配達対象物PのボックスB内の位置(配置)に関する情報と、荷卸しパターンと、搬送先情報(各集積所等を示す情報)と、搬送元情報(各集積所等を示す情報)と、トラックTRに混載されるボックスBを識別する識別情報であって、トラックTRへの積載を完了した時点の各ボックスBを示す識別情報(ボックスB群の識別情報)と、トラックTRの識別情報とが含まれる。これらのボックスBに係る一群の情報を1レコードとして扱い、レコードとボックスBとを対応させる。例えば、上記の各情報は、物流支援装置100から供給される。
例えば、トラックTRに関する管理情報として、トラックTRの識別番号、トラックTRの荷台におけるボックスBの配置パターンに関する情報、トラックTRの位置情報(走行地点の情報)、現在時刻情報等が挙げられる。これらのトラックTRに係る一群の情報を1レコードとして扱い、レコードとトラックTRとを対応させる。例えば、上記の各情報は、物流支援装置100から供給される。
上記の各情報のうち、ボックスBに関する管理情報における「ボックスB群の識別情報」と「トラックTRの識別情報」の各情報と、トラックTRに関する管理情報における「トラックTRの識別番号」と「トラックTRの荷台におけるボックスBの配置パターンに関する情報」の各情報は、トラックTRへの積載が完了した時点で追加される。
なお、上記の各情報のうち、トラックTRに関する管理情報における「トラックTRの位置情報(走行地点の情報)」、「現在時刻情報」の各情報は、搬送中に定期的に追加されるようにしてもよい。
前述の図9を参照して、配達管理システム1における暗号化処理と復号化処置の概要について説明する。
搬送元設備300は、物流支援装置100に暗号鍵を要求し、物流支援装置100から暗号鍵が支給される。搬送元設備300は、物流支援装置100から支給された暗号鍵を利用して暗号化処理を行い、暗号化されたデータを配達管理装置400の記憶部410に記憶させる。
配達管理装置400は、ボックスBとともにトラックTRによって搬送元(搬送元設備300側)から搬送先(搬送先設備500側)に搬送される。
搬送先設備500は、物流支援装置100に復号鍵を要求し、物流支援装置100から復号鍵が支給される。搬送先設備500は、物流支援装置100から支給された復号鍵を利用して、配達管理装置400の記憶部410に記憶されているデータの復号化処理を行う。搬送先設備500は、復号化処理の結果を判定して判定結果を出力し、端末装置510等に判定結果を表示する。
図13は、配達管理システム1における暗号化処理と復号化処理の機能構成を示す説明図である。
(暗号化処理と復号化処理の準備)
搬送元設備300から物流支援装置100に暗号鍵を要求する。暗号鍵の要求にあたり、搬送元設備300は、搬送先を特定する情報を付与して物流支援装置100に暗号鍵を要求する。物流支援装置100は、暗号鍵の要求に応じて、暗号鍵を搬送元設備300に払い出す。例えば、払い出される暗号鍵は、用途ごとに異なるものである。図示するように、2つの暗号化処理を行うため、対となる鍵K2と鍵K1とが払い出される。
搬送先設備500から物流支援装置100に復号鍵を要求する。物流支援装置100は、復号鍵の要求に応じて、要求元(搬送先)を特定して、搬送先に対応する復号鍵を搬送先設備500に払い出す。例えば、払い出される復号鍵は、用途ごとに異なるものである。図示するように、2つの復号化処理を行うため、対となる鍵K1と鍵K2とが払い出される。而して配達対象物Pの搬送先の搬送先設備500は、鍵K1(第1暗号鍵(秘密鍵))と鍵K1に対応する鍵K2(第2暗号鍵(公開鍵))を有する。
(暗号化処理)
搬送元設備300において、暗号化部425は、2つの暗号化処理を実施する。
第1の暗号化処理として、配達対象物Pの積載状況を含むデータ(図12参照)の少なくとも一部のデータ(元データ)を、鍵K2を用いて暗号化して、暗号データAUD1(第1の暗号化データ)を生成する。暗号データAUD1(第1の暗号化データ)は、元データの暗号文である。
第2の暗号化処理に先だち、暗号化部425は、配達対象物Pの積載状況を含むデータの少なくとも一部を暗号化部325により要約した要約データを生成する。例えば、要約部429は、予め定められたハッシュ関数に基づいた演算をして、演算の結果から、配達対象物Pの積載状況を含むデータの少なくとも一部のデータ(元データ)のダイジェストになる署名データを生成する。なお、上記のハッシュ関数は一例を示すものであり、配達対象物Pの積載状況を含むデータが異なることにより、その演算の結果が異なるような関数であれば、他の方法を適用してもよい。
第2の暗号化処理として、暗号化部425は、上記の署名データを、鍵K2を用いて暗号化して、暗号データAUD2(第2の暗号化データ)を生成する。暗号データAUD2(第2の暗号化データ)は、元データの署名文になる。
なお、暗号化部425は、配達管理装置400に含まれている。鍵K2を配達管理装置400内に記憶させておいてもよいが、セキュリティ性を高めるためには、鍵K1は、記憶部410に記憶させて配達管理装置400を配達対象物P等一緒に搬送することができない。暗号化部425は、前記暗号データAUD1(第1の暗号化データ)の署名文として扱われる暗号データAUD2(第2の暗号化データ)を生成した後に、鍵K1(第1暗号鍵(秘密鍵))を破棄するとともに、記憶部410内から消去する。
上記の2つの暗号化処理を終えた後に、上記の暗号データAUD1と暗号データAUD2とが、書込部426によって配達管理装置400の記憶部410に書き込まれる。暗号データAUD1と暗号データAUD2とが書き込まれた配達管理装置400は、ボックスBとともにトラックTRによって、搬送先に向けて搬送される。
