JP2020021134A - 流通管理装置、流通管理システム、及び流通管理方法 - Google Patents
流通管理装置、流通管理システム、及び流通管理方法 Download PDFInfo
- Publication number
- JP2020021134A JP2020021134A JP2018142396A JP2018142396A JP2020021134A JP 2020021134 A JP2020021134 A JP 2020021134A JP 2018142396 A JP2018142396 A JP 2018142396A JP 2018142396 A JP2018142396 A JP 2018142396A JP 2020021134 A JP2020021134 A JP 2020021134A
- Authority
- JP
- Japan
- Prior art keywords
- information
- access right
- distribution
- distribution management
- transaction data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
Description
スできると個人情報の保護等の観点から問題が生じる。例えば、特許文献2には、トレーサビリティ情報の参照要求時に、取引関係マスターデータベースを参照して参照権限を確認するアクセス権限チェック部を備えることで、アクセス権限に応じた参照制御を行う方法が開示されているが、このアクセス権限の設定は固定的であり、個人情報の適切な保護が図られるとは限らない。
<<システム構成>>
図1は、本実施形態の流通管理システムであるトレーサビリティシステム100の構成の一例を示す図である。トレーサビリティシステム100は、所定の製品に関するサプラ
イチェーンシステムにおける当該製品の流通経路(トレーサビリティ)を管理する情報処理システムである。トレーサビリティシステム100は、複数のトレーサビリティ情報管理サーバ101(流通管理装置)と、少なくとも1以上のユーザクライアント102の各ノードと、認証基盤システム200とを含んで構成されている。
って通信可能に接続されている。
パネルなどからなる入力装置44と、モニタ(ディスプレイ)等からなる出力装置45と、他のノードと通信を行う通信装置46とを備える。
図3は、本実施形態のサプライチェーンに係る製品の流通経路の一例を示す図である。本実施形態の流通経路は、所定の製造業者(製造企業)が所定の加工を行うことにより所定の部材を作成する加工プロセス(s1)、作成した各部材を組み立てることにより所定
の製品を製造する製造プロセス(s3)を含む。また、この流通経路は、製造業者が製造した製品を所定の納品先(例えば、配送業者、販売業者)に納品する納品プロセス(s5)、その後、納品先が消費者に製品を譲渡(例えば、販売)する販売プロセス(s7)を含む。また、この流通経路は、消費者がその製品を利用する利用プロセス及びこれを第三者に保管させる保管プロセスを含む(s9)。さらに、この流通経路は、製品の譲渡を受けた消費者がその製品を他の消費者に譲渡(例えば、販売)する販売プロセス(s11)を含む。
次に、トレーサビリティシステム100における各ノード(情報処理装置)が備える機能について説明する。
図4は、トレーサビリティ情報管理サーバ101が備える機能の一例を説明する図である。トレーサビリティ情報管理サーバ101は、トランザクションデータの履歴がブロックチェーンデータの形態で記録されているトランザクションログ104と、完了したトランザクションとその関係者等の情報が記録されているトレーサビリティ情報900と、トランザクションデータに対するアクセス権限が記録されているアクセス権限情報1000と、トランザクション、関係者、及びアクセス権限の間の所与の関係が記録されているアクセス権限更新ルールマスタ1100とを記憶している。
ここで、図5は、アクセス権限更新ルールマスタ1100の一例を示す図である。アクセス権限更新ルールマスタ1100は、トランザクションの種別(プロセスの種別)を示す情報が格納されるトランザクション種別1101、トランザクション種別1101が示す種別のプロセスにおける本人(当該プロセスを実行する者)が有するアクセス権に関する情報が格納される本人1103、トランザクション種別1101が示す種別のプロセスにおける関係者のうち製品の移転先の相手に関する情報が格納される移転先1105、及び、トランザクション種別1101が示す種別のプロセスにおける関係者のうち監査者に関する情報が格納される監査者1107の各項目を有する。
図6は、ユーザクライアント102が備える機能の一例を示す図である。ユーザクライアント102は、トランザクションデータを生成するトランザクション生成部131、トランザクションデータに付与する電子署名を生成する電子署名生成部133、トランザクションデータをトレーサビリティ情報管理サーバ101に送信するトランザクション送信部135、及び、サプライチェーンシステムにおける製品の流通経路に関する情報(以下、トレーサビリティ関連情報という)を取得するトレーサビリティ関連情報取得部137を備える。
次に、トレーサビリティシステム100において行われる処理について説明する。トレーサビリティシステム100は、ユーザクライアント102がトランザクションを送信する処理(以下、トランザクション送信処理という。)と、トレーサビリティ情報管理サーバ101が受信したトランザクションに基づきサプライチェーン情報を更新する処理(以下、サプライチェーン情報更新処理という。)と、トレーサビリティ情報管理サーバ101がユーザクライアント102に対し、サプライチェーン関連情報を提供する処理(以下、サプライチェーン情報提供処理という。)とを実行する。
