JP7197276B2 - サプライチェーンシステムおよびプログラム - Google Patents

サプライチェーンシステムおよびプログラム Download PDF

Info

Publication number
JP7197276B2
JP7197276B2 JP2018046308A JP2018046308A JP7197276B2 JP 7197276 B2 JP7197276 B2 JP 7197276B2 JP 2018046308 A JP2018046308 A JP 2018046308A JP 2018046308 A JP2018046308 A JP 2018046308A JP 7197276 B2 JP7197276 B2 JP 7197276B2
Authority
JP
Japan
Prior art keywords
key
user
management unit
ownership
ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018046308A
Other languages
English (en)
Other versions
JP2019016342A (ja
Inventor
純一郎 添田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority to US16/011,681 priority Critical patent/US10482700B2/en
Priority to CN201810707131.1A priority patent/CN109242718B/zh
Priority to EP18181860.0A priority patent/EP3428861A1/en
Publication of JP2019016342A publication Critical patent/JP2019016342A/ja
Priority to US16/584,340 priority patent/US11195357B2/en
Application granted granted Critical
Publication of JP7197276B2 publication Critical patent/JP7197276B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、サプライチェーンシステムおよびプログラムに関する。
トレーサビリティシステムを用いて、食品の産地偽装および絵画等の模造品のような偽装を排除する取り組みが行われている(例えば特許文献1参照)。
特許文献1では、比較的容易に偽装の有無を判断し得るトレーサビリティシステムが開示されている。
特開2015-138289号公報
しかしながら、特許文献1では、実体的なモノである生産物を梱包する箱に生産物に関する画像データを貼付しているに過ぎない。つまり、実体的なモノとトレーサビリティシステムとを結びつける方法は、トレーサビリティシステムで履歴を確認することが可能な識別ラベルを、モノを梱包する箱に貼り付けているに過ぎない。したがって、特許文献1に開示される技術では、箱に梱包された生産物等が、異なる品質の同種の生産物等に変更されていてもわからず、偽装を含むモノに対する不正を判定することができない。
そこで、本開示は、上述の事情を鑑みてなされたもので、モノに対する不正の有無を判定することができるサプライチェーンシステムおよびプログラムを提供することを目的とする。
上記課題を解決するために、本開示の一形態に係るサプライチェーンシステムは、実体的な物品であるモノの所有権を少なくとも管理する台帳管理部と、電子的な処理により開閉される鍵が付され、前記モノを物理的に格納することができる物体格納器と、前記鍵を開けるまたは閉じることを実行可能である鍵管理部と、前記鍵の開錠要求を受けた場合に、前記開錠要求をしたユーザと、前記台帳管理部により管理される所有権を有するユーザとが一致するかを判定する判定部とを備え、前記鍵管理部は、前記判定部により、前記開錠要求をしたユーザと、前記台帳管理部により管理される所有権を有するユーザとが一致すると判定されたときに、前記鍵を開けて前記物体格納器から前記モノを取り出し可能にするとともに、前記鍵を開けたことを前記台帳管理部に通知する。
なお、これらの全般的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータで読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示のサプライチェーンシステム等によれば、モノに対する不正の有無を判定することができる。
実施の形態におけるサプライチェーンシステムの構成の一例を示す図である。 図1に示すサーバ装置の構成の一例を示すブロック図である。 図2に示す管理部の詳細構成の一例を示すブロック図である。 図2に示す認証部の詳細構成の一例を示すブロック図である。 図1に示す物体格納器の外観を観念的に示す図である。 図5に示す物体格納器の詳細構成の一例を示すブロック図である。 実施の形態におけるサプライチェーンシステムの動作を概念的に説明するための図である。 図7に示す状況におけるモノに関する取引ユーザ、所有権および開錠履歴等を示す図である。 実施の形態におけるサプライチェーンシステムの特徴的な動作の一例を説明するためのフローチャートである。 実施の形態におけるサプライチェーンシステムの動作の一例を説明するためのシーケンス図である。 実施の形態におけるサプライチェーンシステムの動作の一例を説明するためのシーケンス図である。 変形例1におけるサーバ装置の構成の一例を示す図である。 変形例1におけるサプライチェーンシステムの動作を概念的に説明するための図である。 変形例1におけるサプライチェーンシステムの動作の一例を説明するためのシーケンス図である。 変形例1におけるサプライチェーンシステムの動作の一例を説明するためのシーケンス図である。 変形例1における台帳に記録されるデータ構造の一例を概念的に示す図である。 変形例1における台帳に記録されるデータ構造の一例を概念的に示す図である。 変形例1における台帳に記録されるデータ構造の一例を概念的に示す図である。 変形例1における台帳に記録されるデータ構造の一例を概念的に示す図である。 変形例1における台帳に記録されるデータ構造の別の一例を概念的に示す図である。 変形例2におけるサプライチェーンシステムの構成の一例を示す図である。 図16に示すサーバ装置の構成の一例を示すブロック図である。 図16に示す物体格納器の詳細構成の一例を示すブロック図である。
本開示の一形態に係るサプライチェーンシステムは、実体的な物品であるモノの所有権を少なくとも管理する台帳管理部と、電子的な処理により開閉される鍵が付され、前記モノを物理的に格納することができる物体格納器と、前記鍵を開けるまたは閉じることを実行可能である鍵管理部と、前記鍵の開錠要求を受けた場合に、前記開錠要求をしたユーザと、前記台帳管理部により管理される所有権を有するユーザとが一致するかを判定する判定部とを備え、前記鍵管理部は、前記判定部により、前記開錠要求をしたユーザと、前記台帳管理部により管理される所有権を有するユーザとが一致すると判定されたときに、前記鍵を開けて前記物体格納器から前記モノを取り出し可能にするとともに、前記鍵を開けたことを前記台帳管理部に通知する。
この構成によれば、鍵により物理的にロックされた物体格納器に格納されるモノが流通するので、物体格納器に付された鍵が開いていない場合、物体格納器に格納されるモノが変更されていないことがわかる。つまり、この構成によれば、モノに対する不正の有無を判定することができる。さらに、この構成によれば、モノに対する産地偽装を含む不正を抑制することができるので、産地偽装される物品を廃棄するロスを抑制できるなどの省エネを図ることができる。
ここで、例えば、前記物体格納器は、前記鍵管理部を有し、前記鍵管理部は、前記鍵を開けたことまたは前記鍵を閉じたことを、無線通信により前記台帳管理部に通知し、前記台帳管理部は、前記鍵管理部からの通知を受けたとき、前記鍵が開けられたことまたは閉じられたことを履歴として蓄積することで前記鍵の開閉履歴を管理する。
この構成によれば、モノを格納する物体格納器の鍵が流通過程で開かれたか否かを検知できる。したがって、モノを消費または使用するユーザにより当該鍵が開かれてモノが取り出されるまでに、一度も当該鍵が開かれていない場合には、物体格納器に格納されるモノが変更されていないことがわかる。よって、より正確にモノに対する不正の有無を判定することができる。
また、例えば、前記サプライチェーンシステムは、さらに、前記モノの所有権を変更する変更要求を行ったユーザが前記台帳管理部により管理される所有権を有するユーザであるかを認証する認証処理を行う認証部を備え、前記台帳管理部は、前記モノの所有権の移動を履歴として蓄積することで前記モノの所有権を管理し、前記台帳管理部は、前記認証部が前記認証処理を行った後に、前記モノの所有権の移動先であるユーザを記録することで、前記モノの所有権の移動を履歴として蓄積するとしてもよい。
