JP2024122444A - 情報処理装置、及び、方法 - Google Patents
情報処理装置、及び、方法 Download PDFInfo
- Publication number
- JP2024122444A JP2024122444A JP2023029983A JP2023029983A JP2024122444A JP 2024122444 A JP2024122444 A JP 2024122444A JP 2023029983 A JP2023029983 A JP 2023029983A JP 2023029983 A JP2023029983 A JP 2023029983A JP 2024122444 A JP2024122444 A JP 2024122444A
- Authority
- JP
- Japan
- Prior art keywords
- company
- information
- product
- warning
- output mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 230000010365 information processing Effects 0.000 title claims abstract description 23
- 230000008569 process Effects 0.000 claims abstract description 60
- 230000004044 response Effects 0.000 abstract description 19
- 239000000047 product Substances 0.000 description 311
- 238000011144 upstream manufacturing Methods 0.000 description 34
- 239000012467 final product Substances 0.000 description 28
- 238000010586 diagram Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 17
- 238000004519 manufacturing process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- CURLTUGMZLYLDI-UHFFFAOYSA-N Carbon dioxide Chemical compound O=C=O CURLTUGMZLYLDI-UHFFFAOYSA-N 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 7
- 239000005431 greenhouse gas Substances 0.000 description 7
- 239000000463 material Substances 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000010801 machine learning Methods 0.000 description 6
- 229910002092 carbon dioxide Inorganic materials 0.000 description 4
- 239000001569 carbon dioxide Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 229910052799 carbon Inorganic materials 0.000 description 2
- 239000007795 chemical reaction product Substances 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 238000000611 regression analysis Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0633—Workflow analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0641—Shopping interfaces
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Human Resources & Organizations (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】他の企業に情報を開示する場合の人為的ミスを低減する。【解決手段】情報処理装置は、第1の企業のアカウントから、第1の企業の第1の製品に関する情報の、第2の企業への公開許可の設定のリクエストを受け付けることと、第2の企業に関する第1の情報を取得することと、第1の情報に基づいて、当該リクエストに対して警告を行う第1の処理について警告の第1の出力態様を決定することと、第1の出力態様で第1の処理を実行することと、を実行する。【選択図】図14
Description
本開示は、サプライチェーンを構成する企業間の情報共有に関する。
サプライチェーンを構成する複数の企業において情報共有を行うシステムが知られている。これに関して、例えば、特許文献1には、隣接するサプライヤー間において商品情報を共有するシステムが開示されている。
本開示は、他の企業に情報を開示する場合の人為的ミスを低減可能な情報処理装置、及び、方法を提供することを目的とする。
本開示の態様の一つは、
第1の企業のアカウントから、前記第1の企業の第1の製品に関する情報の、第2の企業への公開許可の設定のリクエストを受け付けることと、
前記第2の企業に関する第1の情報を取得することと、
前記第1の情報に基づいて、前記リクエストに対して警告を行う第1の処理について前記警告の第1の出力態様を決定することと、
前記第1の出力態様で前記第1の処理を実行することと、
を実行する制御部、
を備える情報処理装置である。
第1の企業のアカウントから、前記第1の企業の第1の製品に関する情報の、第2の企業への公開許可の設定のリクエストを受け付けることと、
前記第2の企業に関する第1の情報を取得することと、
前記第1の情報に基づいて、前記リクエストに対して警告を行う第1の処理について前記警告の第1の出力態様を決定することと、
前記第1の出力態様で前記第1の処理を実行することと、
を実行する制御部、
を備える情報処理装置である。
本開示の他の態様の一つは、
コンピュータが、
第1の企業のアカウントから、前記第1の企業の第1の製品に関する情報の、第2の企業への公開許可の設定のリクエストを受け付けることと、
前記第2の企業に関する第1の情報を取得することと、
前記第1の情報に基づいて、前記リクエストに対して警告を行う第1の処理について前記警告の第1の出力態様を決定することと、
前記第1の出力態様で前記第1の処理を実行することと、
を実行する方法である。
コンピュータが、
第1の企業のアカウントから、前記第1の企業の第1の製品に関する情報の、第2の企業への公開許可の設定のリクエストを受け付けることと、
前記第2の企業に関する第1の情報を取得することと、
前記第1の情報に基づいて、前記リクエストに対して警告を行う第1の処理について前記警告の第1の出力態様を決定することと、
前記第1の出力態様で前記第1の処理を実行することと、
を実行する方法である。
また、他の態様として、上記の方法をコンピュータに実行させるためのプログラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。
本開示によれば、他の企業に情報を開示する場合の人為的ミスを低減することができる。
近年、例えば、自動車等の製品を製造する際に排出される温室効果ガスの量を追跡したい、すなわち、カーボンフットプリントを追跡したいという要望がある。
ここで、対象製品が、複数の企業を含むサプライチェーンによって供給される場合を考える。サプライチェーンに含まれる各企業(サプライヤー)は、それぞれ、対象製品を構成する複数の部品等を生産し、次の工程における企業に納入する。複数の企業がこれを繰り返し、最終工程において、最終的な製品の組み立てが行われる。
サプライチェーンは、OEM(Original Equipment Manufacturing)メーカー及び複数のサプライヤーから構成される。OEMメーカーは、最終的な製品を組み立てる企業である。サプライヤーは、最終的な製品を生産するための部品、素材、及び、アッセンブリ等を供給する企業である。
なお、以降の説明において、複数のサプライヤーのそれぞれが生産する部品等を「製品」と称する。消費者に供給される最終的な製品を「最終製品」と称する。また、サプライチェーンに含まれるサプライヤー及びOEMメーカーのことを単に「企業」と称する。また、サプライチェーンが有する複数の階層のそれぞれを「Tier」と称する。
斯様なシステムにおいて、例えば、最終製品の製造にともなって排出される温室効果ガスの総量を算出するためには、複数の企業間における製品の供給関係を明確にしなければならない。最終製品を構成する複数の製品同士の関係が明確でなければ、複数の工程にお
いて排出される温室効果ガスの総量を正しく算出することができないためである。例えば、最終製品を構成する複数の製品同士の供給関係を示したツリーを生成することで、複数の企業間における製品の供給関係を明確にすることができる。
いて排出される温室効果ガスの総量を正しく算出することができないためである。例えば、最終製品を構成する複数の製品同士の供給関係を示したツリーを生成することで、複数の企業間における製品の供給関係を明確にすることができる。
複数の企業間における製品の供給関係を示す情報は、例えば、各サプライヤーから提供させることで取得される。しかしながら、自社の取引先、自社製品に関する詳細な情報、及び、自社製品の材料の調達先といった情報はセンシティブな情報であるため、公開する相手を限定することが望まれる。情報の公開設定が人手による場合には、人為的ミスによって、例えば、望まない公開先に情報を公開してしまったり、公開を意図しない情報まで公開してしまったりすることがある。
本開示の態様の一つは、情報公開における人為的ミスを低減することが可能な情報処理装置である。情報処理装置は、制御部を備える。当該制御部は、第1の企業のアカウントから、第1の企業の第1の製品に関する情報の、第2の企業への公開許可の設定のリクエストを受け付け、第2の企業に関する第1の情報を取得し、第1の情報に基づいて、当該リクエストに対して警告を行う第1の処理について警告の第1の出力態様を決定し、第1の出力態様で第1の処理を実行する。
情報処理装置は、例えば、サーバとして動作するコンピュータである。制御部は、例えば、CPU(Central Processing Device)、GPU(Graphics Processing Unit)、又
はDSP(Digital Signal Processor)等のプロセッサである。第1の企業及び第2の企業は、例えば、OEMメーカーであってもよいし、サプライヤーであってもよい。第1の製品は、最終製品、部品、素材、及び、材料等のいずれであってもよい。警告の出力態様には、例えば、メッセージ、画像、音声、及び、これらの組み合わせ等がある。また、警告の出力態様には、警告を出力しないことが含められてもよい。
はDSP(Digital Signal Processor)等のプロセッサである。第1の企業及び第2の企業は、例えば、OEMメーカーであってもよいし、サプライヤーであってもよい。第1の製品は、最終製品、部品、素材、及び、材料等のいずれであってもよい。警告の出力態様には、例えば、メッセージ、画像、音声、及び、これらの組み合わせ等がある。また、警告の出力態様には、警告を出力しないことが含められてもよい。
本開示の態様の一つによれば、第1の企業のアカウントから第2の企業への第1の製品に関する情報の公開許可の設定のリクエストが受け付けられると、第2の企業に関する第1の情報に基づいた出力態様で警告が行われる。第2の企業へ第1の製品に関する情報の公開が設定される前に、第2の企業へ第1の製品に関する情報を公開してよいかを第1の企業のアカウントに対して注意を促すことができる。これによって、第2の企業へ第1の製品に関する情報の公開が設定される場合に発生する人為的ミスを低減することができる。
