JP7215581B2 - サプライチェーン管理方法、サプライチェーン管理プログラム、取引記録蓄積方法、取引記録蓄積プログラム、取引記録表示方法、及び取引記録表示プログラム - Google Patents

サプライチェーン管理方法、サプライチェーン管理プログラム、取引記録蓄積方法、取引記録蓄積プログラム、取引記録表示方法、及び取引記録表示プログラム Download PDF

Info

Publication number
JP7215581B2
JP7215581B2 JP2021529963A JP2021529963A JP7215581B2 JP 7215581 B2 JP7215581 B2 JP 7215581B2 JP 2021529963 A JP2021529963 A JP 2021529963A JP 2021529963 A JP2021529963 A JP 2021529963A JP 7215581 B2 JP7215581 B2 JP 7215581B2
Authority
JP
Japan
Prior art keywords
data
item
transaction record
supply chain
item data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021529963A
Other languages
English (en)
Other versions
JPWO2021002226A1 (ja
JPWO2021002226A5 (ja
Inventor
達哉 岡部
東成 金松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of JPWO2021002226A1 publication Critical patent/JPWO2021002226A1/ja
Publication of JPWO2021002226A5 publication Critical patent/JPWO2021002226A5/ja
Priority to JP2023006719A priority Critical patent/JP7456524B2/ja
Application granted granted Critical
Publication of JP7215581B2 publication Critical patent/JP7215581B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Description