(復号化処理)
搬送先にボックスBが搬送された後、搬送先設備500において、復号部525は、少なくとも2つの復号化処理を実施する。2つの復号化処理は、暗号データAUD1(第1の暗号化データ)と暗号データAUD2(第2の暗号化データ)の暗号化データを、復号鍵を利用して復号するものである。
復号部525は、第1の復号化処理として、鍵K1(第1暗号鍵(秘密鍵)に相当)を利用して、暗号データAUD1(第1の暗号化データ)を復号する。暗号データAUD1が正規のものであれば、上記の復号により、搬送元で暗号化される前の元データが再生される。復号部525は、再生されたデータに対し、要約部529により要約した要約データを生成する。要約部529における演算では、前述の要約部429と同じ演算処理を実施する。
復号部525は、第2の復号化処理として、鍵K2(第2暗号鍵(公開鍵)に相当)を利用して、暗号データAUD2(第2の暗号化データ)を復号する。暗号データAUD2が正規のものであれば、上記の復号により、搬送元で暗号化される前の元データのダイジェストになる要約データ(署名データ)が再生される。
判定部527は、第1の復号化処理の結果から得られた要約データと第2の復号化処理の結果から得られた要約データとの照合を行い、同一のものか否かを判定する。同一のものと判定した場合、ボックスBは、搬送元から搬送されたものと判定し、異なるものと判定した場合、ボックスBは、搬送元から搬送されたものではない可能性があると判定する。上記のように、暗号データAUD1(第1の暗号化データ)の署名文として扱われる暗号データAUD2(第2の暗号化データ)を利用して暗号データAUD1(第1の暗号化データ)の正当性を検証する。このようにして、配達管理システム1(判定部527)は、前記署名文を利用して前記第1の暗号化データの正当性を検証することができる。配達管理システム1は、ボックスBのすり替えが生じたか否かを判定することができ、セキュリティ性を向上させることができる。また、配達対象物P単位で管理していないため、効率よく配達の管理を効率よく行うことができる。
判定部527は、上記の「暗号化処理」と「復号化処理」とを、トラックTRによって搬送されるボックスBごとに実施して、ボックスBのそれぞれについて判定する。
上記の実施形態に係る配達管理装置400は、記憶部410を有し、配達対象物Pが積載されるボックスB(搬送補助具)に取り付けまたは載置される。暗号化部425は、ボックスBにおける配達対象物Pの積載状況を含むデータに基づいて暗号化データを生成する。書込部426は、配達対象物Pの搬送元において、暗号化部425により暗号化された暗号化データを、配達管理装置400の記憶部410に書き込む。読出部526は、配達対象Pの搬送先において、配達管理装置400の記憶部410から暗号化データを読み出す。復号部525は、読出部526により読み出された暗号化データを復号する。
これにより、配達管理システム1は、セキュリティ性を維持しつつ、配達の管理を効率よく行うことができる。
(第1の実施形態の第1の変形例)
上記の実施形態では、それぞれのボックスBについて判定する判定方法について例示したが、以下の方法によりトラックTRにより搬送される複数のボックスBを群(ボックスB群)として管理することができる。本変形例の場合、配達対象物Pの積載状況を含むデータの少なくとも一部のデータ(元データ)に、「ボックスB群の識別情報」(図12参照)を含めるようにする。「ボックスB群の識別情報」には、トラックTRに一緒に積載される全てのボックスBを特定する識別情報として、暗号化処理が実施される前に図12に示す情報の一部として書き込まれる。
前述の図10に示した取得部432と、送信処理部434とについての説明を補足する。取得部432は、他の装置または他のボックスBから受信したデータを取得して、記憶部410に記憶させる。送信処理部434は、通信部421を介して他のボックスBの配達管理装置宛に、自配達管理装置400の記憶部410に記憶されているデータを、無線信号を利用して送信する。なお、他のボックスBの配達管理装置は、配達管理装置400に相当するものである。送信処理部434が、通信部421を介して送信するデータには、少なくとも自配達管理装置400のボックスBの識別情報が含まれる。
図14は、複数のボックスBを群にして管理する処理について示す説明図である。同図(a)から(f)のそれぞれは、トラックTRの荷台に複数のボックスが順に積載されていく過程と、配達された配達対象物Pを判定する方法とを示す。トラックTRに符号B−1から符号B−4で示すボックスBが積載されたのちに、4つのボックスBが搬送される場合を例示する。なお、前述の図4に示したように、トラックTRにはボックスBが1つずつ順に積載される。
図14(a)にボックスB−1のみが積載された状態を示す。図中の実線(太線)の四角形が積載されたボックスBを示し、点線の四角形が未積載のボックスBを示す。換言すれば、点線の四角形は積載待ち領域を示す。なお、太線の四角形は最後に積載されたボックスBを示す。「B−1」に対応する実線の四角形の内側に記載された「b1」は、自ボックスB−1の識別情報「b1」を示す。例えば、図示する「B−1」に対応する太線の四角形には、ボックスB群を構成する最大で4つのボックスBの識別情報を記憶可能であることを示している。同図は、ボックスB−1の配達管理装置400−1の記憶部410−1における「ボックスB群の識別情報」の項目には、既に積載された自ボックスB−1の識別情報「b1」が保持されていることを示す。