本開示の態様の一つでは、制御部は、第1の処理について、それぞれ警告の強さが異なる複数の出力態様の中から、第2の企業に関する第1の情報に基づいて第1の出力態様を決定してもよい。第1の処理についての複数の出力態様には、少なくとも、第2の企業のアカウントからアクセスした場合の、第1の製品に関する情報を含む表示画面のプレビューを表示させる出力態様が含まれてもよい。
警告の強さは、例えば、メッセージの場合には、メッセージの内容、文字の大きさ、文字色、フォント、ハイライト表示、及び、太字等によって表現される。弱い警告のメッセージの内容には、例えば、「公開設定を行います」等のような、直接的に警告を示す文言を含まないメッセージがある。強い警告のメッセージの内容には、例えば、「本当に第2の企業に公開してもよろしいですか?」や「CAUTION!!」のような公開設定の確認を強く促したり、直接的な警告を示す文言を含んだりするようなメッセージがある。また、警告が強いほど、文字を大きくしたり、色を変えたり、印象の強いフォントにしたり、ハイライトを付けたり、太字にしたりしてもよい。また、出力態様が、メッセージ、メッセージと画像、メッセージと音声、メッセージと音声と画像の順で強い警告であってもよい。なお、警告の出力態様はこれらに限定されず、例えば、メッセージを所定回数繰り
返し表示したり、メッセージを繰り返し表示する場合の位置を変えたりする出力態様も含まれてもよい。
返し表示したり、メッセージを繰り返し表示する場合の位置を変えたりする出力態様も含まれてもよい。
警告の複数の出力態様に、第2の企業のアカウントからアクセスした場合の第1の製品に関する情報の表示画面のプレビューを含めることで、第1の製品に関する情報が第2の企業のアカウントからどのように見えるのか、を第1の企業のアカウントのユーザに認識させることができる。この場合に、例えば、第1の製品に関する情報のうち、第2の企業に公開することを意図しない情報が含まれていることに気が付く可能性があり、意図しない情報を公開してしまうことを低減することができる。
本開示の態様の一つにおいて、制御部は、第2の企業に関する第1の情報に基づいて、第2の企業に対する信用の高さを判定してもよい。この場合に、制御部は、第2の企業に対する信用の高さが低いほど警告の強さがより強い出力態様に、第1の出力態様を決定してもよい。第2の企業に対する信用の高さは、例えば、第2の企業に関する第1の情報に基づいて、スコアとして算出されてもよいし、レベル分けで示されてもよい。または、企業に関する情報と第1の処理についての出力態様との関係を、企業に対する信用が低いほどより強い警告の出力態様になるように構築されたモデルを用いて、第1の出力態様が決定されてもよい。
第2の企業に対する信用が低い場合には、第2の企業への第1の製品に関する情報の公開が意図されていない可能性もある。したがって、第2の企業に対する信用の高さに応じた出力態様で情報の公開許可の設定前に警告が出力されることによって、第2の企業に対する信用が低いほど強く警告されるので、公開先及び公開内容についてより注意を払わせることができる。
本開示の態様の一つにおいて、第2の企業に関する第1の情報は、第2の企業の社会的信用に関する情報、及び、第1の企業から見た場合の第2の企業の信用に関する情報のうちの少なくともいずれか一方を含んでもよい。第2の企業の社会的信用に関する情報は、第2の企業の属性に関する情報を含んでもよい。第2の企業の属性に関する情報は、例えば、第2の企業の本社が所在する国、代表取締役の住所が含まれる国、創業年数、従業員数、及び、拠点数等である。第2の企業の属性に関する情報は、例えば、公的機関から取得される第2の企業に関する情報であってもよいし、ウェブ等で公開されている第2に企業に関する情報であってもよい。公的機関から取得される第2の企業に関する情報は、例えば、第2の企業の登記事項証明書に記載された情報である。公的機関から取得される第2の企業に関する情報は、より正確性が高い。
第2の企業の社会的信用に関する情報を用いることで、第2の企業の社会的信用の高さを判定することができる。例えば、第2の企業の本社が所在する国が、世界情勢的上取引を行うことが懸念される国である場合には、第2の企業の信用は低く判定される。これによって、第1の企業のアカウントのユーザが、第2の企業へ情報の公開許可を設定する場合に、第2の企業の所属国に基づいた信用の高さ(低さ)に基づいた強さの出力態様で警告を出力することで、第1の企業のユーザにより強く注意を促すことができる。
第1の企業から見た場合の第2の企業の信用に関する情報は、第1の企業と第2の企業との取引関係に関する情報、及び、第1の企業と第2の企業との間の製品に関する情報の公開設定の状態に関する情報の少なくともいずれかを含んでもよい。第1の企業と第2の企業との取引関係に関する情報は、第1の企業と第2の企業との間で直接取引が有る製品が有るか否かを示す情報、及び、第1の企業と第2の企業とが第3の製品についてのサプライチェーンに含まれるか否かを示す情報の少なくともいずれかを含んでもよい。
第1の企業と第2の企業との間で直接取引が有る製品が有る場合には、第1の企業と第2の企業とで既に付き合いがあることが示され、信頼関係が築けていることが予想される。一方、第1の企業と第2の企業とが第3の製品についてのサプライチェーンに含まれる場合には、例えば、同じ種類の部品を扱っている可能性があり、互いに競合する関係であることが予想される。競合関係にある企業間では、製品に関する情報を公開したくない可能性が高いので、第1の企業と第2の企業とが第3の製品についてのサプライチェーンに含まれる場合には、第1の企業から見た場合に第2の企業の信用はより低く判定されてもよい。
第1の企業と第2の企業との間の製品に関する情報の公開設定の状態に関する情報は、例えば、情報処理装置が管理する記憶領域内に、第1の企業と第2の企業とが製品に関する情報の受け渡しに用いる共有の記憶領域の有無、一方の企業の、製品に関する情報を保持する専用の記憶領域へ、もう一方の企業が書き込み権限を有するか否か、又は、一方の企業からもう一方の企業へ、情報処理装置が属するシステムへの招待の履歴の有無、等の少なくともいずれかを含んでもよい。これらの情報は、情報処理装置が属するシステム上において、既に、第1の企業と第2の企業とでやり取りがあり、互いに信用するに足りる関係であることを示す。
したがって、制御部は、第2の企業に関する第1の情報に、第1の企業から見た場合の第2の企業の信用に関する情報が含まれている場合に、第1の企業と第2の企業との取引関係に関する情報よりも、第1の企業と第2の企業との間の製品に関する情報の公開設定の状態に関する情報の方を優先して、第2の企業に対する信用の高さを判定してもよい。「優先して」とは、例えば、信用の高さを判定する場合の重みが大きいこと、又は、2つの情報が有る場合に先に一方の情報を用いて信用の高さを判定すること、を示す。第1の企業と第2の企業との間の製品に関する情報の公開設定の状態に関する情報は、情報処理装置が属するシステム上において第1の企業と第2の企業とが互いに信用するに足りる関係であることを示す情報であるためである。
以下、本開示の具体的な実施形態について図面に基づいて説明する。各実施形態に記載されているハードウェア構成、モジュール構成、機能構成等は、特に記載がない限りは開示の技術的範囲をそれらのみに限定する趣旨のものではない。
(第1実施形態)
第1実施形態に係る情報共有システム100は、複数の企業を含むサプライチェーンによって供給される製品に関する情報を提供するシステムである。製品に関する情報とは、典型的には、トレーサビリティに関する情報である。
第1実施形態に係る情報共有システム100は、複数の企業を含むサプライチェーンによって供給される製品に関する情報を提供するシステムである。製品に関する情報とは、典型的には、トレーサビリティに関する情報である。
まず、サプライチェーンの構造について説明する。図1は、第1実施形態に係るサプライチェーンを説明する図である。第1実施形態に係るサプライチェーンは、OEM企業と、サプライヤーである複数の企業を含んで構成される。OEM企業とは、最終製品を組み立てる企業であり、サプライヤーである複数の企業(企業A~C)は、最終製品を製造するための部品、素材、またはアッセンブリ等を供給する企業である。サプライヤーである複数の企業は、それぞれ、複数の製品を生産し、当該製品を、一段下の階層に位置する企業に納入する。複数の企業がこれを繰り返し、最終工程において、最終的な製品の組み立てが行われる。
第1実施形態では、ある階層において製品を納入する側を上流側、当該製品を仕入れて新たな製品を生産する側を下流側と称する。本明細書では、上流側に位置する企業を上流企業、下流側に位置する企業を下流企業と称する。また、上流企業が生産する製品を上流製品、下流企業が生産する製品を下流製品と称する。下流製品には、上流製品が包含され
る。
る。
また、第1実施形態では、サプライチェーンに含まれる階層のことをTier(ティア)と称する。Tier0は、最終的な製品を組み立てる(OEM企業に対応する)最下層の階層であり、Tier1、Tier2、Tier3と進むにつれて上流側へ遷移する。注目する階層によっては、下流企業が上流企業に変わることもある。例えば、Tier2に位置する企業Bは、Tier3との関係では下流企業であるが、Tier1との関係では上流企業となる。このように、上流企業と下流企業の定義は、階層ごとに変わりうる。
第1実施形態に係るサーバ装置1は、各企業に対応する端末(企業端末2)から、各企業が生産する製品に関する情報(以下、製品情報)と、製品情報同士を紐付けるための情報を収集し、これらに基づいて、後述の図2に示されるような製品ツリーを生成する。また、製品情報には、トレーサビリティに関する情報(例えば、温室効果ガスの排出量に関する情報。以下、トレーサビリティ関連情報)が含まれており、製品ツリーを辿ることで、カーボンフットプリント等の追跡を行うことができる。
第1実施形態に係る情報共有システム100には、図1に示したように、サーバ装置1と、複数の企業端末2が含まれる。企業端末2は、サプライチェーンを構成する複数の企業のそれぞれに対応する端末である。情報共有システム100に含まれる企業端末2は複数とすることができる。サーバ装置1は、複数の企業端末2のそれぞれから、製品ツリーを生成するための情報を収集し、これらの情報に基づいて、製品ツリーを生成する。さらに、サーバ装置1は、生成された製品ツリーに基づいて、トレーサビリティに関する処理(典型的には、二酸化炭素の排出量を算出する処理等)を実行することができる。また、処理の実行結果を、企業端末2に送信することができる。
図2は、製品ツリーの一例である。製品ツリーは、サプライチェーンによって供給される製品同士の関係を示す、樹形図である。図2に示される例では、最終製品Xを構成する複数の製品の供給関係が樹形図によって表されている。図2に示される例では、最終製品Xは、製品A1、B1、C1、D1…を組み立てることによって生産される。製品A1は、製品A11、A12、A13…を組み立てることによって生産される。このように、最終製品を構成する複数の製品同士の関係は、個々の製品がノードとなる樹形図によって表すことができる。
製品ツリーを生成するため、各企業に対応する企業端末2は、自社が生産する製品についての製品情報をサーバ装置1に送信する。製品情報のそれぞれは、サーバ装置1において記憶される。
サーバ装置1に記憶された製品情報同士を紐付けるための操作は、企業端末2によって行われる。具体的には、下流企業の担当者が、当該下流企業のアカウントを使用して企業端末2からサーバ装置1にログインし、自社製品である下流製品の紐付け先となる上流製品を選択する。このように、製品情報同士の紐付けは、下流製品から上流製品に対して行われる。サーバ装置1は、選択に基づいて製品情報同士を紐付け、紐付け情報を記憶する。サーバ装置1は、当該紐付け情報を参照することで、最終製品Xについての製品ツリーを生成する。
例えば、最終製品Xについてのサプライチェーンに含まれる製品A1を供給する企業を企業Aとする。企業Aに対して、図2に示されるような、最終製品Xの製品ツリー全体を公開してしまうと、サプライチェーンを構成する他の企業、及び、当該企業が生産している製品に関する情報も公開されてしまう。たとえ企業Aが最終製品Xについてのサプライチェーンに含まれているとしても、一サプライヤーである企業Aに、直接取引のない企業
や製品を公開することは妥当ではない。
や製品を公開することは妥当ではない。