ここで、例えば、前記物体格納器は、透明のケース、または、格子状もしくは柵状で構成された非透明のケースであるとしてもよい。
また、例えば、前記物体格納器は、さらに、前記モノの保管状態を検出するためのセンサを有し、前記センサが検出した前記モノの保管状態を示す情報を無線通信により前記台帳管理部に通知し、前記台帳管理部は、前記物体格納器から通知された前記モノの保管状態を示す情報を履歴として蓄積することで前記モノの保管状態履歴を管理するとしてもよい。
以下で説明する実施の形態は、いずれも本開示の一具体例を示すものである。以下の実施の形態で示される数値、形状、構成要素、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。また全ての実施の形態において、各々の内容を組み合わせることもできる。
(実施の形態)
以下では、図面を参照しながら、実施の形態におけるサプライチェーンシステム1について説明する。
[サプライチェーンシステム1の構成]
図1は、本実施の形態におけるサプライチェーンシステム1の構成の一例を示す図である。
サプライチェーンシステム1は、図1に示すように、記憶装置21と接続するサーバ装置2と、鍵31が付された物体格納器3とを備える。サーバ装置2と物体格納器3とはネットワーク5を介して接続されている。サプライチェーンシステム1は、追跡対象のモノ4の取り扱いの記録を残すことにより、モノ4の移動を把握できるようにする仕組みであるトレーサビリティシステムの一種である。ここで、モノ4は、商品などの実体的な物体である。モノ4は、例えばメロンなどの果物、魚など水産物、肉などの畜産物を含む生鮮食品であってもよいし、生鮮食品が加工された加工食品であってもよい。また、モノ4は、絵画、宝石などの原物品であってもよいし、ゲーム機器などの電子機器であってもよい。
サプライチェーンシステム1は、モノ4が格納された物体格納器3の取引の記録および物体格納器3に付された鍵の開閉を記録する。これにより、物体格納器3に格納されたモノ4に対する物理的行為の有無の可能性を把握できるので、モノ4に対する不正の有無を判定することができる。
[サーバ装置2]
図2は、図1に示すサーバ装置2の構成の一例を示すブロック図である。図3は、図2に示す管理部201の詳細構成の一例を示すブロック図である。図4は、図2に示す認証部202の詳細構成の一例を示すブロック図である。
サーバ装置2は、メモリを有するコンピュータ等で実現され、図2に示すように管理部201と、認証部202と、通信部203とを備え、記憶装置21と接続する。サーバ装置2は、記憶装置21とネットワーク5を介して接続されていてもよいし、内部に記憶装置21を備えてもよい。記憶装置21は、電子的に記録することができる台帳211を有する。
<管理部201>
管理部201は、記憶装置21が有する台帳211を管理する。管理部201は、追跡対象のモノ4の履歴または所在を追跡できるトレーサビリティ機能を担う。本実施の形態では、管理部201は、例えば図3に示すように、台帳管理部2011と、モノ情報管理部2012とを備える。なお、管理部201は、モノ情報管理部2012を備えなくてもよい。
≪台帳管理部2011≫
台帳管理部2011は、実体的な物体であるモノ4の所有権を少なくとも管理する。より具体的には、台帳管理部2011は、モノ4の所有権の移動を履歴として蓄積することでモノ4の所有権を管理するとともに、鍵31が開けられたことまたは閉じられたことを履歴として管理する。台帳管理部2011は、認証部202が後述する認証処理を行った後に、モノ4の所有権の移動先であるユーザを記録することで、モノ4の所有権の移動を履歴として蓄積する。なお、台帳管理部2011は、物体格納器3に格納されたモノ4を、モノ4を一意に識別するために付された識別子により一意に識別するとしてもよいし、物体格納器3を一意に識別するために付された識別子を介して識別するとしてもよい。
本実施の形態では、台帳管理部2011は、台帳211を管理し、モノ4の参照、モノ4の所有権移動を台帳211に記録することで、モノ4の所有権の移動を履歴として蓄積する。例えば、台帳管理部2011は、取引要求受付部2022から、モノ4の所有権の登録要求または変更要求など、モノ4に対する取引の要求が通知されたとき、モノ4の所有権を台帳211に記録したり、モノ4の所有権の移動を台帳211に記録したりする。なお、台帳管理部2011は、モノ4を識別するための情報であるモノ識別情報をさらに台帳111に記録してもよい。モノ4のモノ識別情報は、上述したように、モノ4を一意に識別するために付された識別子であってもよいし物体格納器3を一意に識別するために付された識別子であってもよい。
また、台帳管理部2011は、鍵31が開けられたことまたは閉じられたことを台帳211に記録することで、鍵31の開錠または閉錠を履歴として蓄積する。例えば、台帳管理部2011は、後述する物体格納器3の鍵管理部302からの通知を受けたとき、鍵31が開けられたことまたは閉じられたことを履歴として蓄積することで鍵31の開閉履歴を管理する。閉開履歴は、開錠履歴または閉錠履歴であってもよい。なお、台帳管理部2011は、鍵31を、鍵31を一意に識別するために付された識別子により一意に識別してもよいし、鍵31が付された物体格納器3を一意に識別するために付された識別子を介して一意に識別してもよい。
このように、台帳管理部2011は、台帳211に記録する台帳手続きを実施することで、モノ4の所有権および鍵31の開閉履歴を管理する。なお、台帳管理部2011は、台帳211を用いて鍵31の開錠履歴を管理することに限らない。台帳管理部2011は、記憶装置21に格納される別の台帳または記憶装置21の領域に、鍵31が開けられたことまたは閉じられたことを台帳211に記録することで鍵31の開錠履歴を管理してもよい。
なお、本実施の形態では、台帳管理部2011は、モノ4が格納される物体格納器3の識別子を台帳211に記録することで、物体格納器3の識別子を用いてモノ4を識別するとして説明するがこれに限らない。台帳管理部2011は、例えばモノ4の識別子と当該モノ4が格納される物体格納器3の識別子とを台帳211に記録し、モノ4と、当該モノ4が格納される物体格納器3とを紐づける対応関係を管理することで、モノ4およびモノ4が格納された物体格納器3を識別するとしてもよい。また、台帳管理部2011は、さらに、台帳211に、物体格納器3の取り扱いまたは取引に関する記録を行うとしてもよい。
≪モノ情報管理部2012≫
モノ情報管理部2012は、モノ4に関する情報であるモノ情報を管理する。より具体的には、モノ情報管理部2012は、記憶装置21に予め用意された領域または台帳211に、モノ4に関する情報を記録することで、モノ4に関する情報であるモノ4のモノ情報を管理する。ここで、例えば、モノ4のモノ情報は、モノ4がメロンであり、生産地が夕張であり、大きさが1キロであり、等級が秀品であることを示す情報である。つまり、モノ4のモノ情報とは、産地および品質などモノ4の属性を含む情報である。なお、モノ情報管理部2012は、モノ4を識別するためのモノ識別情報をモノ4のモノ情報に含めて管理してもよい。モノ4を識別するための情報は、上述したように、例えばモノ4を一意に識別するために付された識別子または物体格納器3を一意に識別するために付された識別子であればよい。
<認証部202>
認証部202は、モノ4に対する取引を要求するユーザが正しい取引ユーザであるかの認証処理を少なくとも行う。本実施の形態では、認証部202は、例えば図4に示すように、取引ユーザ認証部2021と、取引要求受付部2022とを備える。なお、認証処理は、ユーザが使用または携帯する端末を通じてサーバ装置2に対して登録要求、変更要求、開錠要求または閉錠要求などが行われた際に実行される。また、認証処理は、例えば公開鍵および秘密鍵を利用するPKI(Public Key Infrastructure)等を用いて実行されるとよい。端末は、例えばパソコンであってもよいし、タブレット、スマートホン等の携帯端末であってもよい。なお、以下では、取引ユーザを単にユーザとも称する場合がある。
≪取引ユーザ認証部2021≫
取引ユーザ認証部2021は、正しい取引ユーザであるかの認証処理すなわちモノ4に対する取引を要求するユーザが正しい取引ユーザであるかの認証を行う。ここで、取引ユーザすなわちユーザは、例えばモノ4の生産者であったり、モノ4を流通させる流通業者、小売店などの流通途中業者であったり、モノ4の購入者であったりする。また、モノ4に対する取引は、物体格納器3に格納されたモノ4の出荷準備、出荷、卸売、販売または購入などの取引であり、物体格納器3に格納されたモノ4の所有権の登録または移動を伴う取引である。また、モノ4に対する取引は、物体格納器3に付された鍵31の開錠または閉錠であってもよい。