図7は、トランザクション送信処理の一例を説明するフロー図である。この処理は、例えば、流通過程における各プロセスが完了したことを契機に開始される。
ここで、トランザクション送信処理において生成されるトランザクションデータについて説明する。
図8は、製品の製造プロセスが完了した際に生成されるトランザクションデータ(製造トランザクションデータ)の一例を示す図である。製造トランザクションデータ400は、トランザクションの種類(「製造」)を示す情報であるトランザクション種別401、当該トランザクションの発生タイミングの情報である発生日時402、製造者(本人)を示す情報である作業者ID403、使用される機械を示す情報である作業機械ID404、製造作業の内容を示す情報である作業内容405、製造における加工前の部材(構成部材)を示す情報である構成部材406、製造における加工後の部材(完成部材)を示す情報である完成部材ID407の各情報を有する。また、製造トランザクションデータ400には、本人(作業者、製造者等)の電子署名である作業者署名408、及び、監査者の電子署名である監査者署名409が付与されている。なお、製造プロセスには、例えば、製造工程における部材の加工や製品の組み立てが含まれる。製造トランザクションデータ400は、例えば、熟練工が加工を行ったことを証明することができる。
図9は、製品の納品プロセスが完了した際に生成されるトランザクションデータ(納品トランザクションデータ)の一例を示す図である。納品トランザクションデータ500は、トランザクションの種別(納品)を示す情報であるトランザクション種別501、トランザクションの発生タイミングの情報である発生日時502、納品の発注者(本人又は移転元)の情報である発注者ID503、納品の納品先(移転先)の情報である受注者ID504、納品対象の部材の情報である対象部材ID505、納品対象の部材の価格の情報である価格506、及び、納品の決済の情報である決済ID507の各情報を含む。また、納品トランザクションデータ500には、発注者(本人又は移転元)の電子署名である発注者署名508、及び受注者(移転先)の電子署名である受注者署名509が付与される。
図10は、製品の販売プロセスが完了した際に生成されるトランザクションデータ(販売トランザクションデータ)の一例を示す図である。販売トランザクションデータ600
は、トランザクションの種別の情報(すなわち、「販売」を示す情報)であるトランザクション種別601、トランザクションの発生タイミングの情報である発生日時602、製品の販売者(本人又は移転元)の情報である販売者ID603、製品の購入者(移転先)の情報である購入者ID604、製品の情報である製品ID605、及び、製品の価格の情報である価格606などの項目を含む。また、販売トランザクションデータ600には、販売者の電子署名である販売者署名607、及び購入者の電子署名である購入者署名608が付与される。
図11は、製品の利用プロセスが完了した際に生成されるトランザクションデータ(利用トランザクションデータ)の一例を示す図である。利用トランザクションデータ700は、トランザクションの種別の情報(すなわち、「利用」を示す情報)であるトランザクション種別701、トランザクションにおける製品の利用期間である期間702、製品の所有者の識別子である所有者ID703、及び、製品の識別子である製品ID704の各情報を含む。また、利用トランザクションデータ700には、所有者(本人)の電子署名である所有者署名705が付与される。利用トランザクションデータ700は、例えば、有名人が製品を所有したことの証明として利用することで、製品を付加価値を付けて販売する際の裏づけの情報とすることができる。
図12は、製品の保管プロセスが完了した際に生成されるトランザクションデータ(保管トランザクションデータ)の一例を示す図である。保管トランザクションデータ800は、トランザクションの種別の情報(すなわち、「保管」を示す情報)であるトランザクション種別801、製品の保管期間の情報である期間802、製品の所有者の情報である所有者ID803、製品の保管者の情報である保管者ID804、製品の情報である製品ID805の各情報を含む。また、保管トランザクションデータ800には、移転元(本人又は所有者)の電子署名である所有者署名806及び、移転先(保管者)の電子署名である保管者署名807が付与される。保管トランザクションデータ800は、例えば、適切な温度管理でワインを保管したことを証明するデータとして利用することができる。
図13は、サプライチェーン情報更新処理の一例を示すフロー図である。トレーサビリティ情報管理サーバ101は、ユーザクライアント102のいずれかからトランザクションデータを受信すると(s801)、トランザクションデータの検証を行う(s802)。
行してその結果の情報を生成する。
図14はトレーサビリティ情報900の一例を示す図である。トレーサビリティ情報900は、各トランザクションデータ(各プロセス)をリスト化したテーブルであり、トランザクションの識別子であるトランザクションID901、トランザクションの入力情報(後述)であるインプット902、トランザクションの出力情報(後述)であるアウトプット903、トランザクションの種別の情報であるトランザクション種別904、本人(例えば、製造者、移転元)の情報である本人ID905、本人以外(例えば、移転先)の情報である移転先ID906、及び、監査者の情報である監査者ID907の各項目を有する、1以上のレコードで構成される。