関連出願の相互参照
この出願は、2019年7月2日に日本に出願された特許出願第2019-123836号を基礎としており、基礎の出願の内容を、全体的に、参照により援用している。
この明細書による開示は、取引記録を管理するサプライチェーン管理の技術に関する。
特許文献1には、廃棄物の処理に関するトレーサビリティ管理を行うことを目的とした物品処理の管理システムが開示されている。具体的に、特許文献1の管理システムでは、廃棄物情報を記録した二次元コード又はICタグが、マニフェストとして廃棄物と共に流通する。そして、廃棄物処理を処理する業者別に予め識別情報が与えられており、この廃棄物の処理業者にてマニフェストが読み取られると、当該業者における処理の実行記録が、分散型記憶システムに記憶される。
特開2018-169764号公報
特許文献1に開示された管理システムにおいて、マニフェストに記録される情報は、廃棄物カテゴリ、廃棄物の量、及び処理ルート等の予め設定された内容である。しかし、サプライチェーンにおける取引者の不正を排除するためには、予め設定された内容ではなく、それまでの取り引き結果を反映した内容が、取引者間で流通するアイテムに付属することが望ましい。しかし、流通過程で関与した多数の取引者の情報を、アイテムに付属させる二次元コード及びICタグ等に全て記録することは、非常に困難である。
本開示は、アイテムに付属させるデータ量を抑えつつ、サプライチェーンの管理を適切に行うことが可能なサプライチェーン管理方法、サプライチェーン管理プログラム、取引記録蓄積方法、取引記録蓄積プログラム、取引記録表示方法、及び取引記録表示プログラム等の提供を目的とする。
上記目的を達成するため、開示された一つの態様は、コンピュータによって実施され、複数の取引者を含んで構築されるサプライチェーンにおける各取引者間での取引記録を、ブロックチェーンを用いて管理するサプライチェーン管理方法であって、少なくとも一つのプロセッサにて実行される処理に、一つの取引者である特定者に納入された納入アイテムに付属するアイテムデータと、特定者に割り当てられたノード識別データとを取得し、特定者における取引記録をアイテムデータに関連付けて蓄積し、納入アイテムに付属していたアイテムデータを、特定者から別の取引者に出荷される出荷アイテムに付属させるアイテムデータとして継続使用することを決定し、取引記録の参照要求をアイテムデータと共に取得し、アイテムデータが複数の取引者にて継続使用されていた場合に、当該アイテムデータを使用した複数の取引者における各取引記録を、ブロックチェーンを用いて管理された多数の取引記録から抽出し、抽出した取引記録に基づく提供用データを、参照要求の要求元に提供する、というステップを含むサプライチェーン管理方法とされる。
また開示された一つの態様は、複数の取引者を含んで構築されるサプライチェーンにおける各取引者間での取引記録を、ブロックチェーンを用いて管理するサプライチェーン管理プログラムであって、少なくとも一つのプロセッサに、一つの取引者である特定者に納入された納入アイテムに付属するアイテムデータと、特定者に割り当てられたノード識別データとを取得し、特定者における取引記録をアイテムデータに関連付けて蓄積し、納入アイテムに付属していたアイテムデータを、特定者から別の取引者に出荷される出荷アイテムに付属させるアイテムデータとして継続使用することを決定し、取引記録の参照要求をアイテムデータと共に取得し、アイテムデータが複数の取引者にて継続使用されていた場合に、当該アイテムデータを使用した複数の取引者における各取引記録を、ブロックチェーンを用いて管理された多数の取引記録から抽出し、抽出した取引記録に基づく提供用データを、参照要求の要求元に提供する、ことを含む処理を実施させるサプライチェーン管理プログラムとされる。
また開示された一つの態様は、コンピュータによって実施され、サプライチェーンに含まれる複数の取引者の一つである特定者での取引記録を、ホストノードにアップロードする取引記録蓄積方法であって、少なくとも一つのプロセッサにて実行される処理に、特定者に納入された納入アイテムに付属するアイテムデータと、特定者に割り当てられたノード識別データとをホストノードへ向けて送信し、納入アイテムに付属していたアイテムデータを、特定者から別の取引者に出荷される出荷アイテムに付属させるアイテムデータとして継続使用する場合に、アイテムデータの継続使用を許可する旨の許可通知を、ホストノードから受信し、許可通知の受信に基づき、アイテムデータの継続利用を決定する、というステップを含む取引記録蓄積方法とされる。
また開示された一つの態様は、サプライチェーンに含まれる複数の取引者の一つである特定者での取引記録を、ホストノードにアップロードする取引記録蓄積プログラムであって、特定者に納入された納入アイテムに付属するアイテムデータと、特定者に割り当てられたノード識別データとをホストノードへ向けて送信し、納入アイテムに付属していたアイテムデータを、特定者から別の取引者に出荷される出荷アイテムに付属させるアイテムデータとして継続使用する場合に、アイテムデータの継続使用を許可する旨の許可通知を、ホストノードから受信し、許可通知の受信に基づき、アイテムデータの継続利用を決定する、ことを含む処理を、少なくとも一つのプロセッサに実施させる取引記録蓄積プログラムとされる。
また開示された一つの態様は、コンピュータによって実施され、サプライチェーンに含まれる複数の取引者間での取引記録を表示させる取引記録表示方法であって、少なくとも一つのプロセッサにて実行される処理に、取引記録の参照要求を、特定アイテムに付属するアイテムデータと共にホストノードへ送信し、ブロックチェーンを用いて管理された多数の取引記録から抽出された取引記録であって、アイテムデータに関連付けられた取引記録、に基づく提供用データを、ホストノードから受信し、提供用データに基づき、特定アイテムの取引記録を表示させる、ことを含む処理を、少なくとも一つのプロセッサに実施させ、アイテムデータが複数の取引者にて継続使用されていた場合、提供用データには、当該アイテムデータを使用した複数の取引者における各取引記録が含まれる、取引記録表示方法とされる。
また開示された一つの態様は、サプライチェーンに含まれる複数の取引者間での取引記録を表示させる取引記録表示プログラムであって、取引記録の参照要求を、特定アイテムに付属するアイテムデータと共にホストノードへ送信し、ブロックチェーンを用いて管理された多数の取引記録から抽出された取引記録であって、アイテムデータに関連付けられた取引記録、に基づく提供用データを、ホストノードから受信し、提供用データに基づき、特定アイテムの取引記録を表示させる、ことを含む処理を、少なくとも一つのプロセッサに実施させ、アイテムデータが複数の取引者にて継続使用されていた場合、提供用データには、当該アイテムデータを使用した複数の取引者における各取引記録が含まれる、取引記録表示プログラムとされる。
れらの態様によれば、出荷アイテムに付属されるアイテムデータは、複数の取引者によって継続使用される。一方で、ブロックチェーンには、複数の取引者による取引記録が、継続使用される一つのアイテムデータに関連付けて蓄積される。以上によれば、アイテムに付属させるデータ量を抑えつつ、取引者間でのアイテムの取引記録が、アイテムの流通に伴いブロックチェーンに改ざん困難に蓄積されていく。したがって、サプライチェーンの管理を適切に行うことが可能になる。
本開示の第一実施形態によるサプライチェーン管理システムの全体像を示す図である。 ユーザ装置、タイムスタンプサーバ、データ管理サーバ及びユーザ端末の電気的な構成を示すブロック図である。 アイテムデータ等を記録し、取引者間を流通するアイテムに添付される二次元コードの一例を示す図である。 タイムスタンプサーバの応答出力部にて実施される応答出力処理の詳細を示すフローチャートである。 データ管理サーバの記録検証部にて実施されるデータ異常検証処理の詳細を示すフローチャートである。 アイテムの流通に伴ってハッシュ値がマークルツリーとして繋げられていく過程を模式的に示す図である。 サプライチェーン管理システムにて実施されるチェーン生成処理の詳細を示すシーケンス図である。 データ管理サーバ及びユーザ端末の連携により実施される記録照会処理の詳細を示すシーケンス図である。 トレーサビリティ確認アプリによってユーザ端末に表示されるGUI画面の表示遷移の詳細を示す図である。 図1に示すサプライチェーン管理システムを食パンのサプライチェーンに適用した適用例を示す図である。 初期設定データの登録と基本情報コードの発行とを行う初期設定処理の詳細を示すシーケンス図である。 図7に示すチェーン生成処理を、図10に示すサプライチェーンに適用した適用例を示す図である。 第二実施形態のチェーン生成処理の詳細を示すシーケンス図である。 第二実施形態の記録照会処理の詳細を示すシーケンス図である。
以下、本開示の複数の実施形態を図面に基づいて説明する。尚、各実施形態において対応する構成要素には同一の符号を付すことにより、重複する説明を省略する場合がある。各実施形態において構成の一部分のみを説明している場合、当該構成の他の部分については、先行して説明した他の実施形態の構成を適用することができる。また、各実施形態の説明において明示している構成の組み合わせばかりではなく、特に組み合わせに支障が生じなければ、明示していなくても複数の実施形態の構成同士を部分的に組み合わせることができる。そして、複数の実施形態及び変形例に記述された構成同士の明示されていない組み合わせも、以下の説明によって開示されているものとする。
(第一実施形態)
図1に示す本開示の第一実施形態によるサプライチェーン管理システム100は、複数の取引者TRを含んで構築されたサプライチェーンSCにおいて、各取引者TR間にて取引されるアイテムの取引記録ReTを管理する。サプライチェーン管理システム100では、取引記録ReTの改ざん防止を目的として、取引記録ReTの管理にブロックチェーンBCの技術が利用される。
サプライチェーンSCは、例えば工業製品、農業製品及び水産物等を消費者CSTに届けるための取引者TR同士の繋がりである。一例として、工業製品を消費者CSTに届けるためのサプライチェーンSCでは、材料採掘業者、材料生産者、加工業者、運送業者及び販売業者等が取引者TRに含まれる。この場合、原材料MATから最終製品FPまでのサプライチェーンSCが構築される。加えて本開示では、最終製品FPの消費者CST及び最終製品FPの廃棄に関わる廃棄処理業者等も、取引者TRに含むことができる。
多数の取引者TRのうちで、消費者CSTを除く各業者には、認証者Cer(認証機関)によって予め認証が与えられている。認証者Cerは、一例として、サプライチェーンSCを管理する管理者であり、且つ、最終製品FPを消費者CSTに提供する提供者である。認証者Cerは、所定の基準を満たした業者を認定し、当該認定業者に対して認証を発行することでサプライチェーンSCへの参加を許可する。尚、認証者Cerは、後述するように、サプライチェーン管理システム100のシステムサプライヤ又はプラットフォーマー等に相当する会社が担っていてもよい。
図1及び図2に示すように、サプライチェーン管理システム100は、複数(多数)のユーザ装置10、タイムスタンプサーバ90、及び少なくとも一つのデータ管理サーバ60を含んで構成されている。各ユーザ装置10、タイムスタンプサーバ90及びデータ管理サーバ60は、それぞれネットワークNWに接続されており、相互に通信可能である。
ユーザ装置10は、最終製品FPの生産及び廃棄を行う各取引者TRの施設に、少なくとも一つずつ設置されている。ユーザ装置10は、設置された特定の取引者TR(以下、特定業者TRs)の施設にて、当該特定業者TRsの作業員等によって使用される。ユーザ装置10は、特定業者TRsに納入されるアイテム(以下、納入アイテムIMi)の納入記録を、データ管理サーバ60に送信する。加えてユーザ装置10は、特定業者TRsから出荷されるアイテム(以下、出荷アイテムIMo)に付属させる情報を、データ管理サーバ60から受信する。ユーザ装置10は、リーダ17、GNSS(Global Navigation Satellite System)受信器18、プリンタ19及び処理回路10aを備えている。
リーダ17は、アイテムデータ、カンパニーデータ及びタイムスタンプデータ等を読み取る機器である。各データは、例えばQRコード(登録商標)等の二次元コードに記録されている。リーダ17は、CCD素子を二次元配列させてなるエリアセンサを含む構成である。リーダ17は、紙媒体等に印刷された二次元コードを読み取り、読み取った二次元コードの情報を処理回路10aに出力する。
アイテムデータは、納入アイテムIMiに付属するデータである。納入アイテムIMiには、アイテムデータを記録した二次元コード(以下、アイテムコードQRi)が、紙媒体に印刷された状態で、ラベルとして貼り付けられている。アイテムコードQRiの貼り付け場所は、製品本体に限定されず、パッケージ、包装及び証明書類等のいずれかであってよい。アイテムコードQRiには、納入アイテムIMiに紐づくアイテムデータとしてのハッシュ値と、取引記録ReTの問合わせ先のIPアドレスとが少なくとも記録されている(図3参照)。ハッシュ値は、後述するように、納入アイテムIMiのこれまでの流通過程を反映した値(マークルルート)となっている。
尚、アイテムコードQRiには、上述のIPアドレスに替えて、取引記録ReTの問合わせ先のURLが記録されていてもよい。但し、IPアドレスには、URLと比較して、データ量(ビット数)が変動しないという利点がある。さらに、トレーサビリティのシステムとして、取引記録ReTの問合わせ先の情報が各取引者TRに別の手段で予め提供されていれば、アイテムコードQRiには、問合わせ先を示すIPアドレス及びURL等は、記録されていなくてもよい。
カンパニーデータは、特定業者TRsを示す識別データである。各取引者TRには、固有のカンパニーデータが認証者Cerによって与えられている。各取引者TRには、カンパニーデータを記録した二次元コード(以下、カンパニーコードQRc)が、紙媒体等に印刷された状態で、予め配布されている。カンパニーコードQRcには、認証者Cerによって各取引者TRに予め紐づけられたハッシュ値が、カンパニーデータとして記録されている。認証者Cerは、取引者TRの名前(会社名及び代表者名等)、住所、事業所名、及び経歴等の情報を、認証データとして把握している。カンパニーデータは、こうした認証データに基づくハッシュ値であってよい。
尚、カンパニーデータの生成及びカンパニーコードQRcの配布は、認証を行うサプライチェーンSCの管理者ではなく、サプライチェーン管理システム100のシステムサプライヤによって実施されてよい。この場合、システムサプライヤも、認証者Cerの一部とみなす。さらに、カンパニーコードQRcは、一つの事業者に対して、複数提供されていてもよい。例えば、一つの事業者が所有する複数の製作所に、それぞれカンパニーコードQRcが配布されていてもよい。また、特定の製品を製造する個々のラインに対して、互いに異なるカンパニーコードQRcが配布されていてもよい。この場合、カンパニーコードQRcに記録されるカンパニーデータは、事業者だけでなく、製作所及びライン等を特定可能な情報となる。
アイテムコードQRi及びカンパニーコードQRcには、暗号鍵の利用により、記録された情報の公開及び非公開を設定可能なセキュアなQRコード(SQRC,登録商標)の利用が望ましい。SQRCに記録されたデータは、公開鍵で暗号化されており、秘密鍵を知るユーザ装置10からのみ、読み取り可能となる。その結果、アイテムデータ及びカンパニーデータの読み取り可能者が、サプライチェーンSC内の取引者TRに限定され得る。さらに、アイテムコードQRi及びカンパニーコードQRcには、特殊インクの利用により、コピー機等による複製を困難にしたコピー防止QRコードの利用が望ましい。
タイムスタンプデータは、納入アイテムIMiが特定業者TRsのもとにあった日時に紐づくデータとして利用される。タイムスタンプデータは、タイムスタンプサーバ90によって生成される。各取引者TRには、タイムスタンプデータとしてのハッシュ値を記録した二次元コード(以下、タイムスタンプコードQRt)が、例えば画像データとして提供される。
リーダ17は、初期設定データをさらに読み取り可能である。初期設定データは、他のデータと同様に、QRコード等の二次元コードに記録されている。初期設定データは、アイテムデータ及びカンパニーデータを補完するデータである。初期設定データの一部の内容は、アイテムデータ又はカンパニーデータと重複していてもよい。初期設定データは、主として、サプライチェーンSCに原材料MATを供給する取引者TRにより、データ管理サーバ60に予め登録されている(図11参照)。一例として、原材料MATの生産地及び生産設備等の情報が初期設定データとして登録可能である。データ管理サーバ60は、初期設定データを記録した二次元コード(以下、基本情報コードQRb)を発行する。初期設定データを登録した取引者TRには、基本情報コードQRbが、例えば画像データとして提供される。基本情報コードQRbは、紙媒体等に印刷され、アイテムコードQRi及びカンパニーコードQRc等と共に、リーダ17によって読み取られる。
GNSS受信器18は、複数の人工衛星(測位衛星)から送信された測位信号を受信することにより、ユーザ装置10が利用されている場所を特定する。GNSS受信器18によって特定されるユーザ装置10の位置データは、納入アイテムIMiがあった場所を示す履歴データとなる。GNSS受信器18は、測位信号に基づく位置データを、処理回路10aに提供する。
プリンタ19は、データ管理サーバ60より取得する新規のアイテムコードQRiを紙媒体(シール等)に印刷する出力機器である。プリンタ19により印刷されたアイテムコードQRiは、出荷アイテムIMoに貼り付けられ、当該出荷アイテムIMoに付属された状態で、次工程の取引者TRに流通する。
処理回路10aは、プロセッサ11、RAM12、記憶部13、入出力インターフェース14、及びこれらを接続するバス等を備えたマイクロコントローラを主体とする構成である。処理回路10aは、ユーザ装置10のコンピュータとして機能する。処理回路10aは、プロセッサ11のRAM12へのアクセス処理により、取引記録ReTの蓄積に関連する複数の機能部を有する。具体的に、処理回路10aは、情報取得部21、情報送信部22、コード受信部23及びコード出力部24を備える。
情報取得部21は、リーダ17によって読み込まれた各コードの画像データから、アイテムデータ、カンパニーデータ及びタイムスタンプデータである各ハッシュ値を取得する。情報取得部21は、GNSS受信器18から位置データを取得する。情報送信部22は、情報取得部21にて取得された各データを、ネットワークNWを通じて、データ管理サーバ60に送信する。
コード受信部23は、情報送信部22の送信データに基づき、データ管理サーバ60にて生成されたアイテムコードQRiの画像データを、ネットワークNWを通じて受信する。コード出力部24は、コード受信部23にて受信されたアイテムコードQRiを、プリンタ19によって出力させる。
タイムスタンプサーバ90は、タイムスタンプデータを生成するサーバ装置である。タイムスタンプサーバ90は、ユーザ装置10及びデータ管理サーバ60等の他のノードからタイムスタンプデータに関連する情報の提供要求を取得すると、タイムスタンプデータを要求元のノードに提供する。
タイムスタンプサーバ90は、プロセッサ、RAM、記憶部、入出力インターフェース、及びこれらを接続するバス等を備えたコンピュータを主体として含む構成である。プロセッサは、RAMと結合された演算処理のためのハードウェアである。プロセッサは、RAMへのアクセスにより、タイムスタンプデータの生成及び配信に関連する種々の処理を実行する。タイムスタンプサーバ90は、記憶部に記憶されたタイムスタンプ生成プログラムに基づき、時事記述取得部91、タイムスタンプ生成部92及び応答出力部93を備える。
時事記述取得部91は、ネットワークNWに接続されたニュース配信サーバより、例えば当日の日付等、日時を示す情報に紐づけて配信されるニュース記事を取得する。時事記述取得部91は、ニュース記事の取得を、例えば日毎、又は所定時間毎に実施する。一例として、時事記述取得部91は、「令和元年スタート(2019年5月1日)」、「176本のマグロずらり。令和初の競り(2019年5月2日)」、「ニュージーランドの首相が婚約(2019年5月3日)」等のニュース記事を取得する。
タイムスタンプ生成部92は、時事記述取得部91にて取得されるニュース記事に基づき、タイムスタンプデータを生成する。タイムスタンプ生成部92は、日付情報(例えば、20190501)、ニュース記事の文字列、事前指定した文字列を順に結合させた入力情報を生成する。タイムスタンプ生成部92は、SHA-256等のハッシュ関数に、ニュース記事を含んだ上述の入力情報を入力する処理により、所定のビット数(例えば、256ビット)のハッシュ値を、タイムスタンプデータとして算出する。タイムスタンプ生成部92は、算出したハッシュ値、日付情報、ニュース記事、所定文字列を、ひと纏まりの探索用データとして、タイムスタンプリストに蓄積する。
