JP4569879B2 - 偽装もしくは偽造商品の判別システム - Google Patents

偽装もしくは偽造商品の判別システム Download PDF

Info

Publication number
JP4569879B2
JP4569879B2 JP2006511911A JP2006511911A JP4569879B2 JP 4569879 B2 JP4569879 B2 JP 4569879B2 JP 2006511911 A JP2006511911 A JP 2006511911A JP 2006511911 A JP2006511911 A JP 2006511911A JP 4569879 B2 JP4569879 B2 JP 4569879B2
Authority
JP
Japan
Prior art keywords
information
product
code
history information
producer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006511911A
Other languages
English (en)
Other versions
JPWO2005098696A1 (ja
Inventor
章 長野
貞芳 三上
日出人 鳴海
伸司 桑原
隆司 若林
祐太 高橋
真弓 吉川
Original Assignee
日本データーサービス株式会社
北日本港湾コンサルタント株式会社
株式会社アルファ水工コンサルタンツ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本データーサービス株式会社, 北日本港湾コンサルタント株式会社, 株式会社アルファ水工コンサルタンツ filed Critical 日本データーサービス株式会社
Publication of JPWO2005098696A1 publication Critical patent/JPWO2005098696A1/ja
Application granted granted Critical
Publication of JP4569879B2 publication Critical patent/JP4569879B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、主としてトレーサビリティシステムで利用可能な偽装もしくは偽造商品(以下偽装商品等という)の判別システムに関するものである。
BSE(牛海綿状脳症)、鶏インフルエンザ、企業による各種偽装表示事件などから、特に安全性の重視される食品分野において、生産、製造・加工、流通、及び販売(小売)の各段階における商品履歴を確認することができるトレーサビリティシステムが導入されるようになってきている。
トレーサビリティシステムは、履歴情報をトレースコードもしくはトレースデータとして商品に付し、これを読取ることによって商品情報の追跡と遡及を可能とするシステムである。
トレース用にコード化あるいはデータ化される情報は、例えば、生産者段階では品名、産地情報、重量、賞味期限、入荷日、出荷日など、製造加工段階では製造者名、製造工場名、製造年月日、製造ライン、加工条件、容量、品質検査情報など、流通段階では出荷日時、輸配送社名、パレット番号あるいはケース番号、出荷先店舗名、運搬条件など、また販売段階では品名、原材料名、保存方法、小売店名、賞味期限など、それぞれの段階における商品の取扱い業者及び特性等を裏付ける個別履歴情報である。これらの個別履歴情報は、システム運営者側に構築されたデータベースに記録されて管理される。
生産段階の個別履歴情報は、データベースに記録された後、通常は、トレースコードとして生産者側に発行される。生産者はこのトレースコードを商品もしくは商品の包装に付して出荷する。製造加工業者、流通業者、及び販売業者は、前段階のトレースコードを読取り、情報を確認後、各段階での個別履歴情報をデータベースに付加、記録して得られた新たなトレースコードを商品に付す。これにより、生産段階から販売段階までの一連の商品履歴がトレースコードに記録され、トレースコードを読取ることで商品特性等の情報の追跡と遡及を行うことができる。トレースコードとしては、通常、バーコードが用いられ、二次元コード(QRコード)も一部採用される(例えば非特許文献1参照)。
トレーサビリティシステムでは、生産から販売に至る各業者によって履歴情報が作成もしくは付加され、利用される。しかし、偽装商品等によって最も影響を蒙るのは消費者である。消費者の安心あるいは安全性を確保するため、トレーサビリティシステムの中には、消費者に対しても履歴情報を開示提供するようにしたものがある。
消費者による履歴情報の確認は、例えば、(1)販売店で履歴情報を予めプリントアウトしたものを展示したり、(2)トレースコードのうち、入手可能なコード(例えば数桁の数字コード)を消費者所有の端末装置から入力して管理者側のデータベースにアクセスし、履歴情報のページを閲覧して行うのが一般的である。