同図(b)にボックスB−1とボックスB−2が積載された状態を示す。図示する「B−1」に対応する実線の四角形には変化がなく、「B−2」に対応する太線の四角形が追加されている。「B−2」に対応する太線の四角形内に記載された「b1」と「b2」は、ボックスB−1の識別情報「b1」とボックスB−2の識別情報「b2」とを示す。同図は、ボックスB−2の配達管理装置400−2の記憶部410−2において、「ボックスB群の識別情報」の項目には、既に積載されたボックスB−1の識別情報「b1」と自ボックスB−2の識別情報「b2」とが保持されていることを示す。
ここで、ボックスB−3が積載された段階の図示を省略する。
同図(c)にボックスB−1とボックスB−2とボックスB−3とボックスB−4とが積載された状態を示す。図示する「B−1」と「B−2」に対応する実線の四角形が示すボックスBのデータには変化がなく、「B−3」に対応する実線の四角形と「B−4」に対応する太線の四角形とが追加されている。「B−4」に対応する太線の四角形内に記載された「b1」と「b2」と「b3」と「b4」は、ボックスB−1の識別情報「b1」とボックスB−2の識別情報「b2」とボックスB−3の識別情報「b3」とボックスB−4の識別情報「b4」とを示す。「B−3」に対応する実線の四角形については、上記と同様であり説明を省略する。同図は、ボックスB−4の配達管理装置400−4の記憶部410−4において、「ボックスB群の識別情報」の項目には、既に積載されたボックスB−1の識別情報「b1」とボックスB−2の識別情報「b2」とボックスB−3の識別情報「b3」と自ボックスB−4の識別情報「b4」とが保持されていることを示す。
上記のように、ボックスBは順に積載される。これにより、各ボックスBの配達管理装置400が備える記憶部410の「ボックスB群の識別情報」の項目に記憶されている各識別情報の数が異なっている。「ボックスB群の識別情報」の項目に保持している識別情報の数が多いほど、後に積載されたボックスBであることが分かる。或いは、各ボックスの記憶部410を参照して、最後に書き込まれたデータの書き込み時刻を比較すれば、最後に書き込み処理が実施されたボックスBを特定することができる。
最後に積載されたボックスBの配達管理装置400−4の記憶部410−4には、トラックTRに積載された全てのボックスBの識別情報が書き込まれている。そこで、配達管理装置400は、互いに通信し合うことで、最後に書き込みが行われた記憶部410(配達管理装置)を特定する。最後に書き込みが行われたものとして特定された配達管理装置400の送信制御部434は、自装置の記憶部410の「ボックスB群の識別情報」の項目に記憶されている各識別情報を読み出して、通信部421を介して送信する。送信された各識別情報を、他の配達管理装置400が受信して、それぞれの記憶部410の「ボックスB群の識別情報」の項目に書き込んで複製する。
同図(d)が、上記のコピーを実施した結果を示す。この状態で、各ボックスBの記憶部410に書き込まれた「ボックスB群の識別情報」の項目のデータが共通になる。
このデータを共通にする処理は、搬送元にある段階で、かつ、暗号化処理を実施する前に実施する。
同図(e)は、前述の同図(d)に示したように「ボックスB群の識別情報」の項目のデータが共通になった後に、ボックスBに対応する配達管理装置400ごとに暗号化処理を実施した後の状態を示す。各ボックスBに対応する四角形の内側に示す網掛けは暗号化された状態を示す。
上記のように、「ボックスB群の識別情報」の項目を含めた暗号化処理が実施され、トラックTRに各ボックスBを各集積所で積載した時点の情報として保持される。これにより、トラックTRと積載された各ボックスとの対応関係を示す情報は、暗号化された情報であるため復号化するまで参照することができないものとなる。それゆえ、トラックTRと積載された各ボックスとの対応関係を示す情報を配達管理装置400の記憶部410に記憶させて搬送しても、同情報が暗号化されていることにより、搬送先の集積所等で同情報を復号化するまで参照することができない。配達管理システム1は、上記のように情報を搬送する際の秘匿性を確保する。
ところで、何らかの要因により、同図(f)に示すように、搬送元から搬送先までの搬送の途中でボックスB−2が入れ替えられたと仮定する。ボックスB−2の位置に新たなボックスB−5が積載されたとしても、正規にトラックTRに積載する手順で実施しなければ、「ボックスB群の識別情報」の項目に対しての情報が書き込まれることはない。
ここで、ボックスB−2からボックスB−5の入れ替えを正規の入れ替えであるものとして偽装する場合に、当該偽装の実施可能性について検討する。上記の入れ代えを偽装するには、「ボックスB群の識別情報」の項目のデータまで正規のものとすることが必要になる。ただし、「ボックスB群の識別情報」の項目のデータを捏造しようとしても、同トラックTRに積載されている全てのボックスBの識別情報を取得することができない。ボックスB−5以外の各ボックスBの記憶部410に書き込まれているデータは既に暗号化処理されており、読み出すことができたとしても、読み出したデータを復号しなければならない。同暗号化されたデータを復号する鍵K1は、配達管理装置400の記憶部410には残されていない。このように、ボックスB−2からボックスB−5の入れ替えを正規の入れ替えであるものとして偽装することは容易ではない。
さらに、上記(d)から(e)にかけて実施した、識別情報の共有処理も共有処理後の暗号化処理も、ボックスB−5の配達管理装置400−5に記憶されているデータに対してなされていないままである。このような観点からも、正規に搬送されたものでないことを判定できる。ボックスB−5の配達管理装置400−5は暗号化処理を実施するためのするための鍵(特に鍵K1)を有していないことから、少なくとも暗号化された署名文を生成することができない。