尚、サプライチェーン管理システム100にて使用されるハッシュ関数は、暗号学的ハッシュ関数であり、違う入力から同一のハッシュ値を出力することがなく、且つ、出力されたハッシュ値から入力を推測することが実質不可能という特性を有している。例えば、上記のSHA-256に替えて、SHA-1、SHA-2及びSHA-3等の暗号化アルゴリズムが、必要とされる出力長(ビット数)に合わせて適宜使用されてよい。
応答出力部93は、ネットワークNWを通じて、ユーザ装置10及びデータ管理サーバ60等の他のノードからタイムスタンプデータに関連する情報の提供要求を取得する。応答出力部93は、提供要求の取得に基づき、応答出力処理(図4参照)を実施する。応答出力処理において、応答出力部93は、提供要求と共に受信する引数の有無を判定し、さらに引数の内容を判別する(S11参照)。応答出力部93は、引数がない場合、最新のタイムスタンプデータの有無を判定する(S12参照)。応答出力部93は、最新のタイムスタンプデータがある場合、そのハッシュ値を記録したタイムスタンプコードQRtの画像データを、要求元のノードに返信する(S13参照)。一方で、タイムスタンプデータがない場合、応答出力部93は、エラーを示す値(例えば、0)を通知する(S20参照)。
また、ハッシュ値が引数としてある場合、応答出力部93は、当該ハッシュ値に対応する日付情報をタイムスタンプリストから探索する(S14参照)。該当する日付情報が探索された場合(S15:YES参照)、応答出力部93は、該当する日付を要求元のノードに返信する(S16参照)。一方、該当する日付情報が探索されなかった場合(S15:NO参照)、応答出力部93は、エラーを示す値を通知する(S20参照)。
さらに、日付が引数としてある場合、応答出力部93は、当該日付に対応するハッシュ値をタイムスタンプリストから探索する(S17参照)。該当するハッシュ値が探索された場合(S18:YES参照)、応答出力部93は、探索されたハッシュ値を要求元のノードに返信する(S19参照)。一方、該当するハッシュ値が探索されなかった場合(S18:NO参照)、応答出力部93は、エラーを示す値を通知する(S20参照)。
データ管理サーバ60は、複数のユーザ装置10と通信可能なホストノードである。データ管理サーバ60は、取引記録ReTを蓄積し、蓄積した取引記録ReTのデータマイニングを実施する。データ管理サーバ60は、プロセッサ61、RAM62、記憶部63、入出力インターフェース64、及びこれらを接続するバス等を備えるコンピュータを主体としたサーバ装置60aによって構成されている。プロセッサ61は、RAM62と結合された演算処理のためのハードウェアである。プロセッサ61は、RAM62へのアクセスにより、データ管理に関連する種々の処理を実行する。記憶部63には、データ管理を可能にするサプライチェーン管理プログラムが記憶されている。
データ管理サーバ60は、多数のユーザ装置10から提供された取引記録ReTを蓄積する記録生成機能に加えて、取引記録ReTを参照可能に提供する記録参照機能を備えている。以下、これらの機能のうちで、記録生成機能についての詳細を説明する。記憶部63には、サプライチェーン管理プログラムの一つとして、取引記録ReTの蓄積を実現させる記録生成プログラムが格納されている。データ管理サーバ60は、記録生成プログラムに基づき、記録取得部71、記録検証部72、チェーン生成部73、及びコード提供部74等の機能部を備える。
記録取得部71は、ネットワークNWを通じて、ユーザ装置10によって送信された情報を、取引記録ReTとして取得する。取引記録ReTには、少なくとも一つのアイテムデータ、カンパニーデータ、タイムスタンプデータ及び位置データが含まれている。アイテムデータ、カンパニーデータ、及びタイムスタンプデータは、それぞれ所定のビット数のハッシュ値である。記録取得部71は、例えばSHA-256等のハッシュ関数に位置データを入力する演算処理により、位置データのハッシュ値をさらに取得する。
記録取得部71は、タイムスタンプデータのハッシュ値を引数とする提供要求をタイムスタンプサーバ90に送信する。その結果、記録取得部71は、送信したハッシュ値に対応する日付情報を、タイムスタンプサーバ90から受信する。尚、ユーザ装置10から記録取得部71へのタイムスタンプデータの送信は、省略されてもよい。この場合、記録取得部71は、ユーザ装置10からアイテムデータ等を取得したタイミングで、タイムスタンプデータとしてのハッシュ値を、当日の日付情報に関連付けて取得する。
記録検証部72は、記録取得部71にて取得されたデータを、予め登録されたデータ等と比較することにより、今回取得された各データが正常か否かを検証するデータ異常検証処理(図5参照)を実施する。記録検証部72は、認証外の業者による不正な製品、部品及び原材料MAT等について、サプライチェーンSCの流通アイテムへの混入を検知する。
具体的に、記録検証部72は、各取引者TRに設定されたカンパニーデータのリストを参照し(S31参照)、記録取得部71にて取得されたカンパニーデータがリストに登録された正規の値と一致するか否かを判定する(S32参照)。記録検証部72は、カンパニーデータのハッシュ値が、リストにあるハッシュ値と異なる場合、不正なアイテムの混入可能性がある旨の異常判定を行う(S33参照)。
記録検証部72は、記録取得部71にて今回取得されたアイテムデータが、別の取引者TRより既に取得したアイテムデータと重複するか否かを判定する(S34参照)。詳記すると、新たに出荷アイテムIMoが発生したとき、後述する処理(S164)において、当該出荷アイテムIMoは、未使用のアイテムであるとして、取引記録ReTに記録される。今回の納入アイテムIMiが未使用のアイテムであれば、記録検証部72は、当該アイテムの使用ステータスを使用済みに変更する。一方で、今回の納入アイテムIMiが既に使用済みとされたアイテムであれば、生産された個数以上のアイテムが発生していることになるため、記録検証部72は、異常判定を行う。
記録検証部72は、アイテムデータに紐づく過去のタイムスタンプデータ、具体的には、前工程以前の取引者TRにて記録されたタイムスタンプデータを参照する(S35参照)。記録検証部72は、過去のタイムスタンプデータに紐づく日付情報について、時系列が正常であるか否かを判定する(S36参照)。時系列が矛盾している等の場合、記録検証部72は、異常判定を行う。
記録検証部72は、カンパニーデータに対応する特定業者TRsの位置データのリストを参照(S37参照)し、取得した位置データが登録された特定業者TRsの位置データと整合しているか否かを判定する(S38参照)。例えば特定業者TRsの登録場所と全く異なる位置データが取得されていた場合、記録検証部72は、異常判定を行う。一方、各データに異常が認められない場合、記録検証部72は、納入アイテムIMiが正規のアイテムである旨の正常判定を行う(S39参照)。
チェーン生成部73は、記録取得部71にて取得されたアイテムデータ、カンパニーデータ、タイムスタンプデータ及び位置データ等を、ブロックチェーン技術を利用し、改ざん困難な状態で蓄積していく。チェーン生成部73は、特定業者TRsの出荷アイテムIMoに付属させる新たなアイテムデータとしてのハッシュ値を演算する。チェーン生成部73は、出荷アイテムIMoに関連する全ての納入アイテムIMiのアイテムデータ、特定業者TRsのカンパニーデータ、タイムスタンプデータ及び位置データの各ハッシュ値を準備する。チェーン生成部73は、これらのハッシュ値のマークルルートを算出する。
チェーン生成部73は、取引記録ReTとして取得した各データ(ハッシュ値)を一つのブロックとし、ブロックチェーンBCの最後に連結させる。加えてチェーン生成部73は、最後のブロックのハッシュ値を、新たなアイテムデータとする。以上の処理により、チェーン生成部73は、サプライチェーンSC内における各取引者TR間でのアイテムの取引が進むのに合わせて、それまでの流通過程を反映したハッシュ値の算出を繰り返していく。チェーン生成部73は、ブロックチェーン化された取引記録ReTを、記憶部63内の記憶領域に格納する。
コード提供部74は、チェーン生成部73にて算出された最終ブロックのハッシュ値を、取引記録ReTの送信元であるユーザ装置10に提供する。コード提供部74は、ハッシュ値を少なくとも含んだ二次元コードを、新たなアイテムコードQRiとして生成する。コード提供部74は、アイテムコードQRiの画像データを、ユーザ装置10へ向けて送信する。アイテムコードQRiは、ユーザ装置10によって紙媒体に出力され、次工程となる別の取引者TRに特定業者TRsから出荷される出荷アイテムIMoに添付される。
以上の記録生成機能によるブロックチェーンBCの生成過程を、図6に基づき、さらに説明する。図6に示す具体例では、カンパニーA及びカンパニーBから出荷された各出荷アイテムIMoが、それぞれ納入アイテムIMiとしてカンパニーCに納入される。そして、納入アイテムIMiを使用してカンパニーCにて生産された出荷アイテムIMoが、次工程の取引者TRへ向けて出荷される。この例において、カンパニーA及びカンパニーBは、例えば材料サプライヤであり、サプライチェーンSCの起点となる企業である。一方、カンパニーCは、例えば部品サプライヤであり、サプライチェーンSCの中間となる企業である。
カンパニーA及びカンパニーBでは、タイムスタンプサーバ90によって準備されたタイムスタンプコードQRt、認証者Cerより配布されたカンパニーコードQRcの読み込みが行われる。各コードQRt,QRcに記録された各ハッシュ値は、各カンパニーA,Bのユーザ装置10から、データ管理サーバ60に送信される。これらのハッシュ値は、チェーン生成部73により、取引記録ReTとしてブロックチェーンBCに組み込まれる。さらに、最終ブロックのハッシュ値がアイテムコードQRiに記録され、各カンパニーA,Bに送信される。アイテムコードQRiは、紙媒体に印刷されたうえで、出荷アイテムIMoに添付される。
カンパニーCでは、タイムスタンプコードQRt及びカンパニーコードQRcに加えて、各カンパニーA,Bより納入された納入アイテムIMiに付属した各アイテムコードQRiの読み込みが行われる。各コードQRt,QRc,QRiに記録された各ハッシュ値は、データ管理サーバ60に送信され、チェーン生成部73によってブロックチェーンBCに組み込まれる。複数の取引者TRからの出荷アイテムIMoが一つ取引者TRに納入されることで、ブロックチェーンBCは、直鎖状ではなく、ツリー状を呈する。この場合も、最終ブロックのハッシュ値がアイテムコードQRiに記録され、カンパニーCに送信される。アイテムコードQRiは、紙媒体に印刷されたうえで、次工程の取引者TRへの出荷アイテムIMoに添付される。
以上の各カンパニーコードQRcに記録されたハッシュ値は、例えば「Company A(B又はC) certificated by Company X」という内容をハッシュ値化した文字列である。この「Company X」は、認証者Cerの名称である。また、各カンパニーA,Bに取得されるアイテムコードQRiのハッシュ値は、例えば「Product by Company A on 1st, May」といった事項を参照可能にする文字列である。同様に、カンパニーCに取得されるアイテムコードQRiのハッシュ値は、「Product by Company C on 3rd, May using Product by Company A on 1st, May and Product by Company B on 2nd, May」といった事項を参照可能にする文字列である。
次に、ここまで説明した各構成の連携により実施されるチェーン生成処理の詳細を、図7に示すシーケンス図に基づき、図1及び図2を参照しつつ、さらに説明する。
タイムスタンプサーバ90にて実施されるS191では、ニュース情報の探索及びニュース記事の取得を実施し、S192に進む。S192では、S191にて取得したニュース記事に基づき、タイムスタンプデータとして使用するハッシュ値を生成し、S193に進む。S193では、S192にて算出したハッシュ値を少なくとも記録したタイムスタンプコードQRtを生成し、ユーザ装置10等に提供可能な状態に準備する。
ユーザ装置10にて実施されるS111では、カンパニーコードQRcの読み取りを行い、S112に進む。S112では、アイテムコードQRiの読み取りを行い、S113に進む。納入アイテムIMiが複数ある場合には、全ての納入アイテムIMiに付属するアイテムコードQRiの読み取りを実施する。また、基本情報コードQRbが事前に準備されている場合、基本情報コードQRbの読み取りも、S112にて実施する。
S113では、S193にて準備されたタイムスタンプコードQRtの提示要求、画面への表示、及びの読み取りを実施し、S114に進む。尚、111~S113の読み取り処理の順序は、適宜入れ替え可能である。
S114では、S111~S113にて読み取りを行った各コードのハッシュ値と、最新の位置データとを、今回の取引記録ReTとしてデータ管理サーバ60へ向けて送信し、S115に進む。
データ管理サーバ60にて実施されるS161では、S114にてユーザ装置10より送信される取引記録ReTを受信によって取得し、S162に進む。S162では、データ異常検証処理(図5参照)を実施し、今回の納入アイテムIMiに関連する各データについて、異常がないことを確認したうえで、S163に進む。尚、データ異常検証処理によって異常判定が示された場合、エラーを示す値をユーザ装置10に送信し、一連の処理を終了する。
S163では、S161にて取得した取引記録ReTに基づくブロックを、ブロックチェーンBCの最後に組み込み、S164に進む。S164では、最後のブロックのハッシュ値を演算し、S165に進む。S164では、算出したハッシュ値を付属させる出荷アイテムIMoを、未使用のアイテムとして記録する。その結果、今回の出荷アイテムIMoは、ブロックチェーンBCにおけるUTXO(Unspent Transaction Output)として登録される。
S165では、S164にて算出したハッシュ値をアイテムコードQRiに記録する。そして、生成したアイテムコードQRiを、取引記録ReTの送信元であるユーザ装置10へ向けて送信し、一連の処理を終了する。
ユーザ装置10にて実施されるS115では、S165にてデータ管理サーバ60より送信されるアイテムコードQRiを受信し、S116に進む。S116では、S115にて受信したアイテムコードQRiを出力し、一連の処理を終了する。
次に、データ管理サーバ60の記録参照機能の詳細を、図1、図2、図8及び図9に基づき説明する。データ管理サーバ60の記憶部63には、サプライチェーン管理プログラムの一つとして、記録参照プログラムが格納されている。データ管理サーバ60は、記録参照プログラムに基づく処理により、ユーザ端末110からの参照要求に応じて、ユーザ端末110へ送信する提供用データPDを生成する。データ管理サーバ60は、ネットワークNWに接続されたユーザ端末110と連携し、記録照会処理(図8参照)を実施する。以下、記録照会処理に関連するデータ管理サーバ60及びユーザ端末110の各機能の詳細を説明する。
データ管理サーバ60は、プロセッサ61による記録参照プログラムの実行に基づき、要求取得部81、データ抽出部82、データ検証部83及びデータ提供部84等の機能部を備える。
要求取得部81は、要求送信部122より送信される参照要求と特定アイテムIMsのアイテムデータとを取得する(S181参照)。データ抽出部82は、ブロックチェーンBCを参照し、要求取得部81にて取得されるアイテムデータに関連する取引記録ReTを特定する(S182参照)。データ抽出部82は、ブロックチェーンBCにおいて、アイテムデータによりも時系列において過去側となる取引記録ReTを抽出する。
データ抽出部82は、取引記録ReTのハッシュ値に紐づく本体データ、具体的には、取引者TR(製作所,ライン等)の名称、日時、アイテムの名称等の情報を取得する。データ抽出部82は、タイムスタンプサーバ90への提供要求により、日時情報を取得してもよい。データ抽出部82は、ブロックチェーンBCにおけるハッシュ値のマークルツリーの態様に基づき、各本体データをツリー状に整理することで、提供用データPDを生成する(S184参照)。提供用データPDでは、後工程の取引記録ReTほど上位層に配置され、前工程の取引記録ReTほど下位層に配置される。
データ検証部83は、データ検証処理により、データ抽出部82によって抽出された取引記録ReTの改ざん可能性の有無を判定する(S183参照)。データ検証部83は、マークルツリーの形状に従い、取引記録ReTとしてのハッシュ値を組み合わせて、マークルルートを算出する処理を繰り返す。データ検証部83は、要求取得部81にて取得されたアイテムデータとしてハッシュ値と、取引記録ReTから再演算したハッシュ値とが一致していた場合、全ての取引記録ReTに改ざんがないとみなす。一方、二つのハッシュ値が不一致であった場合、データ検証部83は、取引記録ReTに改ざんの可能性があると推定する。
データ提供部84は、データ検証部83にて改ざん可能性が推定された場合、エラーを通知する値を、ユーザ端末110へ向けて送信する。一方で、データ検証部83にて改ざんがないと判定された場合、データ提供部84は、データ抽出部82にて生成された提供用データPDを、要求元のユーザ端末110へ向けて送信する(S185参照)。
ユーザ端末110は、例えばスマートフォン、タブレット端末、及び専用端末等のコンピュータとしての機能を備えた電子機器である。ユーザ端末110は、例えば最終製品FP等の特定アイテムIMsに添付されたアイテムコードQRiを読み込み、その流通経路を示す過去の取引記録ReTを提示する。ユーザ端末110は、カメラ116及びディスプレイ117と、プロセッサ111、RAM112、記憶部113、入出力インターフェース114、及びこれらを接続するバス等を備えた制御回路120とを備えている。
カメラ116は、納入アイテムIMi又は特定アイテムIMs等に付属するアイテムコードQRiの撮像データを生成し、制御回路120に提供する。ディスプレイ117は、液晶パネル等の表示デバイスであり、種々の画像を画面に表示可能である。ディスプレイ117は、ユーザ操作を受け付けるタッチパネルの機能を有している。
プロセッサ111は、RAM112と結合された演算処理のためのハードウェアである。記憶部113には、取引記録ReTの確認を可能にする取引記録表示プログラムが格納されている。取引記録表示プログラムは、ネットワークNWを通じて配信されるアプリケーションプログラム(以下、トレーサビリティ確認アプリ)である。トレーサビリティ確認アプリは、サイト情報が記録された二次元コードをカメラ116によって読み込む作業により、記憶部113にダウンロード可能である。
ディスプレイ117へのユーザ操作の入力により、トレーサビリティ確認アプリが起動されると、プロセッサ111は、RAM112へのアクセスにより、取引記録ReTの追跡に関連する種々の処理を実行する。具体的に、制御回路120には、トレーサビリティ確認アプリに基づき、コード抽出部121、要求送信部122、データ受信部123及び表示制御部124等の機能部が構築される。
コード抽出部121は、アイテムコードQRiを撮影した撮像データをカメラ116から取得する。コード抽出部121は、撮像データの解析により、アイテムコードQRiに記録されたハッシュ値としてのアイテムデータを取得する(S121参照)。要求送信部122は、コード抽出部121によって取得されたアイテムデータを、取引記録ReTの参照要求と共に、データ管理サーバ60に送信する(S122参照)。
データ受信部123は、要求送信部122による参照要求に基づき、データ管理サーバ60によって返信される提供用データPDを受信する(S123参照)。提供用データPDには、特定アイテムIMsに関連する取引記録ReTが含まれている。
表示制御部124は、ディスプレイ117による画面表示を制御する機能部である。表示制御部124は、データ受信部123にて受信された提供用データPDを用いて、表示用データを生成し(S124参照)、ディスプレイ117に取引記録ReTを表示させる(S125参照)。表示制御部124は、トレーサビリティ確認アプリに基づき、取引記録ReTの問合せ及び提示のためのGUI画面130(図9参照)を表示させる。表示制御部124は、ユーザの操作及びデータ管理サーバ60との通信に基づき、GUI画面130を遷移させる。
表示制御部124は、ユーザのタップ操作等によってトレーサビリティ確認アプリが起動されると、GUI画面130として、立上げ画面を表示させる。立上げ画面には、コード認識領域131と、再読込みボタン132、問合わせボタン133及び終了ボタン134等の複数のタップアイコンが表示される。コード認識領域131は、カメラ116の撮像データを表示する表示領域である。コード認識領域131にアイテムコードQRiが表示されるようにユーザ端末110が操作されると、コード抽出部121によるアイテムコードQRiの認識が実施される。その結果、GUI画面130は、立上げ画面からコード認識画面へと遷移する。