以上の背景技術の一般的な説明は、食品のトレーサビリティ導入ガイドライン策定委員会編の平成14年度農林水産省補助事業 安全・安心情報提供高度化事業報告書にある「食品トレーサビリティシステム導入の手引き(食品トレーサビリティガイドライン及びトレーサビリティシステム実証例)」(平成15年3月発行)中、特に第29頁〜31頁、35頁〜71頁に詳しく説明されている。
また、日本国特開2002−157317号公報には、(3)食料品またはその外装にコードで表示された個々の食料品の固有の履歴情報を、販売店が入力した付加情報と共に再コード化しラベルとして出力し、このラベルを個々の食料品又はその外装に添付するようにした履歴情報提供システムが開示されている。この履歴情報提供システムは、消費者が興味を持った商品に貼付されているラベルのコードをリーダでスキャンすると、読み取られたコード情報が例えば文字情報に変換されて、店頭に置かれた表示手段に表示される。
しかしながら、消費者が履歴情報を得るにあたり、上記(1)や(3)の手法では、消費者は販売店により提供される情報をそのまま信頼せざるを得ず、業者、特に履歴情報をデータとして開示する販売店による偽装を防止できない。
また、特許文献記載の上記(3)の手法は、販売店の作成する再コードが管理者側が販売店に提供するコードと同じであるとすると、前記した非特許文献に記載のトレーサビリティシステムの一般的な手法と何ら変わりはないことになる。管理者側のコード以外に販売店が独自のコードを採用するのであれば、再コード化とそれに要する設備機器が無駄となる。
上記(2)の手法では、消費者は販売店の店頭で商品履歴を確認することができないばかりでなく、コンピュータによるインターネット環境を有しない消費者は商品履歴を確認することができない。
更に、従来のトレーサビリティシステムは、業者がトレースコードの読み取りを行うのに専用のリーダを必要とし、導入の初期投資が嵩む。
また、偽装防止手段も、単に文字による数桁の固有識別コードと暗号化コードを組み合わせから成り、固有識別コードを入力して得られた暗号化コードが商品に表示されたものと同じであるかどうかを確認するだけのものであるため、十分な偽装防止になり得ていない。
本発明の目的は、上記した従来技術の問題点に鑑み、消費者が店頭で販売店を関与させることなく手軽に偽装商品等であるかどうかを判別可能なシステムを提供することにある。
また、本発明の別の目的は、トレースデータの改竄や偽装を極力防止可能なシステムを提供することにある。
更に本発明の別の目的は、トレーサビリティシステムに適用されたときにトレースコードの読取に専用のリーダを必要としない、偽装商品の判別システムを提供することにある。
本システムは、生産から販売に至る商品の一連の適正な履歴情報を記録しシステム運営者によって管理されるデータベースサーバと、システム運営者側に設けられ、インターネットを介してシステム運営者と生産から販売に至る各段階の業者もしくは消費者との間で交わされる情報を制御処理する管理サーバと、商品もしくは商品の包装に取付けられるトレース用タグであって上記各段階での個別履歴情報がトレースコード化されて記録され、そのうち少なくとも生産者の個別履歴情報が暗号情報とともにトレースコード化されて記録されたトレース用タグと、トレース用タグ上のトレースコードを読取る読取り手段とを備える。
上記読取り手段は、生産者以降の各段階の業者及び消費者に設けられ、少なくとも消費者の有する読取り手段が、トレース用タグ上のトレースコードを読取るとともに管理サーバから発信されるアプリケーションソフトをダウンロード可能な携帯端末から成る。
そして、携帯端末と管理サーバとの間で交わされる情報の制御処理が、携帯端末に管理サーバから上記アプリケーションソフトをダウンロードするステップと、商品もしくは商品の包装に取付けられたトレース用タグのトレースコードを上記携帯端末のディジタルカメラによって撮影するステップと、上記アプリケーションソフトによってトレースコードの画像からコード情報を解析して読取り、管理サーバに送信するステップと、管理サーバが、携帯端末から送信されたコード情報をデータベースに記録された暗号解読情報に基づいて復号化し、復号化した情報を含むコード情報中の履歴情報をデータベースに記録された商品の履歴情報と比較して商品履歴の真偽を判定し、その結果を携帯端末に送信するステップと、当該商品が偽装もしくは偽造商品でない場合に、消費者が所持する読取り手段としての携帯端末のディスプレイに商品の履歴情報を表示させるステップとを有する、
また、本発明に係る判別システムは、上記したデータベースサーバと、管理サーバと、トレース用タグと、所定の携帯端末とを備える。暗号情報は、ディジタル署名から成る。管理サーバは、ディジタル署名による生産者固有の秘密鍵と公開鍵を生成してこれを上記データベースに保存する。そして、生産者から個別履歴情報を受信したときに、個別履歴情報の一部に秘密鍵を用いて署名情報を生成し、この署名情報を、受信した個別履歴情報とともにコード化した後、トレース用タグに記録されるトレースコードとして生産者に発信する処理を行う。また、消費者もしくは生産者以降の各業者が前記携帯端末を用いて読取ったトレース用タグ上のトレースコードまたはトレースコードと業者自らの個別履歴情報とを受信したときに、トレースコードに記録された署名情報入りの生産者個別履歴情報をデータベースに保存した公開鍵を用いて復号化し、復号化した情報とこれと対応する生産者個別履歴情報とを比較して商品履歴の真偽を判定し、その判定結果と商品が偽装もしくは偽造商品でない場合の商品の履歴情報とを消費者が所持する読取り手段としての携帯端末のディスプレイに表示させる処理を行う。