この観点からみても、本変形例の配達管理装置400であれば、ボックスB−2の位置に新たなボックスB−5が不正な処理により交換されたとしても、配達管理装置400の記憶部410のそれぞれに記憶された情報を基にすれば、その不正な処理による交換が実施されたことを容易に検出できる。例えば、解析部528は、暗号化データの状態や、「ボックスB群の識別情報」の項目のデータを解析対象にした解析を実施する。これにより、解析部528は、その不正な処理による交換が実施されたことを容易に検出できる。
上記に、ボックスB単位の不正な交換について説明したが、特定のボックスBから配達対象物Pが抜き取られたり、或いは、特定のボックスBから配達対象物Pが交換されたりする場合も、偽装の一形態として考えられる。上記の方法で偽装した場合には、搬送先に配達された後の荷卸しの段階で、配達管理装置400の記憶部410に書き込まれている暗号化データ(暗号文)を復号することで元データを再現できる。再現した元データの示す配達対象物Pの識別情報と、配達対象物Pに貼付されているRFIDタグTG1が示すデータとの照合により、配達対象物Pの偽装を判別可能である。
上記の実施形態の第1の変形例に係る配達管理システム1の配達管理装置400は、他の配達管理装置と通信する通信部421を備え、ブロックB(搬送補助具)の搬送中において通信部421を用いて他の配達管理装置と通信する。解析部528は、配達管理装置同士の通信結果に基づいて、前記搬送元から前記搬送先までの搬送状況を解析する。
このように、上記の実施形態の第1の変形例に係る配達管理システム1において、配達管理装置400は、他の配達管理装置と通信する通信部421を備え、ボックスB(搬送補助具)の搬送中において通信部421を用いて他の配達管理装置と通信する。解析部528は、配達管理装置同士の通信結果に基づいて、前記搬送元から前記搬送先までの搬送状況を解析する。
このような配達管理システム1であれば、セキュリティ性を維持しつつ、配達の管理を効率よく行うことができる。
(第1の実施形態の第2の変形例)
上記の実施形態では、暗号データは搬送元で生成されるものとして説明したが、トラックTRによって搬送されている間にさらに暗号データを生成するようにしてもよい。
例えば、計時部437のタイマー機能を利用して、搬送中に周期的に各配達管理装置400間で情報共有を実施する。搬送中に周期的に情報共有した結果を、暗号化処理して記憶部410に時系列データとして記憶する。この場合、搬送元で生成した署名文まで生成する必要はない。この第2の変形例では、記憶部410に記憶させている鍵K2を利用して、暗号化部425が、搬送中に周期的に情報共有した結果を電文とする暗号化処理を実施するとよい。搬送中に周期的に情報共有する情報は、トラックTRによって一緒に搬送されるボックス間で共有する情報等が含まれる。なお、本変形例の鍵K2は、公開鍵方式により生成されたものにする。
上記の処理を実施することにより、搬送中に生じた異常な事象を記録に残すことができる。記録に残すデータも暗号化されており、事後に実施される解析処理が実施されるまで、記録に残された情報の信頼性を確保することができる。
(第2の実施形態)
前述の図9は、配達管理システム1Aの概略構成図である。
以下の説明では、前述の第1の実施形態と同様に、例えば図1に示した「大規模集積所」と「エリア分配所(エリア集積所)」との間の配達対象物Pの配達を実施する場合を例に挙げて説明する。エリア分配所(エリア集積所)の場合、拠点数が多くなり、配備する設備を簡素化知ることが望まれる場合がある。本実施形態に示す構成は、特に搬送先をエリア分配所(エリア集積所)にする場合等に適する。本実施形態の第1の実施形態に対する主な相違点は、暗号化データの復号化処理を物流支援装置100Aが実施する点にある。
配達管理システム1Aは、物流支援装置100Aと、搬送元設備300と、配達管理装置400と、搬送先設備500Aとを備える。物流支援装置100Aと、搬送元設備300と、搬送先設備500AとはネットワークNWを介して通信可能に接続されている。物流支援装置100Aと搬送先設備500Aは、前述の図9の物流支援装置100と搬送先設備500に対応する。
物流支援装置100Aは、配達管理システム1Aにおける各種処理に係るデータの管理と各種処理を制御する。例えば、物流支援装置100Aが管理するデータとして、後述の暗号化処理の方式を指定する情報、当該暗号化処理に利用される暗号鍵のデータと復号鍵のデータ等を含む。物流支援装置100Aが制御する各種処理は、前述の物流支援装置100の処理に加えて、復号化処理、復号化処理の結果の判定等を含む。
図15は、物流支援装置100Aの一態様を示す機能構成図である。物流支援装置100Aは、例えば、通信インターフェース110と、記憶部120と、データ管理部(発番処理部)130と、ナンバープレート認識部140と、追跡情報提供部150と、暗号鍵管理部160A、復号部170と、判定部180と、解析部190とを備える。データ管理部130、ナンバープレート認識部140、追跡情報提供部150、暗号鍵管理部160、復号部170、判定部180、および、解析部190は、例えば、CPU(Central Processing Unit)等のプロセッサによって管理プログラム124が実行されることにより機能するソフトウェア機能部である。復号部170と、判定部180と、解析部190は、前述の図11に示す読出装置520における復号部525と、判定部527と、解析部528に対応し、読出装置520の各部と同様の処理を実施する。