そこで、第1実施形態に係る情報共有システム100は、公開元の企業(access allowing company)が、公開先の企業(access allowed company)と公開する製品情報とを指
定して、当該製品情報に対するアクセス権限を当該公開先の企業に付与することで、製品情報が公開される範囲を制限させる。例えば、上流企業から、上流製品の製品情報に対するアクセス権限を、事前に下流企業に対して付与し、下流企業は、付与された権限の範囲内において、製品ツリーにおける製品情報の参照が許可される。製品情報に対するアクセス権限を付与することを、以下、公開許可、又は、公開許可の設定等と称する。
定して、当該製品情報に対するアクセス権限を当該公開先の企業に付与することで、製品情報が公開される範囲を制限させる。例えば、上流企業から、上流製品の製品情報に対するアクセス権限を、事前に下流企業に対して付与し、下流企業は、付与された権限の範囲内において、製品ツリーにおける製品情報の参照が許可される。製品情報に対するアクセス権限を付与することを、以下、公開許可、又は、公開許可の設定等と称する。
図3は、公開許可の設定に基づく製品ツリーの一例である。図3に示される例では、図3に示される製品ツリーを閲覧中の企業のアカウントがアクセス権限が無い(公開許可されていない)製品は、製品ツリーにおいて『非開示』として表示されている。非開示である製品については、詳細な情報、または、存在そのものが、閲覧中の企業のアカウントに対して秘匿される。
なお、公開許可の設定は、製品自体に設定することに限定されず、製品情報に含まれる項目単位でも設定することができる。図3では、公開許可が設定されていない項目について、点線で示されている。図3では、製品A121を生産する際の二酸化炭素の排出量が非公開である旨が示され、秘匿されている。なお、アクセス権限が無い製品または項目が製品ツリー中に存在する場合であっても、前述した、トレーサビリティ関連情報の統合は、これに影響されずに実行される。例えば、図示した例では、製品A121についての二酸化炭素の排出量は非公開であるが、製品A12についての、二酸化炭素の総排出量を算出する処理には影響しない。
第1実施形態では、サーバ装置1は、企業端末2から、製品情報について特定の企業を公開先とする公開許可の設定のリクエストを受信した場合に、当該製品情報を指定の企業に公開することを確認するための警告を実行する。サーバ装置1は、公開先企業の信用に関する情報に基づいて、当該警告の出力態様を決定する。これによって、意図しない公開先に情報を公開してしまうこと、及び、意図しない情報を公開先に公開してしまうこと、などの人為的ミスを低減することができる。
[ハードウェア構成]
図4は、サーバ装置1のハードウェア構成の一例を模式的に示した図である。サーバ装置1は、制御部11、記憶部12、通信モジュール13、及び入出力装置14を有するコンピュータとして構成される。
図4は、サーバ装置1のハードウェア構成の一例を模式的に示した図である。サーバ装置1は、制御部11、記憶部12、通信モジュール13、及び入出力装置14を有するコンピュータとして構成される。
サーバ装置1は、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを実行することによって、後述するような、所定の目的に合致した各機能を実現することができる。ただし、一部または全部の機能はASICやFPGA(Field-Programmable Gate Array)のようなハードウェア回路によって実現されてもよい。
制御部11は、所定のプログラムを実行することで、サーバ装置1の各種機能を実現する演算ユニットである。制御部11は、例えば、CPU等のハードウェアプロセッサによって実現することができる。また、制御部11は、RAM、ROM(Read Only Memory)、キャッシュメモリ等を含んで構成されてもよい。
記憶部12は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部102には、制御部11にて実行されるプログラム、当該プログラムが利用するデータ等が記憶される。また、記憶部12には、データベースが構築されている。当該データベースに、複数の企業端末2から収集した製品情報、企業に関するアカウント情報、企業に関する企業情報、及び、記憶領域の設定情報が記憶される。詳細については後述する。
通信モジュール13は、サーバ装置1をネットワークに接続するための通信インタフェースである。通信モジュール13は、例えば、ネットワークインタフェースボードや、無線通信のための無線通信インタフェースを含んで構成される。サーバ装置1は、通信モジュール13を介して、他のコンピュータ(例えば、各企業端末2)との間でデータ通信を行うことができる。
入出力装置14は、オペレータが行った入力操作を受け付け、オペレータに対して情報を提示する手段である。具体的には、入出力装置14は、マウス、キーボード等の入力を行うための装置、及びディスプレイ、スピーカ等の出力を行うための装置を含む。入出力装置は、例えば、タッチパネルディスプレイ等により一体的に構成されてもよい。
なお、サーバ装置1の具体的なハードウェア構成は、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部11は、複数のハードウェアプロセッサを含んでもよい。ハードウェアプロセッサは、マイクロプロセッサ、FPGA、GPU等で構成されてよい。入出力装置14は省略されてもよいし、例示したもの以外の入出力装置(例えば、光学ドライブ等)が付加されてもよい。また、サーバ装置1は、複数台のコンピュータにより構成されてよい。この場合、各コンピュータのハードウェア構成は、一致していてもよいし、一致していなくてもよい。
図5は、第1実施形態に係る企業端末2のハードウェア構成の一例を模式的に示した図である。企業端末2は、制御部21、記憶部22、通信モジュール23、及び入出力装置24を有するコンピュータとして構成される。
企業端末2は、サーバ装置1と同様、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。
制御部21は、所定のプログラムを実行することで、企業端末2の各種機能を実現する演算ユニットである。制御部11は、例えば、CPU等のハードウェアプロセッサによって実現することができる。また、制御部21は、RAM、ROM(Read Only Memory)、キャッシュメモリ等を含んで構成されてもよい。
記憶部22は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部22には、制御部21にて実行されるプログラム、当該プログラムが利用するデータ等が記憶される。
通信モジュール23は、企業端末2をネットワークに接続するための通信インタフェースである。通信モジュール23は、例えば、ネットワークインタフェースボードや、無線通信のための無線通信インタフェースを含んで構成される。企業端末2は、通信モジュール23を介して、他のコンピュータ(例えば、サーバ装置1)との間でデータ通信を行うことができる。
入出力装置24は、オペレータが行った入力操作を受け付け、オペレータに対して情報を提示する手段である。具体的には、入出力装置24は、マウス、キーボード等の入力を行うための装置、及びディスプレイ、スピーカ等の出力を行うための装置を含む。入出力装置は、例えば、タッチパネルディスプレイ等により一体的に構成されてもよい。
なお、企業端末2の具体的なハードウェア構成は、サーバ装置1と同様に、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。
[ソフトウェア構成]
図6は、サーバ装置1のソフトウェア構成を模式的に示した図である。制御部11は、権限設定部112、及び、情報提供部114の機能モジュールを有して構成される。各機能モジュールは、記憶部12に記憶されたプログラムを制御部11(CPU)によって実行することで実現されてもよい。
図6は、サーバ装置1のソフトウェア構成を模式的に示した図である。制御部11は、権限設定部112、及び、情報提供部114の機能モジュールを有して構成される。各機能モジュールは、記憶部12に記憶されたプログラムを制御部11(CPU)によって実行することで実現されてもよい。
権限設定部112は、企業端末2から、製品情報に対する公開許可の設定のリクエストを受信する。公開許可の設定のリクエストとともに、公開元企業の識別情報、公開先企業の識別情報、及び、公開する製品情報の識別情報及び公開する項目の識別情報も企業端末2から受信される。
第1実施形態では、権限設定部112は、企業端末2から、製品情報に対する公開許可の設定のリクエストを受信すると、当該リクエストに対して警告処理を行う。当該警告処理は、公開先の企業へ該当する製品情報を公開することについて確認のための警告を出力する処理である。権限設定部112は、公開先の企業について、社会的信用に関する情報、及び、公開元の企業から見た場合の公開先の企業の信用に関する情報に基づいて、警告の出力態様を決定する。社会的信用に関する情報は、例えば、記憶部12に記憶されている企業情報から取得される。公開元の企業から見た場合の公開先の企業の信用に関する情報は、例えば、公開元の企業及び公開先の企業の製品についての製品情報、及び、製品ツリー情報等から取得される。
権限設定部112は、決定した出力態様で警告を出力するように企業端末2へ指示する。その後、企業端末2から再度公開許可の設定のリクエストを受信した場合に、権限設定部112は、記憶部12に記憶されている該当する製品情報のアクセス権限を設定する処理を実行する。権限設定部112の処理の詳細は後述される。
情報提供部114は、各製品情報の紐付けに基づいて製品ツリーを生成する処理と、企業端末2からのリクエストに基づいて、生成された製品ツリーに関する情報を当該企業端末2に提供する処理とを実行する。
第1実施形態では、記憶部12は、複数の論理的な記憶領域を含んで構成される。複数の記憶領域のそれぞれには、例えば、企業Aに対してアクセス権限が付与された領域、企業Bに対してアクセス権限が付与された領域、及び、企業Aと企業Bの双方に対してアクセス権限が付与された領域といったように、それぞれ異なるアクセス権限が設定されている。権限設定部112は、第1実施形態では、企業端末2から受信した公開許可の設定のリクエストに基づいて、該当する製品情報を、適切な記憶領域にコピーすることで、当該製品情報の指定された企業への公開許可の設定を行う。具体的な処理方法については後述する。
また、記憶部12には、アカウント情報、企業情報、及び、記憶領域の設定情報が記憶される。アカウント情報は、情報共有システム100に参加する各企業に対応するアカウントに関する情報である。具体的には、アカウント情報には、例えば、企業の識別情報、
企業名、企業のアカウント、及び、パスワード等が含まれる。第1実施形態では、各企業のオペレータが、企業端末2を介して、対応する企業のアカウントを用いてサーバ装置1にログインすることで、サーバ装置1と企業端末2のインタラクションが行われる。なお、各企業の従業員ごとにアカウントが割り当てられてもよい。この場合には、アカウント情報には、例えば、企業の識別情報、企業名、企業のアカウント、及び、従業員のアカウントとパスワード、が含まれる。また、情報共有システム100への参加方法の一つに、他の企業からの招待がある。アカウント情報には、対象の企業が情報共有システム100へ招待した企業の識別情報、及び、対象の企業を情報共有システム100へ招待した企業の識別情報も含まれてもよい。
企業名、企業のアカウント、及び、パスワード等が含まれる。第1実施形態では、各企業のオペレータが、企業端末2を介して、対応する企業のアカウントを用いてサーバ装置1にログインすることで、サーバ装置1と企業端末2のインタラクションが行われる。なお、各企業の従業員ごとにアカウントが割り当てられてもよい。この場合には、アカウント情報には、例えば、企業の識別情報、企業名、企業のアカウント、及び、従業員のアカウントとパスワード、が含まれる。また、情報共有システム100への参加方法の一つに、他の企業からの招待がある。アカウント情報には、対象の企業が情報共有システム100へ招待した企業の識別情報、及び、対象の企業を情報共有システム100へ招待した企業の識別情報も含まれてもよい。