更に本発明に係るシステムは、上記したデータベースサーバと、管理サーバと、トレース用タグと、所定の携帯端末を含むトレースコードの読取り手段とを備え、次の各ステップを有する。
生産者が商品の個別履歴情報を管理サーバに送信するステップ、管理サーバが、ディジタル署名による生産者固有の秘密鍵と公開鍵を生成して上記データベースに保存するステップ、管理サーバが、生産者から受信した個別履歴情報の一部に秘密鍵を用いて署名情報を生成し、この署名情報を、受信した個別履歴情報とともにコード化した後、トレースコードとして生産者に発信するステップ、発信したトレースコード上の個別履歴情報および署名情報をデータベースに商品及び生産者と関連付けて記録するステップ、トレースコードを受信した生産者がトレースコードをタグに印刷し、商品もしくはその包装に取付けるステップ、商品の発送先を管理サーバを介してデータベースに記録するステップと、商品を発送するステップと、商品を受け取った加工、流通、もしくは販売の各業者がトレース用タグ上のトレースコードを読取り手段によって読取るステップ、読取ったトレースコード情報を各業者が自らの商品個別履歴情報とともに管理サーバに送信するステップ、管理サーバが、送信されたトレースコード中の署名情報入り生産者個別履歴情報をデータベースに保存した公開鍵を用いて復号化し、復号化した情報とこれと対応する生産者個別履歴情報とを比較して商品履歴の真偽を判定するステップ、上記判定により真正でない場合に、データベースへの受信情報の登録を拒否するステップ、上記判定により真正の場合に、トレースコードに記録された履歴情報に業者自身の個別履歴情報を付加して再コード化するとともに、当該トレースコードを当該業者に発信するステップ、発信されたトレースコードを管理サーバがデータベースに記録するステップ、受信したトレースコードを当該業者がタグに印刷し、商品もしくはその包装に取付けるステップ、販売店を除く業者が、管理サーバを介してデータベースに記録された送り先に商品を発送するステップ、消費者が所持する携帯端末に、管理サーバから上記アプリケーションソフトをダウンロードするステップ、商品もしくは商品の包装に取付けられたタグのトレースコードを上記携帯端末のディジタルカメラによって撮影するステップ、上記アプリケーションソフトによってトレースコードの画像からコード情報を解析して読取り、管理サーバに送信するステップ、管理サーバが、トレースコードに記録された署名情報入りの生産者個別履歴情報をデータベースに保存した公開鍵を用いて復号化し、復号化した情報とこれと対応する生産者個別履歴情報とを比較して商品履歴の真偽を判定し、その結果と商品が偽装もしくは偽造商品でない場合の商品の履歴情報とを携帯端末のディスプレイに表示させるステップ。
本システムでは、生産者以降の各段階の事業者の所持するトレースコード読取り手段に前記携帯端末を採用することもできる。
携帯端末とは、トレースコードを読取るとともに通信機能を持ち管理サーバから発信されるアプリケーションソフトをダウンロード可能な機能を持つ携帯型の端末装置のことで、上記機能を持つ携帯電話の他、携帯情報端末いわゆるPDA(Personal Digital Assistants)であっても良い。最も採用し易いのは普及率の高い携帯電話である。
トレースコードとしては、情報量が多く、汚れにも強い2次元コードが最適であるが、バーコードを用いることもできる。バーコードの場合には情報量を確保するため複数段記載するのが望ましい。
暗号化の手段としては、改竄防止に効果的なディジタル署名を用いるのが望ましいが、暗号情報の確認を運営者側で行い、真偽の判定結果のみをユーザに知らせる他の暗号化手段を採用することもできる。
ディジタル署名の暗号化技術を用いる場合、履歴情報のうち任意の情報を署名情報にすることができ、商品が魚の場合、例えば魚体重量を生産者の秘密鍵によって暗号化する。
本システムの対象となる商品は、偽装や偽造が予想されるものであれば、別段制限されるものではなく、トレーサビリティシステムで対象となる食品に限定されない。偽造やコピーのはなはだしいブランド商品についても適用可能である。消費者は、所定の機能を有する携帯端末さえあれば、店頭でトレース用タグ上の情報を読取り、運営者の管理サーバとの交信により、その真偽が判断可能となる。
そして、本発明システムは、所定の機能を有する携帯電話などの携帯端末によって店頭の商品に付されたトレース用タグ上のトレースコードを読取り、その情報を解析して管理サーバに送信し、トレースコードに含まれる履歴情報と暗号情報から商品履歴の真偽を判定し、その結果と真正な場合の履歴情報とを携帯端末のディスプレイに表示させるので、消費者は、店頭で販売店を関与させることなく、運営者のデータベースに保存された適正な情報に基づいて、店頭の商品が偽装もしくは偽造商品であるかどうかを手軽かつ正確に判別することができる。