図15は、アクセス権限情報1000の一例を示す図である。アクセス権限情報1000は、各プロセスにおける本人が、その下流側のプロセス(時間的に後のプロセス)に対するデータのフォワードアクセス権、及び、その上流側のプロセス(時間的に前のプロセス)に対するバックアクセス権をそれぞれ有しているかを記録した情報である。アクセス権限情報1000には、例えば、トランザクションが発生する毎にレコードが追加され、又はレコードの更新が行われる。
次に、図16は、トレーサビリティ情報提供処理の一例を説明するフロー図である。なお、この処理は、例えば、トレーサビリティ情報管理サーバ101がアクセス権限情報1000を生成した後に開始される。
情報(以下、要求トランザクションという。)と、製品の情報とを含む情報に、秘密鍵による電子署名が付与されたものとする。
、及びその関係者が有する所定のアクセス権の間の関係の情報であるアクセス権限情報1000を生成する一方、ユーザクライアント102から受信した情報提供要求に基づき、送信元がアクセス権を有する、完了したプロセスに関する情報をアクセス権限情報1000に基づき特定し、特定した情報を情報提供要求を送信した端末に送信する。
ユーザクライアント、113 トランザクション受信部、1171 アクセス権限情報生成部、121 アクセス権判定部、123 情報送信部
Claims (12)
- 所定の端末から、所定の製品の流通における各プロセスのうち完了したプロセス及びその関係者の情報を含むトランザクションデータを受信するトランザクション受信部と、
前記受信したトランザクションデータに基づき、前記完了したプロセス、その関係者、及びその関係者が有する所定のアクセス権の間の関係の情報であるアクセス権限情報を生成するアクセス権限情報生成部と、
所定の端末から、前記製品の流通におけるプロセスに関する情報提供要求を受信する情報提供要求受信部と、
前記受信した情報提供要求の送信元がアクセス権を有する、前記流通におけるプロセスの情報を、前記アクセス権限情報に基づき特定するアクセス権判定部と、
前記特定したプロセスに関する情報を、前記情報提供要求を送信した端末に送信する情報送信部と、
を備える、流通管理装置。 - 前記製品の流通における各プロセスの種類と、前記各プロセスの各関係者が有するアクセス権との関係を記憶した情報であるアクセス権限マスタを記憶するアクセス権限マスタ記憶部を備え、
前記アクセス権限情報生成部は、前記アクセス権限マスタに基づき、前記アクセス権限情報として、前記完了したプロセスの種類、その関係者、及びその関係者が有するアクセス権の間の関係を記憶した情報を生成する、
請求項1に記載の流通管理装置。 - 前記アクセス権限マスタにおける前記各プロセスの各関係者は、当該プロセスを実行する者、当該プロセスによる製品の移転先の相手、又は、当該プロセスの監査者のうち少なくともいずれかを含む、
請求項2に記載の流通管理装置。 - 前記アクセス権は、当該アクセス権の保有者である関係者が、当該関係者により完了したプロセスよりも後に完了したプロセスに対するアクセス権であるフォワードアクセス権、又は、当該アクセス権の保有者である関係者が、当該関係者により完了したプロセスよりも前に完了したプロセスに対するアクセス権であるバックアクセス権を含む、
請求項1に記載の流通管理装置。 - 所定の端末から、所定の製品の流通における各プロセスのうち完了したプロセス及びその関係者の情報を含むトランザクションデータを受信するトランザクション受信部と、
前記受信したトランザクションデータに基づき、前記完了したプロセス、その関係者、及びその関係者が有する所定のアクセス権の間の関係の情報であるアクセス権限情報を生成するアクセス権限情報生成部と、
所定の端末から、前記製品の流通におけるプロセスに関する情報提供要求を受信する情報提供要求受信部と、
前記受信した情報提供要求の送信元がアクセス権を有する、前記流通におけるプロセスの情報を、前記アクセス権限情報に基づき特定するアクセス権判定部と、
前記特定したプロセスに関する情報を、前記情報提供要求を送信した端末に送信する情報送信部と、
を備える流通管理装置を複数含んで構成され、
前記流通管理装置は、
前記トランザクションデータを受信した場合、受信したトランザクションデータを他の流通管理装置に転送するトランザクションデータ転送部と、
前記他の流通管理装置が生成した、前記転送されたトランザクションデータに基づく所
定のデータの生成結果を前記他の流通管理装置から受信する結果受信部とを備え、
前記アクセス権限情報生成部は、前記受信した生成結果のうち所定数の結果が一致する場合に、前記アクセス権限情報を生成する、
流通管理システム。 - 前記流通管理装置は、前記所定数の結果が一致した場合に、前記受信したトランザクションデータと過去のトランザクションデータのハッシュ値とを含むブロックデータを生成し、生成したブロックデータを含むブロックチェーンデータを他の流通管理装置と共有するトランザクション共有部を備える、
請求項5に記載の流通管理システム。 - 前記流通管理装置が、
所定の端末から、所定の製品の流通における各プロセスのうち完了したプロセス及びその関係者の情報を含むトランザクションデータを受信するトランザクション受信処理と、
前記受信したトランザクションデータに基づき、前記完了したプロセス、その関係者、及びその関係者が有する所定のアクセス権の間の関係の情報であるアクセス権限情報を生成するアクセス権限情報生成処理と、
所定の端末から、前記製品の流通におけるプロセスに関する情報提供要求を受信する情報提供要求受信処理と、
前記受信した情報提供要求の送信元がアクセス権を有する、前記流通におけるプロセスの情報を、前記アクセス権限情報に基づき特定するアクセス権判定処理と、
前記特定したプロセスに関する情報を、前記情報提供要求を送信した端末に送信する情報送信処理と、
を実行する、流通管理方法。 - 前記流通管理装置は、
前記製品の流通における各プロセスの種類と、前記各プロセスの各関係者が有するアクセス権との関係を記憶した情報であるアクセス権限マスタを記憶するアクセス権限マスタ記憶処理を実行し、