企業情報は、情報共有システム100に参加する企業に関する情報である。企業情報には、例えば、企業名、企業の識別情報、及び、登記事項証明書に記載された情報等が含まれる。登記事項証明書に記載された情報には、例えば、本社の住所、代表取締役の氏名及び住所等の情報が含まれる。なお、上述の企業情報に含まれる情報は一例であって、企業情報に含まれる情報は実施の形態に応じて適宜変更可能である。例えば、本社の住所等の情報は、インターネット上で公開されている情報を取得してもよい。
記憶領域の設定情報には、各記憶領域について、例えば、アクセス権限を有する企業の識別情報、記憶部12におけるアドレス、サイズ、及び、格納されている製品情報のリスト等が含まれる。
図7は、製品情報の一例である。製品情報は、企業端末2から受信されてもよいし、サーバ装置1のオペレータを介して入力されてもよい。図7に示される例では、製品情報は、企業ID、企業名、製品ID、及び、製品名の各フィールドを有して構成される。企業IDのフィールドには、対象製品を生産する企業の識別子が格納される。企業名のフィールドには、対象製品を生産する企業の名称が格納される。製品IDのフィールドには、対象製品の識別子が格納される。製品名のフィールドには、対象製品の名称が格納される。
さらに、製品情報は、紐付け関連情報を含んで構成される。紐付け関連情報は、対象製品と紐付く上流製品を識別するための情報である。第1実施形態では、紐付け関連情報は、「上流製品情報」及び「終端フラグ」の各フィールドを含む。
上流製品情報フィールドは、対象製品と紐付く上流製品(すなわち、対象製品を生産するために必要な製品であって、対象製品に包含される製品)に対応する製品情報を識別するための情報が格納されるフィールドである。すなわち、上流製品情報のフィールドは、対象の製品と紐づく上流製品を指し示すポインタとして機能する。
終端フラグのフィールドは、対象の製品が、製品ツリー内において葉ノード、すなわち、最上流の末端に位置するノードであるか否かを示すフラグが格納されるフィールドである。例えば、終端フラグのフィールドの値が「1」である場合には、対象製品は、製品ツリーにおいて終端に位置するノードであることを示す。例えば、終端フラグのフィールドの値が「0」である場合には、対象製品は、製品ツリーにおいて終端に位置するノードであることを示す。
上流製品情報のフィールドに値が格納される場合には、終端フラグのフィールドは「0」となる。一方、終端フラグのフィールドが「1」である場合には、上流製品情報のフィールドは空となる。上流製品情報及び終端フラグのフィールドの値は、例えば、企業端末2から受信される、又は、サーバ装置1のオペレータによって入力される。なお、対象製品が複数の上流製品を用いて製造される場合には、当該対象製品についての製品情報には、各上流製品について、紐付け関連情報が含まれる。
情報提供部114は、最終製品についての製品情報に含まれる紐付け関連情報から上流製品を特定し、次に、当該上流製品についての製品情報に含まれる紐付け関連を参照して次の上流製品を特定する、のように紐付け関連情報を辿っていくことによって、当該最終製品についての製品ツリーを生成する。このとき、情報提供部114は、終端フラグが「1」となる場合に、当該製品で製品ツリーが終わることを判定する。
さらに、製品情報は、トレーサビリティ関連情報を含んで構成される。トレーサビリティ関連情報は、例えば、特定の材料の使用量、当該材料のリサイクル量、当該材料のリサイクル率、製品を生産する際に排出される温室効果ガスの排出量、またはデューデリジェンス(DD)関連情報などを含む。これらの値は、対象製品を生産する工程に対応する値である。例えば、図2に示される例における製品A1についての製品情報に含まれるトレーサビリティ関連情報には、製品A1の生産活動において排出される温室効果ガスの量等が格納される。製品情報A1に含まれるトレーサビリティ関連情報には、上流製品が生産されるまでの工程についての情報(例えば、上流製品A11が生産されるまでに排出される温室効果ガスの量等)は含まれない。
図8は、企業端末2のソフトウェア構成を模式的に示した図である。制御部21は、権限設定部212、及び、情報取得部214の機能モジュールを有して構成される。各機能モジュールは、記憶部22に記憶されたプログラムを制御部21(CPU)によって実行することで実現されてもよい。
情報生成部211は、企業端末2に対応する企業の製品に関する情報(製品情報)を生成し、サーバ装置1へ送信する。権限設定部212は、例えば、後述の公開許可設定画面を通じて、公開許可設定のユーザ操作の入力を受け付ける。公開許可設定のユーザ操作とともに、公開先の企業の識別情報と、公開対象の製品の識別情報と、公開する項目を示す情報も受け付けられる。
権限設定部212は、公開許可設定のユーザ操作を受け付けると、許可情報を生成する。許可情報には、企業端末2に対応する企業の識別情報と、公開許可設定のユーザ操作とともに受け付けられた、公開先の企業の識別情報と、公開対象の製品の識別情報と、公開する項目を示す情報とが含まれる。許可情報に含まれる企業の識別情報は、企業名であってもよいし、企業の識別子であってもよい。公開対象の製品の識別情報は、例えば、品番であってもよい。公開する項目を示す情報は、例えば、項目名であってもよいし、項目の識別子であってもよい。権限設定部212は、サーバ装置1へ、公開許可の設定のリクエストと、許可情報とを送信する。
情報取得部214は、サーバ装置1に対して製品ツリーの提供を要求し、サーバ装置1から送信された情報を出力する。
図9及び図10は、それぞれ、企業端末2の公開許可設定画面の一例である。公開許可設定画面は、例えば、企業端末2のオペレータが情報共有システム100の企業端末2用のメニュー画面から公開許可設定のメニューを選択した場合に権限設定部212によって企業端末2の画面に表示される。図9に示される公開許可設定画面は、まず、企業端末2に対応する企業の製品のリストから公開対象の製品が選択され、次に、公開先の企業の候補のリストの中から公開先企業を選択する場合の例である。図10に示される公開許可設定画面は、まず、公開先の企業の候補のリストの中から公開先企業が選択され、次に、企業端末2に対応する企業の製品のリストから公開対象の製品が選択される場合の例である。
図9及び図10に示される例において、表示される企業のリスト及び製品のリストは、サーバ装置1と企業端末2とのインタラクションに応じて、サーバ装置1から受信される。例えば、図9に示される公開許可設定画面において、公開対象の製品を選択するための製品のリストは、企業端末2に対応する企業の製品のリストである。例えば、図9に示される公開許可設定画面において、公開対象の製品が選択された後に表示される企業のリストは、過去において、公開対象の製品について、企業端末2に対応する企業と取引実績があった企業のリストとすることができる。
例えば、図10に示される公開許可設定画面において、公開先企業を選択するための企業のリストは、過去において、企業端末2に対応する企業といずれかの製品について取引実績があった企業のリストとすることができる。図10に示される公開許可設定画面において、公開先の企業が選択された後に表示される、企業端末2に対応する企業の製品のリストは、過去において、公開先の企業に選択された企業と企業端末2に対応する企業と取引実績があった製品のリストとすることができる。
このため、サーバ装置1は、企業ごとに、過去の取引に関するデータ(取引データ)を記憶し、当該取引データに基づいて、企業のリスト及び製品のリストを生成するようにしてもよい。取引データには、例えば、対象製品の識別子、当該製品を生産した企業の識別子、取引日などが含まれていてもよい。
図9及び図10に示される公開許可設定画面において、公開対象の製品及び公開先の企業が選択されると、公開対象の製品についての製品情報のうち公開を許可する項目を選択する欄が表示される。当該公開を許可する項目を選択する欄では、チェックボックスにチェックがされた項目が公開を許可する項目として選択される。公開を許可する項目には、全項目を一括で選択できる「全項目」の選択肢も含まれる。
図9及び図10に示される公開許可設定画面には、「公開設定」ボタンが含まれている。企業端末2のオペレータによって「公開設定」ボタンが選択されると、公開許可設定のユーザ操作が入力され、権限設定部212が、許可情報を生成し、公開許可の設定のリクエストと許可情報とをサーバ装置1へ送信する。なお、図9及び図10に示される公開許可設定画面は一例であって、公開許可設定画面の構成は実施の態様に応じて任意に設定可能である。
[処理の流れ]
図11は、情報共有システム100における、製品情報の公開許可の設定に係る処理の流れを示した図である。図11に示される例では、企業Aを下流企業とする。企業Bを上流企業とする。企業Aが生産する製品を製品Aとする。企業Bが生産する製品を製品Bとする。製品Aに対応する製品情報を製品情報Aとする。製品Bに対応する製品情報を製品情報Bとする。図11に示される例では、企業Aが、製品情報Aを企業Bに公開することについての公開許可の設定を行うことを想定する。
図11は、情報共有システム100における、製品情報の公開許可の設定に係る処理の流れを示した図である。図11に示される例では、企業Aを下流企業とする。企業Bを上流企業とする。企業Aが生産する製品を製品Aとする。企業Bが生産する製品を製品Bとする。製品Aに対応する製品情報を製品情報Aとする。製品Bに対応する製品情報を製品情報Bとする。図11に示される例では、企業Aが、製品情報Aを企業Bに公開することについての公開許可の設定を行うことを想定する。
製品情報Aは、企業Aに対してのみアクセス権限が付与された記憶領域(以下、記憶領域A)に保持されている。特定の企業に対してのみアクセス権限が付与された記憶領域を、以下、専用の記憶領域、と称する。特定の企業の専用の記憶領域についての設定情報には、アクセス権限を有する企業の識別情報として、当該記憶領域が割り当てられている1つの企業の識別情報が含まれる。なお、いずれの企業の専用の記憶領域に対しても、サーバ装置1はアクセス権限を有している。この時点では、企業Bのアカウントは、企業Aの専用の記憶領域Aに対してアクセス権限を有していないので、製品情報Aは企業Bに公開されていない。
次に、企業Aの企業端末2から、サーバ装置1の権限設定部112が、製品情報Aの企業Bへの公開の許可を設定する旨の公開許可の設定のリクエストを受信する。当該公開許可の設定のリクエストとともに、公開元の企業として企業Aの識別情報、公開先の企業として企業Bの識別情報、公開対象の製品として製品A、及び、製品情報Aのうちの公開を許可する項目を示す情報を含む許可情報も受信される。
第1実施形態では、企業Aから当該公開許可の設定のリクエストに間違いがないかを確認するために、権限設定部112は、企業Bの信用に応じた出力態様で、警告を企業Aの企業端末2へ送信する。警告の出力態様は、企業Bに関する情報に基づいて決定される。当該警告に対して、企業Aの企業端末2から確認応答を受信した場合に、権限設定部112は、製品情報Aの企業Bに対する公開許可の設定処理を行う。
第1実施形態では、権限設定部112は、記憶領域Aに記憶された製品情報Aを、企業A及び企業Bの双方にアクセス権限が付与された記憶領域にコピーする。これにより、製品情報Aは、企業Aと企業Bの双方からアクセス可能な状態となり、企業Bに公開されることとなる。企業A及び企業Bの双方にアクセス権限が付与された記憶領域を、以下、企業A及び企業Bの共有の記憶領域AB、と称する。なお、企業A及び企業Bの共有の記憶領域ABに対して、サーバ装置1は、アクセス権限を有している。2つの企業の共有の記憶領域についての設定情報には、アクセス権限を有する企業の識別情報として、当該記憶領域が割り当てられている2つの企業の識別情報が含まれる。
すなわち、第1実施形態では、企業Aによる製品情報Aの企業Bに対する公開許可は、企業Aと企業Bとの共有の記憶領域ABに製品情報Aのコピーが格納されることによって設定される、と言える。なお、許可情報に含まれる、製品情報Aのうちの公開を許可する項目以外の項目については、企業A専用の記憶領域Aから企業A及び企業Bの共有の記憶領域ABへのコピーの対象から外される。
サーバ装置1が有する情報提供部114は、記憶された製品情報に基づいて、製品ツリーに関する情報を生成し、当該製品ツリーに関する情報を出力する。情報提供部114は、製品情報に基づいて、樹形図を表した画像を生成することができる。さらに、情報提供部114は、製品ツリーに関する情報を生成する際に、各製品情報に定義されているトレーサビリティ関連情報を統合し、その結果を出力することができる。
