JP2020035436A - ペットフードのトレーサビリティシステム - Google Patents
ペットフードのトレーサビリティシステム Download PDFInfo
- Publication number
- JP2020035436A JP2020035436A JP2019139626A JP2019139626A JP2020035436A JP 2020035436 A JP2020035436 A JP 2020035436A JP 2019139626 A JP2019139626 A JP 2019139626A JP 2019139626 A JP2019139626 A JP 2019139626A JP 2020035436 A JP2020035436 A JP 2020035436A
- Authority
- JP
- Japan
- Prior art keywords
- pet food
- traceability
- information
- transaction
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 235000013305 food Nutrition 0.000 title claims abstract description 195
- 238000012545 processing Methods 0.000 claims abstract description 22
- 238000012546 transfer Methods 0.000 claims description 67
- 239000002994 raw material Substances 0.000 claims description 10
- 238000004519 manufacturing process Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 6
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 2
- 230000004075 alteration Effects 0.000 abstract 1
- 238000004422 calculation algorithm Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 20
- 238000000034 method Methods 0.000 description 20
- 238000007726 management method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 13
- 241000287828 Gallus gallus Species 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000005065 mining Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 238000007689 inspection Methods 0.000 description 5
- 241000196324 Embryophyta Species 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 235000013330 chicken meat Nutrition 0.000 description 2
- 239000004615 ingredient Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 239000011265 semifinished product Substances 0.000 description 2
- 241000219310 Beta vulgaris subsp. vulgaris Species 0.000 description 1
- 244000017020 Ipomoea batatas Species 0.000 description 1
- 235000002678 Ipomoea batatas Nutrition 0.000 description 1
- 240000003183 Manihot esculenta Species 0.000 description 1
- 235000016735 Manihot esculenta subsp esculenta Nutrition 0.000 description 1
- 244000061456 Solanum tuberosum Species 0.000 description 1
- 235000002595 Solanum tuberosum Nutrition 0.000 description 1
- 235000021536 Sugar beet Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 235000015278 beef Nutrition 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 235000021323 fish oil Nutrition 0.000 description 1
- 235000012041 food component Nutrition 0.000 description 1
- 239000005417 food ingredient Substances 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 235000019198 oils Nutrition 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】ペットフードのトレーサビリティシステムを提供する。【解決手段】システムは、登録ログインモジュール、トレーサビリティ図形コード生成モジュール、モールモジュールおよびウォレット管理モジュールを含むクライアントエンド100と、サーバおよびブロックチェーンを含むサーバエンド200と、を備える。サーバは、クライアントエンドが発信するランダムトランザクションの処理およびデータをブロックチェーンに保存する。【効果】クライアントエンドが発信する全てのランダムトランザクションは、新たに発生したものであるため、その内容情報もランダムかつ予測不可能であるが、全てのランダムトランザクションの処理およびデータは、ブロックチェーンに保存されているので、ペットフードのトレーサビリティ情報の改ざんを回避でき、ペットフードのトレーサビリティ情報の真実性および信頼性を保証できる。【選択図】図1
Description
本発明はトレーサビリティシステムに関し、さらに具体的には、ブロックチェーンに基づくペットフードのトレーサビリティシステムに関する。
ペットは、既に現代の都市生活の一部となっており、人々はペットフードの品質と安全についてもより重視するようになっている。ペットフードに関する原材料は多く、そのチェーンも長いため、どの段階で問題が起きたとしても、ペットフードの品質と安全に影響を及ぼす可能性がある。原材料の生産を例にとっても、原材料は、鶏肉、牛肉、さつまいも、じゃがいも、キャッサバ、鶏油、魚油、甜菜の種など多種類に及んでいて、原材料生産に関する事柄は多岐に渡る。また原材料の流通および生産加工の過程では、メーカー、買付業者、物流業者、倉庫業者、取次販売業者、小売業者、代理業者、加工工場など多くの業者が関与しているため、どの関与する業者においても品質・安全の問題が起こる恐れがある。しかし、甘んじて責任を取ろうとする業者ばかりではなく、責任追及のルートとシステムが非常に複雑に入り組んでいるので、行政命令や司法介入に頼ったとしても、関与する部門、分野、業界が多すぎて有効な成果を得ることができない。既に、ペットフードのトレーサビリティシステムがいくつか存在しているが、追跡・遡及が可能な情報が単一である上、改ざんされやすく、全面的に信頼できるペットフードのトレーサビリティ情報を消費者が得る術はない。
本発明の目的の1つは、ブロックチェーンに基づくペットフードのトレーサビリティシステムを提供することにあり、ブロックチェーンの改ざん防止性を利用して、ペットフードの安全に関する追跡・遡及可能性(トレーサビリティ)を実現することである。
本発明が、この技術的課題を解決するために採用した方法は、ペットフードのトレーサビリティシステムを構築することである。このペットフードのトレーサビリティシステムは、クライアントエンドと、サーバエンドとを含む。クライアントエンドは、登録ログインモジュールと、トレーサビリティ図形コード生成モジュールと、モールモジュールと、ウォレット管理モジュールとを含む。サーバエンドは、サーバと、ブロックチェーンとを含む。サーバは、クライアントエンドが発信するランダムトランザクションの処理およびデータをブロックチェーンに保存するために用いられる。ブロックチェーンは、クライアントエンドが発信するランダムトランザクションを検証、記憶および出力するために用いられる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、トレーサビリティ図形コード生成モジュールは、トレーサビリティ情報入力ユニットと、トレーサビリティ図形コード生成ユニットとを含む。トレーサビリティ情報入力ユニットが発信するランダムトランザクションは、トレーサビリティ情報の入力を含む。トレーサビリティ図形コード生成ユニットが発信するランダムトランザクションは、トレーサビリティ図形コードの生成を含む。
本発明のペットフードのトレーサビリティシステムの一実施例によると、モールモジュールは、ペットフード出品ユニットと、ペットフード取引ユニットと、ペットフードトレーサビリティユニットとを含む。ペットフード出品ユニットが発信するランダムトランザクションは、ペットフードのインターネットモールへの追加を含む。ペットフード取引ユニットが発信するランダムトランザクションは、ペットフードの取引を含む。ペットフードトレーサビリティユニットが発信するランダムトランザクションは、ペットフードのトレーサビリティ情報の照会申請を含む。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ウォレット管理モジュールは、振込ユニットと、取引記録照会ユニットとを含む。振込ユニットが発信するランダムトランザクションは、振込要求を含み、取引記録照会ユニットが発信するランダムトランザクションは、取引記録の照会申請を含む。
本発明のペットフードのトレーサビリティシステムの一実施例によると、登録ログインモジュールは、登録ユニットと、ログインユニットとを含む。登録ユニットは、サーバにユーザ登録要求を発信するために用いられ、ユーザ登録が完了した後、ユーザの身分識別番号を暗号化することにより、ユーザが自身で保管する秘密鍵を生成し、秘密鍵を暗号化して公開鍵を得、公開鍵を暗号化してユーザのウォレットアドレスを得る。ログインユニットは、サーバにログイン要求を発信するために用いられる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、振込要求は、振込側からサーバに発信される。振込要求は、前回の取引のハッシュアドレスと、振込側のウォレットアドレスおよび受取側のウォレットアドレスと、振込側の公開鍵と、振込側の秘密鍵によって取引情報を暗号化することで得たデジタル署名と、を含む。
本発明のペットフードのトレーサビリティシステムの一実施例によると、サーバは、振込要求を受信した後に振込要求に対し検証を行い、真であることが検証された場合に、ブロックチェーンのブロックに入力する。
本発明のペットフードのトレーサビリティシステムの一実施例によると、検証を行うステップは以下を含む。サーバが前回の取引のアドレスを探して、振込要求における振込金額の出所を確認するステップ。振込側の公開鍵に基づいて計算を行ってウォレットアドレスを得、得たウォレットアドレスと振込側のウォレットアドレスとを比較することで、振込側の公開鍵の真偽を確認するステップ。振込側の公開鍵を使用してデジタル署名を復号し、振込側の公開鍵が真であり、かつ復号が成功した場合に、振込要求が真であるとするステップ。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ブロックチェーンは、プライベートブロックチェーンである。
本発明のペットフードのトレーサビリティシステムの一実施例によると、トレーサビリティ情報は、原材料の生産情報、加工情報、生成時間、成分比率情報、包装情報、出荷情報、および物流情報のうち、1つ又は複数の情報を含む。
本発明のペットフードのトレーサビリティシステムが実施されると、以下の有益な効果が得られる。クライアントエンドが発信する全てのランダムトランザクションは、新たに発生したものであるため、その内容情報もランダムかつ予測不可能である。また、全てのランダムトランザクションの処理およびデータは、ブロックチェーンに保存されるので、ペットフードのトレーサビリティ情報の改ざんを回避でき、ペットフードのトレーサビリティ情報の真実性および信頼性を保証することができる。
以下、図面と実施例を結びつけて、本発明についてさらに説明する。
本発明に係るペットフードのトレーサビリティシステムの一実施例におけるブロック図。
本発明に係るペットフードのトレーサビリティシステムの一実施例におけるトレーサビリティ図形コード生成モジュールのブロック図。
本発明に係るペットフードのトレーサビリティシステムの一実施例におけるモールモジュールのブロック図。
本発明に係るペットフードのトレーサビリティシステムの一実施例におけるウォレット管理モジュールのブロック図。
本発明に係るペットフードのトレーサビリティシステムの一実施例における、クライアントエンド、サーバ、及びブロックチェーンデータストレージの相互作用の過程を示すシーケンス図。
本発明に係るペットフードのトレーサビリティシステムの一実施例におけるトレーサビリティ情報の入力を示す模式図。
本発明に係るペットフードのトレーサビリティシステムの一実施例におけるトレーサビリティ図形コードの生成を示す模式図。
本発明に係るペットフードのトレーサビリティシステムの一実施例におけるトレーサビリティ情報の入力を示す別の模式図。
本発明に係るペットフードのトレーサビリティシステムの一実施例における、ペットフードを出品する前の関連情報の入力を示す模式図。
本発明に係るペットフードのトレーサビリティシステムの一実施例における、ペットフードのインターネットモールへの追加を示す模式図。
本発明に係るペットフードのトレーサビリティシステムの一実施例における、ペットフードのトレーサビリティ情報の照会結果を示す模式図。
本発明に係るペットフードのトレーサビリティシステムの一実施例における、ブロックチェーンのブロックヘッダの構造模式図。
本発明に係るペットフードのトレーサビリティシステムの一実施例における、登録ユーザの公開鍵、秘密鍵、およびウォレットアドレスの関係を示す図。
本発明の技術的特徴、目的および効果をより明確に理解できるよう、図面と照らし合わせながら本発明の具体的な実施形態について詳細に説明する。
本発明の主な目的は、ペットフードの情報を追跡・遡及しやすい、情報の記録・照会システムを提供することであり、ブロックチェーン技術によって全ての取引「契約」の真正性・有効性を保証する1つの情報プラットホームを提供することである。そして、ペットフードの飼料から、生産、加工、販売などに至るまで一連のトレーサビリティに関する問題を解決し、ユーザ、メーカー、および中間業者間の信用問題、ならびにトラブル発生時の責任追及問題を基本的に解決することである。本発明は、従来の中央集権型の枠組みとは異なり、完全分散型、チェーン型のネットワークの枠組みである。また、本発明は、完全分散型の枠組みであるため、既存の枠組みと比べて拡大および派生が容易であり、耐障害性を有しやすい。さらに、本発明は、チェーン上のブロックを中央組織によって管理する必要がなく、完全分散型の体制で維持することができるため、従来の中央集権型における制限を打ち破るものである。
図1に示すのは、本発明に係るペットフードのトレーサビリティシステムの一実施例の模式図である。この実施例のペットフードのトレーサビリティシステムは、クライアントエンド100と、サーバエンド200とを含む。クライアントエンド100は、登録ログインモジュール110と、トレーサビリティ図形コード生成モジュール120と、モールモジュール130と、ウォレット管理モジュール140とを含む。サーバエンド200は、サーバ210と、ブロックチェーン220とを含む。サーバ210は、クライアントエンド100が発信するランダムトランザクションの処理およびデータをブロックチェーン220に保存するために用いられる。ブロックチェーン220は、クライアントエンド100が発信するランダムトランザクションを検証、記憶、および出力するために用いられる。
図2に示すように、本実施例のペットフードのトレーサビリティシステムにおいて、トレーサビリティ図形コード生成モジュール120は、トレーサビリティ情報入力ユニット121と、トレーサビリティ図形コード生成ユニット122とを含む。トレーサビリティ情報入力ユニット121が発信するランダムトランザクションは、トレーサビリティ情報の入力を含み、トレーサビリティ図形コード生成ユニット122が発信するランダムトランザクションは、トレーサビリティ図形コードの生成を含む。
図3に示すように、本実施例のペットフードのトレーサビリティシステムにおいて、モールモジュール130は、ペットフード出品ユニット131と、ペットフード取引ユニット132と、ペットフードトレーサビリティユニット133とを含む。ペットフード出品ユニット131が発信するランダムトランザクションは、ペットフードのインターネットモールへの追加を含む。ペットフード取引ユニット132が発信するランダムトランザクションは、ペットフードの取引を含む。ペットフードトレーサビリティユニット133が発信するランダムトランザクションは、ペットフードのトレーサビリティ情報の照会申請を含む。
図4に示すように、本実施例のペットフードのトレーサビリティシステムにおいて、ウォレット管理モジュール140は、振込ユニット141と、取引記録照会ユニット142とを含む。振込ユニット141が発信するランダムトランザクションは、振込要求を含む。取引記録照会ユニット142が発信するランダムトランザクションは、取引記録の照会申請を含む。
本実施例のペットフードのトレーサビリティシステムにおいて、登録ログインモジュールは、登録ユニットと、ログインユニットとを含む。登録ユニットは、ユーザ登録要求をサーバに発信するために用いられ、ユーザ登録が完了した後、ユーザの身分識別番号を暗号化することによって、ユーザが自身で保管する秘密鍵を生成し、秘密鍵を暗号化して公開鍵を得、公開鍵を暗号化してユーザのウォレットアドレスを得る。ログインユニットは、サーバにログイン要求を発信するために用いられる。
本実施例のペットフードのトレーサビリティシステムにおいて、振込要求は、振込側からサーバへ発信される。振込要求は、前回の取引のハッシュアドレスと、振込側のウォレットアドレスおよび受取側のウォレットアドレスと、振込側の公開鍵と、振込側の秘密鍵によって取引情報を暗号化することで得たデジタル署名と、を含む。
本実施例のペットフードのトレーサビリティシステムにおいて、サーバは振込要求を受信した後に、振込要求に対し検証を行い、真であることが検証された場合に、ブロックチェーンのブロックに入力する。
本実施例のペットフードのトレーサビリティシステムにおいて、検証を行うステップは以下を含む。
サーバが前回の取引のアドレスを探して、振込要求における振込金額の出所を確認するステップと、
振込側の公開鍵に基づいて計算を行ってウォレットアドレスを得、得たウォレットアドレスと振込側のウォレットアドレスとを比較することで、振込側の公開鍵の真偽を確認するステップと、
振込側の公開鍵を使用してデジタル署名を復号し、振込側の公開鍵が真であり、かつ復号が成功した場合に、振込要求が真であるとするステップ。
振込側の公開鍵に基づいて計算を行ってウォレットアドレスを得、得たウォレットアドレスと振込側のウォレットアドレスとを比較することで、振込側の公開鍵の真偽を確認するステップと、
振込側の公開鍵を使用してデジタル署名を復号し、振込側の公開鍵が真であり、かつ復号が成功した場合に、振込要求が真であるとするステップ。
本実施例のペットフードのトレーサビリティシステムにおいて、ブロックチェーンは、プライベートブロックチェーンである。
本実施例のペットフードのトレーサビリティシステムにおいて、トレーサビリティ情報は、原材料の生産情報、加工情報、生成時間、成分比率情報、包装情報、出荷情報、および物流情報のうち、1つ又は複数の情報を含む。
図5は、本実施例のペットフードのトレーサビリティシステムにおける、クライアントエンド、サーバおよびブロックチェーンデータストレージの相互作用の過程を示すシーケンス図であり、すなわちクライアントエンドの各モジュールと、サーバおよびブロックチェーンとの相互作用の過程を示す。
別の実施例において、本発明に係るペットフードのトレーサビリティシステムは、クライアントエンドと、サーバエンドとを含む。このクライアントエンドは、主にトレーサビリティ図形コードの生成と、モールおよびウォレット管理モジュールのために用いられる。ユーザは、クライアントエンドを介してサーバにユーザ登録申請要求トランザクションを発することができ、これによりサーバエンドはユーザの基本情報資料を有効的に管理および収集することができる。ユーザのログインは、ユーザのログイントランザクションに応えて、サーバにユーザログイン申請要求トランザクションを発するものである。トレーサビリティ図形コード生成モジュールは、既にシステムによって認証されたペットフードメーカーが発するトレーサビリティ図形コード生成トランザクションに応えて、ここで認証されたメーカーによってペットフード(半製品、製品)のデータの入力が行われる必要があるのだが、この情報入力が完了した後に、図形コード生成ユニットによって、このペットフードのバッチにおける全てのペットフードの図形コードのバッチを生成し、目下の情報をブロックチェーンに記録する。モールモジュールでは、メーカーはモールにおいてペットフード要求トランザクションを発することができ、その他のユーザはモール内からペットフード購入要求トランザクションを発することができる。モール内で発生した全ての取引は、ウォレットモジュールを介して取引の支払が行われる必要があり、取引情報の記録は全てブロックチェーンに入力される。ここで、ユーザは、ペットフードを購入する時、又はオフラインでパッケージの図形コードをスキャンすることによって、そのペットフードのトレーサビリティ情報を表示させることができる。ウォレット管理モジュールは、登録が成功した後、ウォレット管理において目下のユーザのウォレットアドレスおよび秘密鍵を生成する。秘密鍵は1度しか生成されず、ユーザは目下の秘密鍵を保管しておく必要がある。ウォレットアドレスは、対応する公開鍵によってハッシュ暗号化を行って得た16進数のアドレスコードである。ユーザがシステム内で発生させた全ての取引「契約」は、サーバエンドのブロックに保存される。サーバエンドが使用するのは、非中央集権型の分散型データベースであり、その中の記録は変更および削除が不可能である。本発明の一実施例によると、ブロックチェーンのデータプラットフォームシステムによって、ペットフードに関するこれまでの全ての取引「契約」がブロックチェーンに記録されるので、ユーザのペットフードのトレーサビリティに対する信用度を高めることができると同時に、取引過程全般における潜在的リスクを減らすことができる。
本発明の別の実施例によると、クライアントエンドは、登録ログインモジュールを含み、登録ログインモジュールは、登録ユニットと、ログインユニットとを含む。登録ユニットは、新しいユーザがサーバエンドに登録申請要求トランザクションを発するために用いられ、ユーザは、ユーザの合法性を保証するために、ユーザの身分証IDおよびその他の基本情報を提供する必要がある。ログインユニットは、ユーザがサーバエンドにログイン要求トランザクションを発するために用いられ、ユーザはログインアカウントおよびパスワードを提供する必要があり、サーバエンドが合法的なユーザであるか否か検証を行って、要求への返答を与える。トレーサビリティ図形コード生成ユニットは、既にシステムによって認証されたペットフードメーカーが発するトレーサビリティ図形コード生成トランザクションに応えて、ここで認証されたメーカーによってペットフード(半製品、製品)のデータ入力が行われる必要があるのだが、この情報入力完了後に、図形コード生成器によって、ペットフードのバッチにおける全てのペットフードの図形コードのバッチを生成し、目下の情報をブロックチェーンに記録する。モールモジュールでは、メーカーはモールにおいてペットフード要求トランザクションを発することができ、その他のユーザはモール内からペットフード購入要求トランザクションを発することができる。モール内で発生した全ての取引はウォレットモジュールを介して取引の支払が行われる必要があり、取引情報の記録は全てブロックチェーンに入力される。ここで、ユーザは、ペットフードを購入する時、又はオフラインでパッケージの図形コードをスキャンすることによって、そのペットフードのトレーサビリティ情報を表示させることができる。ウォレット管理モジュールにおいて、クライアントエンドは、ユーザ登録が成功した後、目下のユーザの身分証IDに基づいて、唯一の公開鍵および秘密鍵を生成する。公開鍵は、取引「契約」の証憑として用いられる。秘密鍵は、登録成功後に一度しか表示されず、ユーザが保管しておく必要がある。システムはユーザの秘密鍵を保存しない。秘密鍵は、取引「契約」の当該ユーザのデジタル署名に用いられる。公開鍵によりハッシュを用いて暗号化を行って、ひとつながりの16進数のアドレスコードを得る。このアドレスコードは、目下のユーザのウォレットアドレスを記録するために用いられ、取引「契約」において表示される支払アドレコードまたは受取アドレスコードである。ここで、ユーザが取引を行う「契約」は、ペットフードのトレーサビリティシステムに記録される。ペットフードのトレーサビリティシステムは、非中央集権型の分散型データベースであり、その中の記録は変更および削除が不可能である。期間中に発生した全ての取引「契約」情報は、トレーサビリティシステムに告知され、ペットフードのトレーサビリティシステムの全てのブロックのノードにより審査が行われる。審査が成功した後、この取引「契約」が有効となることが確認され、ブロックチェーン内のある1つのノードのブロックに記録される。そして、全てのノードに通知されてデータの同期記録が行われる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ペットフードのトレーサビリティシステムは、ブロックチェーン(blockchain)に基づくデータプラットフォームである。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ウォレット管理には、振込、取引「契約」の生成および資産の移転のうち少なくとも1つが含まれる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ユーザは、目下のペットフードに関する全ての原材料の生産情報、加工情報、生成時間、成分比率情報、包装情報、出荷情報、物流情報等の詳細な情報を照会することができる。これにより、目下購入するペットフードに関する全過程をゼロの段階から全てユーザに提供することができ、ユーザのペットフードの購入に対する安全性への同意を高めることができる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、全てのユーザのアカウントの秘密鍵は、ユーザ1人のみが知り、かつ保管をしているものである。また、秘密鍵は公開鍵を使って解くことができないので、ユーザのアカウントの資金を保証することができる。ユーザは、デバイスを変更してログインする場合、必ず秘密鍵を使って以前のデータをダウンロードする必要があり、そうしなければデータを見ることができない。
本発明のペットフードのトレーサビリティシステムの一実施例によると、クライアントエンドのトランザクションは、図形コードの生成、ペットフードの出品、トレーサビリティの照会、ペットフードの取引、および振込のうち少なくとも1つを含む。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ウォレットモジュールは、公開鍵および秘密鍵により生成され、ウォレットアドレスは、公開鍵を暗号化により変換して得られるものである。この公開鍵および秘密鍵の生成、ならびにウォレットアドレス生成のアルゴリズムは、ハッシュアルゴリズム、公開鍵暗号化アルゴリズム、およびSHA256非対称暗号化アルゴリズムのうち少なくとも1つを含む。
本発明のペットフードのトレーサビリティシステムの一実施例によると、トレーサビリティ図形コードの生成において、業者は、システムに登録業者の認定要求を送信する必要があり、オンラインでの資料による審査とオフラインでの実地視察を経て、業者がブロックチェーンに登録される(システムによって業者の身分として認定される)資格があるか否か査定される。ブロックチェーンに登録されると、業者は、ペットフードのトレーサビリティ図形コードを生成する機能の権限を有することができる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、トレーサビリティ図形コード生成モジュールのトランザクションは、ペットフードのトレーサビリティ情報の入力およびトレーサビリティ図形コードの生成のうち、少なくとも1つを含む。
本発明のペットフードのトレーサビリティシステムの一実施例によると、モール及び業者は、既に図形コードを生成したペットフードをモールに出品することができ、その他の顧客は、モールにおいてペットフードの明細およびペットフードのトレーサビリティ情報を見ることができる。モールモジュールのトランザクションは、ペットフードの出品、ペットフードの取引、およびペットフードのトレーサビリティ情報の照会のうち少なくとも1つを含む。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ウォレット管理では、ウォレットアドレス、ウォレットの残高情報および取引「契約」情報のみを表示する。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ウォレット管理における取引「契約」ユニットにおいて、クライアントエンドのアカウントAは、アカウントBに振込要求を送信することができる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、振込要求は、アカウントAがアカウントBのウォレットアドレスにコインをいくら振り込んだかを送信することを含み、目下の取引情報をまとめてサーバ内のブロックに送信する。
本発明のペットフードのトレーサビリティシステムの一実施例によると、取引「契約」において、目下の取引情報と他の情報とをまとめて取引情報とする。
I)前回の取引のハッシュアドレス
II)今回の取引におけるアカウントAおよびアカウントBのウォレットアドレス
III)振込側のアカウントAの公開鍵
IV)振込側のアカウントAの秘密鍵によって取引情報を暗号化して得たデジタル署名
I)前回の取引のハッシュアドレス
II)今回の取引におけるアカウントAおよびアカウントBのウォレットアドレス
III)振込側のアカウントAの公開鍵
IV)振込側のアカウントAの秘密鍵によって取引情報を暗号化して得たデジタル署名
取引「契約」情報をまとめてサーバのブロックに送信し、システム内のブロックチェーンの全てのノードによって検証を行い、目下の取引情報が真であることが検証された場合は、全てのノードのブロックに書き込む。取引が真であるか否かの検証は、以下のように行う。
I)サーバが前回の取引のアドレスを見つけ、目下の取引情報における振込側のアカウントAの支払金額の出所を確認する。
II)取引パケットにおける振込側のアカウントAが提供した公開鍵により計算を行って得られたアドレスが、アカウントAのウォレットアドレスと一致するか否かによって、公開鍵が真であるであることを保証する。
III)公開鍵を使用して、デジタル署名の復号を行い、復号が成功して取引情報を得ることができた場合は、秘密鍵が真であることが分かる。
I)サーバが前回の取引のアドレスを見つけ、目下の取引情報における振込側のアカウントAの支払金額の出所を確認する。
II)取引パケットにおける振込側のアカウントAが提供した公開鍵により計算を行って得られたアドレスが、アカウントAのウォレットアドレスと一致するか否かによって、公開鍵が真であるであることを保証する。
III)公開鍵を使用して、デジタル署名の復号を行い、復号が成功して取引情報を得ることができた場合は、秘密鍵が真であることが分かる。
以上の認証を経て、目下の取引「契約」が真であることが分かると、「契約」が有効になりブロックチェーン内のノードに格納され、記録される。
ウォレット管理において、アカウントAからアカウントBへの振込についての取引「契約」が有効になった後、アカウントAのコインは減少し、アカウントBのコインは、それに相当する値だけ増える。
取引「契約」情報は、振込情報、ペットフードの出品、ペットフードの取引等でありうる。
ユーザがクライアントエンドで発生させた全ての取引情報は、サーバエンドのブロックチェーンによって有効性の検証と記録が行われる。サーバのデータストレージは、非中央集権型の分散型データベースであり、その中の記録は変更および削除することが不可能である。
本発明のペットフードのトレーサビリティシステムの一実施例によると、トレーサビリティ情報を照会するシステムをユーザに更に提供しており、ペットフードの損傷腐敗または期限切れを発見した場合は、該当する段階での問題をトレーサビリティシステムから追及することができる。これにより、責任の所在の線引きを行うことができ、第三機関により誰の責任であるか判定する必要がなくなる。
本発明のペットフードのトレーサビリティシステムは、ブロックチェーンに基づくものであるので、マイニングアルゴリズムに関連する。本発明の寵米幣(Chongmi Coin)のマイニングのアルゴリズムは、簡単にまとめると、ブロックヘッダに対して2回のsha256ハッシュ演算を行い、得た結果がブロックヘッダにおいて規定された難易度目標よりも小さい場合は、マイニング成功とする、というものである。ブロックヘッダの構造とサイズについては、図12を参照することができる。本発明が採用したマイニングのアルゴリズムは、スクリプト(Scrypt)アルゴリズムである。スクリプトアルゴリズムの過程においても、ハッシュ値を計算することが必要であるが、スクリプト計算の過程では、比較的多くの内部に保存したリソースを使用する必要がある。
本発明のペットフードのトレーサビリティシステムの一実施例によると、取引をブロックに書き込む過程は、まずユーザがクライアントエンドにログインすることで唯一の秘密鍵および公開鍵アドレスを生成することを含む(自身の秘密鍵を他人に入手されると、自身の財産を他人が移転できるようになってしまうため、秘密鍵アドレスは漏洩してはならない)。公開鍵は、ユーザが取引を発する過程で人に与えることができる。某取次販売業者が某業者のペットフードを購入したことを1回の取引と見なした場合、この取引はブロックにおいて保持される。
取引側は以下の情報を提供する必要がある。
前回の取引のハッシュ(どこからこのビットコインを入手したのか)
今回の取引の双方のアドレス
振込側の公開鍵
振込側の秘密鍵により生成されたデジタル署名
今回の取引の双方のアドレス
振込側の公開鍵
振込側の秘密鍵により生成されたデジタル署名
受取側は情報の検証をする必要がある。
前回の取引を見つけ、振込側のビットコインの出所を確認する。
振込側の公開鍵の指紋を算出し、振込側のアドレスと一致することを確認することで、公開鍵が真であることを保証する。
公開鍵を用いてデジタル署名を解き、秘密鍵が真であることを保証する。
取引の真実性を確認した後に、取引をブロックチェーンに書き込む。
振込側の公開鍵の指紋を算出し、振込側のアドレスと一致することを確認することで、公開鍵が真であることを保証する。
公開鍵を用いてデジタル署名を解き、秘密鍵が真であることを保証する。
取引の真実性を確認した後に、取引をブロックチェーンに書き込む。
取引を完了するには、全てのマイナーのブロックチェーンデータを同期して、データコンセンサスを検査する必要がある。先に述べたように、1つのノードと別の1つのノードが異なるチェーンを有する場合、衝突が発生してしまう。この問題を解決するために、本発明では、最長の有効チェーンが最高権威であるというルールを制定している。言い換えると、このネットワークの中で最長のチェーンが最も権威を有するものである。本発明は、このアルゴリズムを使って、ネットワーク中のノード間でコンセンサスを達成している。このアルゴリズムは1つのチェーンが有効かどうかを検査する責任を負っており、その方法は各ブロックをループし、ハッシュとプルーフを検証するものである。前の有効チェーンよりも長さが長い有効チェーンを見つけると、新しいチェーンが前の有効チェーンに取って代わる。チェーンの2つの端点をAPIに登録し、一方を隣接するノードを追加するために用い、他方を衝突を解決するために用いる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、公開鍵および秘密鍵は、以下の方法によって実現される。
まず、乱数生成器を用いて、1つの「秘密鍵」を生成する。一般に、これは1つの256ビットの数である。このひとつながりの数字を有すると、対応する「ウォレットアドレス」の寵米幣(Chongmi Coin)の操作を行うことができるので、安全に保管しておく必要がある。
「秘密鍵」をSECP256K1アルゴリズムによって処理し、「公開鍵」を生成する。SECP256K1は、一種の楕円曲線アルゴリズムであり、「秘密鍵」が既知である時は「秘密鍵」によって「公開鍵」を得ることができるが、「公開鍵」が既知である時に、逆計算をして「秘密鍵」を求めることはできない。これはビットコインの安全を保障するアルゴリズムの基礎である。
SHA256と同様に、RIPEMD160も一種のハッシュアルゴリズムである。「公開鍵」によって計算することで「公開鍵ハッシュ」を得ることができるが、その逆は不可能である。
前のバイトのアドレスのバージョン番号を「公開鍵ハッシュ」のヘッダに繋げた後、これに2回のSHA256演算を行い、その結果の前4桁を「公開鍵ハッシュ」の誤り検出訂正値としてその末尾に繋げる。
BASE58を用いて前のステップの結果をコーディングし、「ウォレットアドレス」を得る。
公開鍵、秘密鍵、ウォレットの関係図については図13を参照することができる。取引の過程において、秘密鍵は取引情報に対しデジタル署名を行うためのもので、後に取引者の公開鍵を提出することによって、暗号化したデジタル署名の復号を行う。
デジタル署名の過程
1)Sig = FuncSig(FuncHash(m), dA)
2)dAは署名秘密鍵である
3)mは取引(またはその部分)である
4)FuncHashはハッシュ関数である
5)FuncSigは署名アルゴリズムである
6)Sigは結果の署名である。
7)関数FuncSigは、通常RおよびSと言われる2つの値から成る署名Sigを生成する。
8)Sig = (R, S)
1)Sig = FuncSig(FuncHash(m), dA)
2)dAは署名秘密鍵である
3)mは取引(またはその部分)である
4)FuncHashはハッシュ関数である
5)FuncSigは署名アルゴリズムである
6)Sigは結果の署名である。
7)関数FuncSigは、通常RおよびSと言われる2つの値から成る署名Sigを生成する。
8)Sig = (R, S)
署名の延長過程
1)署名は、2つの値RおよびSから成る署名を生成する数学関数FuncSigによって作成される。
2)署名アルゴリズムは、まず、1つの一時的な秘密鍵と公開鍵のペアを生成する。(一時的であることに注意されたい)。
3)署名秘密鍵と取引ハッシュに関する変換の後、この一時的な暗号鍵のペアをR値およびS値の計算に用いる。
4)一時的な暗号鍵は、乱数kに基づいており、一時的な秘密鍵として用いられる。kから、それに対応する一時的な公開鍵Pを生成することができる(P=k Gの計算を用いる。派生ビットコインの公開鍵と同じである。)。
5)デジタル署名のR値は、一時的な公開鍵Pのx*座標である。
6)そこから、アルゴリズムにより署名のS値を計算し、
とする。
ここで、
kは一時的な秘密鍵である。
Rは一時的な公開鍵のx座標である。
dAは、署名秘密鍵である。
mは取引データである。
pは楕円曲線の主な順序である。
7)検証は、署名生成関数の逆数であり、R、S値および公開鍵を使用して、1つの値Pを計算する。この値は楕円曲線上の1つの点(署名作成において使用する一時的な公開鍵)である:
ここで、
RおよびSは署名値である。
Qaは送信側の公開鍵である。
Mは署名された取引データである。
Gは楕円曲線生成器の点である。
計算点Pのx座標がRと等しい場合、検証者は署名が有効であるとの結論を得ることができる。署名検証時、秘密鍵は知られておらず、表示もされない。
1)署名は、2つの値RおよびSから成る署名を生成する数学関数FuncSigによって作成される。
2)署名アルゴリズムは、まず、1つの一時的な秘密鍵と公開鍵のペアを生成する。(一時的であることに注意されたい)。
3)署名秘密鍵と取引ハッシュに関する変換の後、この一時的な暗号鍵のペアをR値およびS値の計算に用いる。
4)一時的な暗号鍵は、乱数kに基づいており、一時的な秘密鍵として用いられる。kから、それに対応する一時的な公開鍵Pを生成することができる(P=k Gの計算を用いる。派生ビットコインの公開鍵と同じである。)。
5)デジタル署名のR値は、一時的な公開鍵Pのx*座標である。
6)そこから、アルゴリズムにより署名のS値を計算し、
とする。
ここで、
kは一時的な秘密鍵である。
Rは一時的な公開鍵のx座標である。
dAは、署名秘密鍵である。
mは取引データである。
pは楕円曲線の主な順序である。
7)検証は、署名生成関数の逆数であり、R、S値および公開鍵を使用して、1つの値Pを計算する。この値は楕円曲線上の1つの点(署名作成において使用する一時的な公開鍵)である:
ここで、
RおよびSは署名値である。
Qaは送信側の公開鍵である。
Mは署名された取引データである。
Gは楕円曲線生成器の点である。
計算点Pのx座標がRと等しい場合、検証者は署名が有効であるとの結論を得ることができる。署名検証時、秘密鍵は知られておらず、表示もされない。
本発明のペットフードのトレーサビリティシステムの一実施例によると、ペットフードのトレーサビリティシステムが使用するのは、非中央集権型の分散型データベースであり、その中のデータは変更および削除が不可能である。好ましくは、このトレーサビリティシステムは、ブロックチェーン(blockchain)に基づくデータプラットフォームである。ブロックチェーンとは、非中央集権型かつ非信用(trustless)の方法によって、参加するノードの集合体によって維持される、1つの信頼性のある分散型データベースであり、その特長は、変更、偽造が不可能なことである。ブロックチェーンは、仮想通貨ビットコイン(Bitcoin)の金融システムにおいて重要な概念である。そして、ブロックチェーン技術の発展に伴い、ブロックチェーンも1.0から2.0に発展しており、その応用は仮想通貨の決済の分野のみにとどまらない。
ブロックチェーンは、コンセンサスメカニズム、暗号学原理および分散型データストレージ等の技術を主に採用しており、以下を含む。
1)コンセンサスメカニズム:いわゆるコンセンサスとは、複数の者が参加するノードが、所定のルールのもと、複数のノードが相互にやり取りすることにより、あるデータ、行為、またはフローに対して合意に達する過程である。コンセンサスメカニズムとは、コンセンサスの過程を定義するアルゴリズム、プロトコル、およびルールを指す。ブロックチェーンのコンセンサスメカニズムは、「少数は多数に従う」、「皆平等である」という特徴を有する。「少数は多数に従う」というのは、必ずしもノードの個数だけを指すのではなく、計算能力、ステーク数、または、その他コンピュータが比較可能な特徴量であってよい。「皆平等である」というのは、ノードが条件を満たした時、全てのノードがコンセンサス結果を優先的に提出する権利があること、他のノードによって直接同意された後かつ最後に、最終のコンセンサス結果になる可能性があることを言う。
2)暗号学原理:ブロックチェーンでは、公開鍵と秘密鍵のような非対称なデジタル暗号化技術に基づいて情報を伝達することにより、取引する双方の互いの信用を確立している。具体的な実現の過程では、公開鍵および秘密鍵の暗号鍵ペアのうちの一方の暗号鍵の情報が暗号化された後は、他方の暗号鍵を用いて復号するという過程しかない。さらに、一方の暗号鍵が公開された(すなわち公開された公開鍵である)後は、公開された公開鍵に基づいて、他方の公開されない暗号鍵(すなわち秘密鍵)を予測計算することができない。
2)分散型ストレージ:ブロックチェーンの分散型ストレージは、参加するノードが各自有する独立した、完全なデータストレージである。従来の分散型ストレージと少し異なり、ブロックチェーンの分散型ストレージは、主に以下の2つの点においてその独特性を示している。1点目は、従来の分散型ストレージは、一般に、データを一定のルールに基づいて複数に分けて保存するものであったのに対し、ブロックチェーンの分散型ストレージでは、ブロックチェーンの各ノードがブロックチェーン型構造に基づいて、完全なデータを保存する点である。2点目は、従来の分散型ストレージは、一般に、中央のノードを介して、他のバックアップノードに対しデータを同期するものであったのに対し、ブロックチェーンの分散型ストレージでは、ブロックチェーンの各ノードのストレージが、いずれも独立していて、地位が同等であり、コンセンサスメカニズムによりストレージの一致性が保証されている点である。データノードは、異なる物理的機器であっても、クラウドエンドが異なるインスタンスであってもよい。
ブロックチェーン技術は、主に、システムに参加する全てのノードに、暗号学の手法を用いてひとつながりのデータブロック(block)を生成させるものである。各データブロックには、一定時間内におけるシステムの全情報の流通データが含まれ、保存した情報の有効性が暗号学によって検証されて、次のデータブロックにリンクされる。現在、ブロックチェーン技術は、パブリックブロックチェーン(Public blockchain)、プライベートブロックチェーン(Private blockchain)およびコンソーシアムブロックチェーン(Consortium blockchain)の3種に分類して応用される。パブリックブロックチェーンは、例えばビットコインに使用されているブロックチェーンであり、誰もがダウンロードして使用することができ、システムの運営とメンテナンスに参加し、新しいデータブロックの書き込み(マイニング)をすることができる。プライベートブロックチェーンは、書き込み(新しいデータブロックのマイニング・書き込み)権限が特定の組織にのみ限られたブロックチェーンである。コンソーシアムブロックチェーンはアクセス権限が特定の複数の組織に限られたブロックチェーンである。本質的には、これらのブロックチェーンに区別はなく、実現方法も同じであり、全て非中央集権型の分散型情報ストレージデータベースである。従来のインターネットが中央集権型のサーバに頼っていたのに代わり、データブロックを用いて、あらゆるデータの変更と取引項目を1つのクラウドストレージシステムに記録する。
プライベートブロックチェーン、パブリックブロックチェーン、およびコンソーシアムブロックチェーンのいずれであっても、まずブロックチェーンに基づいて、1つのデータ記録システム(データベース)を実現するものであり、絶えず新しいデータブロックを書き込むことによって、データ記録を繋げていく。また、上述のどの種類のブロックチェーンであっても、1つのコンセンサスメカニズムによって、全てのノードに、目下の新しいデータの正確性を承認させ、書き込ませる必要がある。
本発明のペットフードのトレーサビリティシステムが有するのは、プライベートブロックチェーンであり、権限を有するエンティティにのみ開放され、このエンティティが目下のチェーンに参加してデータのメンテナンスと記録を行う。
また、指摘しておかなければならないのは、ここに記載した本発明のペットフードのトレーサビリティシステムは、ブロックチェーンに基づくデータプラットフォームの例示に過ぎない。本発明はこれに限らず、既存の、または将来現れるであろう、あらゆる分散型データベースを応用、採用することができる。そのプラットホームが非中央集権型の分散型データベースであり、その中のデータが修正および削除されないことが保証されるものでありさえすればよい。
本発明のペットフードのトレーサビリティシステムの一実施例によると、クライアントエンドの登録ログインユニットは、登録ユニットと、ログインユニットとを含む。登録ユニットにおいて、ユーザは、本実施例のクライアントエンドを使用してサーバエンドに新ユーザの登録要求を発する必要があり、例えば身分証IDやパスワードなどの基本情報を記入する必要がある。ユーザ登録が成功すると、目下のユーザの身分証IDに基づき暗号化がなされ、1つの秘密鍵(256ビット)が生成される。秘密鍵は、ユーザが自分で保管しておく必要があり、全ての取引「契約」には、ユーザの秘密鍵を使用する必要がある。秘密鍵はシステムの中には保存されないので、紛失すると取り戻すことができない。秘密鍵をSECP256K1アルゴリズムで処理することによって公開鍵を得る。公開鍵をハッシュ化し、そしてSHA256の演算を2回行うことによって、目下のユーザのウォレットアドレスを得る。このウォレットアドレスは、取引「契約」の支払・受取アドレスに用いられるものである。ログインユニットについて、ログインユニットでは、ユーザがログイン情報を記入し、サーバにログイン要求を送信する必要がある。ログイン要求が成功すると、ユーザは、自分のウォレット管理に入ることができ、これにより各種ランダムトランザクション処理を行うことができる。
モールモジュールのトレーサビリティ情報入力ユニットにおいて、業者は今回のペットフードのバッチに基づき、全ての原材料、配合およびその他の基本情報を入力する。入力が完了した後、「生成」をクリックし、情報入力およびバッチあたりの図形コードの生成の申請を送信する。図6はトレーサビリティ情報入力の模式図である。
モールモジュールのトレーサビリティ図形コード生成ユニットにおいて、サーバエンドが申請を受信すると、エンティティの監督者が、目下のバッチのあらゆる情報に対し、実地視察と抜き取り検査を行う。抜き取り検査に失敗した場合は、要求が却下される。却下回数は上限(N回)を超えてはならない。抜き取り検査に成功した場合は、サーバはバッチあたりの図形コードを生成し、この図形コードと入力した情報をトレーサビリティ提供情報の記録としてブロックチェーンに書き込む。図7は、システムが生成するトレーサビリティ二次元コードの模式図である。
モールモジュールは、ペットフード出品ユニットと、ペットフード取引ユニットと、ペットフードトレーサビリティユニットとを含む。ペットフード出品ユニットにおいて、メーカーはペットフードのその他の基本情報を入力してクリックし、ペットフードの情報をアップロードする必要がある。ペットフード取引ユニットにおいて、消費者は、ペットフードから所望のペットフードを見つけ、ペットフードの詳細を見ることができ、ペットフードの注文、支払、受取、返品などの一連のペットフードの取引に関する操作を行うことができる。ペットフードトレーサビリティユニットにおいて、消費者は購入前に、ペットフードの詳細に入り、トレーサビリティのボタンをクリックして、目下のペットフードのバッチのトレーサビリティ情報を見ることができる。また、実物を受け取った後、モールのコードスキャン機能によって、パッケージ上の図形コードをスキャンして、指定したペットフードのトレーサビリティの照会を行うこともできる。パッケージの図形コードをスキャンすることによるトレーサビリティの照会操作は1度しか行うことができず、この1度のトレーサビリティ照会が終わると、このペットフードに対して、再びトレーサビリティ情報の照会を行うことができない。図8は、ペットフードを出品する前のペットフードの原材料トレーサビリティ情報の入力を示す模式図である。図9は、ペットフードを出品する前の関連情報の入力を示す模式図である。図10は、ペットフードのインターネットモールへの出品・追加を示す模式図である。図11は、ペットフードのトレーサビリティ情報の照会結果を示す模式図である。
ウォレットモジュールの振込ユニットは、実際は各種アカウント間のランダムトランザクションを処理するためのものである。ユーザは、トランザクション要求を発することができる。取引の完了は、ペットフードのトレーサビリティシステムを介して、それぞれのノードのブロックに書き込まれ、トランザクションが完了したという結果に至る。
ウォレットモジュールの記録照会ユニットは、実際は、ユーザがウォレット管理モジュールを介して、ユーザのあらゆる取引情報の記録を照会することができるものである。
具体的には、例えば、ドッグフードメーカーAがシステムにログインした後に鶏肉加工工場Bから鶏肉を購入する必要がある時、ドッグフードメーカーAは、クライアントエンドを介して鶏肉加工工場Bが提供する鶏肉の単価と種類を選択し、当該バッチの鶏肉のデータを選ぶ。選択が成功した後、ドッグフードメーカーは、取引注文書の詳細なデータ、例えば、取引コインである寵米幣(さしあたりシステムの通貨名を「寵米幣(Chongmi Coin)」と仮定する)100枚などと確定することによって、目下提出する契約を確認する。そして、この取引要求トランザクションをペットフードのトレーサビリティシステムに提供する。ペットフードのトレーサビリティシステムは、この要求トランザクションに対し入念に認証を行う。認証に失敗した場合は、目下の取引情報の確認も保存もしない。認証に成功した場合は、ペットフードのトレーサビリティシステムは、目下の取引「契約」を全てのブロックチェーンに保存する。ドッグフードメーカーAと鶏肉加工工場Bは、ペットフードのトレーサビリティシステムによって、目下のアカウントに残っている「寵米幣」を算出し、クライアントエンドに表示させる。期間は、第三者によって算定される必要はない。鶏肉加工工場Bは、取引「契約」を受け取ると、取引「契約」の情報に基づいて、クライアントエンドを介して物流会社に取引要求トランザクションを発する。要求トランザクションはペットフードのトレーサビリティシステムにより認証され、認証に成功したことがペットフードのトレーサビリティシステムに保存され、物流会社に通知される。鶏肉をパックして箱に梱包するなどの一連のトランザクションは、ペットフードのトレーサビリティシステムに保存され、ドッグフードメーカーAに届く。これにより、目下のトランザクション要求の一部が完了する。物流会社の参加によって起こるトランザクションについては、その原理がAとBのトランザクション処理に基本的に類似しているため、詳しく説明しない。
一方、ユーザの取引情報とアカウント残高は、ユーザ自身が知るのみである。つまり、ユーザは、ユーザ登録が成功した後に提供される自身で保管している秘密鍵を用いて、マッチングを行い、ユーザの取引情報とアカウント残高を得る必要がある。ユーザが自分の秘密鍵を忘れてしまった場合は、ユーザは目下のシステムにおける全ての資産を取り戻すことができないことになり、システムも秘密鍵を取り戻す方法とルートを提供することができない。ユーザが端末を変更してシステムにログインし、取引情報とアカウント残高を見る必要がある場合は、ユーザは手動で自分の秘密鍵を入力した後、秘密鍵によって公開鍵を生成して、そしてウォレットアドレスを生成する必要がある。このようにして、ペットフードのトレーサビリティシステムから全ての取引情報と残高を取り出すことができる。
上述のように、ユーザが発する全てのランダムトランザクションは、最も新しく発生したものであり、その内容情報も、ランダムかつ予測不可能で、先に知見および傍受することができないため、アカウントにおいて発生する全てのランダムトランザクション処理は、既存技術のように、取引を改ざんされるリスクおよびアカウントを盗まれるリスクを免れることができ、システム全体の安全性を更に高めることができる。
本発明のペットフードのトレーサビリティシステムの一実施例によると、全てのペットフードの予告、原材料の買い付け、工場での加工、物流運輸、ペットフードの入庫および発送配送、ならびに以降のユーザによる購入および受領は、全てブロックチェーン上に記録される。
1)ペットフードのトークンを有するユーザは、ペットフードを受領することができ、決済、清算は、全てブロックチェーンに明確に記録される。このメリットは、各ユーザが生産から商品受領に至るまでの全ての流れを監視、管理することができ、分散型の監視、管理が実現されることである。
2)また、全ての段階において、身分認証、ならびに事業者又はユーザ間の電子契約が実現される。
3)ブロックチェーンの改ざん不可能性および暗号化などの特性により、情報の透明性を十分確保した上で、プライバシーを保障することもできる。
4)生産、運輸および取引の全てがブロックチェーンに記録されるので、ユーザないしメーカーのデータの証拠保存になりうる。
2)また、全ての段階において、身分認証、ならびに事業者又はユーザ間の電子契約が実現される。
3)ブロックチェーンの改ざん不可能性および暗号化などの特性により、情報の透明性を十分確保した上で、プライバシーを保障することもできる。
4)生産、運輸および取引の全てがブロックチェーンに記録されるので、ユーザないしメーカーのデータの証拠保存になりうる。
以上、図面と結び付けながら本発明の実施例について説明を行ったが、本発明は上述の実施形態に限られるものではない。上述の具体的な実施形態は、単に例示的なものであり、限定的なものではない。当業者は、本発明の啓示のもと、本発明の趣旨と請求の範囲を逸脱しない限り、多くの形態を作り出すことができ、これらも本発明の保護範囲に含まれる。
Claims (10)
- 登録ログインモジュール、トレーサビリティ図形コード生成モジュール、モールモジュールおよびウォレット管理モジュールを含むクライアントエンドと、
サーバおよびブロックチェーンを含むサーバエンドと、を備え、
前記サーバは、前記クライアントエンドが発信するランダムトランザクションの処理およびデータを前記ブロックチェーンに保存するために用いられ、
前記ブロックチェーンは、前記クライアントエンドが発信するランダムトランザクションを検証、記憶および出力するために用いられることを特徴とする、
ペットフードのトレーサビリティシステム。 - 前記トレーサビリティ図形コード生成モジュールは、トレーサビリティ情報入力ユニットと、トレーサビリティ図形コード生成ユニットとを含み、
前記トレーサビリティ情報入力ユニットが発信するランダムトランザクションは、トレーサビリティ情報の入力を含み、
前記トレーサビリティ図形コード生成ユニットが発信するランダムトランザクションは、トレーサビリティ図形コードの生成を含むことを特徴とする、
請求項1に記載のペットフードのトレーサビリティシステム。 - 前記モールモジュールは、ペットフード出品ユニットと、ペットフード取引ユニットと、ペットフードトレーサビリティユニットとを含み、
前記ペットフード出品ユニットが発信するランダムトランザクションは、ペットフードのインターネットモールへの追加を含み、
前記ペットフード取引ユニットが発信するランダムトランザクションは、ペットフードの取引を含み、
前記ペットフードトレーサビリティユニットが発信するランダムトランザクションは、ペットフードのトレーサビリティ情報の照会申請を含むことを特徴とする、
請求項2に記載のペットフードのトレーサビリティシステム。 - 前記ウォレット管理モジュールは、振込ユニットと、取引記録照会ユニットとを含み、
前記振込ユニットが発信するランダムトランザクションは、振込要求を含み、
前記取引記録照会ユニットが発信するランダムトランザクションは、取引記録の照会申請を含むことを特徴とする、
請求項3に記載のペットフードのトレーサビリティシステム。 - 前記登録ログインモジュールは、登録ユニットと、ログインユニットとを含み、
前記登録ユニットは、前記サーバにユーザ登録要求を発信するために用いられ、ユーザ登録が完了した後、ユーザの身分識別番号を暗号化することにより、ユーザが自身で保管する秘密鍵を生成し、前記秘密鍵を暗号化して公開鍵を得、前記公開鍵を暗号化してユーザのウォレットアドレスを得、
前記ログインユニットは、前記サーバにログイン要求を発信するために用いられることを特徴とする、
請求項4に記載のペットフードのトレーサビリティシステム。 - 前記振込要求は、振込側から前記サーバに発信され、
前記振込要求は、前回の取引のハッシュアドレスと、振込側のウォレットアドレスおよび受取側のウォレットアドレスと、振込側の公開鍵と、振込側の秘密鍵によって取引情報を暗号化することで得たデジタル署名と、を含むことを特徴とする、
請求項4に記載のペットフードのトレーサビリティシステム。 - 前記サーバは、前記振込要求を受信した後に前記振込要求に対し検証を行い、真であることが検証された場合に、前記ブロックチェーンのブロックに入力することを特徴とする、
請求項6に記載のペットフードのトレーサビリティシステム。 - 前記検証を行うステップは、
前記サーバが前回の取引のアドレスを探して、前記振込要求における振込金額の出所を確認するステップと、
前記振込側の公開鍵に基づいて計算を行ってウォレットアドレスを得、得たウォレットアドレスと前記振込側のウォレットアドレスとを比較することで、前記振込側の公開鍵の真偽を確認するステップと、
前記振込側の公開鍵を使用して前記デジタル署名を復号し、前記振込側の公開鍵が真であり、かつ復号が成功した場合に、前記振込要求が真であるとするステップと、
を含むことを特徴とする、
請求項7に記載のペットフードのトレーサビリティシステム。 - 前記ブロックチェーンは、プライベートブロックチェーンであることを特徴とする、
請求項1に記載のペットフードのトレーサビリティシステム。 - 前記トレーサビリティ情報は、原材料の生産情報、加工情報、生成時間、成分比率情報、包装情報、出荷情報、および物流情報のうち、1つ又は複数の情報を含むことを特徴とする、
請求項2に記載のペットフードのトレーサビリティシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862713517P | 2018-08-01 | 2018-08-01 | |
US62/713,517 | 2018-08-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020035436A true JP2020035436A (ja) | 2020-03-05 |
Family
ID=69228802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019139626A Pending JP2020035436A (ja) | 2018-08-01 | 2019-07-30 | ペットフードのトレーサビリティシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200043001A1 (ja) |
JP (1) | JP2020035436A (ja) |
CN (1) | CN110807641A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021106020A (ja) * | 2020-04-02 | 2021-07-26 | バイドゥ インターナショナル テクノロジー(シェンチェン)カンパニー,リミテッド | ブロックチェーンによる資産処理方法、装置、デバイス、記憶媒体、及びプログラム |
WO2022071365A1 (ja) * | 2020-10-01 | 2022-04-07 | Green Earth Institute 株式会社 | 利用履歴管理システム |
JP7231291B1 (ja) | 2022-03-31 | 2023-03-01 | 株式会社chaintope | 情報処理システム、情報処理方法、サーバ、ブロックチェーンノード、及びプログラム |
WO2023190249A1 (ja) * | 2022-03-31 | 2023-10-05 | 株式会社chaintope | 情報処理システム、情報処理方法、サーバ、ブロックチェーンノード、及びプログラム |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10691674B2 (en) * | 2018-11-16 | 2020-06-23 | Accenture Global Solutions Limited | Distributed system for animal identification and management |
CN112990918A (zh) * | 2019-12-17 | 2021-06-18 | 上海唯链信息科技有限公司 | 物品的确权、转移方法、系统、电子设备和存储介质 |
CN111353789A (zh) * | 2020-03-06 | 2020-06-30 | 厦门区块链云科技有限公司 | 一种基于区块链的防伪溯源系统 |
CN111325564B (zh) * | 2020-03-17 | 2024-02-02 | 河南佼荣网络科技有限公司 | 一种利用区块链实现供应链溯源的方法及系统 |
CN111639953B (zh) * | 2020-06-02 | 2024-01-23 | 厦门大学 | 一种以检测为基础的食品安全全程追溯系统及追溯方法 |
CN111885107B (zh) * | 2020-06-17 | 2023-07-18 | 万高信息技术(珠海)有限公司 | 一种基于区块链的可信伪中心存储系统 |
CN112003828B (zh) * | 2020-07-28 | 2022-09-13 | 珠海健康云科技有限公司 | 区块链资质存证系统及方法 |
CN112085227A (zh) * | 2020-08-27 | 2020-12-15 | 广东工业大学 | 一种基于区块链的工业装备产品管理系统和方法 |
CN112132297A (zh) * | 2020-09-24 | 2020-12-25 | 苏州巴米特信息科技有限公司 | 一种食品商城安全运维系统 |
CN112184262A (zh) * | 2020-09-28 | 2021-01-05 | 北京金山云网络技术有限公司 | 一种聚合溯源的方法和相关装置 |
CN112330339A (zh) * | 2020-11-04 | 2021-02-05 | 广州粤创富科技有限公司 | 一种基于宠物疫病预防控制的疫苗可追溯管理方法及平台 |
CN112418890A (zh) * | 2020-11-27 | 2021-02-26 | 链亦科技(上海)有限公司 | 一种基于区块链的医药防伪溯源系统和方法 |
CN112465529A (zh) * | 2020-12-16 | 2021-03-09 | 深圳市辰宝信息服务有限公司 | 大宗商品溯源管控系统及方法 |
CN112686673A (zh) * | 2020-12-18 | 2021-04-20 | 上海黑犇互联网科技有限公司 | 基于ipfs和eth的物品溯源系统 |
CN112667661B (zh) * | 2020-12-24 | 2022-10-28 | 中国人民解放军战略支援部队信息工程大学 | 一种溯源信息关联查询方法及装置 |
CN112907261A (zh) * | 2021-02-05 | 2021-06-04 | 河北农业大学 | 一种基于区块链的种子质量溯源系统 |
CN113254539B (zh) * | 2021-06-29 | 2021-11-02 | 北京航空航天大学 | 一种基于区块链的数据记录溯源系统及方法 |
CN113657905B (zh) * | 2021-07-06 | 2024-08-23 | 华阳新材料科技集团有限公司 | 产品溯源行为的奖励方法以及区块链服务器 |
CN113779594B (zh) * | 2021-08-16 | 2023-12-08 | 中国人民解放军战略支援部队信息工程大学 | 基于区块链的数据分发共享方法及系统 |
CN115187272A (zh) * | 2021-09-14 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 食品溯源信息的存证方法和装置 |
CN114155000B (zh) * | 2021-10-29 | 2024-08-13 | 国网四川省电力公司眉山供电公司 | 基于区块链的可追溯混凝土质量管理系统 |
CN114331471B (zh) * | 2021-12-21 | 2024-09-13 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的溯源码生成方法及装置和电子设备 |
CN115098837B (zh) * | 2022-06-21 | 2024-05-24 | 马上消费金融股份有限公司 | 数据处理方法及装置 |
CN114943038B (zh) * | 2022-07-26 | 2022-11-01 | 阿里健康科技(杭州)有限公司 | 查询方法、服务器、查询系统、计算机设备及存储介质 |
CN115408590B (zh) * | 2022-10-31 | 2023-02-28 | 北京亿赛通科技发展有限责任公司 | 一种文档追踪溯源方法、装置及系统 |
CN117875977A (zh) * | 2023-02-16 | 2024-04-12 | 苏州维格纳信息科技有限公司 | 一种基于区块链的产品溯源系统 |
CN116993373B (zh) * | 2023-09-27 | 2023-12-22 | 青岛君盛食品股份有限公司 | 一种婴幼儿食品信息安全追溯管理系统 |
CN117911053A (zh) * | 2024-01-26 | 2024-04-19 | 北京鑫创数字科技股份有限公司 | 一种基于区块链的预制菜信息追溯系统及方法 |
CN117893229B (zh) * | 2024-03-18 | 2024-05-14 | 吉林交通职业技术学院 | 基于区块链的自动化肉牛全环节溯源方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016164496A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
US10176481B2 (en) * | 2015-12-21 | 2019-01-08 | Beston Technologies Pty Ltd | Method and apparatus for managing and providing provenance of product using blockchain |
CN105608588A (zh) * | 2016-01-04 | 2016-05-25 | 布比(北京)网络技术有限公司 | 一种溯源记录处理的方法及装置 |
EP3455738A4 (en) * | 2016-05-10 | 2019-10-02 | Geopri, LLC | SYSTEMS AND METHODS FOR MANAGING AND VALIDATING THE EXCHANGE OF PRODUCT INFORMATION |
US20170331896A1 (en) * | 2016-05-13 | 2017-11-16 | De La Rue International Limited | Methods and systems for processing assets |
CN108038697A (zh) * | 2017-12-04 | 2018-05-15 | 成都东哲科技有限公司 | 基于区块链的商品溯源数据服务平台节点数据管理系统 |
CN108305083B (zh) * | 2018-02-11 | 2020-08-28 | 张国忠 | 一种基于区块链的商品溯源方法及系统 |
-
2019
- 2019-07-24 CN CN201910673422.8A patent/CN110807641A/zh not_active Withdrawn
- 2019-07-30 JP JP2019139626A patent/JP2020035436A/ja active Pending
- 2019-08-01 US US16/528,684 patent/US20200043001A1/en not_active Abandoned
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021106020A (ja) * | 2020-04-02 | 2021-07-26 | バイドゥ インターナショナル テクノロジー(シェンチェン)カンパニー,リミテッド | ブロックチェーンによる資産処理方法、装置、デバイス、記憶媒体、及びプログラム |
JP7166380B2 (ja) | 2020-04-02 | 2022-11-07 | バイドゥ インターナショナル テクノロジー(シェンチェン)カンパニー,リミテッド | ブロックチェーンによる資産処理方法、装置、デバイス、記憶媒体、及びプログラム |
US11676141B2 (en) | 2020-04-02 | 2023-06-13 | Baidu International Technology (Shenzen) Co., Ltd. | Block chain-based asset processing method, device, apparatus and storage medium |
WO2022071365A1 (ja) * | 2020-10-01 | 2022-04-07 | Green Earth Institute 株式会社 | 利用履歴管理システム |
JP7522848B2 (ja) | 2020-10-01 | 2024-07-25 | GreenEarthInstitute株式会社 | 利用履歴管理システム |
JP7231291B1 (ja) | 2022-03-31 | 2023-03-01 | 株式会社chaintope | 情報処理システム、情報処理方法、サーバ、ブロックチェーンノード、及びプログラム |
WO2023190249A1 (ja) * | 2022-03-31 | 2023-10-05 | 株式会社chaintope | 情報処理システム、情報処理方法、サーバ、ブロックチェーンノード、及びプログラム |
JP2023151422A (ja) * | 2022-03-31 | 2023-10-16 | 株式会社chaintope | 情報処理システム、情報処理方法、サーバ、ブロックチェーンノード、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200043001A1 (en) | 2020-02-06 |
CN110807641A (zh) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020035436A (ja) | ペットフードのトレーサビリティシステム | |
Hasan et al. | Blockchain-based proof of delivery of physical assets with single and multiple transporters | |
Sunyaev et al. | Distributed ledger technology | |
Liu et al. | A blockchain-based framework of cross-border e-commerce supply chain | |
US11887115B2 (en) | Systems and methods to validate transactions for inclusion in electronic blockchains | |
US11307775B2 (en) | Distributed storage of custom clearance data | |
US11416418B2 (en) | Managing user authorizations for blockchain-based custom clearance services | |
US11356270B2 (en) | Blockchain-based smart contract pools | |
US11372695B2 (en) | Blockchain-based import custom clearance data processing | |
US11418511B2 (en) | User management of blockchain-based custom clearance service platform | |
US11449911B2 (en) | Blockchain-based document registration for custom clearance | |
Li et al. | A decentralized and secure blockchain platform for open fair data trading | |
CN113283957B (zh) | 一种基于区块链的实体产品交易方法 | |
Hao et al. | Multi-agent system for e-commerce security transaction with block chain technology | |
Vinothiyalakshmi et al. | Digitized Land Registration Using Blockchain Technology | |
US20190050851A1 (en) | The method of management of property rights to assets and the system for its implementation | |
Madumidha et al. | Integrating Blockchain and IoT in Supply Chain Management: A Framework for Transparency and Traceability | |
KR102320103B1 (ko) | 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법 | |
Gopalan | Blockchain and Cybersecurity | |
Du et al. | A Blockchain-based Online Transaction System for Physical Products Trading with Fairness, Privacy Preservation, and Auditability | |
Meenakshi et al. | An Enhanced Security System Using Blockchain Technology for Strong FMC Relationship. | |
CN118333759A (zh) | 一种基于跨链环境的多属性数据交易方法 | |
HASAN | Blockchain-based Proof of Delivery and Authenticity of Physical and Digital Assets |