暗号鍵管理部160Aは、予め定められた暗号化処理の方式を指定する情報、および、当該暗号化処理に利用される暗号鍵と復号鍵を含むデータを、搬送先を示す識別情報に対応づけて暗号鍵データ126として記憶させる。暗号鍵管理部160Aは、受け付けた要求に応じた暗号鍵データ126を返信する。要求に応じた暗号鍵データ126には、その要求に係る配達対象物の搬送の搬送先または要求元に対応する暗号化処理の方式を指定する情報、および、当該暗号化処理に利用される暗号鍵と復号鍵を含むデータ等が含まれる。なお、暗号鍵管理部160Aが受け付ける要求の要求元は、搬送元設備300になる。
配達管理システム1Aは、前述の図9に示すように、物流支援装置100Aと、搬送元設備300と、搬送先設備500Aとを備える。物流支援装置100Aと搬送先設備500Aは、物流支援装置100と搬送先設備500に対応する。
搬送先設備500Aは、端末装置510Aと、読出装置520Aとを備える。
図16は、読出装置520Aの一態様を示す概略構成図である。読出装置520Aは、通信部521と、出力部522と、記憶部524と、読出部526とを備える。読出装置520A(読出部526)は、配達対象物Pが積載されて搬送されたボックスBに設けられている配達管理装置400から、配達管理装置400の記憶部に記憶されているデータを読み出す。読出装置520Aは、暗号化データである「配達対象物Pの積載状況を含むデータに係るデータ」等を物流支援装置100Aに対して通信部521を介して送信する。
物流支援装置100Aは、搬送先設備500Aから送信された暗号化データを受信して、復号部170により復号化処理を実施する。判定部180は、復号化処理の結果に基づいて判定する。解析部190は、解析部528と同様の解析処理を実施する。
端末装置510Aは、判定部180による判定結果または解析部190の解析結果を参照して、その結果を表示する。
上記のとおり、本実施形態の配達管理システム1Aの搬送先設備500Aは、物流支援装置100Aから復号化処理のために復号鍵を支給されることなく、判定結果または解析結果を得ることができる。
(第3の実施形態)
図17は、配達管理システム1Bの概略構成図である。
以下の説明では、前述の第1の実施形態と同様に、例えば図1に示した「大規模集積所」と「大規模分配所」との間の配達対象物Pの配達を実施する場合を例に挙げて説明する。暗号化処理をより複雑にすると暗号化処理と復号化処理の時間が長くなることが有る。特に、大規模集積所と大規模分配所の場合、扱う配達対象部の個数が多く、ボックスBの個数も多い場合がある。本実施形態では、大規模集積所側の暗号化処理の時間を短縮する構成を例示する。本実施形態の第1の実施形態に対する主な相違点は、暗号化データを生成する暗号化処理の一部を搬送元設備300Bが実施する点にある。
配達管理システム1Bは、物流支援装置100と、搬送元設備300Bと、配達管理装置400Bと、搬送先設備500とを備える。物流支援装置100と、搬送元設備300Bと、搬送先設備500とはネットワークNWを介して通信可能に接続されている。搬送元設備300Bは、前述の図9の搬送元設備300に対応する。
搬送元設備300Bは、積み込み機310と書込装置320と通信機TM2と通信機TM3とを備える。書込装置320は、物流支援装置100から取得したデータを暗号化処理して配達管理装置400に書き込む。
図18は、書込装置320の一態様を示す機能構成図である。
書込装置320は、通信部321と、通信処理部322と、暗号鍵管理部323と、記憶部324と、暗号化部325と、書込部326とを備える。暗号化部325は、要約部329を含む。通信部321と、通信処理部322と、暗号鍵管理部323と、記憶部324と、暗号化部325と、書込部326と、要約部329とは、前述の図10に示す配達管理装置400の通信部421と、通信処理部422と、暗号鍵管理部423と、記憶部424と、暗号化部425と、書込部426と、要約部429とに対応する。なお、暗号化部325は、搬送元設備300Bに配達管理装置400がある場合、すなわち、搬送される状態に至るまでの暗号化処理を、前述の暗号化部425に代わって実施する。書込部326は、暗号化部325により暗号化された後のデータを記憶部410に書き込む。
図19は、配達管理装置400Bの一態様を示す機能構成図である。
配達管理装置400Bは、記憶部410と、取得部432と、送信処理部434と、暗号化部435と、書込部436と、計時部437とを備える。
暗号化部435と書込部436は、前述の図10に示す配達管理装置400の暗号化部425と書込部426とに対応する。なお、暗号化部435は、搬送された後の暗号化処理を、前述の暗号化部425に代わって実施する。書込部436は、暗号化部435により暗号化された後のデータを記憶部410に書き込む。
搬送先設備500は、前述したように、暗号化データの正当性を検証することができる。配達管理システム1Bは、ボックスBのすり替えが生じたか否かを判定することができ、セキュリティ性を向上させることができる。また、配達対象物P単位で管理していないため、効率よく配達の管理を効率よく行うことができる。
上記のとおり、本実施形態の配達管理システム1Bであれば、配達管理装置400Bの暗号化処理の一部を書込装置320側に分散させたことにより、暗号化処理に係る時間が短くすることができる。
(第4の実施形態)
図20は、配達管理システム1Cの概略構成図である。
以下の説明では、前述の第1の実施形態と同様に、例えば図1に示した「大規模集積所」と「大規模分配所」との間の配達対象物Pの配達を実施する場合を例に挙げて説明する。暗号化処理に係る暗号鍵の管理を簡素化するために、搬送開始前の暗号化処理と復号化処理とを纏めて、物流支援装置100Cが実施する形態について説明する。