情報提供部114は、企業端末2からのリクエストに応じて、製品ツリーを生成し、当該企業端末2に提供してもよい。なお、製品ツリーの全体を特定の企業に開示することは適当ではない。そこで、情報提供部114は、図3に示されるように、ある企業に対応する企業端末2に対して製品ツリーを提供する場合に、当該企業へ公開許可の設定がない範囲を非開示にする処理を行うようにしてもよい。公開許可の設定が有るか否かは、対象の製品を製造する企業と、製品ツリーをリクエストする企業端末2に対応する企業との共有の記憶領域内に、当該製品についての製品情報が格納されているか否か、によって判定される。
[警告の出力態様の例]
図12、図13、及び、図14は、それぞれ、公開許可の設定のリクエストに対して企業端末2の画面に出力される警告の出力態様の一例である。図12から図14において、公開許可の設定のリクエストに対する警告は、例えば、ポップアップウィンドウで出力される。
図12、図13、及び、図14は、それぞれ、公開許可の設定のリクエストに対して企業端末2の画面に出力される警告の出力態様の一例である。図12から図14において、公開許可の設定のリクエストに対する警告は、例えば、ポップアップウィンドウで出力される。
図12では、「製品P00001をC株式会社に公開します。」というメッセージが警告として表示されている。図13では、「公開設定を行ってもよろしいですか?」という
メッセージとともに公開先企業において、公開対象の製品情報の表示画面のプレビュー画像が表示されている。図14では、「CAUTION!!!」というメッセージを含む画像と、「製品P00001をC株式会社に公開してもよろしいですか?」というメッセージが太字によって強調されて表示されている。
メッセージとともに公開先企業において、公開対象の製品情報の表示画面のプレビュー画像が表示されている。図14では、「CAUTION!!!」というメッセージを含む画像と、「製品P00001をC株式会社に公開してもよろしいですか?」というメッセージが太字によって強調されて表示されている。
図12、図13、及び、図14に示される警告の出力態様の一例は、この順で、警告の度合いが強くなっている。図12に示される例のメッセージは、単に、情報の公開が設定されることを通知しているだけであって、警告を示す直接的な文言は含まれていない。図13に示される例では、メッセージが疑問文になっており、さらに、公開先企業における対象の製品情報の表示画面のプレビューも表示されており、図12に示される例よりも、企業端末2のオペレータの注意を引く構成となっている。図14に示される例では、警告を示す直接的な文言を含むメッセージが、爆発図形内に表示されており、図12及び図13に示される例よりも、企業端末2のオペレータの注意を引く構成となっている。
サーバ装置1の権限設定部112は、公開先企業に関する情報に基づいて、図12から図14に示されるような異なる出力態様の中から、公開元企業の企業端末2へ出力する警告の出力態様を決定する。より具体的には、権限設定部112は、公開先企業に関する情報に基づいて、公開先企業の信用が高いほど警告の度合いが弱い出力態様、及び、公開先企業の信用が低いほど警告の度合いが強い出力態様になるように、警告の出力態様を決定する。
なお、公開許可の設定のリクエストに対する警告の出力態様は、図12から図14に示される例に限定されない。例えば、警告を示すメッセージとして、文字列ではなく音声が出力されてもよい。例えば、文字列と音声とで警告を示すメッセージが出力されてもよい。例えば、警告を示す文字列のメッセージではなく、警告を示す画像が出力されてもよい。例えば、警告を示す文字列と音声と画像とが出力されてもよい。例えば、ポップアップウィンドウではなく、警告を表示する画面に遷移してもよい。また、例えば、警告を示すメッセージを含むポップアップウィンドウが所定数又は所定回数繰り返し表示されてもよい。なお、公開許可の設定のリクエストに対する警告の出力態様はこれらに限定されず、情報共有システム100の管理者が任意に設定することができる。警告の出力態様の一つとして、警告を出力しないことが含まれてもよい。
図12から図14に示されるように、警告とともに、「キャンセル」ボタンと「確認」ボタンとが表示される。「確認」ボタンが企業端末2のオペレータによって選択されると、企業端末2の権限設定部212からサーバ装置1へ、確認応答が送信され、対象の製品情報について公開先の企業への公開許可が設定される。「キャンセル」ボタンが企業端末2のオペレータによって選択されると、企業端末2の権限設定部212からサーバ装置1へ、キャンセル応答が送信され、対象の製品情報について公開先の企業への公開許可の設定が中断される。
[処理フロー]
図15は、サーバ装置1のリクエスト受付処理のフローチャートの一例である。リクエスト受付処理は、企業端末2から公開許可の設定のリクエストを受信した場合の処理である。図15に示される処理は、所定の周期で繰り返し実行される。また、図15に示される処理の実行主体は、制御部11であるが、便宜上、機能構成要素である権限設定部112を主体として説明する。
図15は、サーバ装置1のリクエスト受付処理のフローチャートの一例である。リクエスト受付処理は、企業端末2から公開許可の設定のリクエストを受信した場合の処理である。図15に示される処理は、所定の周期で繰り返し実行される。また、図15に示される処理の実行主体は、制御部11であるが、便宜上、機能構成要素である権限設定部112を主体として説明する。
OP101では、権限設定部112は、企業端末2から、公開許可の設定のリクエストを受信したか否かを判定する。企業端末2から公開許可の設定のリクエストが受信された場合には(OP101:YES)、処理がOP102へ進む。企業端末2から公開許可の
設定のリクエストが受信されていない場合には(OP101:NO)、図15に示される処理が終了する。公開許可の設定のリクエストとともに、許可情報も受信される。許可情報には、例えば、公開元企業の識別情報、公開先企業の識別情報、製品情報を公開する対象の製品の識別情報、製品情報のうち公開許可を設定する項目を示す情報が含まれている。
設定のリクエストが受信されていない場合には(OP101:NO)、図15に示される処理が終了する。公開許可の設定のリクエストとともに、許可情報も受信される。許可情報には、例えば、公開元企業の識別情報、公開先企業の識別情報、製品情報を公開する対象の製品の識別情報、製品情報のうち公開許可を設定する項目を示す情報が含まれている。
OP102では、権限設定部112は、公開先企業に関する情報を収集する。例えば、権限設定部112は、記憶部12に記憶されている企業情報から公開先企業についての情報を取得する。記憶部12に記憶されている企業情報からは、公開先企業の本社の住所等の情報が取得可能である。例えば、権限設定部112は、記憶部12に記憶されているアカウント情報から公開先企業についての情報を取得する。公開先企業についてのアカウント情報からは、例えば、公開先企業を情報共有システム100へ招待した企業、及び、公開先企業が情報共有システム100へ招待した企業を特定可能である。ただし、情報共有システム100への参加方法は他の企業からの招待だけではないので、招待した又は招待された企業についての情報が公開先企業についてのアカウント情報に含まれていない場合もある。例えば、権限設定部112は、記憶部12に記憶されている記憶領域の設定情報から、公開先企業にアクセス権限を付与している記憶領域についての設定情報を取得する。公開先企業にアクセス権限を付与している記憶領域についての設定情報からは、公開元企業と公開先企業との共有の記憶領域が有るか否かを特定することができる。
例えば、権限設定部112は、公開元企業の製品情報、公開先企業の製品情報、及び、その他の企業の製品情報を、それぞれの企業の専用の記憶領域から取得する。各企業の製品情報からは、複数の最終製品についての製品ツリーが取得される。製品ツリーからは、公開先企業と公開元企業との一方が上流企業、もう一方が下流企業として接続されている場合には、公開先企業と公開元企業との間でいずれかの製品の取引が有ることが示される。また、ある一つの最終製品の製品ツリーにおいて、公開先企業の製品と公開元企業の製品が含まれている場合には、公開先企業と公開元企業とが同じ種類の部品を製造する競合同士である可能性があることが示される。なお、収集される公開先企業に関する情報は、上述の情報に限定されない。
OP103では、権限設定部112は、公開許可の設定のリクエストに対する警告の出力態様を決定する。OP103では、OP102で収集した公開先企業に関する情報に基づいて、警告の出力態様が決定される。OP103の処理の詳細は後述される。
OP104では、権限設定部112は、企業端末2へ、OP103において決定された出力態様の警告を送信する。OP105では、権限設定部112は、企業端末2から確認応答が受信されたか否かを判定する。企業端末2から確認応答が受信された場合には(OP105:YES)、処理がOP106へ進む。企業端末2から確認応答が受信されない場合(OP105:NO)、すなわち、キャンセル応答が受信された場合には、図15に示される処理が終了する。
OP106では、権限設定部112は、対象の製品情報の公開先企業への公開許可の設定処理を行う。第1実施形態では、上述のように、OP106において、権限設定部112は、対象の製品情報を、公開元企業の専用の記憶領域から、公開先企業と公開元企業との共有の記憶領域へコピーすることで、対象の製品情報の公開先企業への公開許可の設定を行う。なお、公開先企業と公開元企業との共有の記憶領域がない場合には、権限設定部112は、公開先企業と公開元企業との共有の記憶領域を作成してから、対象の製品情報のコピーを公開先企業と公開元企業との共有の記憶領域に格納する。その後、図15に示される処理が終了する。
[警告の出力態様の決定処理]
権限設定部112は、警告の出力態様を、公開先企業に関する情報に基づいて決定する。警告の出力態様の決定方法には、例えば、以下の3つがある。いずれの方法を採用するかは、情報共有システム100の管理者が任意に選択してもよい。
(1)公開先企業の信用の高さを示すスコアを用いる方法。
(2)公開先企業の信用の高さを示すレベルを用いる方法。
(3)モデルを用いる方法。
権限設定部112は、警告の出力態様を、公開先企業に関する情報に基づいて決定する。警告の出力態様の決定方法には、例えば、以下の3つがある。いずれの方法を採用するかは、情報共有システム100の管理者が任意に選択してもよい。
(1)公開先企業の信用の高さを示すスコアを用いる方法。
(2)公開先企業の信用の高さを示すレベルを用いる方法。
(3)モデルを用いる方法。
上記(1)から(3)のいずれの方法の場合でも、警告の出力態様の決定に用いられる情報は、同じである。警告の出力態様の決定に用いられる情報には、大別して、公開先企業の社会的信用に関する情報と、公開元企業から見た場合の公開先企業の信用に関する情報と、がある。
公開先企業の社会的信用に関する情報には、例えば、公開先企業の属性情報が含まれる。公開先企業の属性情報には、例えば、公開先企業の本社が所在する国、代表取締役の住所がある国、従業員数、資本金、及び、創業年数等が含まれる。ただし、公開先企業の属性情報は、これらに限定されない。公開先企業の属性情報は、第1実施形態では、サーバ装置1の記憶部12の企業情報として保持されており、これが用いられる。
公開元企業から見た場合の公開先企業の信用に関する情報には、例えば、情報共有システム100における公開元企業と公開先企業と関係を示す情報と、公開元企業と公開先企業との取引関係を示す情報と、が含まれる。
情報共有システム100における公開元企業と公開先企業と関係を示す情報は、情報共有システム100において、公開元企業と公開先企業との間でのデータのやり取りの履歴を示す情報である。より具体的には、情報共有システム100における公開元企業と公開先企業と関係を示す情報は、例えば、公開元企業と公開先企業との共有の記憶領域があるか否かを示す情報、及び、公開元企業と公開先企業のいずれか一方がもう一方を情報共有システム100へ招待しているか否かを示す情報を含む。公開元企業と公開先企業との共有の記憶領域があるか否かを示す情報は、例えば、記憶部12に保持されている、記憶領域の設定情報から取得される。公開元企業と公開先企業のいずれか一方がもう一方を情報共有システム100へ招待しているか否かを示す情報は、記憶部12に保持されているアカウント情報から取得される。なお、情報共有システム100における公開元企業と公開先企業と関係を示す情報は、上記の情報に限定されない。