コード認識画面には、コード認識領域131及び各タップアイコンに加えて、コード情報表示領域135が表示される。コード情報表示領域135には、コード抽出部121によってアイテムコードQRiから読み出された情報として、アイテムデータとしてのハッシュ値と、問合わせ先となるサーバのIPアドレス又はURLとが表示される。こうした状態下、問合わせボタン133のタップ操作が入力されると、GUI画面130は、コード認識画面から通信中画面へと遷移する。
通信中画面では、「問合わせ中」等のメッセージが表示される。データ管理サーバ60への問合せの結果、エラー通知を受信した場合、GUI画面130は、通信中画面から異常時画面へと遷移する。異常時画面には、コード情報表示領域135、再読込みボタン132及び終了ボタン134に加えて、取得情報表示領域136が設けられている。異常時画面では、取得情報表示領域136に、「情報がありません。メーカーにお問合わせ下さい。」等のメッセージが表示される。
一方、データ管理サーバ60への問合せの結果、提供用データPDを受信できた場合、GUI画面130は、通信中画面からデータ表示画面へと遷移する。データ表示画面には、異常時画面と同様に、コード情報表示領域135、再読込みボタン132、終了ボタン134及び取得情報表示領域136が設けられている。データ表示画面では、取得情報表示領域136に、特定アイテムIMsに関連する取引記録ReTが階層状に表示される。
詳記すると、取得情報表示領域136には、提供用データPDに含まれる多数の取引記録ReTのうちで、特定アイテムIMsを出荷した取引者TRの取引記録ReTのみが、まず表示される。こうした状態下、取得情報表示領域136内に表示された展開ボタン137に対するタップ操作がユーザによって実施されると、現在表示されている取引記録ReTの一つ前の工程の取引記録ReTが、さらに表示される。以上のように、ユーザは、展開ボタン137へのタップ操作の繰り返しにより、より深い階層の取引記録ReT、換言すれば、より過去の取引記録ReTを閲覧することが可能になる。尚、多数の取引記録ReTが展開表示されると、取得情報表示領域136は、スクロール可能となる。
ここまで説明した第一実施形態では、複数の取引者TR間にて取り引きされるアイテムに、それまでの取り引き結果を反映したハッシュ値が付属する。以上によれば、アイテムに付属させるデータ量を抑えつつ、取引者TR間でのアイテムの取引記録ReTが、アイテムの流通に伴って改ざん困難に蓄積されていく。以上によれは、サプライチェーンSCの管理を適正に行うことが可能になる。
加えて第一実施形態のように、アイテムデータとしてハッシュ値を用いれば、アイテムコードQRiに記録可能な情報量が例えば数10キロバイト程度に制限されていても、当該アイテムコードQRiの中にアイテムデータを記録しておくことができる。以上によれば、二次元コードの利点を活かし、新規に作成した出荷アイテムIMo固有のアイテムデータを、当該出荷アイテムIMoに逐次添付させて、当該出荷アイテムIMoと共に流通させることが容易となる。したがって、ハッシュ値を用いたサプライチェーンSCの管理の実現性が確保され得る。
また第一実施形態では、出荷アイテムIMoに付属されるハッシュ値は、アイテムデータ及びカンパニーデータに加えて、納入アイテムIMiが特定業者TRsのもとにあった日時に紐づくタイムスタンプデータに基づき、演算される。以上によれば、取引記録ReTには、取引された時間を示す時間情報が、改ざん困難に残り得る。故に、サプライチェーンSCの信頼性をいっそう高めることが可能になる。
さらに第一実施形態では、複数のタイムスタンプデータの示す日時の前後関係に基づき、取引者TR間で行われた取引の不正が検出される。以上によれば、例えば逆戻り等の不正が逐次検出可能となる。その結果、サプライチェーンSCの信頼性は、さらに向上し得る。
加えて第一実施形態のカンパニーデータは、個々の取引者TRに認証者Cerから与えられる固有の内容とされる。そして、ユーザ装置10から提供されるカンパニーデータについて、正規のデータであるか否かが判定される。以上によれば、認証者Cerの認定外の業者による製品、部品及び原材料MAT等がサプライチェーンSCに混入する事態は、高い確実性をもって防止される。
また第一実施形態では、アイテムデータであるハッシュ値の演算に、位置データがさらに用いられる。以上によれば、原産地及び生産地に関連する不正が、高い確実性をもって検出可能となる。その結果、サプライチェーンSCの信頼性をいっそう高めることができる。
さらに第一実施形態では、ブロックチェーンBCにおけるUTXOの考え方を利用し、データ管理サーバ60に送信されるアイテムデータの重複が検出される。具体的には、納入アイテムIMiを用いて生産及び製造される出荷アイテムIMoについて、数及び重量の点で不整合が生じる場合、こうした不整合は、ブロックチェーンBCの二重払い防止に関するUTXOの考えを用いることで検出可能になる。以上のように、出荷アイテムIMoについて、未使用アイテムか否かを逐次管理する処理によれば、不正な材料及び製品を混在させることが実質不可能になる。したがって、サプライチェーンSCの信頼性は、いっそう向上し得る。
加えて第一実施形態では、特定アイテムIMsに付属したアイテムデータを読み取ることにより、この特定アイテムIMsに関連する取引記録ReTがデータ管理サーバ60から取得できる。故に、アイテムに付属させるデータ量を抑えつつ、取引者TR間でのアイテムの取引記録が、ユーザ側から参照可能になる。
また第一実施形態では、取引記録ReTが特定アイテムIMsの流通過程を反映した階層状に表示されるため、ユーザによる取引記録ReTの把握が容易となる。以上のような利便性の向上によれば、サプライチェーンSCの適切な管理が実現され易くなる。
さらに第一実施形態では、ユーザ端末110から送信される参照要求に基づき、蓄積された取引記録ReTの中から特定アイテムIMsに関連する取引記録ReTが抽出される。そして、抽出された取引記録ReTに基づく提供用データPDが、ユーザ端末110に提供される。以上のように、データ管理サーバ60にて、必要な取引記録ReTが整理されることによれば、ユーザは、参照したい取引記録ReTに容易にアクセス可能となる。
上記実施形態では、アイテムコードQRiが「二次元コード」に相当し、カンパニーデータが「ノード識別データ」に相当し、特定業者TRsが「特定者」に相当する。また、ユーザ装置10が「ユーザノード」に相当し、情報取得部21が「取得部」に相当し、情報送信部22が「送信部」に相当する。さらに、データ管理サーバ60が「ホストノード」に相当し、サーバ装置60a及び処理回路10aがそれぞれ「コンピュータ」に相当する。加えて、チェーン生成部73が「演算部」に相当し、コード提供部74が「提供部」に相当し、ユーザ端末110が「要求元」に相当する。
<第一実施形態の適用例>
第一実施形態によるサプライチェーン管理方法を、食パンを供給するサプライチェーンSCの取引記録ReTの管理に適用した適用例を、以下、図10~図12及び図8に基づき説明する。尚、図12に示すチェーン生成処理は、図7に示すチェーン生成処理の変形例である。本適用例のチェーン生成処理では、データ管理サーバ60がタイムスタンプサーバ90からタイムスタンプを取得する。
サプライチェーンSCには、最終製品FPである食パンの製造及び販売等に関わる多数の取引者TRが含まれている。一例として、種生産者、小麦農家、小麦粉メーカー、パンメーカー及びコンビニエンスストア等が、食パンのサプライチェーンSCを構成する取引者TRに該当し、食パンの物流経路を形成する(図10参照)。
具体的に、食パンの物流経路では、(1)種生産者が小麦の種を小麦農家へ出荷し、(2)小麦農家は種から育った小麦を小麦粉メーカーへ出荷し、(3)小麦粉メーカーは小麦を加工してできた小麦粉をパンメーカーへ出荷する。さらに、(4)パンメーカーは小麦粉から製造した食パンをコンビニエンスストアへ出荷し、(5)コンビニエンスストアは調達してきた食パンを消費者へ販売する。そして、(6)消費者は購入した食パンの原材料MAT、加工工程及び流通工程等を確認できる。
上記(1)の種生産者は、初期設定データに基づく基本情報コードQRbを、予め準備する。基本情報コードQRbの発行は、種生産者のユーザ装置10及びデータ管理サーバ60の連携による初期設定処理(図11参照)によって実施される。初期設定処理において、ユーザ装置10は、種の生産に必要な土地、設備、農薬及び肥料等の情報を、初期設定データとして取得する(S101参照)。ユーザ装置10は、例えばテキストデータ等の読み込み、及び種生産者の作業員による手入力等により、初期設定データを準備する。ユーザ装置10は、取得した初期設定データを、ネットワークを介してデータ管理サーバ60に送信する(S102参照)。尚、土地の情報には、種生産者の住所及びGPS等の位置データ等が使用可能である。
データ管理サーバ60は、ユーザ装置10より送信される初期設定データを受信によって取得する(S151参照)。データ管理サーバ60は、取得した初期設定データを所定のデータ形式でリスト化し(S152参照)、初期設定データのリストに紐づくハッシュ値を生成する(S153参照)。データ管理サーバ60は、ハッシュ値から照合可能な状態で初期設定データのリストを保存する。加えてデータ管理サーバ60は、生成したハッシュ値を、ブロックチェーンBCに組み込む(S154参照)。原材料MATを供給する取引者TRの初期設定データに基づくハッシュ値は、ブロックチェーンBCの最初のブロックに組み込まれる。データ管理サーバ60は、ハッシュ値を記録した基本情報コードQRbを生成し、種生産者のユーザ装置10に送信する(S155参照)。
種生産者のユーザ装置10は、データ管理サーバ60より送信される基本情報コードQRbを受信によって取得する(S103参照)。ユーザ装置10は、受信した基本情報コードQRbを、例えば印刷等によって紙媒体に出力する(S104参照)。以上により、種生産者のもとに、基本情報コードQRbが準備される。
ここで、基本情報コードQRbには、初期設定データに基づくハッシュ値以外の情報が記録されていてもよい。例えば、ブロックチェーンBCに登録された初期設定データ、即ち、種の生産に土地、設備、農薬及び肥料等の情報が、テキストデータ又は画像データ等の形式で、基本情報コードQRbに記録されていてもよい。さらに、基本情報コードQRbには、ハッシュ値に替えて、ブロックチェーンBCに登録された内容と同一の初期設定データが、テキストデータ又は画像データ等の形式で、直接記録されていてもよい。
種生産者が生産した種を出荷する場合、種生産者のユーザ装置10、データ管理サーバ60及びタイムスタンプサーバ90の連携により、チェーン生成処理(図12参照)が実施される。種生産者のユーザ装置10は、認証者Cerによって発行されたカンパニーコードQRcと、事前に準備した基本情報コードQRbとを順に読み取る(S101及びS102参照)。ユーザ装置10は、読み取りにより取得した各コードのハッシュ値等を、今回の取引記録ReTとしてデータ管理サーバ60へ向けて送信する(S104参照)。
尚、カンパニーデータ及び初期設定データの少なくとも一方は、ユーザ装置10に予め登録されていてもよい。こうした形態では、ユーザ装置10の記憶部13(図2参照)から読み出された各データが、データ管理サーバ60に送信される。
データ管理サーバ60は、種生産者のユーザ装置10より送信されるハッシュ値を受信し、取引記録ReTとして取得する(S161参照)。データ管理サーバ60は、取引記録ReTの取得をトリガとして、タイムスタンプコードQRt(又はタイムスタンプデータ)の提供をタイムスタンプサーバ90に要求する。データ管理サーバ60は、当該要求に基づき提供されたタイムスタンプコードQRtを取得する(S161a及びS193a参照)。
データ管理サーバ60は、データ異常検証処理(S162及び図5参照)を実施する。原材料MATを供給する取引者TRから取得した取引記録ReTのデータ異常検証処理では、未使用のアイテムか否か及び時系列の整合等を確認する一部の処理(図5 S34~S34参照)が省略されてよい。データ管理サーバ60は、各データについに異常がないことを確認すると、初期設定データ及びタイムスタンプデータ等の取引記録ReTに基づくブロックを、ブロックチェーンBCの最後に組み込む(S163参照)。
さらに、データ管理サーバ60は、最後のブロックのハッシュ値を演算し(S164参照)、算出したハッシュ値を付属させる出荷アイテムIMoを、未使用のアイテムとして記録する。データ管理サーバ60は、算出したハッシュ値を記録したアイテムコードQRiを、種生産者のユーザ装置10へ向けて送信する(S165参照)。
種生産者のユーザ装置10は、データ管理サーバ60より送信されるアイテムコードQRiを受信し(S115参照)、受信したアイテムコードQRiを印刷等によって紙媒体に出力する(S116参照)。種生産者は、印刷されたアイテムコードQRiを種のパッケージ等に添付し、小麦農家へ出荷する。
上記(2)の小麦農家では、調達した種のパッケージに添付されたアイテムコードQRi、及び認証者Cerから小麦農家に発行されたカンパニーコードQRcが、ユーザ装置10によって読み取られる(S101及びS102参照)。小麦農家が初期設定データを登録している場合、ユーザ装置10による基本情報コードQRbの読み取りがさらに実施される。例えば小麦農家は、小麦を栽培する土地の情報をデータ管理サーバ60に登録可能である。小麦農家のユーザ装置10は、各コードから読み取った各ハッシュ値等をユーザ装置10に送信する(S104参照)。
データ管理サーバ60は、小麦農家のユーザ装置10より送信されるハッシュ値等を、取引記録ReTとして取得する(S161参照)。さらに、データ管理サーバ60は、ハッシュ値の取得日時を記録するためのタイムスタンプを、タイムスタンプサーバ90から取得する(S161a及びS193a参照)。データ管理サーバ60は、データ異常検証処理(S162及び図5参照)によって異常がないことを確認する。そして、データ管理サーバ60は、アイテムデータ、初期設定データ及びタイムスタンプデータ等の取引記録ReTに基づくブロックを、ブロックチェーンBCの最後に組み込む(S163参照)。さらに、データ管理サーバ60は、最後のブロックのハッシュ値を演算し(S164参照)、算出したハッシュ値を記録したアイテムコードQRiを、小麦農家のユーザ装置10へ向けて送信する(S165参照)。
小麦農家のユーザ装置10は、データ管理サーバ60より送信されるアイテムコードQRiを受信し(S115参照)、受信したアイテムコードQRiを印刷等によって紙媒体に出力する(S116参照)。小麦農家は、印刷されたアイテムコードQRiを小麦のパッケージ等に添付し、小麦粉メーカーへ出荷する。
上記(3)の小麦粉メーカーでは、調達した小麦のパッケージに添付されたアイテムコードQRi、及び認証者Cerから小麦粉メーカーに発行されたカンパニーコードQRcが、ユーザ装置10によって読み取られる(S101及びS102参照)。小麦粉メーカーが初期設定データを登録している場合、ユーザ装置10による基本情報コードQRbの読み取りがさらに実施される。例えば小麦粉メーカーは、小麦粉を生産する設備及び製法等の情報をデータ管理サーバ60に登録可能である。小麦粉メーカーのユーザ装置10は、各コードから読み取った各ハッシュ値等をユーザ装置10に送信する(S104参照)。
データ管理サーバ60は、小麦粉メーカーのユーザ装置10より送信されるハッシュ値等を、取引記録ReTとして取得する(S161参照)。さらに、データ管理サーバ60は、ハッシュ値の取得日時を記録するためのタイムスタンプを、タイムスタンプサーバ90から取得する(S161a及びS193a参照)。データ管理サーバ60は、データ異常検証処理(S162及び図5参照)によって異常がないことを確認する。そして、データ管理サーバ60は、アイテムデータ、初期設定データ及びタイムスタンプデータ等の取引記録ReTに基づくブロックを、ブロックチェーンBCの最後に組み込む(S163参照)。さらに、データ管理サーバ60は、最後のブロックのハッシュ値を演算し(S164参照)、算出したハッシュ値を記録したアイテムコードQRiを、小麦粉メーカーのユーザ装置10へ向けて送信する(S165参照)。
小麦粉メーカーのユーザ装置10は、データ管理サーバ60より送信されるアイテムコードQRiを受信し(S115参照)、受信したアイテムコードQRiを印刷等によって紙媒体に出力する(S116参照)。小麦粉メーカーは、印刷されたアイテムコードQRiを小麦粉のパッケージ等に添付し、パンメーカーへ出荷する。
上記(4)のパンメーカーでは、認証者Cerからパンメーカーに発行されたカンパニーコードQRcが、ユーザ装置10によって読み取られる(S101参照)。加えて、食パンの原料として調達した小麦粉、イースト菌、食塩、水及び砂糖の各パッケージに添付されたアイテムコードQRiが、ユーザ装置10によって順に読み取られる(S102参照)。パンメーカーが初期設定データを登録している場合、ユーザ装置10による基本情報コードQRbの読み取りがさらに実施される。例えばパンメーカーは、パンを生産する設備及び製法等の情報をデータ管理サーバ60に登録可能である。パンメーカーのユーザ装置10は、各コードから読み取った各ハッシュ値等をユーザ装置10に送信する(S104参照)。
データ管理サーバ60は、パンメーカーのユーザ装置10より送信されるハッシュ値等を、取引記録ReTとして取得する(S161参照)。さらに、データ管理サーバ60は、ハッシュ値の取得日時を記録するためのタイムスタンプを、タイムスタンプサーバ90から取得する(S161a及びS193a参照)。データ管理サーバ60は、データ異常検証処理(S162及び図5参照)によって異常がないことを確認する。そして、データ管理サーバ60は、アイテムデータ、初期設定データ及びタイムスタンプデータ等の取引記録ReTに基づくブロックを、ブロックチェーンBCの最後に組み込む(S163参照)。
ここで、パンメーカーから取得する取引記録ReTには、上述のように、小麦粉、イースト菌、食塩、水及び砂糖といった複数の原料のアイテムデータが含まれている。その結果、データ管理サーバ60では、各原料の取引記録ReTをそれぞれ蓄積する複数のブロックチェーンBCが、パンメーカーでの加工によって一つに纏められる。その結果、ブロックチェーンBC(分散台帳)のデータ構造は、各ブロックが一対一の直鎖状に連結されるのではなく、複数のブロックが一つのブロックと連結する複数対一のツリー状又は放射状の態様を呈する。こうしたデータ構造により、一つのアイテムデータから、個々の原料の追跡が可能になり、ひいてはユーザへの流通過程の透明性及び検索の容易性の向上が実現される。
また、小麦粉は、食パン以外の食品、例えばうどん等の食材にも使用される。故に、アイテムデータとして生成された一つのハッシュ値の情報が、次工程にて、複数のアイテムに拡散することも考えられる。この場合、ブロックチェーンBCのデータ構造は、一対複数のツリー状又は放射状の態様を呈する。
データ管理サーバ60は、複数の原料の取引記録ReTと結び付いた最後のブロックのハッシュ値を演算し(S164参照)、算出したハッシュ値を記録したアイテムコードQRiを、パンメーカーのユーザ装置10へ向けて送信する(S165参照)。
パンメーカーのユーザ装置10は、データ管理サーバ60より送信されるアイテムコードQRiを受信し(S115参照)、受信したアイテムコードQRiを印刷等によって紙媒体に出力する(S116参照)。パンメーカーは、印刷されたアイテムコードQRiを食パンのパッケージ等に添付し、コンビニエンスストア等の小売店へ出荷する。
上記(5)のコンビニエンスストアでは、認証者Cerからコンビニエンスストアに発行されたカンパニーコードQRc、及び調達した食パンのパッケージに添付されたアイテムコードQRiがユーザ装置10によって読み取られる(S101及びS102参照)。コンビニエンスストアが初期設定データを登録している場合、ユーザ装置10による基本情報コードQRbの読み取りがさらに実施される。例えばコンビニエンスストアは、店舗名等の情報をデータ管理サーバ60に登録可能である。コンビニエンスストアのユーザ装置10は、各コードから読み取った各ハッシュ値等をユーザ装置10に送信する(S104参照)。
データ管理サーバ60は、コンビニエンスストアのユーザ装置10より送信されるハッシュ値等を、取引記録ReTとして取得する(S161参照)。さらに、データ管理サーバ60は、ハッシュ値の取得日時を記録するためのタイムスタンプを、タイムスタンプサーバ90から取得する(S161a及びS193a参照)。データ管理サーバ60は、データ異常検証処理(S162及び図5参照)によって異常がないことを確認する。そして、データ管理サーバ60は、アイテムデータ、初期設定データ及びタイムスタンプデータ等の取引記録ReTに基づくブロックを、ブロックチェーンBCの最後に組み込む(S163参照)。さらに、データ管理サーバ60は、最後のブロックのハッシュ値を演算し(S164参照)、算出したハッシュ値を記録したアイテムコードQRiを、コンビニエンスストアのユーザ装置10へ向けて送信する(S165参照)。