配達管理システム1Cは、物流支援装置100Cと、搬送元設備300Cと、配達管理装置400Bと、搬送先設備500Aとを備える。物流支援装置100Cと、搬送元設備300Cと、搬送先設備500AとはネットワークNWを介して通信可能に接続されている。物流支援装置100Cは、前述の図15の物流支援装置100Aに対応する。搬送元設備300Cは、前述の図17の搬送元設備300Bに対応する。
搬送元設備300Cは、積み込み機310と書込装置320Cと通信機TM2と通信機TM3とを備える。
図21は、物流支援装置100Cの一態様を示す機能構成図である。物流支援装置100Cは、例えば、通信インターフェース110と、記憶部120と、データ管理部(発番処理部)130と、ナンバープレート認識部140と、追跡情報提供部150と、暗号鍵管理部160C、復号部170と、判定部180と、解析部190と、暗号化部200とを備える。暗号化部200は、要約部229を含む。
データ管理部130、ナンバープレート認識部140、追跡情報提供部150、暗号鍵管理部160C、復号部170、判定部180、解析部190、暗号化部200、および、要約部229は、例えば、CPU(Central Processing Unit)等のプロセッサによって管理プログラム124が実行されることにより機能するソフトウェア機能部である。暗号化部200と要約部229は、前述の図18に示す書込装置320における暗号化部325と要約部329に対応し、書込装置320の各部と同様の処理を実施する。
暗号鍵管理部160Cは、予め定められた暗号化処理の方式を指定する情報、および、当該暗号化処理に利用される暗号鍵と復号鍵を含むデータを、搬送先を示す識別情報に対応づけて暗号鍵データ126として記憶させる。暗号鍵管理部160Cは、復号部170と暗号化部200から受け付けた要求に応じた暗号鍵データ126を出力する。要求に応じた暗号鍵データ126には、その要求に係る配達対象物の搬送の搬送先に対応する暗号化処理の方式を指定する情報、および、当該暗号化処理に利用される暗号鍵と復号鍵を含むデータ等が含まれる。
図20に戻り、搬送元設備300Cは、積み込み機310と書込装置320Cと通信機TM2と通信機TM3とを備える。
トラックTRが搬送元にある状態で、トラックTRにボックスBが積載される。ボックスBの積載に対応して、物流支援装置100Cから搬送元設備300Cに暗号化データと鍵K2が通信機TM3を介して供給される。搬送元設備300Cは、供給される暗号化データと鍵K2とを取得して配達管理装置400Bに書き込む。
図22は、書込装置320Cの一態様を示す機能構成図である。
書込装置320Cは、通信部321と、通信処理部322と、暗号鍵管理部323と、記憶部324と、書込部326とを備える。
通信処理部322は、通信部321を介して暗号化データを受け、書込部326を介して配達管理装置400Bの記憶部410に書き込む。
暗号鍵管理部323は、通信部321を介して鍵K2を受け、書込部326を介して配達管理装置400Bの記憶部410に書き込む。
本実施形態の場合、上記のとおり、搬送元設備300Cに配達管理装置400Bがある段階では、搬送元設備300C(書込装置320C)も配達管理装置400Bも、暗号化処理を自ら実施せずに、物流支援装置100Cから暗号化データと鍵K2を取得するだけですむ。
なお、搬送元設備300Cは、鍵K2を取得するが、この暗号鍵は、公開してもよい鍵として扱われており、鍵K1を合わせて取得する場合の暗号鍵の管理に比べて管理が行いやすくなる。なお、復号側の処理は、前述の第2実施形態を同様に物流支援装置100Cが実施する。
上記のとおり、本実施形態の配達管理システム1Cの搬送元設備300Cは、物流支援装置100Cから、暗号化データに対応する署名文を生成するための鍵K1の支給を受けることなく、暗号化データと暗号化データに対応する署名文を得ることができる。
以上説明した少なくともひとつの実施形態によれば、記憶部を有し、配達対象物が積載される搬送補助具に取り付けまたは載置される配達管理装置と、前記搬送補助具における前記配達対象物の積載状況を含むデータの少なくとも一部を暗号化した暗号化データを生成する暗号化部と、前記配達対象物の搬送元において、前記暗号化部により暗号化された暗号化データを、前記配達管理装置の記憶部に書き込む書込部と、前記配達対象物の搬送先において、前記配達管理装置の記憶部から前記暗号化データを読み出す読出部と、前記読出部により読み出された暗号化データを復号する復号部と、を持つことにより、利便性を向上させることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…配達管理システム、20…自動荷下ろし機、100、100A、100C…物流支援装置、110…通信インターフェース、120…記憶部、122…配達対象物データ、124…管理プログラム、126…暗号鍵データ、130…データ管理部、140…ナンバープレート認識部、150…追跡情報提供部、160、160A、160C…暗号鍵管理部、170…復号部、180…判定部、190…解析部、200…暗号化部、229…要約部、300、300B、300C…搬送元設備、310…積み込み機、320、320C…書込装置、400、400B…配達管理装置、410、424…記憶部、321、421…通信部、322、422…通信処理部、323、423…暗号鍵管理部、324、424…記憶部、325、425、435…暗号化部、326、426…書込部、437…計時部、329、429…要約部、500、500A…搬送先設備、520、520A…読出装置、523…暗号鍵管理部、526…読出部、527…判定部、528…解析部、529…要約部