公開元企業と公開先企業との取引関係を示す情報は、例えば、公開元企業と公開先企業との間でいずれかの製品の直接の取引の実績が有るか否かを示す情報、及び、公開元企業と公開先企業とが同じ種類の製品の競合同士であるか否かを示す情報を含む。これらの情報は、公開先企業の製品情報、公開元企業の製品情報、及び、各企業の製品情報に基づいて作成される、各最終製品の製品ツリーから取得される。
公開元企業と公開先企業との間でいずれかの製品の直接の取引の実績が有るか否かは、例えば、公開先企業の製品情報及び公開元企業の製品情報のいずれかにおいて、公開先企業の製品と公開元企業の製品とが紐づけられているか否かに応じて判定可能である。または、公開元企業と公開先企業との間でいずれかの製品の直接の取引の実績が有るか否かは、いずれかの製品ツリーにおいて、公開先企業と公開元企業とが、隣接するTierの上流企業と下流企業として接続されているか否かに応じて判定可能である。
公開元企業と公開先企業とが同じ種類の製品の競合同士であるか否かは、公開元企業と公開先企業とが、同一の最終製品の製品ツリーにおいて同じTierレベルにいるか否か
、及び、同一の最終製品の製品ツリーにおいて同じ種類の部品のサプライヤー同士であるか否か、に応じて判定可能である。なお、公開元企業と公開先企業との取引関係を示す情報は、上記の情報に限定されない。
、及び、同一の最終製品の製品ツリーにおいて同じ種類の部品のサプライヤー同士であるか否か、に応じて判定可能である。なお、公開元企業と公開先企業との取引関係を示す情報は、上記の情報に限定されない。
警告の出力態様の決定に用いられる情報の種類で、重み付けが異なる。重み付けの重さの順は、(A)公開先企業の社会的信用に関する情報>(B)情報共有システム100における公開元企業と公開先企業と関係を示す情報>(C)公開元企業と公開先企業との取引関係を示す情報である。
以下、警告の出力態様の決定には、(A1)公開先企業の本社が属する国、(B1)公開元企業と公開先企業との共有の記憶領域の有無、(B2)公開元企業と公開先企業との間で情報共有システム100への招待の有無、(C1)公開元企業と公開先企業との間で直接取引のある製品の有無、(C2)同一最終製品の同じ種類の部品のサプライヤー同士であるか否か、(C3)同一最終製品の製品ツリーにおいて同じTierレベルであるか否か、の情報が用いられることを想定して、上述の(1)-(3)の警告の出力態様の決定方法について説明する。重み付けの重さの順は、(A1)>(B1)>(B2)>(C1)>(C2)>(C3)である。
また、以下の(1)-(3)の警告の出力態様の決定方法について説明では、警告の出力態様として、出力態様#1-#5の5つの出力態様から選択することを想定する。警告の強さは、出力態様#1<出力態様#2<出力態様#3<出力態様#4<出力態様#5の順である。出力態様#1-#5は、例えば、それぞれ以下のように想定される。
出力態様#1では、図12に示される警告の出力態様の例のような、警告を示す文言が含まれない、文字列のメッセージが表示される。出力態様#2では、出力態様#1の文字列のメッセージの表示に加え、当該メッセージの音声が出力される。出力態様#3では、図13に示される警告の出力態様の例のような、公開先企業及び公開する製品情報の確認を促す疑問文のメッセージと、公開先企業の企業端末2に表示される当該製品情報の表示画面のプレビューとが表示される。出力態様#4では、図14に示される警告の出力態様の例のような、警告を示す文言が強調表示された画像と、公開先企業及び公開する製品情報の確認を促す疑問文のメッセージと、が表示される。出力態様#5では、出力態様#4の画像とメッセージとが表示され、さらに、警告音も出力されることが、所定回数繰り替えされる。なお、出力態様#1から出力態様#5は、それぞれ警告の出力態様の一例であって、警告の出力態様はこれらに限定されない。
<(1)公開先企業の信用の高さを示すスコアを用いる方法>
図16は、公開先企業の信用の高さを示すスコアを定義するスコア表の一例である。以下、公開先企業の信用の高さを示すスコアを、信用スコア、と称する。スコア表では、条件と、当該条件を満たす場合のスコアとが含まれる。各条件について得られるスコアの合計が公開先企業の信用スコアとなる。図16に示される例において、信用スコアは、値が大きいほど信用が高いことが示される。ただし、これに限定されず、信用スコアは、値が小さいほど信用が高いことが示されるように設定されてもよい。
図16は、公開先企業の信用の高さを示すスコアを定義するスコア表の一例である。以下、公開先企業の信用の高さを示すスコアを、信用スコア、と称する。スコア表では、条件と、当該条件を満たす場合のスコアとが含まれる。各条件について得られるスコアの合計が公開先企業の信用スコアとなる。図16に示される例において、信用スコアは、値が大きいほど信用が高いことが示される。ただし、これに限定されず、信用スコアは、値が小さいほど信用が高いことが示されるように設定されてもよい。
図16に示されるスコア表は、上記(A1)から(C3)の情報が用いられることが想定される場合の条件とスコアとを含んでいる。(A1)の情報に対応する条件として『本社の住所がNG国である』が設定されており、(A1)の情報が当該条件に該当する場合には、-10ポイントを取得することとなる。(B1)の情報に対応する条件として『共通の記憶領域がある』が設定されており、(B1)の情報が当該条件に該当する場合には、+5ポイントを取得することとなる。(B2)の情報に対応する条件として『システムへの招待がある』が設定されており、(B2)の情報が当該条件に該当する場合には、+
3ポイントを取得することとなる。(C1)の情報に対応する条件として『直接取引のある製品が有る』が設定されており、(C1)の情報が当該条件に該当する場合には、+2ポイントを取得することとなる。(C2)の情報に対応する条件として『同一最終製品において同じ種類の部品のサプライヤー同士である』が設定されており、(C2)の情報が当該条件に該当する場合には、-3ポイントを取得することとなる。(C3)の情報に対応する条件として『同一最終製品において、同じTierレベルにある』が設定されており、(C3)の情報が当該条件に該当する場合には、-2ポイントを取得することとなる。なお、スコア表は図16に示される例に限定されない。
3ポイントを取得することとなる。(C1)の情報に対応する条件として『直接取引のある製品が有る』が設定されており、(C1)の情報が当該条件に該当する場合には、+2ポイントを取得することとなる。(C2)の情報に対応する条件として『同一最終製品において同じ種類の部品のサプライヤー同士である』が設定されており、(C2)の情報が当該条件に該当する場合には、-3ポイントを取得することとなる。(C3)の情報に対応する条件として『同一最終製品において、同じTierレベルにある』が設定されており、(C3)の情報が当該条件に該当する場合には、-2ポイントを取得することとなる。なお、スコア表は図16に示される例に限定されない。
図16に示される例では、(A1)、(C2)及び(C3)に対応する条件は、信用を低下させることを判定する条件であり、条件が満たされる場合に得られるスコアはマイナス値である。一方、(B1)、(B2)、及び、(C1)に対応する条件は、信用を向上させることを判定する条件であり、条件が満たされる場合に得られるスコアはプラス値である。(A1)から(C3)の情報には、(A1)>(B1)>(B2)>(C1)>(C2)>(C3)の順で重みが割り当てられている。したがって、図16に示される例では、(A1)から(C3)の情報に対応する条件が満たされる場合に得られるスコアの絶対値の大きさの順は、重みの順と対応している。
権限設定部112は、例えば、公開先企業に関する情報として、上記の(A1)から(C3)の情報を収集し、図16に示されるスコア表を参照して、公開先企業の信用スコアを取得する。権限設定部112は、公開先企業の信用スコアに応じて、出力態様#1から出力態様#5から、警告の出力態様を決定する。例えば、信用スコアと出力態様#1から出力態様#5とは、信用スコアが高いほど警告の度合いが弱くなるように、予め対応付けらえており、当該対応付けに基づいて、公開先企業の信用スコアに対応付けられた出力態様が選択されてもよい。なお、各出力態様に対応付けられる信用スコアの値の範囲は、同じ幅でなくともよい。例えば、出力態様#1には、信用スコアが+5ポイントから+10ポイントの範囲が対応付けられることに対して、出力態様#5には、信用スコア-10ポイントが対応付けられてもよい。
なお、スコアは、複数の種類について取得されてもよい。この場合には、当該複数のスコアの関係に基づいて警告の出力態様が決定されてもよい。例えば、社会的信用のスコアと、公開元企業から見た場合の信用のスコアと、を別々に取得し、当該2つのスコアの関係に基づいて、出力態様#1から出力態様#5の中から警告の出力態様が決定されてもよい。例えば、社会的信用のスコア>公開元企業から見た場合の信用のスコアである場合には出力態様#5、社会的信用のスコア=公開元企業から見た場合の信用のスコアである場合には出力態様#3、社会的信用のスコア<公開元企業から見た場合の信用のスコアである場合には出力態様#2に警告の出力態様を決定する、等である。ただし、当該2つの信用スコアの関係と出力態様との対応は一例であって、上記のものに限定されない。例えば、社会的信用のスコアと公開元企業から見た場合の信用のスコアの大小のみならず、当該2つのスコアの差分が考慮されて、警告の出力態様が決定されてもよい。
<(2)公開先企業の信用の高さを示すレベルを用いる方法>
図17は、公開先企業の信用の高さを判定するYES/NOチャートの一例である。例えば、権限設定部112は、公開先企業についての上記(A1)から(C3)の情報に基づいて、図17に示されるようなチャートを用いて、公開先企業の信用レベルを判定する。
図17は、公開先企業の信用の高さを判定するYES/NOチャートの一例である。例えば、権限設定部112は、公開先企業についての上記(A1)から(C3)の情報に基づいて、図17に示されるようなチャートを用いて、公開先企業の信用レベルを判定する。
図17に示される例では、(A1)の情報が『本社の住所がNG国である』ことを示す場合には、信用レベル1と判定される。(B1)の情報が『共通の記憶領域がある』ことを示す場合、及び、(B2)の情報が『システムへの招待がある』ことを示す場合には、
信用レベル5と判定される。(C1)の情報が『直接取引のある製品が有る』ことを示す場合には、信用レベル4と判定される。(C2)の情報が『同一最終製品において同じ種類の部品のサプライヤー同士である』ことを示す場合には、信用レベル2と判定される。(C3)の情報が『同一最終製品において、同じTierレベルにある』ことを示す場合には、信用レベル3と判定される。公開先企業についての(A1)から(C3)の情報が上記のいずれの判定においても否定判定となる場合には、信用レベル4と判定される。
信用レベル5と判定される。(C1)の情報が『直接取引のある製品が有る』ことを示す場合には、信用レベル4と判定される。(C2)の情報が『同一最終製品において同じ種類の部品のサプライヤー同士である』ことを示す場合には、信用レベル2と判定される。(C3)の情報が『同一最終製品において、同じTierレベルにある』ことを示す場合には、信用レベル3と判定される。公開先企業についての(A1)から(C3)の情報が上記のいずれの判定においても否定判定となる場合には、信用レベル4と判定される。
(A1)から(C3)の情報には、(A1)>(B1)>(B2)>(C1)>(C2)>(C3)の順で重みが割り当てられている。したがって、図17に示される例では、(A1)から(C3)の情報についての判定順と重みの順とは、対応している。なお、信用レベルの判定は、図17に示されるようなチャートによるものに限定されない。
図18は、信用レベルと出力態様との対応表の一例である。当該対応表は、例えば、記憶部12に保持されている。図18に示される例では、信用レベルが高いほど警告の度合いが弱くなるように、信用レベルと出力態様とが対応付けられている。権限設定部112は、警告の出力態様として、例えば、図18に示される対応表を参照して、図17に示されるチャートによって得られた公開先企業の信用レベルに応じた出力態様を選択する。
<(3)モデルを用いる方法>