また、本発明は、運営者側の管理サーバが、携帯端末から送信されたコード情報をデータベースに記録された暗号解読情報に基づいて復号化し、復号化した情報を含むコード情報中の履歴情報をデータベースに記録された商品の履歴情報と比較して商品履歴の真偽を判定するので、暗号解読情報と復号化情報及びその比較が運営者サイドで行われ、外部に露呈せず、トレースデータの改竄や偽装を極力防止することができる。
特に、ディジタル署名を利用した場合には、改竄や偽装をより一層防止できる。
更に、トレス用タグ上のトレースコードの読取り手段として、業者及び消費者が上記した携帯端末を利用することにより、トレーサビリティシステムに適用されたときにトレースコードの読取に専用のリーダを必要とすることがなくなり、トレーサビリティシステム導入に際して初期費用を低減することができる。
第1図は、本発明の一実施例に係るシステムの概略構成図、第2図は、生産者と管理サーバとの情報交信を示すフロー図、第3図は、流通業者と管理サーバとの情報交信を示すフロー図、第4図は、販売業者と管理サーバとの情報交信を示すフロー図、第5図は、消費者と管理サーバとの情報交信を示すフロー図である。
本発明を、魚を商品とするトレーサビリティシステムに適用した場合の実施例に基づいて詳説する。
図1は、本発明システムの概略構成図である。
本システムは、運営者がわにデータベースサーバ1と管理サーバ2を備える。
データベースサーバは、生産から販売に至る商品の一連の適正な履歴情報と、各段階での業者との交信記録、その他、暗号化情報などが記録されたデータベースである。
履歴情報としては、例えば、生産者ID、交信日時、生産地、捕獲日時、魚の種類名、重量、暗号化手段としての秘密鍵、公開鍵、生産者からの商品発送先、及び出荷日時などの生産者個別履歴情報と、流通業者ID、交信日時、輸配送社名、パレット番号あるいはケース番号、輸送条件、及び流通業者からの商品発送先などの流通業者個別履歴情報と、販売店ID、交信日時、受け取り日時、保存方法、及び賞味期限などの販売店固有履歴情報である。
管理サーバ2は、インターネットを介してシステム運営者と生産から販売に至る各段階の業者あるいは消費者(以下、ユーザーという)との間で交信される情報を制御処理するサーバで、運営者のホームページを表示し、ユーザーとの間での情報の配信と受信を行うウェブサーバと、ユーザーと運営者との通信内容の秘密を確保するため、送受信されるデータを暗号化する通信サーバと、各段階の業者ごとの履歴情報をデータベースに記録し、履歴情報の一部をQRコードとして生成し、あるいは暗号情報の読取りと比較を行うなどの制御部と、消費者、流通業者あるいは販売店がQRコードを読取る読取り手段として用いる携帯電話に配信されるアプリケーションソフトなどを含んでいる。
ユーザーと運営者との情報交信は全て管理サーバを介して行われ、適正な情報のみが上記データベース1に登録される。
図中符合3は、本システムを利用する生産者で、商品の個別履歴情報を入力し、管理サーバ2と交信するPC端末31と、管理サーバ2より配信されたQRコードをトレース用タグ33に印刷する熱転写プリンタ32とを備える。商品の個別履歴情報の入力は、運営者のホームペイジから提供される書式に必要事項を入力して行われる。
図中符合4は、本システムを利用する流通業者で、流通段階における商品の個別履歴情報を入力し、管理サーバ2と交信するPC端末41と、生産者より納品された商品に付されたトレース用タグ33上のトレースコードを読取る携帯電話42と、管理サーバ2より配信されたQRコードをトレース用タグ44に印刷する熱転写プリンタ43とを備える。
携帯電話42は、通信機能は当然のこととして、QRコードを読取るディジタルカメラを備え、かつ管理サーバから発信されるアプリケーションソフトをダウンロード可能な機能を持つ。
図中符合5は、本システムを利用する販売業者で、販売段階における商品の個別履歴情報を入力し、管理サーバ2と交信するPC端末51と、流通業者より納品された商品に付されたトレース用タグ44上のトレースコードを読取る携帯電話52と、管理サーバ2より配信されたQRコードをトレース用タグ54に印刷する熱転写プリンタ53とを備える。
携帯電話52は、流通業者におけるものと同様な機能を持つ。
図中符合6は、販売業者から商品を購入しようとする消費者で、携帯電話61を所有する。携帯電話61は、流通業者及び販売業者のものと同様な機能を持つ。
本システムの使用状態を説明する。
対象物を魚とし、生産(捕獲)から販売までを生産段階と流通段階と販売段階に分け、最終的に消費者による商品の履歴が確認されるまでの過程について説明する。
(1)生産段階(図2参照)
初めて本システムを利用する生産業者は、採択した一意なID番号を本システムに登録する。管理サーバの登録処理システムは、生産者が採択したID番号を受信すると、管理プログラムを起動させて生産者ID固有の秘密鍵を生成する。秘密鍵は、ディジタル署名手段として公開鍵と対を成すもので、履歴情報に関するデータベースに公開鍵とともに記録保管される。
魚を捕獲して出荷しようとする生産者は、出荷しようとする全ての魚体の重量を測定し、これに品名、産地情報、賞味期限、出荷日時などを加えた個別履歴情報を生産者IDとともに管理サーバに送信する。
個別履歴情報を受信した管理サーバは、登録処理システムによって、先ず、魚体タグのID番号を通し番号で生成する。次いで、データベースより生産者の秘密鍵を読み出し、例えば魚体重量を当該秘密鍵によって暗号化する。そして、魚体タグのID番号ごとに、生産者IDを含む個別履歴情報と秘密鍵による暗号化情報を履歴情報として整理し、データベースに記録する。
記録された個別履歴情報と暗号化情報は、魚体タグに印刷される履歴情報として生産者に返信され、生産者の端末装置に保存される。これにより、生産者は出荷しようとする魚が本システムに登録されたことを確認できることになる。履歴情報の登録が完了した生産者は、端末装置にインストールされた印刷プログラムを起動させ、履歴情報と暗号化情報を魚体タグにQRコードとして印刷した後、QRコードタグを魚体に取付ける。
QRコードタグを取付けられた魚は、端末装置に格納された発送プログラムに基づいて所定の送り先に発送される。送り先には送り先ID番号が割り振られ、各魚体タグのID番号ごとの送り先IDが管理サーバに発送情報として送信され、履歴情報の一部に追加されてデータベースサーバに記録される。
送り先情報が追加されることにより、生産者段階での履歴情報の登録は完了する。この完了通知を受け取った生産者は、魚を本システムによって保障された商品として、所定の送り先に向けて発送する。
(2)流通段階(図3参照)
流通業者は、本システムを始めて利用する場合、生産者と同様に予め管理サーバにアクセスして自己のID番号を登録する。
実際に生産業者から商品が送られてきた場合、流通業者は、先ず、魚体に取付けられたQRコードタグを読取る。読取りは、QRコードリーダの機能を持ち、所定のアプリケーションソフトをダウンロード可能な携帯電話によって行われる。画像情報として読取られたQRコードは、携帯電話にダウンロードされたアプリケーションソフトによって解析される。解析された生産者の個別履歴情報及び秘密鍵による暗号化情報は、流通業者のID番号及び現在日時、並びに例えば輸配送社名、パレット番号あるいはケース番号などとともに流通業者の個別履歴情報として管理サーバに直接送信される。
管理サーバの登録処理システムは、送られてきた情報が所定の方式に一致しない場合(流通業者のID番号の確認を含む)には受け取りを拒否し、流通業者の携帯電話にデータ不正によるエラー画面を表示させる。方式が適式の場合、データベースから公開鍵を呼び出し、暗号化情報を復号して元の情報と照合する。照合結果が不適の場合、発信者が不正であることを流通業者の携帯電話に表示させる。方式不一致の場合やディジタル署名の照合が不適の場合、QRコードタグに虚偽があることになり、商品が偽装商品であることを示す。逆に、ディジタル署名の照合が適正である場合、流通業者が取り扱おうとしている商品が真正な商品であることを示す。
ディジタル署名の適正が確認されると、登録処理システムは、流通業者から発信された個別履歴情報をデータベースに記録した後、流通業者の携帯電話にディジタル署名の認証と流通業者の個別履歴情報が登録されたことを通知するとともに流通業者用のQRコードタグに印刷される情報を送信する。この情報は、生産者のQRコードタグに印刷された個別履歴情報の全てに流通業者の個別履歴情報を付加したものであっても良いが、生産者のQRコードタグに印刷された個別履歴情報の主要項目に流通業者の個別履歴情報を付加したものであっても良い。例えば、生産日時は流通日時に置き換えた情報であっても良い。ディジタル署名の秘密鍵は生産者段階で使用したものが再使用される。
管理サーバから送られたQRコードタグに印刷される履歴情報は、流通業者の携帯電話ではなくコンピュータ端末に記録、保存される。次いで、流通業者は、コンピュータ端末に格納された印刷プログラムを起動させ、履歴情報と暗号化情報を魚体タグにQRコードとして印刷した後、QRコードタグを魚体に取付ける。
発送先の登録は、上記コンピュータ端末と管理サーバとの交信によって行われる。コンピュータ端末に格納された発送プログラムを起動させ、本システムと交信すると、管理サーバを介してデータベースにアクセスされ、生産者から受け取った商品のリストが流通業者のコンピュータ端末に送信される。取得したリストに基づいて、流通業者は上記生産者と同様に、送り先ごとに送り先ID番号を割り振る。各商品(魚体)タグのID番号ごとに送り先IDが管理サーバに発送情報として送信され、履歴情報の一部に追加されてデータベースサーバに記録されて、流通業者段階での履歴情報の登録が完了する。
(3)販売段階(図4参照)
販売段階でも、本システムを始めて利用する販売業者は、生産者や流通業者と同様に予め管理サーバにアクセスして自己のID番号を登録する。
販売業者と本システムとのやり取りの手順は、流通業者におけるものと本質的に同じである。
すなわち、流通業者から商品が送られると、販売店は、所定の携帯電話を用いて流通業者のQRコードタグを読取り、販売店ID番号と現在日時並びに保存方法や賞味期限などとともに販売店の固有履歴情報として管理サーバに送信する。販売店の固有履歴情報は、登録処理システムによってディジタル署名による暗号情報の照合、認証が行われた後、管理サーバを介してデータベースに記録される。そして、登録処理システムは、販売店の携帯電話に、ディジタル署名認証と販売店の個別履歴情報が登録されたことを通知するとともに販売店のQRコードタグに印刷される情報を送信する。このとき、QRコードタグの履歴情報参照回数が0に初期設定される。後は、販売店がQRコードをタグに印刷し、魚体または包装に取付け、店頭に並べるなどして販売する。
(4)消費者(図5参照)
消費者は、アプリケーションソフトをダウンロード可能でディジタルカメラ付きの携帯電話を用いて、本システムが運営し管理サーバが管理するサイトにアクセスし、本システムを利用するための偽装商品判別用のアプリケーションソフトをダウンロードする。
商品に付されている販売店QRコードを携帯電話のディジタルカメラによって撮影すると、上記アプリケーションソフトがその画像を解析し、QRコードの内容を読取る。読取られたQRコードの情報を管理サーバに送信すると、管理サーバは、上記した流通業者及び販売店によって送信されたQRコードと同様にディジタル署名に基づいて真正なものか偽装あるいは偽造されたものかを判断する。真正なものとして認証された場合には、当該商品の履歴情報(生産〜販売店に至る一連の履歴情報あるいは登録処理システムによって消費者向けに限定あるいは加工された履歴情報)を、消費者の携帯電話に送信する。これにより、消費者は、当該商品が偽装あるいは偽造されたものでないことを確認できるとともにその履歴情報を知ることができる。
なお、生産業者と流通業者との間に加工業者などが介在した場合、上記した実施例と同様な手順によって本システムを実行できる。
実験例
養殖ヒラメを使用して生産から販売までの一連の流通に対してトレーサビリティと本システムの実証実験を行った。
(1)システム構成
管理サーバとしてインターネット上でアクセス可能なグローバルIPを持つPCのRed Hat Linax8上で、Apache/2.0.40 jakarta−tomacat−4.1.18を稼動させ、Servletによりデータの要求の受付、データベースへの登録、ディジタル署名の認証を行った。データベースサーバとしては、公立はこだて未来大学内のPCを用い、Red Hat Linax8上で、データベースプログラムPostgreSQL7.3.4を稼動させた。
ネットワークの接続には、生産・流通段階ではダイヤルアップを使用し、販売段階では公立はこだて未来大学内のLANを使用した。
また、QRコードは、KINGJIM社製TEPRA PRO SR910によって印刷した。データの登録用端末は、Windows 2000 professional上で、JDK1.4.2によりビルドしたJavaアプリケーションを使用してデータの登録を行った。
印刷したQRコードを魚(ヒラメ)に打ち込む器具として日本バノック社製BANOK303−Zを使用した。また、ディジタル署名は、Java SDKに含まれる暗号パッケージを用い、暗号アルゴリズムとしてJDKにバンドルされているDSAアルゴリズムを使用した。
QRコードの読取りに使用する携帯電話には、NTT DocomoのF505iを使用し、アプリケーションソフトとしてi−αppl(以下、iアプリとする)を用いた。
(2)ヒラメの登録
養殖ヒラメの登録のために、生簀から出して重さを量り、図った重さを登録処理システムの登録プログラムに入力し、生産物として登録した。次いで、登録されたヒラメのQRコードを印刷した。印刷されたQRコードは、シールになっており、これを二つ折りして両面にQRコードが見えるようにした。印刷したQRコードを500g級のヒラメ6匹に対してQRコードタグとして打込み、養殖用水槽内でのQRコードタグの耐久度を確認するため一度生簀に戻した。翌日、更に800g級のヒラメ5匹に対してQRコードを打込み、発送をした。
(3)流通
本実験では、生産者と流通業者が同一であったため、端末により発送作業が完了したと同時に流通段階での受け取り作業に移行した。受け取り作業では、携帯電話でヒラメに打ち込まれたQRコードタグを読取った。
受け取り登録後、発送用プログラムを起動して発送登録を行い、販売業者が受け取りを確認するためのQRコードを印刷し、実際に発送した。
(4)販売業者と消費者による検索
流通業者によって販売店に運ばれたひらめは、販売店の生簀に放流され、流通段階で生成されたQRコードを携帯電話で読み取り、受け取りの登録を行った。受け取り登録後、公立はこだて未来大学内で消費者用のQRコードを印刷し、ヒラメを調理して消費者に出す際に、当該ヒラメに対応したQRコードもあわせて出し、携帯電話に消費者用iアプリをダウンロードしてそのiアプリで読取ったところ、当該ヒラメの履歴を携帯電話の画面に表示することに成功した。
本実験では、ヒラメの魚体重量を秘密鍵によって暗号化し、QRコードに組み込んでおいた。そして、この識別情報である重さを偽装したQRコードを読み込んだところ、偽装表示となり、偽装商品であることを検出した。
携帯端末を操作して店頭にて適正情報に基づいて偽装商品等であるかどうかを判別可能なため、消費者が店頭で販売店を関与させることなく真正商品を確認するのに適する。
また、トレースデータの改竄や偽装の防止にも役立つ。
更に、専用のリーダを必要としないので、手軽に偽装商品を判別するのにも貢献できる。

Claims (7)

  1. 生産から販売に至る商品の一連の適正な履歴情報を記録しシステム運営者によって管理されるデータベースサーバと、システム運営者側に設けられ、インターネットを介してシステム運営者と生産から販売に至る各段階の業者もしくは消費者との間で交わされる情報を制御処理する管理サーバと、
    商品もしくは商品の包装に取付けられるトレース用タグであって、上記各段階での個別履歴情報がトレースコード化されて記録され、そのうち少なくとも生産者の個別履歴情報が暗号情報とともにトレースコード化されて記録されたトレース用タグと、
    トレース用タグ上のトレースコードを読取るとともに管理サーバから発信されるアプリケーションソフトをダウンロード可能な携帯端末を含むトレースコードの読取り手段とを備えた偽装もしくは偽造商品の判別システムであって、
    生産者が商品の個別履歴情報を管理サーバに送信するステップと、
    管理サーバが、ディジタル署名による生産者固有の秘密鍵と公開鍵を生成して上記データベースに保存するステップと、
    管理サーバが、生産者から受信した個別履歴情報の一部に秘密鍵を用いて署名情報を生成し、この署名情報を、受信した個別履歴情報とともにコード化した後、トレースコードとして生産者に発信するステップと、
    発信したトレースコード上の個別履歴情報および署名情報をデータベースに商品及び生産者と関連付けて記録するステップと、
    トレースコードを受信した生産者がトレースコードをタグに印刷し、商品もしくはその包装に取付けるステップと、
    商品の発送先を管理サーバを介してデータベースに記録するステップと、
    商品を発送するステップと、
    商品を受け取った加工、流通、もしくは販売の各業者がトレース用タグ上のトレースコードを前記読取り手段によって読取るステップと、
    読取ったトレースコード情報を各業者が自らの商品個別履歴情報とともに管理サーバに送信するステップと、
    管理サーバが、送信されたトレースコード中の署名情報入り生産者個別履歴情報をデータベースに保存した公開鍵を用いて復号化し、復号化した情報とこれと対応する生産者個別履歴情報とを比較して商品履歴の真偽を判定するステップと、
    上記判定により真正でない場合に、データベースへの受信情報の登録を拒否するステップと、
    上記判定により真正の場合に、トレースコードに記録された履歴情報に業者自身の個別履歴情報を付加して再コード化するとともに、当該トレースコードを当該業者に発信するステップと、
    発信されたトレースコードを管理サーバがデータベースに記録するステップと、
    受信したトレースコードを当該業者がタグに印刷し、商品もしくはその包装に取付けるステップと、
    販売店を除く業者が、管理サーバを介してデータベースに記録された送り先に商品を発送するステップと、
    消費者が所持する前記読取り手段としての携帯端末に、管理サーバから上記アプリケーションソフトをダウンロードするステップと、
    商品もしくは商品の包装に取付けられたトレース用タグ上のトレースコードを上記携帯端末のディジタルカメラによって撮影するステップと、
    上記アプリケーションソフトによってトレースコードの画像からコード情報を解析して読取り、管理サーバに送信するステップと、
    管理サーバが、トレースコードに記録された署名情報入りの生産者個別履歴情報をデータベースに保存した公開鍵を用いて復号化し、復号化した情報とこれと対応する生産者個別履歴情報とを比較して商品履歴の真偽を判定し、その結果と商品が偽装もしくは偽造商品でない場合の商品の履歴情報とを携帯端末のディスプレイに表示させるステップとからなる判別方法に用いられることを特徴とする偽装もしくは偽造商品の判別システム。
  2. 生産者以降の各段階の事業者の所持するトレースコード読取り手段が前記携帯端末である請求項1に記載する判別システム。
  3. 前記携帯端末が前記機能を備えた携帯電話である請求項2に記載する判別システム。
  4. 前記トレースコードが2次元コードである請求項1から請求項3の何れかに記載する判別システム。
  5. 前記商品が食品である請求項1から請求項3の何れかに記載する判別システム。
  6. 前記商品が魚であり、生産者の個別履歴情報の一部である魚体重量を生産者の秘密鍵によって暗号化し、この暗号化情報を生産者個別履歴情報とともにトレースコード化してある請求項1から請求項3の何れかに記載する判別システム。
  7. 前記商品がブランド品である請求項1から請求項3の何れかに記載する判別システム。
JP2006511911A 2004-02-06 2005-02-07 偽装もしくは偽造商品の判別システム Expired - Fee Related JP4569879B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004030971 2004-02-06
JP2004030971 2004-02-06
PCT/JP2005/002654 WO2005098696A1 (ja) 2004-02-06 2005-02-07 偽装もしくは偽造商品の判別システム