Claims (9)

  1. 記憶部を有し、配達対象物が積載される搬送補助具に取り付けまたは載置される配達管理装置と、
    前記搬送補助具における前記配達対象物の積載状況を含むデータに基づいて暗号化データを生成する暗号化部と、
    前記配達対象物の搬送元において、前記暗号化部により暗号化された暗号化データを、前記配達管理装置の記憶部に書き込む書込部と、
    前記配達対象物の搬送先において、前記配達管理装置の記憶部から前記暗号化データを読み出す読出部と、
    前記読出部により読み出された暗号化データを復号する復号部と、
    を備える配達管理システム。
  2. 前記暗号化部は、
    前記配達対象物の積載状況を含むデータに基づいて、第1の暗号化データと第2の暗号化データとを含む暗号化データを生成し、
    前記復号部は、
    前記第1の暗号化データと前記第2の暗号化データとをそれぞれ復号して復号化データを生成する
    請求項1記載の配達管理システム。
  3. 前記暗号化部は、
    前記配達対象物の搬送先に対応付けられた公開鍵を利用して前記第1の暗号化データを生成し、
    前記配達対象物の搬送先に対応付けられた秘密鍵を利用して前記第2の暗号化データを生成し、
    前記復号部は、
    前記秘密鍵を利用して前記第1の暗号化データを復号し、
    前記公開鍵を利用して前記第2の暗号化データを復号する
    請求項2記載の配達管理システム。
  4. 前記暗号化部は、
    前記配達管理装置に含まれ、前記第2の暗号化データを生成した後に前記秘密鍵を破棄する
    請求項3記載の配達管理システム。
  5. 前記暗号化部は、
    前記第1の暗号化データの署名文として扱われる前記第2の暗号化データを生成し、
    前記署名文を利用して前記第1の暗号化データの正当性を検証する判定部を更に備える
    請求項2乃至4のいずれか1項記載の配達管理システム。
  6. 前記配達管理装置は、他の配達管理装置と通信する通信部を備え、前記搬送補助具の搬送中において前記通信部を用いて他の配達管理装置と通信し、
    前記配達管理装置同士の通信結果に基づいて、前記搬送元から前記搬送先までの搬送状況を解析する解析部を更に備える、
    請求項1乃至5のいずれか1項記載の配達管理システム。
  7. 前記通信部は、先に輸送用機器に搭載された順に通知され前記他の配達管理装置に記憶されている前記搬送補助具の識別情報を前記配達管理装置同士の通信結果に基づいて、前記輸送用機器による搬送を開始する段階で共有する
    請求項6記載の配達管理システム。
  8. 前記搬送補助具と異なる搬送補助具に取り付けまたは載置される他の配達管理装置から前記他の配達管理装置が備える記憶部に保持されているデータを、受信部を介して取得する取得部と、
    前記暗号化部により暗号化されたデータと、前記他の配達管理装置から取得したデータに基づくデータとを記憶する記憶部と、
    前記暗号化部により暗号化されたデータと、前記他の配達管理装置から取得したデータに基づくデータとを前記記憶部に書き込んで記憶させる書込部と、
    前記解析部は、
    前記他の配達管理装置から取得したデータに基づくデータを、前記配達管理装置の記憶部から取得して解析する
    請求項6または請求項7記載の配達管理システム。
  9. 記憶部を有し、配達対象物が積載される搬送補助具における前記配達対象物の積載状況を含むデータに基づいて暗号化データを生成し、
    前記配達対象物の搬送元において、前記生成された暗号化データを、前記搬送補助具に取り付けまたは載置される配達管理装置の記憶部に書き込み、
    前記配達対象物の搬送先において、前記配達管理装置の記憶部から前記暗号化データを読み出し、
    前記読み出された暗号化データを復号する
    配達管理方法。
JP2015136529A 2015-07-07 2015-07-07 配達管理システム Active JP6678403B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015136529A JP6678403B2 (ja) 2015-07-07 2015-07-07 配達管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015136529A JP6678403B2 (ja) 2015-07-07 2015-07-07 配達管理システム