図19は、警告の出力態様を判定するモデルの入力及び出力の一例を示す図である。警告の出力態様の判定に用いられるモデルは、例えば、回帰分析等の統計的手法で生成される回帰モデル、及び、機械学習モデル等である。機械学習モデルには、例えば、ランダムフォレスト、サポートベクター回帰、ブースティング回帰、ニューラルネットワーク、及び、深層学習等のアルゴリズムに従って生成されるモデルがある。
図19は、警告の出力態様を判定するモデルの入力及び出力の一例を示す図である。警告の出力態様の判定に用いられるモデルは、例えば、回帰分析等の統計的手法で生成される回帰モデル、及び、機械学習モデル等である。機械学習モデルには、例えば、ランダムフォレスト、サポートベクター回帰、ブースティング回帰、ニューラルネットワーク、及び、深層学習等のアルゴリズムに従って生成されるモデルがある。
図19では、警告の出力態様を判定するモデルとして機械学習モデルが採用される場合の例が示されている。当該機械学習モデルは、学習用の企業についての(A1)から(C3)の情報を入力とし、出力態様#1から出力態様#5のいずれかである警告の出力態様を出力とする学習データで、(A1)から(C3)の情報と警告の出力態様との関係を学習済みである。より具体的には、当該機械学習モデルは、企業についての(A1)から(C3)の情報によって示される当該企業の信用の高さが低いほど、警告の度合いが強くなるような出力態様となるように学習されている。
当該機械学習モデルに、公開先企業についての(A1)から(C3)の情報を入力すると、例えば、出力態様#1から出力態様#5それぞれについて、警告の出力態様となる確率が出力される。権限設定部112は、例えば、当該確率が最も高い出力態様を警告の出力態様として決定する。
警告の出力態様を判定するモデルとして回帰モデルが採用される場合には、企業についての(A1)から(C3)の情報を説明変数、警告の出力態様を目的変数とする。当該回帰モデルは、当該企業の信用の高さが低いほど警告の出力態様の警告の度合いが強くなるような関係にある、複数の企業についての(A1)から(C3)の情報と警告の出力態様とのセットを用いて、回帰モデル式の各項の係数が調整されている(フィッティング)。当該回帰モデル式の説明変数に、公開先の企業についての(A1)から(C3)の情報を入力すると、警告の出力態様として出力態様#1から出力態様#5のいずれかを示す目的関数が得られる。なお、警告の出力態様の決定方法は、上記の(1)-(3)の方法に限定されない。
なお、上記の(1)から(3)の方法を組み合わせてもよい。例えば、(1)公開先企業の信用の高さを示すスコアを用いる方法と、(2)公開先企業の信用の高さを示すレベ
ルを用いる方法とを組み合わせてもよい。この場合には、信用レベルを信用スコアで定義し、(1)の方法で公開先企業の信用スコアを取得して、当該信用スコアに基づいて公開先企業の信用レベルを判定し、当該信用レベルに応じた出力態様に警告の出力態様を決定する。
ルを用いる方法とを組み合わせてもよい。この場合には、信用レベルを信用スコアで定義し、(1)の方法で公開先企業の信用スコアを取得して、当該信用スコアに基づいて公開先企業の信用レベルを判定し、当該信用レベルに応じた出力態様に警告の出力態様を決定する。
例えば、(1)公開先企業の信用の高さを示すスコアを用いる方法と、(3)モデルを用いる方法とを組み合わせてもよい。この場合には、(1)の方法で、例えば、社会的信用のスコアと、公開元企業から見た場合の信用のスコアと、を取得し、当該2つのスコアを(3)のモデルへ入力して、当該モデルの出力に基づいて警告の出力態様を決定する。この場合には、(3)のモデルは、社会的信用のスコアと公開元企業から見た場合の信用のスコアと、警告の出力態様と、の関係を学習済みである。なお、モデルへの入力は、社会的信用のスコアと、公開元企業から見た場合の信用のスコアと、の2つに限定されず、3つ以上であってもよい。
[第1実施形態の作用効果]
第1実施形態では、公開元企業のアカウントが、対象の製品情報の公開先企業への公開許可を設定する場合に、当該公開先企業に関する情報に基づいて決定された出力態様で当該公開元企業の企業端末2に警告が出力される。これによって、対象の製品情報を本当に公開先企業に公開してもよいのかを、公開元企業のオペレータが確認する機会を設けることができる。例えば、意図しない公開先企業に対象の製品情報を公開してしまったり、意図しない情報を公開先企業に公開してしまったりといった人為的ミスを低減することができる。
第1実施形態では、公開元企業のアカウントが、対象の製品情報の公開先企業への公開許可を設定する場合に、当該公開先企業に関する情報に基づいて決定された出力態様で当該公開元企業の企業端末2に警告が出力される。これによって、対象の製品情報を本当に公開先企業に公開してもよいのかを、公開元企業のオペレータが確認する機会を設けることができる。例えば、意図しない公開先企業に対象の製品情報を公開してしまったり、意図しない情報を公開先企業に公開してしまったりといった人為的ミスを低減することができる。
また、第1実施形態では、公開先企業の信用の高さに応じて、警告の出力態様が決定される。これによって、公開先企業の信用の高さ(低さ)を警告の弱さ(強さ)に反映させることができる。例えば、信用が低い公開先企業の場合には、強い警告が出力されるので、製品情報の公開許可の設定についての確認を、効果元企業のオペレータに注意深くさせることができる。
(第1実施形態の変形例)
第1実施形態では、製品情報の公開先企業への公開許可が設定された場合に、当該製品情報の受け渡し方法として、公開元企業と公開先企業とがアクセス権限を有する共有の記憶領域を設定する。これに代えて、例えば、公開元企業に割り当てられた記憶領域について、公開先企業にアクセス権限を付与することで、製品情報の公開先企業への公開許可が設定された場合の当該製品情報の受け渡し方法としてもよい。この場合に、警告の出力態様の決定に用いられる(B)情報共有システム100における公開元企業と公開先企業と関係を示す情報として、(B1)公開元企業と公開先企業との共有の記憶領域の有無の代わりに、(B1-1)公開元企業に割り当てられた記憶領域に対する公開先企業へのアクセス権限の付与の有無が用いられてもよい。また、当該公開元企業に割り当てられた記憶領域に対する公開先企業へのアクセス権限としては、書き込み権限であってもよい。
第1実施形態では、製品情報の公開先企業への公開許可が設定された場合に、当該製品情報の受け渡し方法として、公開元企業と公開先企業とがアクセス権限を有する共有の記憶領域を設定する。これに代えて、例えば、公開元企業に割り当てられた記憶領域について、公開先企業にアクセス権限を付与することで、製品情報の公開先企業への公開許可が設定された場合の当該製品情報の受け渡し方法としてもよい。この場合に、警告の出力態様の決定に用いられる(B)情報共有システム100における公開元企業と公開先企業と関係を示す情報として、(B1)公開元企業と公開先企業との共有の記憶領域の有無の代わりに、(B1-1)公開元企業に割り当てられた記憶領域に対する公開先企業へのアクセス権限の付与の有無が用いられてもよい。また、当該公開元企業に割り当てられた記憶領域に対する公開先企業へのアクセス権限としては、書き込み権限であってもよい。
(その他の変形例)
上記の実施形態はあくまでも一例であって、本開示はその要旨を逸脱しない範囲内で適宜変更して実施しうる。例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
上記の実施形態はあくまでも一例であって、本開示はその要旨を逸脱しない範囲内で適宜変更して実施しうる。例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
実施形態の説明では、サーバ装置1が製品情報をデータベースに記憶したが、製品情報は、データベース以外の手段によって記憶されてもよい。
また、実施形態の説明では、サーバ装置1が製品ツリーを完成させる形態を例示したが
、サーバ装置1が持つ役割を、複数の企業端末2に分散して配置してもよい。例えば、製品情報は、ブロックチェーン基盤を利用した分散データベースによって記憶させてもよい。この場合、複数の企業端末2によって、製品情報データベースが構成されてもよい。この場合、スマートコントラクトを利用して、第1実施形態において説明された処理が実行されてもよい。例えば、ある企業のアカウントが、許可情報をデータベースに書き込んだことをトリガとして、公開許可の設定の処理が実行されるようにしてもよい。
、サーバ装置1が持つ役割を、複数の企業端末2に分散して配置してもよい。例えば、製品情報は、ブロックチェーン基盤を利用した分散データベースによって記憶させてもよい。この場合、複数の企業端末2によって、製品情報データベースが構成されてもよい。この場合、スマートコントラクトを利用して、第1実施形態において説明された処理が実行されてもよい。例えば、ある企業のアカウントが、許可情報をデータベースに書き込んだことをトリガとして、公開許可の設定の処理が実行されるようにしてもよい。
また、実施形態の説明では、サプライチェーンに含まれる複数の企業を、製品を生産する企業であるものとしたが、サプライチェーンに含まれる複数の企業は、必ずしも製品を生産する企業である必要はない。例えば、製品の輸送、輸入、保管、卸売りなどを行う企業も、サプライチェーンを構成する企業に含まれる。
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。
1・・サーバ装置
2・・企業端末
11、21・・制御部
12、22・・記憶部
13、23・・通信モジュール
14、24・・入出力装置
100・・情報共有システム
2・・企業端末
11、21・・制御部
12、22・・記憶部
13、23・・通信モジュール
14、24・・入出力装置
100・・情報共有システム
Claims (20)
- 第1の企業のアカウントから、前記第1の企業の第1の製品に関する情報の、第2の企業への公開許可の設定のリクエストを受け付けることと、
前記第2の企業に関する第1の情報を取得することと、
前記第1の情報に基づいて、前記リクエストに対して警告を行う第1の処理について前記警告の第1の出力態様を決定することと、
前記第1の出力態様で前記第1の処理を実行することと、
を実行する制御部、
を備える情報処理装置。 - 前記制御部は、前記第1の処理について、それぞれ警告の強さが異なる複数の出力態様の中から、前記第1の出力態様を決定し、
前記第1の処理についての前記複数の出力態様は、少なくとも、前記第2の企業のアカウントからアクセスした場合の、前記第1の製品に関する情報を含む表示画面のプレビューを表示させる出力態様を含む、
請求項1に記載の情報処理装置。 - 前記制御部は、
前記第2の企業に関する第1の情報に基づいて、前記第2の企業に対する信用の高さを判定し、
前記第2の企業に対する信用の高さが低いほど前記警告の強さがより強い出力態様に、前記第1の出力態様を決定する、
請求項1に記載の情報処理装置。 - 前記制御部は、
前記第2の企業に関する第1の情報に基づいて、前記第2の企業に対する信用の高さを示すスコアを取得し、
前記取得したスコアに応じて、前記第1の出力態様を決定する、
請求項3に記載の情報処理装置。 - 前記制御部は、
前記第2の企業に関する第1の情報に基づいて、前記第2の企業に対する信用の高さを示す複数のスコアを取得し、
前記複数のスコアに基づいて、前記第1の出力態様を決定する、
請求項4に記載の情報処理装置。 - 前記制御部は、
複数の企業について、企業に関する情報と前記第1の処理についての出力態様との関係を、前記企業に対する信用が低いほどより強い警告の出力態様になるように構築されたモデルに、前記第2の企業に関する第1の情報を入力した場合の出力に基づいて、前記第1の出力態様を決定する、
請求項1に記載の情報処理装置。 - 前記第1の情報は、前記第2の企業の社会的信用に関する情報、及び、前記第1の企業から見た場合の前記第2の企業の信用に関する情報のうちの少なくともいずれか一方を含む、
請求項1から5のいずれか一項に記載の情報処理装置。 - 前記第2の企業の社会的信用に関する情報は、前記第2の企業の属性に関する情報を含
む、
請求項7に記載の情報処理装置。 - 前記第2の企業の属性に関する情報は、公的機関から取得される前記第2の企業に関する情報である、
請求項8に記載の情報処理装置。 - 前記第1の企業から見た場合の前記第2の企業の信用に関する情報は、前記第1の企業と前記第2の企業との取引関係に関する情報、及び、前記第1の企業と前記第2の企業との間の製品に関する情報の公開設定の状態に関する情報の少なくともいずれかを含む、