より具体的には、取引ユーザ認証部2021は、ユーザがスマートホンなどの端末からサーバ装置2に、モノ4に対する取引を要求した場合に、当該ユーザが正しい取引ユーザであるかの認証を行う。一例を挙げると、取引ユーザ認証部2021は、モノ4の所有権を変更する変更要求を行ったユーザが台帳管理部2011により管理される所有権を有するユーザであるかを認証する。ここで、所有権を有するユーザとは、モノ4の所有権を有するユーザであり、モノ4が格納された物体格納器3の識別子を介して一意に特定できるモノ4の所有権を有するユーザである。そして、取引ユーザ認証部2021は、当該ユーザが正しい取引ユーザであると認証したとき、モノ4に対する取引の要求を取引要求受付部2022に通知する。
≪取引要求受付部2022≫
取引要求受付部2022は、取引ユーザ認証部2021によりモノ4に対する取引の要求が通知された場合、モノ4に対する取引の要求を受け付ける受付処理を行う。一例を挙げると、取引要求受付部2022は、モノ4の所有権を変更する変更要求を受け付ける受付処理を行う。取引要求受付部2022は、受付処理を行ったモノ4に対する取引の要求を、台帳管理部2011に通知したり、後述する物体格納器3の判定部301に通知したりする。
<通信部203>
通信部203は、プロセッサおよび通信I/F等により実現され、追跡対象であるモノ4を格納した物体格納器3と通信する機能を有する。本実施の形態では、通信部203は、例えば有線LANなどの有線通信もしくは無線通信により、後述する物体格納器3の通信部303と通信する。無線通信を実現する技術としては、BLE(Bluetooth(登録商標) Low Energy)、LPWA(Low Power Wide Area)などが挙げられ、4G(第4世代移動通信システム)または5G(第5世代移動通信システム)であってもよい。
[物体格納器3]
図5は、図1に示す物体格納器の外観を観念的に示す図である。図6は、図5に示す物体格納器3の詳細構成の一例を示すブロック図である。
物体格納器3は、図5に示すように例えばケースまたはボックスであり、電子的な処理により開閉される鍵31が付され、商品などの実体的な物体であるモノ4を物理的に格納することができる。物体格納器3は、鍵31が閉じられたままでモノ4を確認できるように、透明のケース、または、格子状もしくは柵状で構成された非透明のケースで構成されていてもよい。物体格納器3は、鍵31によりモノ4が取り出しまたは格納できる梱包材で構成されていればよく、例えばビニール、段ボール、プラスチック、または布などで構成されてもよい。もちろん、物体格納器3は、鉄、アルミなどで構成されてもよい。鍵31が付することのできる梱包材料であり、鍵31によりモノ4を取り出しまたは格納できればよい。
本実施の形態では、物体格納器3は、さらに、図6に示すように判定部301と、鍵管理部302と、通信部303とを備える。なお、物体格納器3は、判定部301を備えなくてもよく、サーバ装置2が判定部301を備えるとしてもよい。
<判定部301>
判定部301は、鍵31の開錠要求を受けた場合、当該開錠要求をしたユーザと、台帳管理部2011により管理される所有権を有するユーザとが一致するかを判定する。
本実施の形態では、判定部301は、取引要求受付部2022からモノ4に対する取引の要求として物体格納器3に付された鍵31の開錠要求が通知されたとする。この場合、判定部301は、当該開錠要求をしたユーザに、モノ4の所有権があるかを通信により台帳管理部2011に問い合わせて判定する。判定部301は、開錠要求をしたユーザに、モノ4の所有権があることを判定すると、この判定結果とともに開錠要求を鍵管理部302に通知する。この判定結果は、開錠要求をしたユーザに開錠権利がある旨を示す情報でもよいし、開錠要求をしたユーザが開錠権利を有する正しい取引ユーザである旨を示す情報でもよい。
なお、判定部301は、鍵31の閉錠要求を受けた場合も、鍵31の開錠要求を受けた場合と同様であるので説明を省略する。
<鍵管理部302>
鍵管理部302は、鍵31を開けるまたは閉じることを実行することができる。また、鍵管理部302は、鍵31を開けたことまたは鍵31を閉じたことを、台帳管理部2011に通知する。例えば、鍵管理部302は、判定部301により、開錠要求をしたユーザと、台帳管理部2011により管理される所有権を有するユーザとが一致すると判定されたときに、鍵31を開けて物体格納器3からモノ4を取り出し可能にする。これとともにすなわちこれと同時に、鍵管理部302は、鍵31を開けたことを台帳管理部2011に通信により通知する。
本実施の形態では、鍵管理部302は、判定部301により開錠要求をしたユーザにモノ4の所有権があることが判定された場合、当該ユーザに開錠権利があるとして、鍵31を開ける。これと同時に、鍵管理部302は、通信部303を介して、鍵31を開けたことを台帳管理部2011に通知し、台帳管理部2011に鍵31を開けたことを履歴として台帳211に記録させる。
<通信部303>
通信部303は、プロセッサおよび通信I/F等により実現され、サーバ装置2と通信する機能を有する。本実施の形態では、通信部303は、例えば無線通信により、サーバ装置2の通信部203と通信する。無線通信を実現する技術は上述した通りである。
[サプライチェーンシステム1の動作等]
上述のように構成されたサプライチェーンシステム1の動作について以下説明する。
図7は、本実施の形態におけるサプライチェーンシステム1の動作を概念的に説明するための図である。図8は、図7に示す状況におけるモノ4に関する取引ユーザ、所有権および開錠履歴等を示す図である。図7および図8では、モノ4をメロンであるとして説明する。なお、図8では、モノ4を識別するための情報であるモノ識別情報として、物体格納器3の識別子が台帳211に記録されている場合が示されている。
まず、メロンの生産者は、メロンを収穫後、当該メロンの出荷準備を行う。より具体的には、メロンの生産者は、図7の(a)に示すように、メロンであるモノ4を物体格納器3に格納する。そして、当該生産者は、サプライチェーンシステム1を利用して、図7の(a)に対応する図8の状況1に示すように、取引ユーザおよび所有権を有する者が生産者であり、モノ4のモノ情報がメロンであり、モノ識別情報が物体格納器3の識別子であることを登録する取引を行う。また、当該生産者は、サプライチェーンシステム1を利用して、モノ4を格納した物体格納器3に付された鍵31を閉じる取引を行う。なお、図8の状況1において、メロンの生産者は、出荷準備のためモノ4を物体格納器3に格納し、鍵31を開けていないので、開錠履歴はなしとなっている。
次に、メロンの生産者は、当該メロンの出荷を行う。より具体的には、メロンの生産者は、図7の(b)に示すように、物体格納器3に格納されたモノ4を、仲介業者または小売店などの流通途中業者に出荷する取引を行う。そして、当該生産者は、サプライチェーンシステム1を利用して、図7の(b)に対応する図8の状況2に示すように、取引ユーザおよび所有権を有する者を流通途中業者に変更する取引を行う。なお、図8の状況2において、メロンの生産者および流通途中業者は、物体格納器3に格納されたモノ4を流通させているに過ぎず、鍵31を開けていないので、開錠履歴はなしとなっている。
次に、流通途中業者は、当該メロンをユーザすなわち購入者に販売する。より具体的には、購入者は、図7の(c)に示すように、物体格納器3に格納されたモノ4を、流通途中業者から購入する取引を行う。そして、当該流通途中業者は、サプライチェーンシステム1を利用して、図7の(c)に対応する図8の状況3に示すように、取引ユーザおよび所有権を有する者を購入者に変更する取引を行う。なお、購入者は、物体格納器3に格納されたモノ4を購入する前後において、サプライチェーンシステム1を利用して、開錠履歴を確認できる。これにより、購入者は、生産者から出荷されたモノ4が変更されておらず、モノ4に対する不正がないことがわかるので、安心してモノ4を購入または消費することができる。
次に、購入者は、モノ4であるメロンを取り出して消費する。より具体的には、購入者は、サプライチェーンシステム1を利用して、図7の(d)に対応する図8の状況4に示すように、購入したモノ4が格納されている物体格納器3に付されている鍵31を開ける取引を行う。そして、モノ4であるメロンを取り出して消費する。なお、図8の状況4において、購入者は、物体格納器3に付された鍵31の開錠を行ったので、開錠履歴はありとして台帳211に記録されている。
図9は、本実施の形態におけるサプライチェーンシステム1の特徴的な動作の一例を説明するためのフローチャートである。図9には、サプライチェーンシステム1を利用して鍵31の開錠を行う処理を示すフローチャートが示されている。
まず、サプライチェーンシステム1のコンピュータは、物体格納器3に付された鍵31の開錠要求があったかどうかを判定している(S11)。
ステップS11において、開錠要求があった場合(S11でYes)、サプライチェーンシステム1のコンピュータは、開錠要求したユーザと所有権を有する取引ユーザとが一致するかを判定する(S12)。例えば図7(c)で説明したように、購入者であるユーザは、端末などを利用して、サプライチェーンシステム1に物体格納器3に付された鍵31の開錠要求を行ったとする。この場合、サプライチェーンシステム1のコンピュータは、開錠要求があったと判定し、購入者であるユーザと所有権を有する取引ユーザとが一致するかを判定する。
ステップS12において、開錠要求したユーザと所有権を有する取引ユーザとが一致する場合(S12でYes)、サプライチェーンシステム1は、物体格納器3に付された鍵31を開ける。そして、サプライチェーンシステム1は、鍵31の開錠履歴を台帳211に記録する(S14)。
本実施の形態では、物体格納器3に備えられる鍵管理部302が、開錠要求したユーザと所有権を有する取引ユーザとが一致する旨を示す結果を受けて、物体格納器3に付された鍵31を開け、その旨を通信によりサーバ装置2に通知する。そして、サーバ装置2は、鍵31の開錠履歴を、台帳211に記録する。
なお、ステップS11において、開錠要求がない場合(S11でNo)、サプライチェーンシステム1のコンピュータは、ステップS11に戻り処理を繰り返す。同様に、ステップS12において、開錠要求したユーザと所有権を有する取引ユーザとが一致しない場合(S12でNo)、サプライチェーンシステム1のコンピュータは、ステップS11に戻り処理を繰り返す。
続いて、本実施の形態におけるサプライチェーンシステム1の詳細動作について説明する。
図10Aおよび図10Bは、本実施の形態におけるサプライチェーンシステム1の動作の一例を説明するためのシーケンス図である。図10Aには、生産者がモノ4を収穫してから出荷準備までの状況1と、生産者が流通途中業者に出荷するまでの状況2とが示されている。図10Bには、流通途中業者が購入者にモノ4を販売するまでの状況3と、購入者がモノ4を購入後、モノ4が格納された物体格納器3の鍵31の開錠するまでの状況4が示されている。
最初に、状況1について説明する。
生産者は、モノ4を収穫後、モノ4を物体格納器3に格納する。その後、生産者は、端末などを利用して、サプライチェーンシステム1にログインして、取引ユーザおよび所有権を有する者が生産者であり、モノ4のモノ情報がメロンであり、モノ4のモノ識別情報が物体格納器3の識別子であることを登録する登録要求と物体格納器3に付された鍵31の閉錠要求とを行う。
すると、まず、サプライチェーンシステム1において、取引ユーザ認証部2021は、生産者が正しい取引ユーザであるかの認証を行う認証処理を行う(S101)。ステップS101において、生産者が正しい取引ユーザであることが認証されると、取引要求受付部2022は、当該登録要求を受け付ける受付処理を行う(S102)。次いで、取引要求受付部2022は、当該登録要求を、台帳管理部2011およびモノ情報管理部2012に通知し、閉錠要求を判定部301に通知する。
次に、台帳管理部2011は、当該登録要求が通知されると、モノ4の所有権が生産者であることを台帳211に記録する所有権の記録を行う(S103)。また、モノ情報管理部2012は、当該登録要求が通知されると、台帳211に、モノ4がメロンであることを示す情報と、モノ4のモノ識別情報が物体格納器3の識別子であることを示す情報とを記録するモノ情報登録を行う(S104)。なお、ステップS103およびステップS104の順序は、逆でもよく問われない。また、以下では、物体格納器3の識別子を利用してモノ4を特定するとして説明するが、これに限らない。モノ4の識別子そのものを利用してモノ4を特定してもよい。この場合、モノ4のモノ識別情報には、モノ4の識別子を示す情報が記録される。
次に、判定部301は、当該閉錠要求が通知されると、当該閉錠要求をした生産者に、モノ4の所有権があるかを通信により台帳管理部2011に問い合わせて判定する判定処理を行う(S105)。ステップS105において、判定部301は、当該閉錠要求をした生産者に、モノ4の所有権があることを判定した場合、判定結果とともに当該閉錠要求を鍵管理部302に通知する。
次に、鍵管理部302は、判定結果とともに当該閉錠要求が通知されると、当該生産者に閉錠権利があるとして、鍵31を閉める閉錠処理を行う(S106)。これと同時に、鍵管理部302は、通信部303を介して、鍵31を閉めたことを台帳管理部2011に通知する。すると、台帳管理部2011は、鍵31を閉めたことを履歴として台帳211に記録する閉錠履歴の記録を行う(S107)。
続いて、状況2について説明する。
生産者は、出荷準備後、モノ4を格納した物体格納器3を流通途中業者に出荷する。その際、生産者は、端末などを利用して、サプライチェーンシステム1にログインして、取引ユーザおよび所有権を有する者を、生産者から流通途中業者に変更する変更要求を行う。
すると、まず、サプライチェーンシステム1において、取引ユーザ認証部2021は、生産者が正しい取引ユーザであるかの認証を行う認証処理を行う(S108)。ステップS108において、生産者が正しい取引ユーザであることが認証されると、取引要求受付部2022は、当該変更要求を受け付ける受付処理を行う(S109)。次いで、取引要求受付部2022は、当該変更要求を、台帳管理部2011に通知する。
次に、台帳管理部2011は、当該変更要求が通知されると、モノ4の所有権が流通途中業者であることを台帳211に記録する所有権移動の記録を行う(S110)。
続いて、状況3について説明する。
流通途中業者は、モノ4を格納した物体格納器3ごとに、購入者であるユーザに販売する。その際、流通途中業者は、端末などを利用して、サプライチェーンシステム1にログインして、取引ユーザおよび所有権を有する者を流通途中業者から購入者であるユーザに変更する変更要求を行う。
すると、まず、サプライチェーンシステム1において、取引ユーザ認証部2021は、流通途中業者が正しい取引ユーザであるかの認証を行う認証処理を行う(S111)。ステップS111において、流通途中業者が正しい取引ユーザであることが認証されると、取引要求受付部2022は、当該変更要求を受け付ける受付処理を行う(S112)。次いで、取引要求受付部2022は、当該変更要求を、台帳管理部2011に通知する。
次に、台帳管理部2011は、当該変更要求が通知されると、モノ4の所有権が購入者であることを台帳211に記録する所有権移動の記録を行う(S113)。
最後に、状況4におけるシーケンスについて説明する。
購入者は、モノ4であるメロンを取り出して消費する。その際、購入者は、サプライチェーンシステム1にログインして、購入したモノ4が格納されている物体格納器3に付されている鍵31を開く開錠要求を行う。すると、まず、サプライチェーンシステム1において、取引ユーザ認証部2021は、購入者が正しい取引ユーザであるかの認証を行う認証処理を行う(S114)。ステップS114において、購入者が正しい取引ユーザであることが認証されると、取引要求受付部2022は、当該開錠要求を受け付ける受付処理を行う(S115)。次いで、取引要求受付部2022は、当該開錠要求を、判定部301に通知する。
次に、判定部301は、当該開錠要求が通知されると、当該開錠要求をした購入者に、モノ4の所有権があるかを通信により台帳管理部2011に問い合わせて判定する判定処理を行う(S116)。ステップS116において、判定部301は、当該開錠要求をした購入者に、モノ4の所有権があることを判定した場合、判定結果とともに当該開錠要求を鍵管理部302に通知する。
次に、鍵管理部302は、判定結果とともに当該開錠要求が通知されると、当該購入者に開錠権利があるとして、鍵31を開ける開錠処理を行う(S117)。これと同時に、鍵管理部302は、通信部303を介して、鍵31を開けたことを台帳管理部2011に通知する。すると、台帳管理部2011は、鍵31を開けたことを履歴として台帳211に記録する開錠履歴の記録を行う(S118)。
[効果等]
以上のように、本実施の形態のサプライチェーンシステム1等では、鍵31により物理的にロックされた物体格納器3に格納されるモノ4が流通するので、物体格納器3に付された鍵31が開いていない場合、物体格納器3に格納されるモノ4が変更されていないことがわかる。つまり、モノ4に対する不正の有無を判定することができる。したがって、本実施の形態のサプライチェーンシステム1によれば、モノ4に対する産地偽装を含む不正を抑制することができるので、産地偽装される物品を廃棄するロスを抑制できるなどの省エネを図ることができる。
さらに、本実施の形態のサプライチェーンシステム1等は、電子的な処理により開閉される鍵31が開けられたことまたは閉じられたことを履歴として蓄積する。これにより、モノ4を格納する物体格納器3の鍵31が流通過程で開かれたか否かを検知できる。したがって、モノ4を消費または使用するユーザにより鍵31が開かれてモノ4が取り出されるまでに、一度も鍵31が開かれていない場合には、物体格納器3に格納されるモノ4が変更されていないことがわかる。よって、より正確にモノ4に対する不正の有無を判定することができる。
なお、上述したように、本実施の形態のサプライチェーンシステム1を構成する物体格納器3は、透明のケース、または、格子状もしくは柵状で構成された非透明のケースで構成されていてもよい。これにより、物体格納器3に付される鍵31を開かれず閉じたままでモノ4を確認することができ、物体格納器3に格納されているモノ4が変更されているかなどモノ4に対する不正の有無をより容易に判定することができる。
(変形例1)
上記実施の形態では、説明の便宜のため台帳211が一つであるとして説明したが、これに限らない。台帳211は、複数の同一内容の台帳211からなる分散台帳であってもよいし、ブロックチェーンの基盤上で構築される同一内容の台帳が複数存在する分散台帳であってもよい。以下、この場合を変形例1として、上記実施の形態と異なる点を中心に説明する。
[サーバ装置]
図11は、変形例1におけるサーバ装置2の構成の一例を示す図である。図1等と同様の要素には同一の符号を付しており、詳細な説明は省略する。
図11に示すサーバ装置2は、複数のサーバ装置2A、2B、…、2Nで構成される。複数のサーバ装置2A、2B、…、2Nは、互いにネットワーク5を介して接続されており、記憶装置21A、21B、…、21Nと接続している。記憶装置21A、21B、…、21Nは、それぞれ同一内容の台帳211を有する。
本変形例では、複数のサーバ装置2A、2B、…、2Nのうちの一のサーバ装置の管理部201が、当該一のサーバ装置に接続される記憶装置が有する台帳211の記録を行ったとする。この場合、当該一のサーバ装置を除く他の複数のサーバ装置の管理部201も、当該記憶装置が有する台帳211に記録された内容と同一内容を記憶装置21A、21B、…、21Nが有する台帳211に記録する。なお、台帳211のそれぞれは、ブロックチェーンの基盤上で構築されていてもよい。
複数のサーバ装置2A、2B、…、2Nの構成は、上記実施の形態で図2~図4を用いて説明した通りであるので、説明を省略するが、複数のサーバ装置2A、2B、…、2Nは、パーソナルコンピュータで実現されてもよいし、クラウドで実現されてもよい。
また、物体格納器3の外観および構成も、上記実施の形態で説明した通りであるので、説明を省略する。
[変形例1におけるサプライチェーンシステム1の動作等]
図12は、変形例1におけるサプライチェーンシステム1の動作を概念的に説明するための図である。図7等と同様の要素には同一の符号を付しており、詳細な説明は省略する。
図12では、図7の(a)に示される生産者が、図12の(a)において生産者Aと表現されている。また、図7の(b)に示される流通途中業者が図12の(b)、(c)において仲介業者Bおよび小売店Cと表現され、図7の(c)に示される購入者が図12の(d)において購入者Dと表現されている。図12は、図7に対して表現が異なる点と、流通途中業者が複数存在する点とを除き図7で説明した通りであるので、説明を省略する。
図13Aおよび図13Bは、変形例1におけるサプライチェーンシステム1の動作の一例を説明するためのシーケンス図である。図10Aおよび図10Bと同様の要素には同一の符号を付しており、詳細な説明は省略する。
図13Aには、生産者Aがモノ4を収穫してから出荷準備までの状況11と、生産者Aが仲介業者Bに出荷するまでの状況12と、仲介業者Bが小売店Cに卸売を行うまでの状況13とが示されている。図13Bには、小売店Cがユーザである購入者にモノ4を販売するまでの状況14と、購入者がモノ4を購入後、モモノ4が格納された物体格納器3の鍵31を開錠するまでの状況15が示されている。つまり、図10Aおよび図10Bに示される流通途中業者が、図13Aにおいて仲介業者Bと小売店Cと複数存在し、図13Bにおいて小売店Cと記載されている。また、仲介業者Bと小売店Cとそれぞれにおいて、ステップS108~S110に対応するステップS108A~S110AとステップS108B~S110Bと記載されている。図13Aおよび図13Bは、これらの点を除き、図10Aおよび図10Bで説明した通りであるので、説明を省略する。
<台帳211のデータ>
ここで、台帳211がブロックチェーンの基盤上で構築されている場合のデータ構造等の一例について説明する。
図14A~図14Dは、変形例1における台帳211に記録されるデータ構造の一例を概念的に示す図である。メロンFは、モノ4の一例である。
図14Aには、図12の(a)に示される状況すなわち図13Aに示される出荷準備後において台帳211に記録されるデータ構造の一例が示されている。より具体的には、生産者AがXXランクのメロンFを生産したこと、メロンFを鍵付きの物体格納器3に格納後閉錠したこと、および、物体格納器3の開錠権利が生産者Aにあることを、この順に時系列に記録され蓄積されることが示されている。
また、図14Bには、図12の(b)に示される状況すなわち図13Aに示される出荷後において台帳211に記録されるデータ構造の一例が示されている。より具体的には、物体格納器3の開錠権利が仲介業者Bへ移動したことが、図14Aに示すデータの時間的に後に記録され蓄積されることが示されている。
同様に、図14Cには、図12の(c)に示される状況すなわち図13Aに示される小売店Cに卸売後において台帳211に記録されるデータ構造の一例が示されている。より具体的には、物体格納器3の開錠権利が小売店Cへ移動したことが、図14Bに示すデータの時間的に後に記録され蓄積されることが示されている。
そして、図14Dには、図12の(d)に示される状況すなわち図13Bに示される購入者Dに販売された後に鍵31が開かれた後において台帳211に記録されるデータ構造の一例が示されている。より具体的には、物体格納器3の開錠権利が仲介業者Cへ移動したことが、図14Bに示すデータの時間的に後に記録され蓄積されることが示されている。
図15は、変形例1における台帳211に記録されるデータ構造の別の一例を概念的に示す図である。図15では、取引ユーザが誰であるかと、取引対象すなわち追跡対象のモノ4が何であるかと、取引とが時系列に記録され蓄積されているデータ内容が示されている。
図15の一行目には、例えば取引ユーザが生産者Aであり、モノ4がメロンFであり、取引が物体格納器3の登録であることが記録されている。これは、図12の(a)に示される状況すなわち図13Aに示される出荷準備後において、台帳211に記録される内容に対応している。
図15の二行目には、例えば取引ユーザが生産者Aであり、モノ4がメロンFであり、取引が仲介業者Bへの所有権移動であることが記録されている。これは、図12の(b)に示される状況すなわち図13Aに示される出荷後において、台帳211に記録される内容に対応している。図15の三行目には、例えば取引ユーザが仲介業者Bであり、モノ4がメロンFであり、取引が小売店Cへの所有権移動であることが記録されている。これは、図12の(c)に示される状況すなわち図13Aに示される小売店Cに卸売後において、台帳211に記録される内容に対応している。
図15の四行目には、例えば取引ユーザが小売店Cであり、モノ4がメロンFであり、取引が購入者Dへの所有権移動であることが記録されている。これは、図12の(d)に示される状況すなわち図13Bに示される購入者Dに販売された後において台帳211に記録される内容に対応している。
図15の五行目には、例えば取引ユーザが購入者Dであり、モノ4がメロンFであり、取引が物体格納器3の開錠であることが記録されている。これは、図12の(d)に示される状況すなわち図13Bに示される購入者Dが鍵31を開けた後において、台帳211に記録される内容に対応している。
[効果等]
以上のように、本変形例のサプライチェーンシステム1等によれば、台帳管理部2011は、ブロックチェーンの基盤上で構築される同一内容の台帳211が複数存在する分散台帳に、モノ4の所有権の移動を履歴として蓄積することでモノ4の所有権を管理するとともに、鍵31が開けられたことまたは閉じられたことを履歴として管理してもよい。これにより、本変形例のサプライチェーンシステム1において同一の台帳211が分散して存在することになるので、台帳211の改ざん困難性を上げることができる。その結果、台帳211に記録された内容の信頼性が向上し、モノ4に対する不正の有無をより正確に判定することができる。
(変形例2)
上記実施の形態および変形例1では、物体格納器3は判定部301を備えるとして説明したが、これに限らない。サーバ装置が判定部301を備えるとしてもよい。以下、この場合を変形例2として、上記実施の形態および変形例1と異なる点を中心に説明する。
[サプライチェーンシステム1Aの構成]
図16は、変形例2におけるサプライチェーンシステム1Aの構成の一例を示す図である。図1等と同様の要素には同一の符号を付しており、詳細な説明は省略する。サプライチェーンシステム1Aは、図16に示すように、記憶装置21と接続するサーバ装置20と、鍵31が付された物体格納器3Aとを備える。サーバ装置20と物体格納器3Aとはネットワーク5で接続されている。
図16に示すサプライチェーンシステム1Aは、図1に示すサプライチェーンシステム1と比較して、サーバ装置20の構成および物体格納器3Aが有する機能構成が異なる。また、本変形例では、ユーザが携帯端末6を物体格納器3Aに付された鍵31にタッチまたはかざす等の近接無線通信を行うことで、当該鍵31を開けることができる点も異なる。その他については同様のため説明を省略する。
[携帯端末6]
携帯端末6は、プロセッサおよびメモリを有し、サーバ装置20と無線通信可能、かつ、物体格納器3Aに付された鍵31と近接無線可能な端末である。携帯端末6は、例えばタブレット、スマートホン等の携帯端末である。
携帯端末6は、ユーザの操作により、サプライチェーンシステム1Aにログインすなわちサーバ装置20と通信する。より具体的には、携帯端末6は、ユーザの操作により、サプライチェーンシステム1Aにログインし、物体格納器3Aに格納されたモノ4に関する所有権の登録要求もしくは変更要求、または、物体格納器3Aの鍵31の閉錠要求もしく開錠要求などを行う。本変形例では、携帯端末6は、ユーザの操作により、鍵31にタッチまたはかざされることにより鍵31または物体格納器3Aの識別子を取得し、物体格納器3Aの鍵31の開錠要求を行う。これにより、携帯端末6は、開錠要求に対する応答として、当該鍵31を開錠してもよいとの判定結果とともに鍵31を開けることができる電子的な鍵を取得することができる。なお、携帯端末6と異なる端末で、当該開錠要求を行い、携帯端末6に、開錠要求に対する応答として、当該判定結果とともに当該要求を取得させてもよい。いずれにせよ、携帯端末6は、ユーザの操作により、鍵31にタッチまたはかざされることにより、取得した判定結果等を鍵31に伝達することで鍵31を開けることができる。
[サーバ装置20]
図17は、図16に示すサーバ装置2Aの構成の一例を示すブロック図である。図2および図6等と同様の要素には同一の符号を付しており、詳細な説明は省略する。
サーバ装置20は、図2に示すサーバ装置2と比較して、判定部301をさらに備える点で構成が異なる。
本変形例では、判定部301は、携帯端末6によりネットワーク5を介して鍵31の開錠要求を受ける。そして、判定部301は、上述したように鍵31を開錠する要求を受けた場合、当該要求をしたユーザと、台帳管理部2011により管理される所有権を有するユーザとが一致するかを判定する。判定部301は、当該要求をしたユーザに、モノ4の所有権があることを判定すると、判定結果とともに鍵31を開けることができる電子的な鍵を携帯端末6に通知してもよい。
なお、判定部301は、上記実施の形態と同様に、判定結果とともに当該要求を鍵管理部302に通知してもよい。
[物体格納器3A]
図18は、図16に示す物体格納器3Aの詳細構成の一例を示すブロック図である。図6等と同様の要素には同一の符号を付しており、詳細な説明は省略する。
物体格納器3Aは、図6に示す物体格納器3と比較して、判定部301がない点で構成が異なる。また、鍵管理部302は、無線通信として近接無線通信にも対応している点でも構成が異なる。
鍵管理部302は、上述したように、判定部301により、当該要求をしたユーザと、台帳管理部2011により管理される所有権を有するユーザとが一致すると判定されたときに、鍵31を開けて物体格納器3からモノ4を取り出し可能にしてもよい。本変形例では、鍵管理部302は、鍵31に携帯端末6がタッチまたはかざされることにより、携帯端末6と近接無線通信を行う。そして、鍵管理部302は、当該鍵31を開けてもよいとの判定結果とともに鍵31を開けることができる電子的な鍵、または、当該判定結果とともに開錠要求を取得すると、鍵管理部302は、鍵31を開けて物体格納器3からモノ4を取り出し可能にする。
なお、鍵管理部302は、上述した実施の形態と同様に、鍵31の開錠と同時に、鍵31を開けたことを台帳管理部2011に通信により通知する。
[効果等]
以上のように、本変形例のサプライチェーンシステム1等によれば、モノ4が格納される物体格納器3が鍵31により物理的にロックされて流通するので、鍵31が開いていない場合、物体格納器3に格納されるモノ4が変更されていないことがわかる。つまり、モノ4に対する不正の有無を判定することができる。したがって、本実施の形態のサプライチェーンシステム1によれば、モノ4に対する産地偽装を含む不正を抑制することができるので、産地偽装される物品を廃棄するロスを抑制できるなどの省エネを図ることができる。
さらに、本実施の形態のサプライチェーンシステム1等は、電子的な処理により開閉される鍵31が開けられたことまたは閉じられたことを履歴として蓄積する。これにより、モノ4を格納する物体格納器3の鍵31が流通過程で開かれたか否かを検知できる。したがって、モノ4を消費または使用するユーザにより鍵31が開かれてモノ4が取り出されるまでに、一度も鍵31が開かれていない場合には、物体格納器3に格納されるモノ4が変更されていないことがわかる。よって、より正確にモノ4に対する不正の有無を判定することができる。
(変形例3)
上記実施の形態および変形例1、2では、物体格納器3、3Aには鍵31が付されており、モノ4を格納するとして説明したが、これに限らない。物体格納器3、3Aがさらにセンサを有し、格納されるモノ4の保管状態を連続または定期的に検出するとしてもよい。
つまり、物体格納器3、3Aは、さらに、モノ4の保管状態を検出するためのセンサを有し、当該センサが検出したモノ4の保管状態を示す情報を無線通信により台帳管理部2011に通知してもよい。この場合、台帳管理部2011は、物体格納器から通知されたモノ4の保管状態を示す情報を履歴として蓄積することでモノ4の保管状態履歴を管理する。当該センサは、物体格納器3、3Aの湿度、温度、気圧等を検出するセンサであってもよいし、物体格納器3、3Aにかかる衝撃を測定するセンサであってもよい。また、当該センサは、物体格納器3、3Aに格納されているモノ4の糖度を測定するセンサであってもよく、上記を組み合わせたセンサであってもよい。このように、当該センサはモノ4の保管状態を検出するために用いることのできるセンサであればよい。
保管状態を示す情報は、例えばモノ4の存在の有無を示す情報であってもよい。この場合、物体格納器3、3Aの内部において確かにモノ4が格納されていることがわかる。そのため、物体格納器3、3Aが中身の見えない不透明なケースで構成されていても、モノ4が変更されているかなどモノ4に対する不正の有無をより容易に判定することができる。
また、保管状態を示す情報は、モノ4が例えば食品など経時的に品質が変化する場合、品質を示す情報であってもよい。この場合、モノ4の保管状態としてモノ4の品質状態を確認することができるので、物体格納器3、3Aに格納されるモノ4が劣化しているか否かも判定することができる。それにより、サプライチェーンシステム1等に品質等のトレーサビリティ機能も付加することができる。
また、保管状態を示す情報は、モノ4が変形し易い形状のものである場合、形状の変化の有無を示す情報であってもよい。この場合、モノ4の保管状態としてモノ4の形状の有無を確認することができるので、物体格納器3、3Aに格納されるモノが劣化しているか否かも判定することができる。それにより、サプライチェーンシステム1等に品質等のトレーサビリティ機能も付加することができる。
(他の実施態様の可能性)
以上、実施の形態において本開示のサプライチェーンシステム等について説明したが、各処理が実施される主体や装置に関しては特に限定しない。ローカルに配置された特定の装置内に組み込まれたプロセッサなど(以下に説明)によって処理されてもよい。またローカルの装置と異なる場所に配置されているクラウドサーバなどによって処理されてもよい。
なお、本開示は、上記実施の形態に限定されるものではない。例えば、本明細書において記載した構成要素を任意に組み合わせて、また、構成要素のいくつかを除外して実現される別の実施の形態を本開示の実施の形態としてもよい。また、上記実施の形態に対して本開示の主旨、すなわち、請求の範囲に記載される文言が示す意味を逸脱しない範囲で当業者が思いつく各種変形を施して得られる変形例も本開示に含まれる。
また、本開示は、さらに、以下のような場合も含まれる。
(1)上記の装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(2)上記の装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
(3)上記の装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(4)また、本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
(5)また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータで読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を、前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
本開示は、流通する商品のトレーサビリティとして利用されるサプライチェーンシステム等に利用でき、特に食品の産地偽装および絵画等の模造品のような偽装を排除するために用いられるトレーサビリティとして利用されるサプライチェーンシステム等に利用できる。
1、1A サプライチェーンシステム
2、2A、2B、2N、20 サーバ装置
3、3A 物体格納器
4 モノ
5 ネットワーク
6 携帯端末
21、21A、21B、21N 記憶装置
31 鍵
201 管理部
202 認証部
203、303 通信部
211 台帳
301 判定部
302 鍵管理部
2011 台帳管理部
2012 モノ情報管理部
2021 取引ユーザ認証部
2022 取引要求受付部

Claims (6)

  1. サプライチェーンシステムであって、
    実体的な物品であるモノの所有権を少なくとも管理する台帳管理部と、
    電子的な処理により開閉される鍵が付され、前記モノを物理的に格納することができる物体格納器と、
    前記鍵を開けるまたは閉じることを実行可能である鍵管理部と、
    前記鍵の施錠又は開錠要求を受けた場合に、前記施錠又は開錠要求をしたユーザと、前記台帳管理部により管理される所有権を有するユーザとが一致するかを判定する判定部とを備え、
    前記鍵管理部は、前記判定部により、前記施錠又は開錠要求をしたユーザと、前記台帳管理部により管理される所有権を有するユーザとが一致すると判定されたときに、前記鍵を閉めて前記物体格納器から前記モノを取り出し不可能にする、又は前記鍵を開けて前記物体格納器から前記モノを取り出し可能にするとともに、前記鍵を閉めたこと又は開けたことを前記台帳管理部に通知し、
    前記サプライチェーンシステムは、さらに、前記モノの所有権を変更する変更要求を行ったユーザが前記台帳管理部により管理される所有権を有するユーザであるかを認証する認証処理を行う認証部を備え、
    前記ユーザは、生産者、流通業者もしくは小売店を含む流通途中業者、または、前記モノの購入者であり、
    前記台帳管理部は、前記生産者から前記購入者までの前記モノの所有権の移動を履歴として蓄積することで前記モノの所有権を管理し、
    前記台帳管理部は、前記認証部が前記認証処理を行った後に、前記モノの所有権の移動先であるユーザであって前記流通途中業者及び前記購入者であるユーザを記録することで、前記生産者から前記購入者までの前記モノの所有権の移動を履歴として蓄積する、
    サプライチェーンシステム。
  2. 前記物体格納器は、前記鍵管理部を有し、
    前記鍵管理部は、前記鍵を開けたことまたは前記鍵を閉じたことを、無線通信により前記台帳管理部に通知し、
    前記台帳管理部は、
    前記鍵管理部からの通知を受けたとき、前記鍵が開けられたことまたは閉じられたことを履歴として蓄積することで前記鍵の開閉履歴を管理する、
    請求項1に記載のサプライチェーンシステム。
  3. 前記物体格納器は、透明のケース、または、格子状もしくは柵状で構成された非透明のケースである、
    請求項1または2に記載のサプライチェーンシステム。
  4. 前記物体格納器は、さらに、前記モノの保管状態を検出するためのセンサを有し、前記センサが検出した前記モノの保管状態を示す情報を無線通信により前記台帳管理部に通知し、
    前記台帳管理部は、
    前記物体格納器から通知された前記モノの保管状態を示す情報を履歴として蓄積することで前記モノの保管状態履歴を管理する、
    請求項1~3のいずれか1項に記載のサプライチェーンシステム。
  5. 前記台帳管理部は、ブロックチェーンの基盤上で構築される同一内容の台帳が複数存在する分散台帳に、前記モノの所有権の移動を履歴として蓄積することで前記モノの所有権を管理するとともに、前記鍵が開けられたことまたは閉じられたことを履歴として管理する、
    請求項1~4のいずれか1項に記載のサプライチェーンシステム。
  6. 実体的な物品であるモノの所有権を少なくとも管理する管理ステップと、
    電子的な処理により開閉される鍵が付され、前記モノを物理的に格納することができる物体格納器の前記鍵を開けるまたは閉じることが実行可能な鍵管理ステップと、
    前記鍵の施錠又は開錠要求を受けた場合に、前記施錠又は開錠要求をしたユーザと、前記管理ステップにおいて管理された所有権を有するユーザとが一致するかを判定する判定ステップと、
    前記モノの所有権を変更する変更要求を行ったユーザが前記管理ステップにおいて管理される所有権を有するユーザであるかを認証する認証処理を行う認証ステップとをコンピュータに実行させ、
    前記ユーザは、生産者、流通業者もしくは小売店を含む流通途中業者、または、前記モノの購入者であり、
    前記鍵管理ステップでは、
    前記判定ステップにおいて前記施錠又は開錠要求をしたユーザと、前記管理ステップにおいて管理された所有権を有するユーザとが一致すると判定されたときに、前記鍵を開けて前記物体格納器から前記モノを取り出し可能にするとともに、前記鍵を開けたことを通知し、
    前記管理ステップでは、前記生産者から前記購入者までの前記モノの所有権の移動を履歴として蓄積することで前記モノの所有権を管理し、
    前記管理ステップでは、前記認証ステップにおいて前記認証処理を行った後に、前記モノの所有権の移動先であるユーザであって前記流通途中業者及び前記購入者であるユーザを記録することで、前記生産者から前記購入者までの前記モノの所有権の移動を履歴として蓄積する、
    ことをコンピュータに実行させるプログラム。
JP2018046308A 2017-07-10 2018-03-14 サプライチェーンシステムおよびプログラム Active JP7197276B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US16/011,681 US10482700B2 (en) 2017-07-10 2018-06-19 Supply chain system and non-transitory computer-readable recording medium storing program
CN201810707131.1A CN109242718B (zh) 2017-07-10 2018-07-02 供应链系统以及记录程序的记录介质
EP18181860.0A EP3428861A1 (en) 2017-07-10 2018-07-05 Supply chain system and non-transitory computer-readable recording medium storing program
US16/584,340 US11195357B2 (en) 2017-07-10 2019-09-26 Supply chain system and non-transitory computer-readable recording medium storing program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762530541P 2017-07-10 2017-07-10
US62/530,541 2017-07-10