コンビニエンスストアのユーザ装置10は、データ管理サーバ60より送信されるアイテムコードQRiを受信し(S115参照)、受信したアイテムコードQRiを印刷等によって紙媒体に出力する(S116参照)。コンビニエンスストアの店員は、印刷されたアイテムコードQRiを食パンのパッケージ等に添付し、商品棚等に陳列する。以上により、食パンが消費者CSTに供給される。
上記(6)の消費者CSTは、トレーサビリティ確認アプリをユーザ端末110にインストールすることにより、食パンの取引記録ReTを照会可能になる。食パンの消費者CSTは、トレーサビリティ確認アプリを実行するユーザ端末110で、食パンに添付されたアイテムコードQRiの読み取りを行う。その結果、ユーザ端末110は、アイテムコードQRiに記録されたアイテムデータ(ハッシュ値)を取得し(図8 S121参照)、取得したアイテムデータを参照要求と共にデータ管理サーバ60へ送信する(S122参照)。
データ管理サーバ60は、ユーザ端末110より送信される参照要求と食パンのアイテムデータとを取得する(S181参照)。データ管理サーバ60は、取得したアイテムデータと紐づくブロックチェーンBCと、当該ブロックチェーンBCに蓄積された取引記録ReTとを特定する(S182参照)。データ管理サーバ60は、特定した取引記録ReTの検証したうえで(S183参照)、食パンの流通経路をツリー状に再現してなる提供用データPDを生成する(S184参照)。データ管理サーバ60は、生成した提供用データPDを、要求元のユーザ端末110へ向けて送信する(S185参照)。
ユーザ端末110は、参照要求に基づく提供用データPDをデータ管理サーバ60から受信すると(S123参照)、提供用データPDを用いて、表示用データを生成する(S124参照)。ユーザ端末110は、表示用データに基づき、ディスプレイ117の取得情報表示領域136(図9参照)に、食パンの流通過程で蓄積された取引記録ReTを表示させる(S125参照)。
ここまで説明した第一実施形態の適用例でも、取引結果を反映したハッシュ値をアイテムに添付する管理方法によれば、アイテムに添付するデータ量を抑えつつ、過去の取引記録ReTが、原材料MATから最終製品FPに至るまで改ざん困難に蓄積されていく。故に、サプライチェーンSCの管理を適正に行うことが可能になる。
また、上記の適用例では、原材料MAT(小麦の種)から最終製品FP(食パン)が消費者CSTに届けられるまでの食パンの流通経路を具体例として説明したが、他のアイテムのサプライチェーンSCにも、第一実施形態に開示の管理方法が適用可能である。一例として、通信端末等のサプライチェーン、新車及び中古車についてのサプライチェーン、加工食品、食材、飲料、酒類、漁業水産及び食肉等についてのサプライチェーン、並びに医薬品についてのサプライチェーン等に、上述の管理方法が適用できる。
さらに、上述のサプライチェーン管理方法は、有体物のサプライチェーンSCに適用対象を限定されず、無体物のサプライチェーンSCにも適用可能である。具体的に、インターネットを介した電子商取引についてのサプライチェーン、手形等の有価証券の譲渡における受取人情報についてのサプライチェーン、及び建築材の調達から建築物の建設までについてのサプライチェーン等にも、上述の管理方法が適用できる。
また、役務のサプライチェーンSCであっても、ブロックチェーンBCを用いた管理が可能である。具体的には、役務の提供者及び享受者を予めコード化しておき、役務利用時又は役務提供時に当該コードを読み込むことで、役務の提供及び享受関係が取引記録ReTとして記録可能である。一例として、伝統工芸に関わる技術伝承の過程、言い替えれば、師弟関係の系譜や、特定資格に関わる知識及び技術の提供者及び享受者の関係等が、ブロックチェーンBCを用いて管理可能である。さらに、複数の職人による手仕事の積み重ねによって製作される伝統工芸品について、各工程を担う個々の職人が施した加工の履歴情報が、ブロックチェーンBCを用いて記録されてもよい。この場合、完成した工芸品の価値が恒久的に保証され得る。また、SNS上でのバトンリレー等、口約束程度の繋がりが、ブロックチェーンBCによって記録されてもよい。
(第二実施形態)
図13及び図14に示す本開示の第二実施形態は、第一実施形態の変形例である。第二実施形態の記録生成プログラムに基づくチェーン生成処理(図13参照)では、取引者TR毎のハッシュ値及びアイテムコードQRiの発行が省略されている。加えて、記録参照プログラムに基づく記録照会処理(図14参照)では、アイテムコードQRiの発行時よりも後工程の取引記録ReTが、過去分の取引記録ReTと共に抽出される。以下、第二実施形態のチェーン生成処理及び記録照会処理について、第一実施形態と異なる点を中心に、図1等を参照しつつ説明する。
チェーン生成処理(図13参照)において、データ管理サーバ60は、特定業者TRs(図1参照)からアイテムデータ及びカンパニーデータを取得すると(S161参照)、タイムスタンプデータをタイムスタンプサーバ90から取得する(S161a参照)。データ管理サーバ60は、アイテムデータが添付されたアイテムのサプライチェーンSCを管理するブロックチェーンBCを特定し、データ異常の検証処理(S162及び図5参照)を実施する。データ管理サーバ60は、データに異常がないことを確認すると、アイテムデータ及びタイムスタンプデータ等の取引記録ReTに基づくブロックを、ブロックチェーンBCの最後に連結させる(S263参照)。これにより、特定業者TRsにおける今回の取引記録ReT(例えば、加工情報)が、アイテムデータに関連付けて、ブロックチェーンBCに蓄積される。第二実施形態では、複数の取引者TRにおける取引記録ReTが、一種類のアイテムデータに対して関連付けられた状態となる。
データ管理サーバ60は、今回の取引記録ReTの登録を完了させると、アイテムデータの継続使用を許可する判断を行う。データ管理サーバ60は、アイテムデータの送信元である特定業者TRsのユーザ装置10に、アイテムデータの継続使用を許可する旨の許可通知を送信する(S264参照)。
特定業者TRsのユーザ装置10は、データ管理サーバ60より送信される許可通知を受信すると(S215参照)、納入アイテムIMiに付属していたアイテムデータの継続使用を決定する(S216参照)。以上により、特定業者TRsでは、納入アイテムIMiに添付されていたアイテムコードQRiが、出荷アイテムIMoに付属させるアイテムコードQRiとして、そのまま利用される。この場合、ユーザ装置10は、音声又は画面表示等のメッセージにより、継続使用を作業者に通知する。
ここで、ユーザ装置10は、アイテムデータの継続使用を決定した場合でも、アイテムコードQRiを使用し続けることが物理的に困難な場合、納入アイテムIMiに添付されたものと同一のアイテムコードQRiを再出力できる。一例として、納入アイテムIMiに添付されていたアイテムコードQRiが破損又は汚損しており、アイテムデータの読み取りに支障が生じると判断した場合、ユーザ装置10は、出荷アイテムIMoに貼り直すためのアイテムコードQRiを印刷する。また、出荷アイテムIMoのパッケージが納入アイテムIMiのパッケージと異なる場合、ユーザ装置10は、同一のアイテムデータを記録したアイテムコードQRiを印刷可能である。
記録照会処理(図14参照)において、データ管理サーバ60は、ユーザ端末110より送信される参照要求とアイテムデータとを取得する(S281参照)。データ管理サーバ60は、取得したアイテムデータが添付されたアイテムのブロックチェーンBCを特定する。データ管理サーバ60は、ブロックチェーンBCに紐づく情報を参照し、取得したアイテムデータについて、複数の取引者TRによる継続使用の有無を判定する(S282参照)。具体的に、データ管理サーバ60は、取得したアイテムデータに、複数の取引者TRの取引記録ReTが紐づけられている場合、このアイテムデータが継続使用されたと判定する。
データ管理サーバ60は、取得したアイテムデータに関連する取引記録ReTを、ブロックチェーンBCを用いて管理された多数の取引記録ReTの中から抽出する(S283参照)。具体的に、データ管理サーバ60は、アイテムデータが一つの取引者TRの取引記録ReTのみに紐づいている場合、当該取引者TRでの取引記録ReTと、この取引記録ReTよりも過去側(前工程)の取引記録ReTとを、提供対象に選定する。一方で、アイテムデータが複数の取引者TRにて継続使用され、複数の取引者TRの取引記録ReTに紐づいている場合、これら複数の取引者TRにおける全ての取引記録ReTを、過去分の取引記録ReTと共に提供対象に選定する。
データ管理サーバ60は、選定した取引記録ReT等のデータ検証処理を実施し(S284参照)、抽出した取引記録ReTに基づく提供用データPDを生成する(S285参照)。そして、データ管理サーバ60は、生成した提供用データPDを、参照要求の要求元であるユーザ端末110に提供する(S286参照)。ユーザ装置10は、データ管理サーバ60より送信された提供用データPDを取得すると、第一実施形態と同様に、アイテムに関連する取引記録ReTを表示させる(S123~S125参照)。
ここまで説明した第二実施形態では、出荷アイテムIMoに付属されるアイテムデータは、複数の取引者TRによって継続使用される。故に、流通過程が進んでも、アイテムデータのデータ量が増加し難い。一方で、ブロックチェーンBCには、複数の取引者TRによる取引記録ReTが、継続使用された一つのアイテムデータに関連付けて蓄積される。以上によれば、アイテムに付属させるデータ量を抑えつつ、取引者TR間でのアイテムの取引記録ReTが、アイテムの流通に伴いブロックチェーンBCに改ざん困難に蓄積されていく。したがって、第二実施形態でも、サプライチェーンSCの管理を適切に行うことが可能になる。
加えて第二実施形態では、一つのアイテムデータに複数の取引者TRの取引記録ReTが紐づけ可能となっている。そして、参照要求に対しては、アイテムデータを使用した複数の取引者TRにおける各取引記録ReTが全て抽出され、これらの取引記録ReTが要求元に提供される。以上によれば、提供用データPDには、アイテムデータを最後に使用した取引者TRの取引記録ReT(例えば、加工情報等)が必ず含まれるようになる。したがって、納入アイテムIMiに付属していたアイテムコードQRi(アイテムデータ)を出荷アイテムIMoに継続使用しても、アイテムデータと共に受信する参照要求に対し、適切な取引記録ReTを提供することが可能になる。
詳細に説明すると、アイテムデータを継続使用した場合、特定業者TRsにて加工されたアイテムに添付されるアイテムデータ(ハッシュ値)には、特定業者TRsによって実施された加工の情報が反映されない。しかし、ブロックチェーンBC上には、特定業者TRsによって実施された加工の情報が反映される。即ち、特定業者TRsから出荷される加工品の各原料、加工、生産者、加工者及び時刻等の情報は、ブロックチェーンBCに連鎖して記録される。故に、アイテム(例えば、ある工程の原料)に添付されたアイテムコードQRiを読み取れば、当該アイテムコードQRiが複数工程前に発行されたものであっても、直前の工程までの経緯を全て参照することが可能になる。
具体的に、複数の取引者TRで加工の工程が進んでいくサプライチェーンSCであれば、各工程の加工物に添付するアイテムコードQRiは、工程の起点となる最初の取引者TRに発行されたアイテムコードQRiのままであってよい。以上によれば、アイテムコードQRiの発行の簡略化が可能になる。
この場合、継続使用される一種類のアイテムコードQRiは、原料情報のみを反映した内容であり、加工情報を反映しない内容となる。しかし、サプライチェーンSCの取引者TRがブロックチェーンBCにアクセスすれば、これまでの工程で実施された加工の詳細や使用された原料の情報等が取得可能である。故に、一種類のアイテムコードQRiでもサプライチェーンSCの全て又は特定区間の管理が可能であり、且つ、原料及び加工工程のトレーサビリティも確保される。
一例として、食パンの供給に関わるサプライチェーンSC(図10参照)では、原料である小麦の情報を化体したアイテムコードQRi(アイテムデータ)が、一貫して利用される。そのためパンメーカーは、生産物である食パンに、小麦の情報を化体したアイテムコードQRiを添付する。
この場合でも、ブロックチェーンBCには、小麦粉メーカー及びパンメーカー等の各加工情報が蓄積される。故に、パンメーカーは、小麦粉に添付されたアイテムコードQRiを利用して、前工程までの加工履歴を参照できる。同様に、エンドユーザーとなる食パンの消費者CSTは、食パンに添付されたアイテムコードQRiを利用して、パンメーカーでの加工情報等を参照できる。以上のように、小麦粉メーカーやパンメーカーでの加工情報が化体されたアイテムコードQRiの発行は、省略可能になる。
(第三実施形態)
本開示の第三実施形態は、第一実施形態の別の変形例である。第三実施形態のサプライチェーン管理システム100は、サプライチェーンSCを管理する別の管理システムとの併存を前提に設計されている。別の管理システムは、一例として、ブロックチェーンBCを用いない管理システム(以下、旧管理システム)である。
こうしたシステム構成に対応し、第三実施形態のアイテムコードQRiは、旧管理システムで管理に使用される情報と、サプライチェーン管理システム100で管理に使用される情報(アイテムデータ)とを併有している。詳記すると、アイテムコードQRiとして用いられる二次元コードには、データを登録する領域が複数(二つ)規定されている。
一方の領域(以下、第一領域)には、旧管理システムにて使用される情報が記録されている。一例として、第一領域には、第一領域のフォーマット形式、データ数、データ本体、及び第一領域の終端記号が順に記録されている。他方の領域(以下、第二領域)には、サプライチェーン管理システム100にて使用される情報が記録されている。一例として、第二領域には、第二領域のデータのフォーマット形式、データ数、データ本体、及び第二領域の終端記号が順に記録されている。
さらに、第二領域は、旧管理システムでは読み取ることができない秘匿領域となっている。これにより、第二領域に記録されたデータは、サプライチェーン管理システム100のユーザ装置10によってのみ、利用可能となる。一例として、アイテムコードQRiの第二領域の反射率を変える等の加工により、旧管理システムの端末からの第二領域の秘匿化が実現されている。この場合、第二領域(秘匿領域)の反射率は、第一領域(公開領域)の反射率よりも低くされる。
以上のアイテムコードQRiが流通アイテムに添付されれば、旧管理システムの端末は、当該システムのサーバにアイテムの情報をアップロードするとき、第一領域の情報だけを選択的にアイテムコードQRiから読み取ることができる。言い替えれば、第二領域の情報を旧管理システムの端末に意図的に無視させることが可能になる。
一方、ユーザ装置10のリーダ17は、秘匿化された第二領域の部分を読み取ることができる。ユーザ装置10は、第一領域から読み取った情報をソフトウェア的に無視し、第二領域から読み取ったアイテムデータを選択的にデータ管理サーバ60に送信できる。
また、ユーザ装置10は、二つのシステムの情報を併有するアイテムコードQRiを出力(印刷)できるように構成されている。詳記すると、ユーザ装置10は、画像形式、テキスト形式及びプログラムコード形式等、加工可能なフォーマットで生成されたアイテムデータを、データ管理サーバ60から取得する。加えてユーザ装置10は、旧管理システムにて使用される出力用データも、旧管理システムのサーバから取得する。ユーザ装置10は、旧管理システムの出力用データ及びアイテムデータがそれぞれ第一領域及び第二領域に記録されたアイテムコードQRiを生成し、当該アイテムコードQRiをプリンタ19によって印刷する。
尚、アイテムコードQRiの印刷は、旧管理システムの端末によって実施されてもよい。この場合、ユーザ装置10は、旧管理システムの端末が加工可能なフォーマットで、当該端末にアイテムデータを提供する。その結果、旧管理システムの端末は、二つのシステムで使用される管理情報を併有したアイテムコードQRiを、発行機等から出力可能になる。
ここまで説明した第三実施形態でも、第一実施形態と同様の効果を奏し、二つのシステム用の情報を併有するアイテムコードQRiの運用により、サプライチェーンSCの管理を適正に行うことが可能になる。
加えて第三実施形態では、第二領域の情報が、既存の旧管理システムの端末からは読み取りできない。故に、アイテムコードQRiに二種類の情報を併有させたことに起因して、旧管理システムの端末又はユーザ装置10による情報の読み取りの不具合が生じ難い。以上によれば、既存の旧管理システムに変更を加えることなく、サプライチェーン管理システム100の運用を、旧管理システムと調和させつつ開始することが可能になる。したがって、既存の旧管理システムへの適合性を向上させたサプライチェーン管理システム100が実現できる。
ここで、第一領域及び第二領域をそれぞれ割り当てる管理システムは、変更可能であってよい。一例として、サプライチェーン管理システム100の運用が安定化した後、当該管理システム100よりも新しい別の管理システム(以下、将来システム)を導入する場合が想定される。この場合、サプライチェーン管理システム100のための情報(アイテムデータ)を第一領域に記録し、将来システムのための情報を第二領域に記録するよう、記録領域の割り当てが変更可能である。以上のように、管理システムの更新に合わせて、秘匿領域から公開領域に、情報の記録領域を順に移動させれば、円滑なシステム更新に寄与することができる。
ここまで説明した第三実施形態に関する技術的特徴として、さらに以下の付記を開示する。
(付記1)
複数の取引者(TR)を含んで構築されるサプライチェーン(SC)において各前記取引者間で取引されるアイテムに付属され、前記サプライチェーンを管理する複数の管理システムの読取器によって読み取られる情報コードであって、
第一の読取器によって読み取られ、第一の管理システムにて用いられる第一情報を記録した第一領域と、
第二の読取器によって読み取られ、第二の管理システムにて用いられる第二情報を記録した第二領域と、を含む情報コード。
上記(付記1)の情報コード(二次元コード、バーコード等)では、第二領域は、第一の読取器によって認識されない。第一領域には、第一の読取器に読み取りの終了を通知する終端記号が設けられている。第一の読取器の読み取り順において、第一領域の終端記号の後に、第二領域が配置されている。一方、第二の読取器は、第一領域に記録された第一情報を認識対象外とし、終端記号の後の第二領域を認識対象とする。
さらに、情報コードには、第一領域及び第二領域以外にも複数の記録領域(第三領域、第四領域・・・・)が設けられていてもよい。この場合、第三領域は、第三の管理システムにて用いられる第三情報を記録する。同様に、第四領域は、第四の管理システムにて用いられる第四情報を記録する。以上のように、アイテムの取引記録を扱う管理システムの数に合わせて、情報コードに複数の記録領域が設定可能である。その結果、情報コードの各記録領域は、管理システムの更新時にて新旧それぞれ専用の記録領域として機能したり、またアイテムを取り扱う複数の小売業者の管理システム専用の記録領域として機能したりできる。
(他の実施形態)
以上、本開示による複数の実施形態について説明したが、本開示は、上記実施形態に限定して解釈されるものではなく、本開示の要旨を逸脱しない範囲内において種々の実施形態及び組み合わせに適用することができる。
上記実施形態の変形例1では、RFID(radio frequency identifier)の技術を利用し、アイテムデータの流通アイテムへの付属が実現されている。この変形例1では、流通アイテムに添付されるデータ記録媒体には、二次元コードを印刷した紙媒体に替えて、RFIDタグが用いられる。RFIDを利用する場合、ユーザ装置10のリーダ17は、近距離の無線通信により、RFIDタグに記録されたアイテムデータを読み出し可能な構成とされる。加えてユーザ装置10は、プリンタ19に替えて、RFIDタグに記録された情報を書き換え可能なライタを備える。
コード出力部24は、コード受信部23にてデータ管理サーバ60より受信される新規のハッシュ値を、ライタを利用して、出荷アイテムIMoに付属されたRFIDタグに記録する。このような処理が、上記実施形態にてアイテムコードQRiを生成するデータ管理サーバ60の処理(S165参照)に替えて、「ハッシュ値を少なくとも含んだアイテムデータを記録する」という処理のステップに相当する。
以上のようなRFIDの利用によれば、例えばRFIDタグが視認されない状態であっても、リーダ17によるアイテムデータの遠隔での読み取りが可能になる。加えて、アイテムデータとしてのハッシュ値の上書きの繰り返しによれば、二次元コードの印刷及び貼り付け等の作業が省略され得る。
尚、サプライチェーンSCの一部で二次元コードが利用され、他の一部でRFIDタグが利用されてもよい。また、二次元コード及びRFIDタグの両方が、共にアイテムに添付されてもよい。さらに、二次元コード及びRFIDタグとは異なる記憶媒体が、ハッシュ値を記憶する媒体として、アイテムと共に流通してもよい。
さらに、二次元コード及びRFID以外の手段が、アイテムデータ(ハッシュ値)をアイテムに付属させるために利用可能である。具体的には、ラベル等に替えて、アイテム自体への焼き印、レーザー刻印、切削などの加工により、ハッシュ値を化体した情報が埋め込まれてもよい。また、生物的な方法や無機化学を利用した方法を用いてハッシュ値を記録する媒体等の利用が可能である。具体的には、ハッシュ値を化体したDNA情報、分子構造、元素割合等を利用し、生理的な影響をアイテムに与えないようにスプレーで塗布する方法、ハッシュ値を化体した成分情報をもつ金属材料をアイテムの一部に採用又は添付する方法等が、採用可能である。
上記実施形態に記載したように、アイテムコードQRi、基本情報コードQRb及びカンパニーコードQRcをそれぞれ読み込み、これらのデータをブロックチェーンBC上にアップロードする処理は、適宜省略可能である。具体的に、変形例2では、ユーザ装置10の記憶部13に、基本情報コードQRb及びカンパニーコードQRcに記録されたハッシュ値等が予め登録されている。ユーザ装置10は、納入アイテムの商品情報を化体したアイテムコードQRiを読み取った際に、記憶部13から読み出した各ハッシュ値をデータ管理サーバ60に送信する。故に、リーダ17によるカンパニーコードQRc等の読み取り作業を省略しても、カンパニーデータ(ハッシュ値)等は、アイテムデータと共にデータ管理サーバ60に逐次通知される。以上によれば、取引記録ReTを残すための作業負荷が軽減可能になる。
上記第二実施形態の変形例3では、再利用可能な紙媒体にアイテムコードQRiが印刷されている。そのため、納入アイテムIMiと出荷アイテムIMoとで異なるパッケージを使用する場合でも、納入アイテムIMiから剥がしたアイテムコードQRiを、出荷アイテムIMoに貼り直し、物理的に同じアイテムコードQRiを継続使用することが可能になる。さらに、アイテムコードQRiを印刷する紙媒体は、転写機能をもった複数枚の用紙を重ねたものであってもよく、一部を切り取り可能に形成したものであってもよい。こうした紙媒体を用いれば、取引者間での流通に伴い紙媒体の一枚又は一部を剥がしながら、同一のアイテムコードQRiが継続使用される。
尚、上記第二実施形態は、第一実施形態に対し、アイテムコードQRiの発行を省略できるメリットがある。一方で、上記第一実施形態は、第二実施形態に対し、アイテムデータに対応する取引記録ReTの検索処理を少なくできるメリットがある。また、第一実施形態は、アイテムコードQRiの物理的な損傷等に起因して、読み取りが難しくなるリスクを抑えるメリットをさらに有している。
上記第三実施形態にて説明したように、既存の旧管理システムが稼働している場合、ブロックチェーンBCを利用したサプライチェーン管理システム100を新規で導入しようとすると、旧管理システムに大きな改修が必要となる。この場合、改修のための時間も必要となる。このことが、ブロックチェーンBCを用いたサプライチェーン管理システム100の導入を困難にしていた。
そこで上記実施形態の変形例4では、サプライチェーン管理システム100のアイテムコードQRiが、旧管理システムの情報に併記又は上書きされて、アイテムと共に流通する。詳記すると、変形例4のユーザ装置10は、アイテムコードQRiを画像形式のデータとして、プリンタ19等の発行機に送信し、紙媒体に出力する。印刷されたアイテムコードQRiは、パッケージに添付又は上書きされる。このような方法であれば、新旧のシステムの適合性を問題にすることなく、ブロックチェーンによるトレーサビリティの管理を容易に行うことができる。
また、上述の例では、ブロックチェーンに記録された情報を二次元コードの画像形式でユーザ装置10に送信した。しかし、アイテムデータは、画像形式ではなく、テキスト形式、プログラムコード形式など種々のデータフォーマットに従って、ユーザ装置10又はプリンタ19等の発行機に送信されてよい。
上記実施形態の変形例5では、マークルルートの算出に、タイムスタンプデータのハッシュ値は使用されない。また、上記実施形態の変形例6では、マークルルートの算出に、位置データに基づくハッシュ値は使用されない。以上のように、タイムスタンプデータ及び位置データは、データ受信時の異常検出のみに使用され、ブロックチェーンBCに組み込まれなくてもよい。さらに、タイムスタンプデータ及び位置データは、取得されなくてもよい。
上記実施形態の変形例7では、ユーザ装置10によるタイムスタンプコードQRtの読み取りが省略される。データ管理サーバ60は、ユーザ装置10から取引記録ReTを取得したことに基づき、タイムスタンプサーバ90から、ハッシュ値としてのタイムスタンプデータを受信する。また、上記実施形態の変形例8では、ユーザ装置10に送信されたタイムスタンプデータとしてのハッシュ値が、アイテムコードQRiの送信に合わせて、アイテムデータと共にデータ管理サーバ60に送信される。以上のように、タイムスタンプデータの自動取得によれば、取引者TRにおけるコード読み取り作業の軽減が可能になる。
上記実施形態の変形例9では、チェーン生成処理におけるデータ異常検証処理(S162参照)が省略される。変形例9の記録検証部72は、チェーン生成処理から独立して、取得された取引記録ReTに対するデータ異常検証処理を繰り返す。また上記実施形態の変形例7では、記録照会処理におけるデータ検証処理(S183参照)が省略される。変形例10のデータ検証部83は、記録照会処理から独立して、蓄積された取引記録ReTに対するデータ検証処理を繰り返す。
上記実施形態の変形例11にて用いられるノード識別データ(カンパニーデータ)は、単なる会社名に基づいたハッシュ値であってもよい。又は、ユーザ装置10に紐づく識別情報を利用して、データ管理サーバ60にて、カンパニーデータとしてハッシュ値が生成されてもよい。以上のように、認証者Cerが取引者TRを認定したことを示すカンパニーコードQRcの配布は、省略されてもよい。
上記実施形態の変形例12のGUI画面130では、参照要求に対して返信された取引記録ReTが一覧で表示される。具体的に、変形例12では、タイムスタンプデータに紐づく日時が新しい(又は古い)取引記録ReTから順に表示される。以上の変形例9のように、取引記録ReTの表示方法は、ツリー状(階層状)に限定されず、適宜変更されてよい。さらに、ユーザ端末110の種別に応じて、GUI画面130は、適宜変更されてよい。
ユーザ端末110によって取引記録ReTを参照可能なアイテムは、最終製品FPに限定されない。例えば、モジュールサプライヤが、納入アイテムIMiに付属するアイテムコードQRiを使用して、納入アイテムIMiの取引記録ReTを参照してもよい。さらに、ユーザ装置10に、納入アイテムIMiの取引記録ReTを参照する機能が設けられていてもよい。
上述したように、取引者TRは、製造業者に限定されない。例えば、上記実施形態の変形例13では、最終製品FPとしての車両がユーザに渡った後で、ディーラでの整備履歴及び部品交換の履歴等が、ディーラのユーザ装置10からデータ管理サーバ60に取引記録ReTとして送信される。データ管理サーバ60は、車両製造の際に生成されたブロックチェーンに、新たな取引記録ReTに基づくブロックを接続する。データ管理サーバ60は、最終ブロックのハッシュ値を記録したアイテムコードQRiを生成し、ディーラのユーザ装置10に送信する。このアイテムコードQRiを車検証に添付していくシステムが運用されれば、最終製品FPのメンテナンスを含めた信頼性の高いサプライチェーンSCの構築が可能になる。
さらに、上記実施形態の変形例14では、車検業者、再販業者及びリサイクル業者が、取引者TRに含まれている。各取引業者は、車検、再販及びリサイクル等のタイミングで、ハッシュ値の返信要求をデータ管理サーバ60に送信する。データ管理サーバ60では、製造及び使用の実績が保存されているブロックチェーンの最終ブロックを読み込み、当該最終ブロックのハッシュ値を演算する。各取引業者は、最終ブロックのハッシュ値が記録されたアイテムコードQRiをユーザ装置10によって出力し、車検証への印刷、或いは再販又はリサイクルの製品又は商品に添付する。以上の管理システムが運用されれば、製品又は商品の製造からリサイクルまで、信頼の高いサプライチェーンSCが構築される。
上記実施形態にて、最終製品FPに添付されるアイテムコードQRiは、通常のQRコードであった。対して、上記実施形態の変形例15では、通常のQRコードよりなるアイテムコードQRiに加えて、SQRCよりなるアイテムコードQRiがさらに添付される。SQRCは、コピー防止機能を備えていてもよい。こうしたQRコードの併記によれば、スマートフォン等のユーザ端末110を利用した記録参照の容易性を確保しつつ、通常のQRコードの改ざんが疑われるケースでは、専用スキャナによるSQRCの読み取りにより、厳密な記録参照を行うことが可能になる。
上記実施形態では、本開示によるサプライチェーンSCの管理方法が、工業製品に適用された場合を主に説明した。こうした用途への適用によれば、児童の強制労働等よって採掘された原材料MAT(例えばレアメタル等)のサプライチェーンSCからの排除が実現され得る。加えて、本開示のサプライチェーン管理方法によれば、ある情報が、ある時刻に存在していたことを、後々証明することが可能になる。故に、ブロックチェーンによって保存された情報は、公的な監査への利用にも好適となる。
さらに、サプライチェーンSCによって提供される最終製品FPは、上述したように、工業製品に限定されない。例えば、最終製品FPが農作物であれば、消費者CSTは、小売店の店頭で、最終製品FPに添付されたアイテムコードQRiから、生産地、生産者、検査項目及び検査機関等に関連する一連の履歴情報を纏めて参照可能になる。同様に、最終製品FPが水産物であれば、消費者CSTは、最終製品FPに添付されたアイテムコードQRiから、原産国名、水域名、水揚げ港、水産業者、養殖地、養殖業者、検査項目及び検査機関等に関連する一連の履歴情報を纏めて参照可能になる。こうした用途への適用によれば、食品の安全性に対する消費者CSTの信頼向上や、フェアトレード製品であることの確実な立証等が可能になる。
上記実施形態にて、データ管理サーバ及びタイムスタンプサーバによって提供されていた各機能は、ソフトウェア及びそれを実行するハードウェア、ソフトウェアのみ、ハードウェアのみ、あるいはそれらの複合的な組合せによっても提供可能である。また同様に、ユーザ装置の処理回路及びユーザ端末の制御回路等によって提供されていた各機能も、ソフトウェア及びそれを実行するハードウェア、ソフトウェアのみ、ハードウェアのみ、あるいはそれらの複合的な組合せによっても提供可能である。こうした機能がハードウェアとしての電子回路によって提供される場合、各機能は、多数の論理回路を含むデジタル回路、又はアナログ回路によっても提供可能である。
上記実施形態の各プロセッサは、CPU(Central Processing Unit)及びGPU(Graphics Processing Unit)等の演算コアを少なくとも一つ含む構成であってよい。さらに、プロセッサは、FPGA(Field-Programmable Gate Array)、NPU(Neural network Processing Unit)及び他の専用機能を備えたIPコア等をさらに含む構成であってよい。
上記実施形態の各記憶部として採用され、本開示のサプライチェーン管理方法に関連した各プログラムを記憶する記憶媒体の形態は、適宜変更されてよい。例えば記憶媒体は、回路基板上に設けられた構成に限定されず、メモリカード等の形態で提供され、スロット部に挿入されて、コンピュータのバスに電気的に接続される構成であってよい。さらに、記憶媒体は、コンピュータへのプログラムのコピー基となる光学ディスク及びのハードディスクドライブ等であってもよい。
本開示に記載の制御部及びその手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサを構成する専用コンピュータにより、実現されてもよい。あるいは、本開示に記載の装置及びその手法は、専用ハードウェア論理回路により、実現されてもよい。もしくは、本開示に記載の装置及びその手法は、コンピュータプログラムを実行するプロセッサと一つ以上のハードウェア論理回路との組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体に記憶されていてもよい。
(付記1-1)
コンピュータ(10a,60a)によって実施され、複数の取引者(TR)を含んで構築されるサプライチェーン(SC)における各前記取引者間での取引記録(ReT)を、ブロックチェーン(BC)を用いて管理するサプライチェーン管理方法であって、
少なくとも一つのプロセッサ(11,61)にて実行される処理に、
一つの前記取引者である特定者(TRs)に納入された納入アイテム(IMi)に付属するアイテムデータと、前記特定者に割り当てられたノード識別データとを取得し(S161)、
前記アイテムデータ及び前記ノード識別データに基づくハッシュ値を演算し(S163)、
前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとして、少なくとも前記ハッシュ値を前記特定者に提供する、
というステップを含むサプライチェーン管理方法。
(付記1-2)
前記出荷アイテムに添付させる二次元コード(QRi)及びRFIDタグの少なくとも一方に、前記ハッシュ値を少なくとも含んだ前記アイテムデータを記録する(S165)、というステップをさらに含む付記1に記載のサプライチェーン管理方法。
(付記1-3)
データを取得するステップでは、前記納入アイテムが前記特定者のもとにあった日時に紐づくタイムスタンプデータをさらに取得し、
前記ハッシュ値を演算するステップでは、前記アイテムデータ及び前記ノード識別データに加えて、前記タイムスタンプデータに基づき、前記ハッシュ値を演算する付記1又は2に記載のサプライチェーン管理方法。
(付記1-4)
複数の前記タイムスタンプデータの示す前記日時の前後関係に基づき、前記取引者間の取引の不正の有無を判定する(S35)、というステップをさらに含む付記3に記載のサプライチェーン管理方法。
(付記1-5)
前記ノード識別データは、個々の前記取引者に認証者(Cer)から与えられる固有の内容であり、
前記特定者から取得する前記ノード識別データが、前記認証者によって与えられた前記ノード識別データであるか否かを判定する(S32)、というステップをさらに含む付記1~4のいずれか一項に記載のサプライチェーン管理方法。
(付記1-6)
データを取得するステップでは、前記アイテムデータが読み取られた場所を示す位置データをさらに取得し、
前記ハッシュ値を演算するステップでは、前記アイテムデータ及び前記ノード識別データに加えて、前記位置データに基づき、前記ハッシュ値を演算する付記1~5のいずれか一項に記載のサプライチェーン管理方法。
(付記1-7)
前記特定者より取得する前記アイテムデータが、別の前記取引者より既に取得した前記アイテムデータと重複するか否かを判定する(S34)、というステップをさらに含む付記1~6のいずれか一項に記載のサプライチェーン管理方法。
(付記1-8)
前記取引記録の参照要求を前記アイテムデータと共に取得し(S181)、
前記アイテムデータに基づき、前記アイテムデータが付属された前記納入アイテムに関連する前記取引記録を、蓄積された多数の前記取引記録から抽出し(S182)、
抽出した前記取引記録に基づく提供用データ(PD)を、前記参照要求の要求元(110)に提供する(S185)、
というステップをさらに含む付記1~7のいずれか一項に記載のサプライチェーン管理方法。
(付記1-9)
サプライチェーン(SC)に含まれる複数の取引者(TR)間での取引記録(ReT)を表示させる取引記録表示プログラムであって、
少なくとも一つのプロセッサ(111)に、
特定アイテム(IMs)に付属するアイテムデータであって、前記特定アイテムの流通過程を反映したハッシュ値を少なくとも含むアイテムデータを読み取り(S121)、
当該特定アイテムに関連する前記取引記録の参照要求を、前記アイテムデータと共にホストノード(60)へ送信し(S122)、
ブロックチェーン(BC)を用いて管理された前記取引記録であって、前記特定アイテムに関連する前記取引記録、に関する提供用データ(PD)を前記ホストノードから受信し(S123)、
前記提供用データに基づき、前記特定アイテムの流通過程を反映した階層状に前記取引記録を表示させる(S125)、
ことを含む処理を実施させる取引記録表示プログラム。
(付記1-10)
複数の取引者(TR)を含んで構築されるサプライチェーン(SC)における各前記取引者間での取引記録(ReT)を、ブロックチェーン(BC)を用いて管理するサプライチェーン管理プログラムであって、
少なくとも一つのプロセッサ(61)に、
一つの前記取引者である特定者(TRs)に納入された納入アイテム(IMi)に付属するアイテムデータと、前記特定者に割り当てられたノード識別データとを取得し(S161)、
前記アイテムデータ及び前記ノード識別データに基づくハッシュ値を演算し(S163)、
前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとして、少なくとも前記ハッシュ値を前記特定者に提供する、
ことを含む処理を実施させるサプライチェーン管理プログラム。
(付記1-11)
複数の取引者(TR)を含んで構築されるサプライチェーン(SC)における各前記取引者間での取引記録(ReT)を、ブロックチェーン(BC)を用いて管理するサプライチェーン管理システムであって、
個々の前記取引者にて用いられるユーザノード(10)と、
複数の前記ユーザノードと通信可能な少なくとも一つのホストノード(60)とを含み、
一つの前記取引者である特定者(TRs)が利用する前記ユーザノードは、
前記特定者に納入された納入アイテム(IMi)に付属するアイテムデータと、前記特定者に割り当てられたノード識別データとを取得する取得部(21)と、
前記取得部にて取得される前記アイテムデータ及び前記ノード識別データを、前記ホストノードに送信する送信部(22)と、を有し、
前記ホストノードは、
前記ユーザノードから受信する前記アイテムデータ及び前記ノード識別データに基づくハッシュ値を演算する演算部(73)と、
前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとして、少なくとも前記ハッシュ値を前記特定者に提供する提供部(74)と、を有するサプライチェーン管理システム。
(付記1-12)
コンピュータ(10a)によって実施され、複数の取引者(TR)を含んで構築されるサプライチェーン(SC)における各前記取引者間での取引記録(ReT)のデータ管理サーバ(60)による管理を、ブロックチェーン(BC)を用いて実現するサプライチェーン管理方法であって、
少なくとも一つのプロセッサ(11)にて実行される処理に、
一つの前記取引者である特定者(TRs)に納入された納入アイテム(IMi)に付属するアイテムデータを取得し(S112)、
前記アイテムデータを少なくとも含む前記特定者での前記取引記録を前記データ管理サーバへ向けて送信し(S114)、
少なくとも前記アイテムデータに基づき前記データ管理サーバにて演算されたハッシュ値を受信し(S115)、
前記ハッシュ値を少なくとも含むデータを、前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとする(S116)、
というステップを含むサプライチェーン管理方法。
(付記1-13)
複数の取引者(TR)を含んで構築されるサプライチェーン(SC)における各前記取引者間での取引記録(ReT)のデータ管理サーバ(60)による管理を、ブロックチェーン(BC)を用いて実現するサプライチェーン管理プログラムであって、
少なくとも一つのプロセッサ(11)に、
一つの前記取引者である特定者(TRs)に納入された納入アイテム(IMi)に付属するアイテムデータを取得し(S112)、
前記アイテムデータを少なくとも含む前記特定者での前記取引記録を前記データ管理サーバへ向けて送信し(S114)、
少なくとも前記アイテムデータに基づき前記データ管理サーバにて演算されたハッシュ値を受信し(S115)、
前記ハッシュ値を少なくとも含むデータを、前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとする(S116)、
ことを含む処理を実施させるサプライチェーン管理プログラム。

Claims (6)

  1. コンピュータ(10a,60a)によって実施され、複数の取引者(TR)を含んで構築されるサプライチェーン(SC)における各前記取引者間での取引記録(ReT)を、ブロックチェーン(BC)を用いて管理するサプライチェーン管理方法であって、
    少なくとも一つのプロセッサ(11,61)にて実行される処理に、
    一つの前記取引者である特定者(TRs)に納入された納入アイテム(IMi)に付属するアイテムデータと、前記特定者に割り当てられたノード識別データとを取得し(S161)、
    前記特定者における前記取引記録を前記アイテムデータに関連付けて蓄積し(S263)、
    前記納入アイテムに付属していた前記アイテムデータを、前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとして継続使用することを決定し(S264,S216)、
    前記取引記録の参照要求を前記アイテムデータと共に取得し(S281)、
    前記アイテムデータが複数の前記取引者にて継続使用されていた場合に、当該アイテムデータを使用した複数の前記取引者における各前記取引記録を、前記ブロックチェーンを用いて管理された多数の前記取引記録から抽出し(S283)、
    抽出した前記取引記録に基づく提供用データ(PD)を、前記参照要求の要求元(110)に提供する(S286)、
    というステップを含むサプライチェーン管理方法。
  2. 数の取引者(TR)を含んで構築されるサプライチェーン(SC)における各前記取引者間での取引記録(ReT)を、ブロックチェーン(BC)を用いて管理するサプライチェーン管理プログラムであって、
    少なくとも一つのプロセッサ(11,61)に、
    一つの前記取引者である特定者(TRs)に納入された納入アイテム(IMi)に付属するアイテムデータと、前記特定者に割り当てられたノード識別データとを取得し(S161)、
    前記特定者における前記取引記録を前記アイテムデータに関連付けて蓄積し(S263)、
    前記納入アイテムに付属していた前記アイテムデータを、前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとして継続使用することを決定し(S264,S216)、
    前記取引記録の参照要求を前記アイテムデータと共に取得し(S281)、
    前記アイテムデータが複数の前記取引者にて継続使用されていた場合に、当該アイテムデータを使用した複数の前記取引者における各前記取引記録を、前記ブロックチェーンを用いて管理された多数の前記取引記録から抽出し(S283)、
    抽出した前記取引記録に基づく提供用データ(PD)を、前記参照要求の要求元(110)に提供する(S286)、
    ことを含む処理を実施させるサプライチェーン管理プログラム
  3. コンピュータ(10a)によって実施され、サプライチェーン(SC)に含まれる複数の取引者(TR)の一つである特定者(TRs)での取引記録(ReT)を、ホストノード(60)にアップロードする取引記録蓄積方法であって、
    少なくとも一つのプロセッサ(11)にて実行される処理に、
    前記特定者に納入された納入アイテム(IMi)に付属するアイテムデータと、前記特定者に割り当てられたノード識別データとを前記ホストノードへ向けて送信し(S114)、
    前記納入アイテムに付属していた前記アイテムデータを、前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとして継続使用する場合に、前記アイテムデータの継続使用を許可する旨の許可通知を、前記ホストノードから受信し(S215)、
    前記許可通知の受信に基づき、前記アイテムデータの継続利用を決定する(S216)、
    というステップを含む取引記録蓄積方法。
  4. サプライチェーン(SC)に含まれる複数の取引者(TR)の一つである特定者(TRs)での取引記録(ReT)を、ホストノード(60)にアップロードする取引記録蓄積プログラムであって、
    前記特定者に納入された納入アイテム(IMi)に付属するアイテムデータと、前記特定者に割り当てられたノード識別データとを前記ホストノードへ向けて送信し(S114)、
    前記納入アイテムに付属していた前記アイテムデータを、前記特定者から別の前記取引者に出荷される出荷アイテム(IMo)に付属させる前記アイテムデータとして継続使用する場合に、前記アイテムデータの継続使用を許可する旨の許可通知を、前記ホストノードから受信し(S215)、
    前記許可通知の受信に基づき、前記アイテムデータの継続利用を決定する(S216)、
    ことを含む処理を、少なくとも一つのプロセッサ(11)に実施させる取引記録蓄積プログラム。
  5. コンピュータ(110)によって実施され、サプライチェーン(SC)に含まれる複数の取引者(TR)間での取引記録(ReT)を表示させる取引記録表示方法であって、
    少なくとも一つのプロセッサ(111)にて実行される処理に、
    前記取引記録の参照要求を、特定アイテム(IMs)に付属するアイテムデータと共にホストノード(60)へ送信し(S122)、
    ブロックチェーンを用いて管理された多数の前記取引記録から抽出された前記取引記録であって、前記アイテムデータに関連付けられた前記取引記録、に基づく提供用データ(PD)を、前記ホストノードから受信し(S123)、
    前記提供用データに基づき、前記特定アイテムの前記取引記録を表示させる(S125)、
    ことを含む処理を、少なくとも一つのプロセッサ(111)に実施させ、
    前記アイテムデータが複数の前記取引者にて継続使用されていた場合、前記提供用データには、当該アイテムデータを使用した複数の前記取引者における各前記取引記録が含まれる、取引記録表示方法。
  6. サプライチェーン(SC)に含まれる複数の取引者(TR)間での取引記録(ReT)を表示させる取引記録表示プログラムであって、
    前記取引記録の参照要求を、特定アイテム(IMs)に付属するアイテムデータと共にホストノード(60)へ送信し(S122)、
    ブロックチェーンを用いて管理された多数の前記取引記録から抽出された前記取引記録であって、前記アイテムデータに関連付けられた前記取引記録、に基づく提供用データ(PD)を、前記ホストノードから受信し(S123)、
    前記提供用データに基づき、前記特定アイテムの前記取引記録を表示させる(S125)、
    ことを含む処理を、少なくとも一つのプロセッサ(111)に実施させ、
    前記アイテムデータが複数の前記取引者にて継続使用されていた場合、前記提供用データには、当該アイテムデータを使用した複数の前記取引者における各前記取引記録が含まれる、取引記録表示プログラム。
JP2021529963A 2019-07-02 2020-06-22 サプライチェーン管理方法、サプライチェーン管理プログラム、取引記録蓄積方法、取引記録蓄積プログラム、取引記録表示方法、及び取引記録表示プログラム Active JP7215581B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023006719A JP7456524B2 (ja) 2019-07-02 2023-01-19 サプライチェーン管理方法、サプライチェーン管理プログラム、及び、サプライチェーン管理システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019123836 2019-07-02
JP2019123836 2019-07-02
PCT/JP2020/024289 WO2021002226A1 (ja) 2019-07-02 2020-06-22 サプライチェーン管理方法、サプライチェーン管理プログラム、サプライチェーン管理システム、及び取引記録表示プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023006719A Division JP7456524B2 (ja) 2019-07-02 2023-01-19 サプライチェーン管理方法、サプライチェーン管理プログラム、及び、サプライチェーン管理システム

Publications (3)

Publication Number Publication Date
JPWO2021002226A1 JPWO2021002226A1 (ja) 2021-01-07
JPWO2021002226A5 JPWO2021002226A5 (ja) 2022-01-19
JP7215581B2 true JP7215581B2 (ja) 2023-01-31

Family

ID=74101319

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021529963A Active JP7215581B2 (ja) 2019-07-02 2020-06-22 サプライチェーン管理方法、サプライチェーン管理プログラム、取引記録蓄積方法、取引記録蓄積プログラム、取引記録表示方法、及び取引記録表示プログラム
JP2023006719A Active JP7456524B2 (ja) 2019-07-02 2023-01-19 サプライチェーン管理方法、サプライチェーン管理プログラム、及び、サプライチェーン管理システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023006719A Active JP7456524B2 (ja) 2019-07-02 2023-01-19 サプライチェーン管理方法、サプライチェーン管理プログラム、及び、サプライチェーン管理システム

Country Status (5)

Country Link
US (1) US20220122026A1 (ja)
EP (1) EP3971802A4 (ja)
JP (2) JP7215581B2 (ja)
CN (1) CN114008970A (ja)
WO (1) WO2021002226A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11740777B2 (en) 2016-09-15 2023-08-29 Circlesx Llc Multi-dimension information service helmet method and system
US11790382B2 (en) 2016-09-15 2023-10-17 Circlesx Llc Method to transmit geolocation exchange based markets
US11861527B2 (en) 2018-11-07 2024-01-02 Circlesx Llc Financial swap payment structure method and system on transportation capacity unit assets
US10460520B2 (en) 2017-01-13 2019-10-29 Simpsx Technologies Llc Computer ball device for mixed reality, virtual reality, or augmented reality
US11880883B2 (en) 2016-09-15 2024-01-23 Circlesx Llc Systems and methods for geolocation portfolio exchanges
US11215466B2 (en) 2016-09-15 2022-01-04 Circlesx Llc Route community objects with price-time priority queues for transformed transportation units
US20190272589A1 (en) 2016-09-15 2019-09-05 Erik M. Simpson Securitization of transportation units
US20190228351A1 (en) 2018-01-23 2019-07-25 Erik M. Simpson Electronic forward market exchange for transportation seats and capacity in transportation spaces and vehicles
US11823090B2 (en) 2016-09-15 2023-11-21 Circlesx Llc Transportation and freight and parking and tolling and curb capacity unit IPO method and system
US11810023B2 (en) 2018-10-22 2023-11-07 Circlesx Llc System and method for a transportation or freight capacity exchange for one or more transportation or freight capacity units
US11232526B2 (en) 2019-05-31 2022-01-25 Iunu, Inc. Centralized governance regulatory compliance (C-GRC) system
US11694212B2 (en) * 2020-03-25 2023-07-04 Iunu, Inc. Decentralized governance regulatory compliance (D-GRC) controller
KR102416747B1 (ko) * 2020-08-27 2022-07-05 최화인 분산형 아이디 및 분산 네트워크를 활용한 물건 유통 추적 장치 및 방법
US20230274117A1 (en) * 2022-02-28 2023-08-31 Roco Plants, Inc. Wireless destructible tags
WO2023181883A1 (ja) * 2022-03-23 2023-09-28 株式会社デンソー 情報管理方法、及び情報管理装置
WO2023223721A1 (ja) * 2022-05-18 2023-11-23 株式会社デンソー 情報処理装置、製造履歴表示システム、製造履歴表示方法、及び製造履歴表示プログラム
WO2023228533A1 (ja) * 2022-05-24 2023-11-30 株式会社デンソー 情報処理装置、製造履歴表示システム、製造履歴表示方法、及び製造履歴表示プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006343790A (ja) 2005-06-07 2006-12-21 Nippon Telegr & Teleph Corp <Ntt> イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
JP2007013745A (ja) 2005-07-01 2007-01-18 Internatl Business Mach Corp <Ibm> トレーサビリティ署名システム、署名方法、プログラム
JP2018506128A (ja) 2014-12-05 2018-03-01 スクチェーン インコーポレイテッド 供給チェーンにおける所在の暗号による検証
US20180232731A1 (en) 2017-02-14 2018-08-16 Digital Treasury Corporation Supply chain recording method with traceable function by implementing blockchain technique
WO2018217788A1 (en) 2017-05-23 2018-11-29 Materialytics, LLC Distributed ledger for physical material

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101143A1 (en) 2001-11-20 2003-05-29 Psi Systems, Inc. Systems and methods for detecting postage fraud using a unique mail piece indicium
JP2004094510A (ja) * 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US11716211B2 (en) * 2016-10-01 2023-08-01 James L. Schmeling 3D-printed packaging with blockchain integration
US20150278758A1 (en) * 2014-03-25 2015-10-01 Jong Myoung Kim Method and system for a shipment coordination service
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US10963889B2 (en) * 2017-03-16 2021-03-30 Sap Se Cross-system object tracking platform
JP6785701B2 (ja) 2017-03-29 2020-11-18 三菱重工業株式会社 物品処理管理システム及び物品処理管理方法
US11922363B2 (en) * 2017-07-05 2024-03-05 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
US20190197562A1 (en) * 2017-12-27 2019-06-27 Irene Woerner System and method for product authentication
US20190188732A1 (en) * 2018-03-02 2019-06-20 Tommy Lee Hill System and method for ensuring credibility of items in a supply chain management
US10911242B2 (en) * 2018-05-29 2021-02-02 International Business Machines Corporation Authentication in distribution systems
CN108921523A (zh) * 2018-06-20 2018-11-30 郑文宸 基于区块链的权益资产价值代币的创建、交易方法及系统
CN109389502B (zh) * 2018-10-08 2019-12-06 莆田市烛火信息技术有限公司 一种依附相关链算力的区块链的共识方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006343790A (ja) 2005-06-07 2006-12-21 Nippon Telegr & Teleph Corp <Ntt> イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
JP2007013745A (ja) 2005-07-01 2007-01-18 Internatl Business Mach Corp <Ibm> トレーサビリティ署名システム、署名方法、プログラム
JP2018506128A (ja) 2014-12-05 2018-03-01 スクチェーン インコーポレイテッド 供給チェーンにおける所在の暗号による検証
US20180232731A1 (en) 2017-02-14 2018-08-16 Digital Treasury Corporation Supply chain recording method with traceable function by implementing blockchain technique
WO2018217788A1 (en) 2017-05-23 2018-11-29 Materialytics, LLC Distributed ledger for physical material

Also Published As

Publication number Publication date
JPWO2021002226A1 (ja) 2021-01-07
EP3971802A4 (en) 2022-06-08
EP3971802A1 (en) 2022-03-23
JP7456524B2 (ja) 2024-03-27
WO2021002226A1 (ja) 2021-01-07
CN114008970A (zh) 2022-02-01
JP2023052527A (ja) 2023-04-11
US20220122026A1 (en) 2022-04-21

Similar Documents

Publication Publication Date Title
JP7215581B2 (ja) サプライチェーン管理方法、サプライチェーン管理プログラム、取引記録蓄積方法、取引記録蓄積プログラム、取引記録表示方法、及び取引記録表示プログラム
US20200364817A1 (en) Machine type communication system or device for recording supply chain information on a distributed ledger in a peer to peer network
AU2018205172B2 (en) Method and apparatus for managing and providing provenance of product using blockchain
JPWO2021002226A5 (ja)
US20200111107A1 (en) Unauthorized product detection techniques
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US20160098723A1 (en) System and method for block-chain verification of goods
RU2639015C1 (ru) Способ контроля подлинности и качества продукции в процессе производства и реализации
US20170262862A1 (en) Method and apparatus for managing and providing provenance of product using blockchain
US20020004767A1 (en) Identification code management method and management system
JP2004342096A (ja) 商品履歴管理装置、ラベル発行装置、商品履歴管理方法、ラベル発行方法、商品履歴管理プログラム、ラベル発行プログラム、及び識別情報発行装置
CN105096134A (zh) 用于验证数字实体及聚合对象来源的安全方案的系统及方法
US7543745B1 (en) Package authentication
Kiruba et al. Revolutionizing secure commercialization in agriculture using blockchain technology
JP2007518184A (ja) 電子名品証サービス方法(methodforservicinganelectroniccertificateforabig−namebrand)
WO2006084309A1 (en) A method and apparatus for tracking the distribution of pharmaceutical products
JP2009104355A (ja) 個人情報を秘匿した配送システム及び個人情報を秘匿した商品購入システム
JP2008134726A (ja) トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム
KR20160038451A (ko) 물품의 진위 인증용 코드를 포함하는 라벨의 제조방법, 그로부터 제조되는 라벨, 상기 라벨을 포함하는 물품 및 상기 라벨의 관리방법
US20230334609A1 (en) Information management method and non-transitory, computer readable, tangible storage medium storing information management program
TW200535750A (en) Label issuing apparatus
WO2020028911A1 (en) Computer method and apparatus for administering a commodity material transaction via a distributed ledger
US20220309458A1 (en) Information processing method, information processing device, program product for processing information, and program product for referring to history information
WO2023068135A1 (ja) 情報処理装置、情報処理システムおよびプログラム
JP2020197937A (ja) 真贋判定装置、真贋判定システムおよび真贋判定方法

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A5211

Effective date: 20210901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230102

R151 Written notification of patent or utility model registration

Ref document number: 7215581

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151