請求項7に記載の情報処理装置。 - 前記第1の企業と前記第2の企業との取引関係に関する情報は、前記第1の企業と前記第2の企業との間で直接取引が有る製品が有るか否かを示す情報、及び、前記第1の企業と前記第2の企業とが第3の製品についてのサプライチェーンに含まれるか否かを示す情報の少なくともいずれかを含む、
請求項10に記載の情報処理装置。 - 前記制御部は、前記第1の情報に、前記第1の企業から見た場合の前記第2の企業の信用に関する情報が含まれている場合に、
前記第1の企業と前記第2の企業との取引関係に関する情報よりも、前記第1の企業と前記第2の企業との間の製品に関する情報の公開設定の状態に関する情報の方を優先して、前記第2の企業に対する信用の高さを判定する、
請求項10に記載の情報処理装置。 - コンピュータが、
第1の企業のアカウントから、前記第1の企業の第1の製品に関する情報の、第2の企業への公開許可の設定のリクエストを受け付けることと、
前記第2の企業に関する第1の情報を取得することと、
前記第1の情報に基づいて、前記リクエストに対して警告を行う第1の処理について前記警告の第1の出力態様を決定することと、
前記第1の出力態様で前記第1の処理を実行することと、
を実行する方法。 - 前記コンピュータは、前記第1の処理について、それぞれ警告の強さが異なる複数の出力態様の中から、前記第1の出力態様を決定し、
前記第1の処理についての前記複数の出力態様は、少なくとも、前記第2の企業のアカウントからアクセスした場合の、前記第1の製品に関する情報を含む表示画面のプレビューを表示させる出力態様を含む、
請求項13に記載の方法。 - 前記コンピュータは、
前記第2の企業に関する第1の情報に基づいて、前記第2の企業に対する信用の高さを判定し、
前記第2の企業に対する信用の高さが低いほど前記警告の強さがより強い出力態様に、前記第1の出力態様を決定する、
請求項13に記載の方法。 - 前記第1の情報は、前記第2の企業の社会的信用に関する情報、及び、前記第1の企業から見た場合の前記第2の企業の信用に関する情報のうちの少なくともいずれか一方を含
む、
請求項13から15のいずれか一項に記載の方法。 - 前記第2の企業の社会的信用に関する情報は、前記第2の企業の属性に関する情報を含む、
請求項16に記載の方法。 - 前記第1の企業から見た場合の前記第2の企業の信用に関する情報は、前記第1の企業と前記第2の企業との取引関係に関する情報、及び、前記第1の企業と前記第2の企業との間の製品に関する情報の公開設定の状態に関する情報の少なくともいずれかを含む、
請求項17に記載の方法。 - 前記第1の企業と前記第2の企業との取引関係に関する情報は、前記第1の企業と前記第2の企業との間で直接取引が有る製品が有るか否かを示す情報、及び、前記第1の企業と前記第2の企業とが第3の製品についてのサプライチェーンに含まれるか否かを示す情報の少なくともいずれかを含む、
請求項18に記載の方法。 - 前記コンピュータは、前記第1の情報に、前記第1の企業から見た場合の前記第2の企業の信用に関する情報が含まれている場合に、
前記第1の企業と前記第2の企業との取引関係に関する情報よりも、前記第1の企業と前記第2の企業との間の製品に関する情報の公開設定の状態に関する情報の方を優先して、前記第2の企業に対する信用の高さを判定する、
請求項18に記載の方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023029983A JP2024122444A (ja) | 2023-02-28 | 2023-02-28 | 情報処理装置、及び、方法 |
CN202410180282.1A CN118569877A (zh) | 2023-02-28 | 2024-02-18 | 信息处理装置以及信息处理方法 |
EP24158731.0A EP4425398A1 (en) | 2023-02-28 | 2024-02-20 | Information processing apparatus and information processing method |
US18/582,866 US20240289816A1 (en) | 2023-02-28 | 2024-02-21 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023029983A JP2024122444A (ja) | 2023-02-28 | 2023-02-28 | 情報処理装置、及び、方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024122444A true JP2024122444A (ja) | 2024-09-09 |
Family
ID=90014506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023029983A Pending JP2024122444A (ja) | 2023-02-28 | 2023-02-28 | 情報処理装置、及び、方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240289816A1 (ja) |
EP (1) | EP4425398A1 (ja) |
JP (1) | JP2024122444A (ja) |
CN (1) | CN118569877A (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2934461A1 (en) | 2013-12-20 | 2015-06-25 | The Dun & Bradstreet Corporation | Discovering a business relationship network, and assessing a relevance of a relationship |
US20220383244A1 (en) * | 2021-05-28 | 2022-12-01 | Toyota Jidosha Kabushiki Kaisha | Information management system |
-
2023
- 2023-02-28 JP JP2023029983A patent/JP2024122444A/ja active Pending
-
2024
- 2024-02-18 CN CN202410180282.1A patent/CN118569877A/zh active Pending
- 2024-02-20 EP EP24158731.0A patent/EP4425398A1/en active Pending
- 2024-02-21 US US18/582,866 patent/US20240289816A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4425398A1 (en) | 2024-09-04 |
US20240289816A1 (en) | 2024-08-29 |
CN118569877A (zh) | 2024-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7279005B2 (ja) | 意図的コンピューティングのための方法及びシステム | |
US11443380B2 (en) | System and method of providing and recording personalized context-specific advice in the form of an artificial intelligence view of a hierarchical portfolio | |
US9461876B2 (en) | System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction | |
US20200336488A1 (en) | Multi-participant and cross-environment pipelines | |
US20230281342A1 (en) | Granting entitlements to log data generated by a data privacy pipeline to facilitate debugging | |
Kenny et al. | The Value of Privacy Engineering', Refereed Article | |
US20230281109A1 (en) | Debugging data privacy pipelines using sample data | |
Zhao et al. | Network diffusion under homophily and consolidation as a mechanism for social inequality | |
US20240184542A1 (en) | Initiating data privacy pipelines using reusable templates | |
Goyeneche et al. | Linked by age: a study on social media privacy concerns among younger and older adults | |
Sherimon et al. | JobChain: An integrated blockchain model for managing job recruitment for ministries in Sultanate of Oman | |
US20230359604A1 (en) | Method and apparatus for creating and managing user configurable objects and functions on distributed ledger networks | |
JP2024122444A (ja) | 情報処理装置、及び、方法 | |
US20220271936A1 (en) | Method and apparatus for decentralized management of trusted data on trustless networks | |
Chen et al. | Using Artificial Intelligence in Music Creation? a Survey Based on Copyright Consciousness | |
WO2024166418A1 (ja) | 情報処理装置、及び情報処理方法 | |
WO2024157079A1 (en) | Server device, information processing method, and non-transitory storage medium | |
WO2024176482A1 (ja) | サーバ装置、情報処理方法、およびプログラム | |
US20240330954A1 (en) | Information processing device, information processing method, and non-transitory storage medium | |
JP7529113B1 (ja) | サーバ装置、情報処理方法、およびプログラム | |
Zhang et al. | Assessing the social sustainability impact on suppliers: the role of global value chains governance strategies | |
US20240330953A1 (en) | Information processing device and information processing method | |
JP2024114305A (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2024106854A (ja) | サーバ装置、情報処理方法、およびプログラム | |
WO2024157071A1 (en) | Server device, information processing method, and storage medium |