Publications (2)

Publication Number Publication Date
JPWO2005098696A1 JPWO2005098696A1 (ja) 2008-02-28
JP4569879B2 true JP4569879B2 (ja) 2010-10-27

Family

ID=35125281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006511911A Expired - Fee Related JP4569879B2 (ja) 2004-02-06 2005-02-07 偽装もしくは偽造商品の判別システム

Country Status (2)

Country Link
JP (1) JP4569879B2 (ja)
WO (1) WO2005098696A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101249828B1 (ko) * 2012-07-20 2013-04-03 주식회사 비즈씨앤에스 진품확인 서비스 시스템
KR20180134316A (ko) 2018-10-31 2018-12-18 (주)큐알코리아 리얼코드를 이용한 정품확인 및 도난/복제감시 시스템

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015153218A (ja) * 2014-02-17 2015-08-24 株式会社スマートブリッジパートナーズ 電子機器
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
CN107038470B (zh) * 2017-06-09 2024-03-22 李娟� 一种nfc网络智能授码机
US10482700B2 (en) 2017-07-10 2019-11-19 Panasonic Intellectual Property Corporation Of America Supply chain system and non-transitory computer-readable recording medium storing program
CN107563777A (zh) * 2017-10-19 2018-01-09 深圳市中海湾实业有限公司 面向生产线高速赋码的二维码防伪系统及方法
JP6678972B1 (ja) * 2019-03-08 2020-04-15 株式会社It働楽研究所 情報管理装置とそのプログラム
JP7218228B2 (ja) * 2019-03-26 2023-02-06 東芝テック株式会社 コンテンツ配信システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002012306A (ja) * 2000-06-29 2002-01-15 Olympus Optical Co Ltd 製品流通管理方法及び製品流通管理システム
JP2004013285A (ja) * 2002-06-04 2004-01-15 Asahi Tekuneion Kk 物品の情報管理方法
JP2004028752A (ja) * 2002-06-25 2004-01-29 Teraoka Seiko Co Ltd 食肉トレサビリティ方法および食肉トレサビリティシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002012306A (ja) * 2000-06-29 2002-01-15 Olympus Optical Co Ltd 製品流通管理方法及び製品流通管理システム
JP2004013285A (ja) * 2002-06-04 2004-01-15 Asahi Tekuneion Kk 物品の情報管理方法
JP2004028752A (ja) * 2002-06-25 2004-01-29 Teraoka Seiko Co Ltd 食肉トレサビリティ方法および食肉トレサビリティシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101249828B1 (ko) * 2012-07-20 2013-04-03 주식회사 비즈씨앤에스 진품확인 서비스 시스템
KR20180134316A (ko) 2018-10-31 2018-12-18 (주)큐알코리아 리얼코드를 이용한 정품확인 및 도난/복제감시 시스템

Also Published As

Publication number Publication date
JPWO2005098696A1 (ja) 2008-02-28
WO2005098696A1 (ja) 2005-10-20

Similar Documents

Publication Publication Date Title
JP4569879B2 (ja) 偽装もしくは偽造商品の判別システム
US10387695B2 (en) Authenticating and managing item ownership and authenticity
JP6189454B2 (ja) 無認可製品検出技法
JP4728327B2 (ja) 取引端末
US7917443B2 (en) Authentication and tracking system
CN101416246B (zh) 用于检测伪造的或者盗用的品牌物品的方法和装置
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US7770783B2 (en) Method and system to provide security information when authenticating product code
US20160098723A1 (en) System and method for block-chain verification of goods
US20160210547A1 (en) Identification Tag with Magnet Attachment and System for Supply Chain Management
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US20140014714A1 (en) Product authentication and registration
JP6683603B2 (ja) 製造物認証システム及び製造物認証方法
US20070174196A1 (en) System and method for verifying authenticity
US20200202092A1 (en) Secure and traceable security features for documents
JP2020197937A (ja) 真贋判定装置、真贋判定システムおよび真贋判定方法
King et al. Applying RFID to secure the pharmaceutical supply chain
IT202000006763A1 (it) Procedimento di identificazione e tracciamento durante il ciclo di vita di un bene basato su tecnologia Blockchain
JP2020144797A (ja) 情報管理装置とそのプログラム
KR20070017416A (ko) 제약제제 트래킹
JP2004326212A (ja) 受発注支援システム、及び受発注支援プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100728

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100729

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees