(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024100925
(43)【公開日】2024-07-26
(54)【発明の名称】物流管理システム
(51)【国際特許分類】
G06Q 10/0831 20230101AFI20240719BHJP
G06Q 50/02 20240101ALI20240719BHJP
【FI】
G06Q10/0831
G06Q50/02
【審査請求】有
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2024083301
(22)【出願日】2024-05-22
(62)【分割の表示】P 2019203290の分割
【原出願日】2019-11-08
(71)【出願人】
【識別番号】519400298
【氏名又は名称】ゼン フーズ(エスジーピー)プライベート リミテッド
(74)【代理人】
【識別番号】110000578
【氏名又は名称】名古屋国際弁理士法人
(72)【発明者】
【氏名】氷室 利夫
(72)【発明者】
【氏名】青田 大輔
(72)【発明者】
【氏名】田嶋 亨基
(57)【要約】
【課題】各種の手続き等の処理を簡易化することが可能な物流管理システムを提供すること。
【解決手段】物流管理システム1は、魚を入れた容器25にIDを記録したRFIDタグ29を取り付け、各サプライヤA、Bでは、例えば出荷時に、IDと魚に関する情報とを関連づけて、インターネット3を介して、管理サーバ11に送信して記憶する。また、魚を輸出する場合には、公的機関から輸出に必要な証明書を取得する必要があるが、この物流管理システム1では、証明書を取得するために必要な情報は、管理サーバ11に予めアップされている。従って、公的機関から輸出に必要な証明書を取得したい場合には、公的機関のサーバ17~23にアクセスして、管理サーバ11に記憶された証明を受ける場合に必要な情報を提出すれば良いので、証明書を得る手続きを簡易化することができる。
【選択図】
図2
【特許請求の範囲】
【請求項1】
商品をサプライヤを介して配送する場合において、商品に関する情報を管理する物流管理システムであって、
前記商品に、当該商品を区別する情報であるIDを記録したタグを取り付ける工程と、
前記サプライヤが前記商品を扱う際に、前記IDと前記商品に関する情報とを関連づけて、インターネットを介して、所定の管理サーバに送信して記憶する工程と、
を有し、
前記商品が、所定の行政機関又は他の機関にて、所定の証明を受けることが必要なものである場合には、
前記管理サーバに送信する前記商品に関する情報として、前記証明を受ける場合に必要な情報を含むように構成された、
物流管理システム。
【請求項2】
請求項1に記載の物流管理システムであって、
第1のサプライヤから第2のサプライヤに前記商品を配送する場合には、各サプライヤにて前記管理サーバに送信された各情報を、前記IDを介して関連づけて記憶するように構成された、
物流管理システム。
【請求項3】
請求項1または2に記載の物流管理システムであって、
前記商品の証明を受ける場合には、前記行政機関又は前記他の機関に関して、前記証明を受ける場合に必要な情報を送信するように構成された、
物流管理システム。
【請求項4】
請求項1から請求項3までのいずれか1項に記載の物流管理システムであって、
前記商品の前記証明とは、前記商品を輸出する際に必要な証明である、
物流管理システム。
【請求項5】
請求項1から請求項4までのいずれか1項に記載の物流管理システムであって、
前記商品の前記証明は、電子的な証明である、
物流管理システム。
【請求項6】
請求項1から請求項5までのいずれか1項に記載の物流管理システムであって、
前記管理サーバにアップされた前記ID及び/又は前記商品に関する情報は、書き換えた履歴が記録されている、又は、書き換えが制限されている、
物流管理システム。
【請求項7】
請求項1から請求項6までのいずれか1項に記載の物流管理システムであって、
前記サプライヤは、予め登録されてそのメンバーの範囲が制限されている、及び/又は、情報の利用可能範囲が制限されている、
物流管理システム。
【請求項8】
請求項1から請求項7までのいずれか1項に記載の物流管理システムであって、
前記タグは、RFIDタグ又は二次元コードタグである、
物流管理システム。
【請求項9】
商品の情報を管理する物流管理システムにおいて、
前記商品に、当該商品を区別する情報であるIDを記録したタグを取り付ける工程と、
前記商品を扱う際に、前記IDと前記商品に関する情報とを関連づけて、インターネッ
トを介して、所定の管理サーバにアップする工程と、
を有し、
前記商品の購入を希望するものが、前記管理サーバにアクセスして、前記商品に関する情報を閲覧可能で、且つ、前記商品を購入可能に構成されている、
物流管理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、魚等の水産物などの商品を配送する際の情報を管理する物流管理システムに関する。
【背景技術】
【0002】
従来、水産物である魚(例えば鮮魚)の物流に関しては、魚は漁港に水揚げされた後、又は養殖場にて水揚げされた後に、例えば産地集荷業者に納入されていた。また、産地集荷業者に納入された後に、例えば集出荷加工業者に配送され、加工等が行われた後に、目的地に配送されていた。
【0003】
なお、魚等の販売や食品の流通に関しては、インターネットを利用した各種の技術が提案されている(特許文献1、2参照)。
また、近年では、国内から海外に魚が輸出されることがあり、その場合には、複雑な手続きを経て輸出が行われていた。
【0004】
例えば
図13に示すように、魚を輸出する業者(即ち輸出者)は、輸出のために必要な各種証明書(例えば原産地証明書)を取得するために、各証明書を発行する機関(例えば商工会議所)に対して、必要事項を記入した申請書を機関窓口に提出し、紙の証明書を取得していた。その後、輸出者は、その紙の証明書をI/VやP/Lとともにフォワーダー(即ち貨物運送事業利用者である乙仲)に提出していた。
【0005】
そして、フォワーダーは、NACCSに対してオンラインで輸出のための申請を行い、NACCSから輸出のために必要な書類(例えば輸出許可通知書)をオンラインで取得していた。なお、輸出許可通知書の取得後に、フォワーダーにより、輸出のための積み出しが行われていた。
【0006】
なお、
図13において、I/Vはインボイスの略であり、P/Lはパッキングリストの略であり、AWBはAir Waybillの略である。
また、NACCSとは、輸出入・港湾関連情報処理システム(Nippon Automated Cargo
and Port Consolidated System)のことであり、入出港する船舶・航空機および輸出入
貨物について、税関や関係行政機関に対する手続きや関連する民間業務をオンラインで処理するシステムである。このNACCSは、輸出入・港湾関連情報処理センター株式会社により管理・運営されている。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特許4589590号公報
【特許文献2】特開2019-79253号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかしながら、上述した従来技術では、各証明書を発行する各種の機関から紙の証明書を取得し、その紙の証明書をフォワーダーに提出する必要があるので、その手続きに手間と日数がかかるという問題があった。特に、紙の証明書を取得するまでに日数がかかるという問題があった。また、輸出相手国によって証明書の種類や項目が異なるので、その点からも手続きに手間がかかるという問題がある。
【0009】
つまり、従来では、魚等を輸出する場合に、その手続きに手間と時間がかかり、特に魚等のような鮮度が重要な物品に関しては、改善が望まれていた。
本開示は、各種の手続き等の処理を簡易化することが可能な物流管理システムを提供することにある。
【課題を解決するための手段】
【0010】
(1)本開示の第1局面は、商品をサプライヤを介して配送する場合における、商品に関する情報を管理する物流管理システムに関するものである。この物流管理システムは、商品に商品を区別する情報であるIDを記録したタグを取り付ける工程と、サプライヤが商品を扱う際(例えば入荷時や出荷時等)に、IDと商品に関する情報とを関連づけて、インターネットを介して、所定の管理サーバに送信して記憶する工程と、を有している。
【0011】
そして、商品が、所定の行政機関(例えば政府や都道府県等の公的機関)又は他の機関(例えば行政機関等から委託を受けた機関)にて、所定の証明を受けることが必要なものである場合には、管理サーバに送信する商品に関する情報として、証明を受ける場合に必要な情報を含むように構成されている。
【0012】
このような構成によれば、例えばサプライヤが商品を輸出する場合に、その輸出に必要な各種の証明書を、従来より簡易な手続きで取得することができる。つまり、証明書を取得したい場合には、管理サーバに記憶された証明を受ける場合に必要な情報を、行政機関等に提出し、承認を受ければ良いので、証明書を得る手続きを簡易化することができる。
【0013】
なお、サプライヤとは、商品の供給等の業務を行うもの(例えば入荷して他に配送する等の業務を行うもの)である。また、IDを記録したタグを取り付けるという内容には、予めIDを記録したタグを取り付ける手順以外に、タグを商品に取り付けてからタグにIDを記録する手順も含まれる(以下同様)。
【0014】
(2)本開示の第2局面では、第1のサプライヤから第2のサプライヤに商品を配送する場合には、各サプライヤにて管理サーバに送信された各情報を、IDを介して関連づけて記憶するように構成されていてもよい。
【0015】
このように複数のサプライヤ間を商品が流通する場合には、例えば同じIDで商品に関する情報が関連付けされて管理サーバに記憶されているので、例えば同じIDで商品に関する情報を抽出するようにして、証明を受ける場合に必要な情報を得ることができる。従って、証明書を得るための処理が容易になる。
【0016】
(3)本開示の第3局面では、商品の証明を受ける場合には、行政機関又は他の機関に、証明を受ける場合に必要な情報を送信するように構成されていてもよい。
例えば、行政機関又は他の機関のサーバにアクセスして、通信等によって、証明を受ける場合に必要な情報(例えば電子的な情報)を通知および送信してもよい。
【0017】
(4)本開示の第4局面では、商品の証明(例えば証明書)とは、商品を輸出する際に必要な証明(例えば証明書)であってもよい。ここでは、証明(例えば証明書)の種類を例示している。
【0018】
(5)本開示の第5局面では、商品の証明(例えば証明書)は、電子的な証明(例えば証明書)であってもよい。この電子的な証明としては、例えばインターネットのような通信を介して送受信可能な証明書が挙げられる。
【0019】
(6)本開示の第6局面では、管理サーバにアップされたID及び/又は商品に関する
情報は、書き換えた履歴が記録されている、又は、書き換えが制限されていてもよい。
このような構成によれば、管理サーバにアップされた情報は、変更履歴を追うことができる又は書き換えが制限されているので、証明を得るための情報として改ざんされにくいので好適である。なお、例えば所定のサプライヤなどのように、書き換えが許可されているもののみが書き換えできるようにしてもよい。
【0020】
(7)本開示の第7局面では、サプライヤは、予め登録されてそのメンバーの範囲が制限されていてもよい。また、管理サーバに記憶されている情報の利用可能範囲が制限されていてもよい。
【0021】
このような構成の場合には、管理サーバにアクセスできるメンバーが制限されているので、及び/又は、管理サーバに記憶されている情報の利用可能範囲が制限されているので(例えばメンバーに応じて利用可能範囲が設定されているので)、管理サーバに記憶されている情報の改ざん等の危険性が少ないという利点がある。
【0022】
(8)本開示の第8局面では、タグは、RFIDタグ又は二次元コードタグであってもよい。特に、RFIDタグの場合には、RFIDタグが見えない場合でも、電磁界や電波によって、所定の範囲であれば、IDを読み取ったり、IDを書き込むことができるので好適である。
【0023】
(9)本開示の第9局面は、商品の情報を管理する物流管理システムに関するものである。この物流管理システムでは、商品に商品を区別する情報であるIDを記録したタグを取り付ける工程と、商品を扱う際に、IDと商品に関する情報とを関連づけて、インターネットを介して、所定の管理サーバにアップする工程と、を有している。
【0024】
そして、商品の購入を希望するものが、管理サーバの情報から構成されたインターフェースデータベースにアクセスして、商品に関する情報を閲覧可能で、且つ、商品を購入可能に構成されている。
【0025】
このような構成であれば、商品を購入するものは、商品の情報を確認できるので、安心して商品を購入することができる。
【図面の簡単な説明】
【0026】
【
図1】第1実施形態の物流管理システムの構成を示す説明図。
【
図2】第1実施形態の物流管理システムにおけるメンバーや物流や情報等を示す説明図。
【
図3】RFIFタグからIDを読み取ってデータをアップする内容を示す説明図。
【
図4】
図4AはサプライヤAにて入荷時に作成されるデータを示す説明図、
図4BはサプライヤAにて管理サーバにアップされるデータを示す説明図。
【
図5】
図5AはサプライヤBにて入荷時に作成されるデータを示す説明図、
図5BはサプライヤBにて管理サーバにアップされるデータを示す説明図。
【
図6】フォワーダーにて管理サーバにアップされるデータを示す説明図。
【
図7】各サプライヤでの処理を示すフローチャート。
【
図10】
図10Aは第2実施形態においてサプライヤBにて加工時に作成されるデータを示す説明図、
図10BはサプライヤBにて出荷時に作成されるデータを示す説明図。
【
図11】
図11Aは第2実施形態においてサプライヤBにてピッキング時に作成されるデータを示す説明図、
図11BはサプライヤBにて出荷時に作成されるデータを示す説明図。
【
図12】第3実施形態の物流管理システムの構成を示す説明図。
【発明を実施するための形態】
【0027】
以下に、本開示の実施形態を、図面を参照しながら説明する。
[1.第1実施形態]
[1-1.システム構成]
まず、本第1実施形態の物流管理システムのシステム構成について説明する。
【0028】
ここでは、物流の物品(即ち商品)としては、水産物の魚(詳しくは鮮魚)を例に挙げて説明する。つまり、魚の物流管理システムを例に挙げて説明する。
図1に示すように、本第1実施形態の物流管理システム1は、インターネット3を介して接続された多数のデータ処理装置5~23を備えている。なお、データ処理装置5~23としては、コンピュータ5~9やサーバ11~23が挙げられる。以下、各構成について説明する。
【0029】
コンピュータ5は、サプライヤAである産地集荷業者(即ち産地集出荷業者)のコンピュータである。なお、この産地集荷業者には、漁港や養殖場から水揚げされた魚が配送される。
【0030】
コンピュータ7は、前記サプライヤAとは別のサプライヤBである集出荷加工業者のコンピュータである。なお、サプライヤAからサプライヤBに魚が搬送される。ここでは、集出荷加工業者が輸出業者である例を挙げている。
【0031】
なお、本第1実施形態では、2つのサプライヤA、Bを挙げているが、サプライヤの数に制限はない。つまり、サプライヤの数は3以上であってもよく、場合によっては、サプライヤの数は1であってもよい。
【0032】
コンピュータ9は、フォワーダーのコンピュータである。このフォワーダーとは、輸出業者からの依頼を受けて輸出に関する業務を行う貨物運送事業利用者(即ち乙仲)である。
サーバ11は、サプライヤA、Bやフォワーダーから、インターネット3を介してアップされた魚に関するデータを管理する管理サーバである。つまり、サプライヤA、Bやフォワーダーからクラウドにアップされたデータを管理する管理サーバ11である。
【0033】
この管理サーバ11は、サプライヤA、Bやフォワーダーとは別に設けられた機関によって管理されていてもよい。例えば政府のような公的機関によって業務を委託された機関(例えば会社)によって管理されていてもよい。或いは、例えばサプライヤB等が、例えば公的機関の委託を受けて、管理サーバ11を管理するようにしてもよい。
【0034】
サーバ13は、上述したNACCS(輸出入・港湾関連情報処理システム)を運営する輸出入・港湾関連情報処理センター株式会社のサーバである。つまり、NACCSを管理・運営するサーバである。なお、以下では、輸出入・港湾関連情報処理センター株式会社を、単にNACCSと記すことがある。
【0035】
サーバ15は、輸出国(ここでは日本国)の税関(即ち輸出国税関)のサーバである。このサーバ15はNACCSのサーバ13と接続されており、NAACSと通信を行うことにより、例えば輸出に関する書類の発行等の各種の処理を行う。
【0036】
サーバ17は、商工会議所に配置されているサーバである。このサーバ17にアクセスすることにより、後述するように、原産地証明書の取得が可能である。或いは、商工会議所の証明書発行担当者が、直接管理サーバ11にアクセスして審査・証明書発行するようにしてもよい。
【0037】
サーバ19は、厚生局や保健所(即ち厚生局/保健所)に配置されているサーバである。このサーバ19にアクセスすることにより、後述するように、衛生証明書の取得が可能である。或いは、厚生局や保健所の証明書発行担当者が、直接管理サーバ11にアクセスして審査・証明書発行するようにしてもよい。
【0038】
サーバ21は、輸出先である相手国が認定した検査機関(即ち相手国認定検査機関)に配置されているサーバである。このサーバ21にアクセスすることにより、後述するように、放射能検査証の取得が可能である。或いは、検査機関の証明書発行担当者が、直接管理サーバ11にアクセスして審査・証明書発行するようにしてもよい。
【0039】
サーバ23は、水産庁や都道府県の担当部署(即ち水産庁/都道府県)に配置されているサーバである。このサーバ23にアクセスすることにより、後述するように、漁獲証明書(鮪のみ)の取得が可能である。或いは、水産庁や都道府県の担当部署の証明書発行担当者が、直接管理サーバ11にアクセスして審査・証明書発行するようにしてもよい。
【0040】
なお、以下では、上述した、NACCS、輸出国税関、商工会議所、厚生局/保健所、相手国認定検査機関、水産庁/都道府県を、即ち公的機関である行政機関及びその他の機関(例えば公的機関から委託された業務を行う機関)を、単に公的機関と記すことがある。
【0041】
また、各サプライヤA、B、フォワーダー及び公的機関を構成するメンバーは、予め一定の範囲に限定されている。例えばサプライヤA、B、フォワーダー及び公的機関は予め管理サーバ11等に登録されている。つまり、管理サーバ11を管理する機関によってメンバーが制限されている。また、各メンバーについて、情報の利用可能範囲を制限してもよい。
【0042】
さらに、管理サーバ11と、各サプライヤA、Bやフォワーダーや公的機関のコンピュータ5~9やサーバ13~23との間の通信は、暗号化されて、通信時における情報(データ)の改ざんが抑制されている。例えば、周知のデジタル署名やデジタル証明書等を用いることにより、通信の安全性を確保することができる。
【0043】
[1-2.物流及びデータの管理]
次に、本第1実施形態の物流管理システム1における物流や物流に伴うデータの管理について説明する。なお、ここでは、主として時系列に沿って説明する。
【0044】
(1)
図2に示すように、漁港や養殖場で水揚げされた魚は、
図3に示すような例えば発泡スチロールのような容器25に入れられて、産地集荷業者に配送される。なお、容器25に魚が入れられて配送される物を、以下では配送品27と称する。
【0045】
なお、容器25内の魚に関する情報(例えば魚の種類や魚の重量等)は、例えば所定の用紙に記入された書類として、配送品27とともに漁港等から産地集荷業者に配送される。
(2)次に、配送品27が産地集荷業者に配送された場合には、産地集荷業者は、配送品27のデータの処理、即ち入荷時のデータの処理を行う。
【0046】
例えば、
図3に示すように、配送品27を特定(即ち識別)するためのID(即ちID情報)が記録されたRFIDタグ29を、容器25に貼り付ける。このRFIDタグ29とは、IDが記録された荷札(タグ)であり、電磁界や電波などを用いた近距離(周波数帯によって数cm~数m)の無線通信によって情報をやりとりするものである。なお、RFIDタグ29としては、パッシブタグを用いることができる。
【0047】
また、水やタグ同士の重なりが、正確な無線通信を妨げる場合がある。そのため、RFIDタグ29を容器25に貼り付ける場合、例えば、容器側面のうちなるべく上の方や容器側面の凹んでいる部分に貼り付けるように規定することもできる。
【0048】
なお、RFIDとは、Radio Frequency Identifierの略である。IDとは、Identifierの略であり、個体を識別する識別子のことである。
次に、容器25に貼り付けられたRFIDタグ29のIDを、RFIDのリード・ライタ31で読み取り、その読み取ったIDを産地集荷業者のコンピュータ(即ちパソコンや携帯端末)5に送信して、インターネット3を介して管理サーバ11に記憶する。
【0049】
また、そのコンピュータ5を用いて、入荷された配送品27に添付された内容物(即ち魚)を示す書類の情報をコンピュータ5に入力し、読み取ったIDと関連づけて、インターネット3を介して管理サーバ11に記憶する。即ち、管理サーバ11にアクセスして、データを管理サーバ11に送信する。このデータは、前記IDと関連づけられて管理サーバ11の記憶装置に記憶される。
【0050】
図4Aに示すように、入荷時には、管理サーバ11には、例えば、RFIDタグ29のIDに関連づけて、例えば、産地集荷業者(即ちサプライヤA)自身の名前(又はサプライヤAを特定するID)、(漁港等での)水揚げ日、産地(例えば都道府県)、魚種、重量、入荷日等のデータが記憶される。なお、必要に応じて、何らかの作業が行われたことを示す作業情報を記憶してもよい(以下同様)。
【0051】
次に、配送品27をサプライヤAからサプライヤBに出荷する場合の処理について説明する。
出荷時には、配送品27に添付されたRFIDタグ29のIDを、RFIDのリード・ライタ31で読み取り、その読み取ったIDをコンピュータ5に送信し、管理サーバ11に記憶する。
【0052】
また、出荷時には、コンピュータ5を用いて出荷に関する情報(例えば出荷先等の情報)をコンピュータ5に入力し、読み取ったIDと関連づけて、管理サーバ11に記憶する。
【0053】
つまり、出荷時には、
図4Bに示すように、前記入荷時の
図4Aに示すデータに追加するように、出荷日、出荷先、価格等のデータを管理サーバ11に記憶する。即ち、管理サーバ11にアクセスして、データを管理サーバ11に送信する。このデータは、管理サーバ11の記憶装置に記憶される。
【0054】
なお、管理サーバ11には、(
図4Aに示すデータを追記によって書き換えた)
図4Bに示すデータのみを記憶してもよいが、
図4Aに示すデータと
図4Bに示すデータとの両方を、IDを介して時系列に沿って関連づけて記憶してもよい。
【0055】
なお、ここでは、入荷時と出荷時に管理サーバ11にデータをアップしたが、出荷時のみに管理サーバ11にデータをアップしてもよい(なお、他のサプライヤでも同様)。この場合には、例えば、管理サーバ11には、
図4Bに示すデータのみが記憶される。
【0056】
その後、配送品27は、出荷先である集出荷加工業者(即ちサプライヤB)に配送される。
特に本第1実施形態では、輸出のために必要な各種の証明書を取得する際に必要なデータが管理サーバ11に記憶される。例えば、後述するように、ある国に魚を輸出するために原産地証明書が必要な場合には、その原産地証明書を公的機関から発行してもらうためには、その根拠となるデータ(例えば
図4Bに示す「産地」のデータ)を公的機関に提出する必要がある。そこで、ここでは、その根拠となるデータを、予め管理サーバ11に記憶している。
【0057】
(3)次に、配送品27が集出荷加工業者に配送された場合には、集出荷加工業者は、配送品27のデータの処理、即ち入荷時のデータの処理を行う。
まず、容器25に貼り付けられたRFIDタグ29のIDを、RFIDのリード・ライタ31で読み取り、その読み取ったIDを集出荷加工業者のコンピュータ(即ちパソコンや携帯端末)7に送信して、インターネット3を介して管理サーバ11に記憶する。
【0058】
そして、管理サーバ11にアクセスして、前記IDを用いて、前記管理サーバ11に記憶されている前記
図4Bに示す情報を取得する。
さらに、入荷された配送品27に関する情報(例えば入荷日)を、コンピュータ7を用いて前記
図4Bに示す情報に追記し、インターネット3を介して管理サーバ11に記憶する。つまり、入荷時には、読み取ったIDと関連づけて、入荷に関する情報を追記して、管理サーバ11に記憶する。
【0059】
これにより、
図5Aに示すように、入荷時には、管理サーバ11には、前記
図4Bに示す情報に加えて、(入荷した)サプライヤ名、入荷日等のデータが記憶される。
さらに、出荷時には、配送品27に添付されたRFIDタグ29のIDを、RFIDのリード・ライタ31で読み取り、その読み取ったIDをコンピュータ7に送信して、インターネット3を介して管理サーバ11に記憶する。
【0060】
また、出荷時には、出荷に関する情報(例えば出荷先等の情報)をコンピュータ7で入力し、読み取ったIDと関連づけて、管理サーバ11に記憶する。
つまり、出荷時には、
図5Bに示すように、前記入荷時の
図5Aに示すデータに追加するように、出荷日、出荷先、価格、作業情報等のデータを、管理サーバ11に記憶する。
【0061】
そして、輸出業者である集出荷加工業者(以下輸出業者と記す)は、配送品27を輸出するための手続きをフォワーダーに依頼するともに、輸出の手続きに必要な情報(例えばインボイスやパッキングリスト等)をフォワーダーに送信する。また、配送品27を、出荷先であるフォワーダーに配送する。
【0062】
(4)フォワーダーは、配送品27が輸出業者から配送された場合には、まず、容器25に貼り付けられたRFIDタグ29のIDを、RFIDのリード・ライタ31で読み取り、その読み取ったIDをコンピュータ9に送信し、インターネット3を介して管理サーバ11に記憶する。
【0063】
また、管理サーバ11にアクセスして、前記IDを用いて、前記管理サーバ11に記憶されている前記
図5Bに示す情報を取得する。
次に、
図6に示すように、
図5Bの情報に、フォワーダーの入庫時のデータ(例えば入庫日)等を追記し、
図6に示すデータを、IDと関連づけて管理サーバ11にアップする。
【0064】
(5)次に、輸出業者である集出荷加工業者(以下輸出業者と記す)が、輸出に必要な書類を取得するための手続きについて説明する。
なお、輸出に必要な書類は、輸出の相手国などによって異なるので、輸出国などに応じて、公的機関から必要な書類を取得する。
【0065】
具体的には、前記
図2に示すように、輸出業者は、例えば、原産地証明書を取得する場合には、商工会議所のサーバ17にアクセスして、必要な事項を入力する等の処理によって、原産地証明書を取得する。或いは、商工会議所の証明書発行担当者が、直接管理サーバ11にアクセスして審査・証明書発行するようにしてもよい。
【0066】
衛生証明書を取得する場合には、厚生局や保健所のサーバ19にアクセスして、必要な事項を入力する等の処理によって、衛生証明書を取得する。或いは、厚生局や保健所の証明書発行担当者が、直接管理サーバ11にアクセスして審査・証明書発行するようにしてもよい。
【0067】
放射能検査証を取得する場合には、相手国認定検査機関のサーバ21にアクセスして、必要な事項を入力する等の処理によって、放射能検査証を取得する。或いは、検査機関の証明書発行担当者が、直接管理サーバ11にアクセスして審査・証明書発行するようにしてもよい。
【0068】
漁獲証明書(鮪のみ)を取得する場合には、水産庁や都道府県の関係部署のサーバ23にアクセスして、必要な事項を入力する等の処理によって、漁獲証明書を取得する。或いは、水産庁や都道府県の担当部署の証明書発行担当者が、直接管理サーバ11にアクセスして審査・証明書発行するようにしてもよい。
【0069】
以下では、原産地証明書を例に挙げて、証明書の詳しい取得方法を説明する。
ここでは、輸出の相手国が、輸出を行う際に原産地証明書が必要な国であるとする。
まず、輸出業者は、管理サーバ11にアクセスして、RFIDタグ29のIDに関係づけられた情報を取得する。例えば、前記
図5Bに示すようなデータを取得する。このデータには、原産地証明書を取得するために必要なデータ(例えば産地:原産地の都道府県)が含まれている。
【0070】
次に、輸出業者は、商工会議所のサーバ17にアクセスして、その入力画面(即ち原産地証明書を取得するための入力画面)から、必要な事項を入力する。例えば輸出業者のIDやパスワードを入力する。また、輸出する魚に関する必要な事項を入力する。例えば製品名、原産地の都道府県、輸出者、買取者、総量及び総重量、インボイス日付及び番号、原産国、商品説明等を入力する。
【0071】
それとともに、入力する事項の根拠なるデータとして、管理サーバ11から取得した例えば前記
図5Bに示すようなデータを、サーバ17に送信する。
このサーバ17に送信されたデータには、例えば原産地証明書の「原産地の都道府県」に該当する前記
図5Bに示す「産地」のデータが含まれているので、このデータが、「原産地の都道府県」の根拠となる。なお、「原産地の都道府県」以外にも、必要に応じて、各種の根拠となるデータは管理サーバ11に記憶されている。
【0072】
従って、商工会議所は、原産地証明書を発行するために必要な事項が入力され、さらに、原産地証明書の記載事項について根拠となるデータが送信された場合には、原産地証明書を発行することができる。
【0073】
なお、原産地証明書の発行が可能となった場合には、例えば、その旨が輸出業者に対し
て送信されるので、その後、輸出業者の請求などにより、原産地証明書は、例えば電子データ(又はPDFデータ)として、輸出業者に対して出力される。例えば電子メール等に添付されて送信される。
【0074】
なお、上述した原産地証明書の取得方法(即ち、前記段落[0069]~段落[0073]にて説明した原産地証明書発行までのプロセス)については、前記プロセス以外に、例えば、商工会議所の担当者が直接に管理サーバ11にアクセスすることで、審査・証明書発行するようにしてもよい。
【0075】
輸出業者が原産地証明書を取得した場合には、その原産地証明書をフォワーダーに送信する。
フォワーダーは、前記インボイス、パッキングリスト、原産地証明書など、輸出に必要な情報が揃った場合には、従来と同様に、NACCSに対して輸出の申請を行う。
【0076】
NACCSは、輸出国税関(ここでは日本)のサーバ15にアクセスし、輸出許可通知書を取得する。
その後、NACCSは、輸出許可通知書をフォワーダーに送信するので、その輸出許可通知書を取得したフォワーダーは、従来と同様にして、配送品27の輸出が可能となる。
なお、上述した輸出許可通知書の取得方法(即ち、前記段落[0075]及び段落[0076]にて説明した輸出許可通知書発行までのプロセス)については、前記プロセス以外に、例えば、輸出国税関の担当者が直接に管理サーバ11にアクセスすることで、審査・通知書発行するようにしてもよい。
【0077】
なお、輸出された配送品は、輸出相手国(即ち外国)のフォワーダーが受領し、輸入業者を介して、外国の飲食店や小売店に配送される。
<他の構成>
なお、他の構成として、例えば魚の情報を管理する管理サーバ11とは別の管理サーバ等を設け、この別の管理サーバにて、輸出に関する情報の処理を行ってもよい。
【0078】
例えば、輸出業者から、別の管理サーバに、フォワーダーに提供する輸出に必要な情報(例えばインボイス、パッキングリスト等)をアップする。
一方、公的機関では、原産地証明書等の証明書を、前記別の管理サーバにアップする。このアップされた情報は、フォワーダーに通知されるので、フォワーダーは、別の管理サーバにアップされた全ての情報を用いて、NACCSに対して、輸出許可通知書を取得するための手続きを行ってもよい。
【0079】
[1-3.データの処理]
次に、各サプライヤや公的機関等で行われる処理の流れについて、フローチャートを用いて説明する。
【0080】
<サプライヤ等での処理>
図7に示すように、各サプライヤA、Bやフォワーダーでは、ステップ(S)100にて、RFIDタグ29のIDが取得された場合には、S110に進み、取得されない場合には、一旦本処理を終了する。
【0081】
S110にて、魚等に関する必要なデータが入力された場合には、S120に進み、入力されない場合には、一旦本処理を終了する。
S120では、IDの取得と必要なデータが入力されたので、それらの情報をクラウドの管理サーバ11にアップして一旦本処理を終了する。
【0082】
<管理サーバでの処理>
図8に示すように、管理サーバでは、S200にて、サプライヤ等からIDや必要なデータがアップされたか否かを判定する。ここで肯定判断されるとS210に進み、一方否定判断されるとS220に進む。
【0083】
S210では、同じIDのデータが既に記憶されているか否かを判定する。ここで肯定判断されるとS230に進み、一方否定判断されるとS220に進む。
S220では、ID及びデータを記憶し、一旦本処理を終了する。
【0084】
一方、S230では、IDが同じデータを関連付けて記憶し、例えばアップされた時系列に沿ったデータとして記憶し、一旦本処理を終了する。
<公的機関での処理>
図9に示すように、公的機関では、S300にて、証明書の申請か否かを判定し、証明書の申請である場合には、S310に進み、そうでない場合には、一旦本処理を終了する。
【0085】
S310では、証明書の発行に必要な事項の入力がなされているか否かを判定し、入力がなされている場合には、S320に進む。そうでない場合には、一旦本処理を終了するか、又は、アラート等を発して入力を促す。
【0086】
S320では、入力された必要事項の根拠となる証明データがあるか否かを判定し、証明データがある場合には、S330に進む。そうでない場合には、一旦本処理を終了するか、又は、アラート等を発して証明データの提出を促す。
【0087】
S330では、証明書を発行し、一旦本処理を終了する。
[1-4.効果]
(1a)本第1実施形態では、サプライヤAにて、魚を入れた容器25にIDを記録したRFIDタグ29を取り付ける。各サプライヤA、Bでは、例えば出荷時に、IDと魚に関する情報とを関連づけて、インターネット3を介して、管理サーバ11に送信して記憶する。
【0088】
また、魚を輸出する場合には、公的機関から輸出に必要な証明書を取得する必要があるが、本第1実施形態では、証明書を取得するために必要な情報は、管理サーバ11に予めアップされている。
【0089】
従って、公的機関から輸出に必要な証明書を取得したい場合には、例えば公的機関のサーバ17~23にアクセスして、管理サーバ11に記憶された証明を受ける場合に必要な情報を、通信によって提出すれば良いので、証明書を得る手続きを簡易化することができる。
【0090】
(1b)本第1実施形態では、例えばサプライヤAからサプライヤBに魚を配送する場合には、各サプライヤA、Bにて管理サーバ11に送信された各情報を、IDを介して関連づけて記憶するように構成されている。
【0091】
このように複数のサプライヤA、B間を魚が流通する場合には、同じIDで魚に関する情報が関連付けされて管理サーバ11に記憶されているので、同じIDで魚に関する情報を抽出するようにして、証明を受ける場合に必要な情報を得ることができる。従って、証明書を得るための処理が容易になる。
【0092】
(1c)本第1実施形態では、サプライヤA、Bは、予め登録されてそのメンバーの範
囲が制限されている。よって、管理サーバ11に記憶されている情報の改ざん等の危険性が少ないという利点がある。また、各メンバーについて、情報の利用可能範囲を制限してもよい。これによって、一層改ざん等の危険性が低減する。
【0093】
(1d)本第1実施形態では、IDを記録したタグとしてRFIDタグ29を用いる。よって、RFIDタグ29が見えない場合でも、所定の範囲であれば、IDを読み取ったり、IDを書き込むことができるので好適である。
【0094】
[2.第2実施形態]
第2実施形態は、基本的な構成は第1実施形態と同様であるため、以下では主として第1実施形態との相違点について説明する。なお、第1実施形態と同じ符号は、同一構成を示すものであって、先行する説明を参照する。
【0095】
本第2実施形態は、集出荷加工業者にて加工や分別を行った場合について説明する。
<加工>
例えば容器25に入れられた魚を加工した場合には、加工後魚は別の容器に入れる。そして、新たな容器には、前の容器25に付したRFIDタグ29(従って元のID)とは別のRFIDタグ29(従って別のID)を付す。
【0096】
この場合には、
図5Aのデータは、
図10Aに示すようなデータとなる。
つまり、
図10Aのデータとは、新しいID、元のID、サプライヤB名に加えて、例えば、原材料、商品名(又は製品名)、部位、Net重量、加工業者(又は加工場の名称)、加工地(又は加工場の名称)、加工業者の許認可情報、加工日等の情報である。なお、このデータの中に、必要に応じて、上述した証明書の根拠となるデータが含まれる。例えば、原産地証明書に、製品名や加工場の名称及び住所が必要な場合には、前記
図10Aのデータを使用できる。
【0097】
なお、IDは新たなIDとなっているので、同じ魚であることを示すために、元のIDと新しいIDとを関連付けて記憶する。
また、出荷時には、前記
図5Bと同様に、出荷の際のデータが追記されて、
図10Bのようなデータとなる。
【0098】
従って、この
図10Bのデータが、管理サーバ11にアップされた場合には、元のID又は新しいIDを用いて、このデータを抽出することができる。
なお、加工前の
図5A等のデータは、管理サーバ11に保持されているので、例えば、元のIDを用いて加工前のデータの抽出が可能である。
【0099】
<分別>
例えば容器25に入れられた魚を取り出して、例えば複数の店舗用に分ける場合(即ちピッキングする場合)には、元の容器25から取り出した魚は、各店舗に応じて別の容器に入れる。そして、新たな容器には、前の容器25に付したRFIDタグ29(従って元のID)とは別のRFIDタグ29(従って別のID)を付す。
【0100】
この場合には、
図5Aのデータは、
図11Aに示すようなデータとなる。
つまり、
図11Aのデータとは、新しいID、元のID、サプライヤB名に加えて、例えば、魚種、Net重量、ピッキング業者、ピッキング地、ピッキング日等の情報である。なお、複数の魚種が混在する場合には、各魚種毎の重量を記載してもよい。
【0101】
なお、IDは新たなIDとなっているので、同じ魚である(又は同じ魚が含まれている)ことを示すために、元のIDと新しいIDとを関連付けて記憶する。
また、出荷時には、前記
図5Bと同様に、出荷の際のデータが追記されて、
図11Bのようなデータとなる。
【0102】
従って、この
図11Bのデータが、管理サーバ11にアップされた場合には、元のID又は新しいIDを用いて、このデータを抽出することができる。
なお、分別前の
図5A等のデータは、管理サーバ11に保持されているので、例えば、元のIDを用いて分別前のデータの抽出が可能である。
【0103】
[3.第3実施形態]
第3実施形態は、インターネットを介して商品を購入可能なシステムである。なお、第1実施形態と同じ符号は、同一構成を示すものであって、先行する説明を参照する。
【0104】
図12に示すように、本第3実施形態の物流管理システム31は、例えば、養魚場に配置されたコンピュータ33、漁港に配置されたコンピュータ35、産地集荷業者のコンピュータ37、39、消費者側集出荷加工業者のコンピュータ41、購入者のコンピュータ43が、クラウドの管理サーバ11を介して接続されたものである。
【0105】
この物流管理システム31では、例えば、養魚場や漁港で、魚が容器25に入れられて、容器25にRFIDタグ29が付される。
そして、養魚場や漁港では、第1実施形態のサプライヤAにように、RFIDタグ29からIDが読み取られ、このIDと魚に関する情報が、管理サーバ11にアップされる。この情報としては、例えば、ID、養魚場名又は漁港名、水揚げ日、産地、魚種、重量、出荷日、出荷先等が挙げられる。
【0106】
その後、容器25に魚が入れられた配送品27が産地集荷業者に配送される。産地集荷業者は、第1実施形態のサプライヤBにように、養魚場や漁港にて管理サーバ11にアップされた情報を入手し、その情報に、入荷日、出荷日、出荷先、価格等の必要な情報を追記して、その情報を管理サーバ11にアップする。
【0107】
その後、配送品27は、産地集荷業者からに消費者側集出荷加工業者に配送される。なお、消費者側集出荷加工業者では、産地集荷業者が管理サーバ11にアップした情報に、加工情報等必要な情報を追記してもよい。
【0108】
なお、配送経路としては、前記第1実施形態のように、漁港では管理サーバ11に情報をアップすることなく、産地集荷業者に魚(即ち配送品27)を配送した場合に、産地集荷業者にて、容器25にRFIDタグ29を付してもよい。この場合には、産地集荷業者にて、IDを読み取って、このIDと魚に関する情報を、管理サーバ11にアップする。この場合にアップされる情報は、例えば
図4Bのような情報である。
【0109】
また、漁港等から消費者側集出荷加工業者に直接に魚が配送される場合には、消費者側集出荷加工業者にて、IDを読み取って、このIDと魚に関する情報を、管理サーバ11に記憶する。
【0110】
従って、消費者側集出荷加工業者に配送された魚を購入しようとする購入者は、自身のコンピュータ43から管理サーバ11にアクセスすることにより、購入したい魚の情報を得ることができる。また、その魚を注文することにより購入することができる。
【0111】
或いは、購入者は、管理サーバ11の情報から構成されたインターフェースデータベースにアクセスして、商品に関する情報を閲覧、且つ、購入することができてもよい。
このような構成によれば、購入者は、管理サーバ11にアップされた魚に関する情報に
基づいて、購入したい目的の魚を安心して購入することができる。
【0112】
[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
【0113】
(4a)上記実施形態では、タグとして、RFIDタグを用いたが、二次元コード(例えばQRコード:登録商標)が付されたタグを用いてもよい。
(4b)配送される商品としては、魚以外の各種の水産物や、農産物等が挙げられる。
【0114】
(4c)証明書を取得するために公的機関に提出するデータ(即ち証明の根拠となる根拠データ)としては、商品に該当するIDに関連づけられた全てのデータが挙げられるが、根拠データのみを抽出して提出してもよい。或いは、各サプライヤから管理サーバにアップされた
図4B又は
図5Bのような根拠データを含むデータの集合(ブロック)を提出してもよい。
【0115】
(4d)管理サーバにアップされたID及び/又は魚に関する情報は、書き換えた履歴が記録されている、又は、書き換えが制限されていてもよい。
このような構成によれば、管理サーバにアップされた情報は、書き換えた履歴が記録されている又は書き換えが制限されているので、証明を得るための情報として好適である。なお、例えば所定のサプライヤなどのように、書き換えが許可されているもののみが書き換えできるようにしてもよい。
【0116】
(4e)上記各実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記各実施形態の構成の一部を省略してもよい。また、上記各実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載の文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。
【符号の説明】
【0117】
1:物流管理システム、3:インターネット、5、7、9、33、35、37、39、41、43:コンピュータ、11:管理サーバ、13、15、17、19、21、23:サーバ、25:容器、27:配送品、29:RFIDタグ