Publications (2)

Publication Number Publication Date
JP2017019589A true JP2017019589A (ja) 2017-01-26
JP6678403B2 JP6678403B2 (ja) 2020-04-08

Family

ID=57887510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015136529A Active JP6678403B2 (ja) 2015-07-07 2015-07-07 配達管理システム

Country Status (1)

Country Link
JP (1) JP6678403B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020201077A (ja) * 2019-06-07 2020-12-17 株式会社ミツトヨ アナログインジケータ読取装置、アナログインジケータ読取方法及びプログラム

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083138A (ja) * 1996-09-06 1998-03-31 Mitsubishi Electric Corp データ伝送方法
JPH11222305A (ja) * 1998-02-06 1999-08-17 Sumitomo Electric Ind Ltd 物品の受領確認方法、物品の受領確認システム及び記録担体
JP2002290945A (ja) * 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd ディジタル放送受信装置及びメモリカード接続アダプター
JP2003212349A (ja) * 2002-01-21 2003-07-30 Ntt Data Corp 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
JP2006176304A (ja) * 2004-12-24 2006-07-06 Dainippon Printing Co Ltd Icタグを備える台車及びこの台車を用いた物流管理システム
JP2007008129A (ja) * 2005-07-04 2007-01-18 Dainippon Printing Co Ltd 小荷物等の配達における個人情報の保護
JP2007065943A (ja) * 2005-08-31 2007-03-15 Brother Ind Ltd 無線タグ回路素子、タグラベル作成装置、及び無線タグ情報読み取り装置
JP2008186049A (ja) * 2007-01-26 2008-08-14 Ntt Docomo Inc 無線タグ、移動端末、id情報の受信装置、id情報の秘匿化方法およびid情報の問い合わせ方法
JP2009218710A (ja) * 2008-03-07 2009-09-24 Ricoh Co Ltd 撮像装置、情報処理装置、撮像方法、及び情報処理方法
JP2012085212A (ja) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム
JP2014197374A (ja) * 2013-03-07 2014-10-16 パナソニック株式会社 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083138A (ja) * 1996-09-06 1998-03-31 Mitsubishi Electric Corp データ伝送方法
JPH11222305A (ja) * 1998-02-06 1999-08-17 Sumitomo Electric Ind Ltd 物品の受領確認方法、物品の受領確認システム及び記録担体
JP2002290945A (ja) * 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd ディジタル放送受信装置及びメモリカード接続アダプター
JP2003212349A (ja) * 2002-01-21 2003-07-30 Ntt Data Corp 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
JP2006176304A (ja) * 2004-12-24 2006-07-06 Dainippon Printing Co Ltd Icタグを備える台車及びこの台車を用いた物流管理システム
JP2007008129A (ja) * 2005-07-04 2007-01-18 Dainippon Printing Co Ltd 小荷物等の配達における個人情報の保護
JP2007065943A (ja) * 2005-08-31 2007-03-15 Brother Ind Ltd 無線タグ回路素子、タグラベル作成装置、及び無線タグ情報読み取り装置
JP2008186049A (ja) * 2007-01-26 2008-08-14 Ntt Docomo Inc 無線タグ、移動端末、id情報の受信装置、id情報の秘匿化方法およびid情報の問い合わせ方法
JP2009218710A (ja) * 2008-03-07 2009-09-24 Ricoh Co Ltd 撮像装置、情報処理装置、撮像方法、及び情報処理方法
JP2012085212A (ja) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム
JP2014197374A (ja) * 2013-03-07 2014-10-16 パナソニック株式会社 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020201077A (ja) * 2019-06-07 2020-12-17 株式会社ミツトヨ アナログインジケータ読取装置、アナログインジケータ読取方法及びプログラム

Also Published As

Publication number Publication date
JP6678403B2 (ja) 2020-04-08

Similar Documents

Publication Publication Date Title
US10949793B2 (en) Systems and methods for monitoring item distribution
US11783278B2 (en) Enforcing data consistency in a transportation network
US10115069B2 (en) Authenticating parcel consignees with indicia decoding devices
JP6538458B2 (ja) 物流システム、および物流管理方法
US20020004767A1 (en) Identification code management method and management system
US11238679B2 (en) Automated physical package delivery with end-to-end package security
KR101968543B1 (ko) 운송물의 파손 이력 추적을 위한 영상 데이터 관리 장치 및 그 동작 방법
US20220388683A1 (en) Electronic bag locking and unlocking
JP6678403B2 (ja) 配達管理システム
JP6044059B2 (ja) 物体情報管理システム及びプログラム。
JP2015221200A (ja) 配達システム、ロッカー装置及び配達管理方法
US11200583B2 (en) Using surface textures as unique identifiers for tracking material with a distributed ledger
JP2018121125A (ja) 無線通信デバイス、および、情報通信システム
CN108830957B (zh) 一种应用于私人空间入口的智能物品交互系统及方法
JP6486784B2 (ja) 物流支援装置、物流支援システム、および物流支援プログラム
US20190095831A1 (en) System and method for preserving forests and certifying the supply chain of lumber
US20220044257A1 (en) Electronic device having unique ticket and information processing method using the unique ticket
JP2006043113A (ja) 遊技機の物流確認システム
GB2620547A (en) Method and system for chain of custody user authentication
CA3202118A1 (en) System for the automated distribution of goods
CN113592348A (zh) 提单管理系统、提单管理方法及电子设备
JP2006012014A (ja) 輸送燃料取扱システム及び輸送燃料取扱方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170912

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200317

R150 Certificate of patent or registration of utility model

Ref document number: 6678403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150