前記アクセス権限情報生成処理において、前記アクセス権限マスタに基づき、前記アクセス権限情報として、前記完了したプロセスの種類、その関係者、及びその関係者が有するアクセス権の間の関係を記憶した情報を生成する、
請求項7に記載の流通管理方法。 - 前記アクセス権限マスタにおける前記各プロセスの各関係者は、当該プロセスを実行する者、当該プロセスによる製品の移転先の相手、又は、当該プロセスの監査者のうち少なくともいずれかを含む、
請求項8に記載の流通管理方法。 - 前記アクセス権は、当該アクセス権の保有者である関係者が、当該関係者により完了したプロセスよりも後に完了したプロセスに対するアクセス権であるフォワードアクセス権、又は、当該アクセス権の保有者である関係者が、当該関係者により完了したプロセスよりも前に完了したプロセスに対するアクセス権であるバックアクセス権を含む、
請求項7に記載の流通管理方法。 - 複数の流通管理装置のそれぞれが、
所定の端末から、所定の製品の流通における各プロセスのうち完了したプロセス及びその関係者の情報を含むトランザクションデータを受信するトランザクション受信処理と、
前記受信したトランザクションデータに基づき、前記完了したプロセス、その関係者、及びその関係者が有する所定のアクセス権の間の関係の情報であるアクセス権限情報を生
成するアクセス権限情報生成処理と、
所定の端末から、前記製品の流通におけるプロセスに関する情報提供要求を受信する情報提供要求受信処理と、
前記受信した情報提供要求の送信元がアクセス権を有する、前記流通におけるプロセスの情報を、前記アクセス権限情報に基づき特定するアクセス権判定処理と、
前記特定したプロセスに関する情報を、前記情報提供要求を送信した端末に送信する情報送信処理と、
を実行し、
前記流通管理装置は、
前記トランザクションデータを受信した場合、受信したトランザクションデータを他の流通管理装置に転送するトランザクションデータ転送処理と、
前記他の流通管理装置が生成した、前記転送されたトランザクションデータに基づく所定のデータの生成結果を前記他の流通管理装置から受信する結果受信処理と実行し、
前記アクセス権限情報生成処理において、前記受信した生成結果のうち所定数の結果が一致する場合に、前記アクセス権限情報を生成する、
請求項7に記載の流通管理方法。 - 前記流通管理装置は、前記所定数の結果が一致した場合に、前記受信したトランザクションデータと過去のトランザクションデータのハッシュ値とを含むブロックデータを生成し、生成したブロックデータを含むブロックチェーンデータを他の流通管理装置と共有するトランザクション共有処理を実行する、
請求項11に記載の流通管理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018142396A JP6934847B2 (ja) | 2018-07-30 | 2018-07-30 | 流通管理装置、流通管理システム、及び流通管理方法 |
US17/263,666 US11880478B2 (en) | 2018-07-30 | 2019-07-01 | Distribution management apparatus, distribution management system, and distribution management method |
SG11202100956XA SG11202100956XA (en) | 2018-07-30 | 2019-07-01 | Distribution management apparatus, distribution management system, and distribution management method |
PCT/JP2019/026173 WO2020026676A1 (ja) | 2018-07-30 | 2019-07-01 | 流通管理装置、流通管理システム、及び流通管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018142396A JP6934847B2 (ja) | 2018-07-30 | 2018-07-30 | 流通管理装置、流通管理システム、及び流通管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020021134A true JP2020021134A (ja) | 2020-02-06 |
JP6934847B2 JP6934847B2 (ja) | 2021-09-15 |
Family
ID=69232187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018142396A Active JP6934847B2 (ja) | 2018-07-30 | 2018-07-30 | 流通管理装置、流通管理システム、及び流通管理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11880478B2 (ja) |
JP (1) | JP6934847B2 (ja) |
SG (1) | SG11202100956XA (ja) |
WO (1) | WO2020026676A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6829927B1 (ja) * | 2020-09-09 | 2021-02-17 | 株式会社レシカ | 樽単位酒の保存状態データ管理及び所有証明管理システム |