Publications (2)

Publication Number Publication Date
JP2019016342A JP2019016342A (ja) 2019-01-31
JP7197276B2 true JP7197276B2 (ja) 2022-12-27

Family

ID=65356907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018046308A Active JP7197276B2 (ja) 2017-07-10 2018-03-14 サプライチェーンシステムおよびプログラム

Country Status (1)

Country Link
JP (1) JP7197276B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7018206B2 (ja) * 2019-03-08 2022-02-10 スマートラクト株式会社 商品及び役務の評価システム及び評価方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006027867A1 (ja) 2004-09-10 2006-03-16 Yamato System Development Co., Ltd. 荷物配達用ボックス、管理サーバ、荷物配達システム及び荷物配達方法
JP2006336254A (ja) 2005-05-31 2006-12-14 Secom Co Ltd 配達システム、配達システム用センタ装置、及び配送容器
JP2008090831A (ja) 2006-09-08 2008-04-17 Ihc:Kk 物品管理システム
US20100326145A1 (en) 2009-06-26 2010-12-30 Cubic Corporation Floating j-hooks between two bushings in housing with a single piston
CN105046462A (zh) 2015-06-17 2015-11-11 清华大学 一种物品安全流通、防伪验证和追踪溯源方法及系统
JP2016197420A (ja) 2007-05-25 2016-11-24 ハスマン コーポレイション サプライチェーン管理システム
WO2017027648A1 (en) 2015-08-11 2017-02-16 Jeff Stollman System and methods to ensure asset and supply chain integrity

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS576176Y2 (ja) * 1977-08-04 1982-02-05

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006027867A1 (ja) 2004-09-10 2006-03-16 Yamato System Development Co., Ltd. 荷物配達用ボックス、管理サーバ、荷物配達システム及び荷物配達方法
JP2006336254A (ja) 2005-05-31 2006-12-14 Secom Co Ltd 配達システム、配達システム用センタ装置、及び配送容器
JP2008090831A (ja) 2006-09-08 2008-04-17 Ihc:Kk 物品管理システム
JP2016197420A (ja) 2007-05-25 2016-11-24 ハスマン コーポレイション サプライチェーン管理システム
US20100326145A1 (en) 2009-06-26 2010-12-30 Cubic Corporation Floating j-hooks between two bushings in housing with a single piston
CN105046462A (zh) 2015-06-17 2015-11-11 清华大学 一种物品安全流通、防伪验证和追踪溯源方法及系统
WO2017027648A1 (en) 2015-08-11 2017-02-16 Jeff Stollman System and methods to ensure asset and supply chain integrity

Also Published As

Publication number Publication date
JP2019016342A (ja) 2019-01-31

Similar Documents

Publication Publication Date Title
CN109242718B (zh) 供应链系统以及记录程序的记录介质
US20200364817A1 (en) Machine type communication system or device for recording supply chain information on a distributed ledger in a peer to peer network
US10032173B2 (en) Electronic anti-counterfeiting system and electronic anti-counterfeiting method thereof
US11657241B2 (en) Authentication systems and methods
KR101795196B1 (ko) 무단 제품 검출 기술
WO2021159097A1 (en) Authentication of products
AU2017100056A4 (en) Method and system for verifying of the authenticity of a consumer product
Kennedy Counterfeit products online
US11532021B2 (en) Transaction management system, transaction management method, and program
JP2019095829A (ja) 情報システム及びサーバシステム
JP7044640B2 (ja) 取引管理システム、取引管理方法およびプログラム
JP7197276B2 (ja) サプライチェーンシステムおよびプログラム
JP2012014592A (ja) 真贋判定システム、真贋判定方法、及び、真贋判定プログラム
JP2008134726A (ja) トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム
KR20160009822A (ko) 농·수산물 및 임산물에 대한 정품인증 및 표준생산, 판매자 실명 확인 시스템 및 그 확인방법
US11244308B1 (en) Records of a tangible product in blockchain
JP2009184754A (ja) 商品真偽判定システム、商品真偽判定プログラム及び記録媒体
Sivaganesan et al. PharmaSafe-Blockchain-Based Counterfeit Detection in the Pharmaceutical Sector
JP4342842B2 (ja) 物流管理システム、物流管理システムに用いられる小型半導体、サーバ、及び物流管理方法
Bouzid et al. Other Use Cases
Tajima The Role of RFID Technology in Supply Chain Risk Management
Mani et al. Food Quality Checking and Scanning System Using Machine Learning with Blockchain Framework—A Survey
IT202000006763A1 (it) Procedimento di identificazione e tracciamento durante il ciclo di vita di un bene basato su tecnologia Blockchain
Van Hook et al. Drug Diversion and Counterfeiting: Can RFID" Track and Trace" Technology Protect Consumers?

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220906

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220906

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220913

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221215

R150 Certificate of patent or registration of utility model

Ref document number: 7197276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150