JP2021170775A (ja) * | 2020-04-16 | 2021-10-28 | 天宿智能科技股▲分▼有限公司 | ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法 |
WO2022107337A1 (ja) * | 2020-11-20 | 2022-05-27 | 富士通株式会社 | 情報処理プログラム、情報処理方法および情報処理装置 |
WO2022137834A1 (ja) * | 2020-12-23 | 2022-06-30 | 株式会社デンソー | 情報管理方法、及び情報管理プログラム |
WO2022202927A1 (ja) * | 2021-03-23 | 2022-09-29 | 株式会社エムスクエア・ラボ | 流通管理システム、生鮮品流通管理方法、及び、流通管理プログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11605059B2 (en) * | 2018-08-03 | 2023-03-14 | Sap Se | Software system utilizing blockchain for transactions |
US11829924B2 (en) * | 2021-01-12 | 2023-11-28 | Cisco Technology, Inc. | Item identity federation and visibility as a service using a data sharing policy determined based on a visibility offering and a visibility intent |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017188883A (ja) * | 2017-03-23 | 2017-10-12 | 株式会社bitFlyer | プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム |
JP2018055203A (ja) * | 2016-09-26 | 2018-04-05 | Gmoインターネット株式会社 | データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造 |
JP2018081464A (ja) * | 2016-11-15 | 2018-05-24 | 富士通株式会社 | 通信方法、装置、及びプログラム |
JP6341491B1 (ja) * | 2017-02-21 | 2018-06-13 | 株式会社三菱Ufj銀行 | 信号処理方法、および信号処理プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4111529B2 (ja) | 2005-07-01 | 2008-07-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トレーサビリティ署名システム、署名方法、プログラム |
JP4912848B2 (ja) | 2006-11-30 | 2012-04-11 | 株式会社日立製作所 | トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム |
US9992028B2 (en) * | 2015-11-26 | 2018-06-05 | International Business Machines Corporation | System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger |
US20190147397A1 (en) * | 2016-05-10 | 2019-05-16 | GeoPRI, LLC | Systems and methods for managing and validating the exchange of product information |
-
2018
- 2018-07-30 JP JP2018142396A patent/JP6934847B2/ja active Active
-
2019
- 2019-07-01 US US17/263,666 patent/US11880478B2/en active Active
- 2019-07-01 SG SG11202100956XA patent/SG11202100956XA/en unknown
- 2019-07-01 WO PCT/JP2019/026173 patent/WO2020026676A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055203A (ja) * | 2016-09-26 | 2018-04-05 | Gmoインターネット株式会社 | データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造 |
JP2018081464A (ja) * | 2016-11-15 | 2018-05-24 | 富士通株式会社 | 通信方法、装置、及びプログラム |
JP6341491B1 (ja) * | 2017-02-21 | 2018-06-13 | 株式会社三菱Ufj銀行 | 信号処理方法、および信号処理プログラム |
JP2017188883A (ja) * | 2017-03-23 | 2017-10-12 | 株式会社bitFlyer | プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021170775A (ja) * | 2020-04-16 | 2021-10-28 | 天宿智能科技股▲分▼有限公司 | ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法 |
JP6829927B1 (ja) * | 2020-09-09 | 2021-02-17 | 株式会社レシカ | 樽単位酒の保存状態データ管理及び所有証明管理システム |
JP2022045382A (ja) * | 2020-09-09 | 2022-03-22 | 株式会社レシカ | 樽単位酒の保存状態データ管理及び所有証明管理システム |
WO2022107337A1 (ja) * | 2020-11-20 | 2022-05-27 | 富士通株式会社 | 情報処理プログラム、情報処理方法および情報処理装置 |
WO2022137834A1 (ja) * | 2020-12-23 | 2022-06-30 | 株式会社デンソー | 情報管理方法、及び情報管理プログラム |
WO2022202927A1 (ja) * | 2021-03-23 | 2022-09-29 | 株式会社エムスクエア・ラボ | 流通管理システム、生鮮品流通管理方法、及び、流通管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
SG11202100956XA (en) | 2021-03-30 |
US11880478B2 (en) | 2024-01-23 |
US20210294914A1 (en) | 2021-09-23 |
WO2020026676A1 (ja) | 2020-02-06 |
JP6934847B2 (ja) | 2021-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020026676A1 (ja) | 流通管理装置、流通管理システム、及び流通管理方法 | |
US11328347B2 (en) | Rental asset processing for blockchain | |
US20180349968A1 (en) | Systems and methods for product review management with distributed database | |
US9928290B2 (en) | Trust framework for platform data | |
US20210390549A1 (en) | Systems and methods for building blockchains for verifying assets for smart contracts | |
US20180189753A1 (en) | Infrastructure for obligation management and validation | |
CN110620810A (zh) | 在区块链上的连续资产转移的非链接所有权 | |
TWI389046B (zh) | 用於潛在客戶追蹤之可信任第三者交換所 | |
CN112328689A (zh) | 一种基于区块链的通用资产商业生态系统 | |
JP2018097725A (ja) | 仮想通貨に基づくデジタルトランザクションシステム | |
CN111095863B (zh) | 在区块链网络上通信、存储和处理数据的基于区块链的系统和方法 | |
JPH10261016A (ja) | 相互与信サーバ装置及び分散相互与信システム | |
CN111465951A (zh) | 使用区块链的智能物流管理 | |
US20100332240A1 (en) | Decentralized account digest using signed electronic receipts | |
CN111160998B (zh) | 基于区块链的点评数据处理方法、装置及点评系统 | |
US11501347B2 (en) | System, method, and non-transitory computer-readable medium for certification of vendors using distributed ledger technology | |
JP6928209B2 (ja) | クラウドソーシングユーザの信頼性と妥当性の検証のための方法 | |
CN116194940A (zh) | 基于区块链的税收机制 | |
Abadi et al. | Anylog: a grand unification of the internet of things | |
US20070168298A1 (en) | Method and apparatus for establishing peer-to-peer karma and trust | |
KR20200041182A (ko) | 분산원장기술을 이용한 it 자산관리시스템 및 이를 이용한 it 자산관리방법 | |
US7451308B2 (en) | Method and system to automatically evaluate a participant in a trust management infrastructure | |
JP2021530010A (ja) | 電子ブロックチェーンに組み込まれる取引を検証するシステムと方法 | |
US11887146B2 (en) | Product exploration-based promotion | |
CN114119174A (zh) | 一种基于区块链的信用评分生成方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6934847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |