JP7409297B2 - 情報管理方法、及び情報管理プログラム - Google Patents

情報管理方法、及び情報管理プログラム Download PDF

Info

Publication number
JP7409297B2
JP7409297B2 JP2020213997A JP2020213997A JP7409297B2 JP 7409297 B2 JP7409297 B2 JP 7409297B2 JP 2020213997 A JP2020213997 A JP 2020213997A JP 2020213997 A JP2020213997 A JP 2020213997A JP 7409297 B2 JP7409297 B2 JP 7409297B2
Authority
JP
Japan
Prior art keywords
data
information
provision request
terminal
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020213997A
Other languages
English (en)
Other versions
JP2022099921A (ja
Inventor
達哉 岡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2020213997A priority Critical patent/JP7409297B2/ja
Priority to EP21909988.4A priority patent/EP4270290A4/en
Priority to PCT/JP2021/040803 priority patent/WO2022137834A1/ja
Priority to CN202180086369.7A priority patent/CN116670702A/zh
Publication of JP2022099921A publication Critical patent/JP2022099921A/ja
Priority to US18/338,172 priority patent/US20230334609A1/en
Application granted granted Critical
Publication of JP7409297B2 publication Critical patent/JP7409297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing

Description

この明細書による開示は、情報管理の技術に関する。
特許文献1には、分散型台帳を利用したブロックチェーンを用いて、デジタルアセットのトレーサビリティを容易にする方法が開示されている。特許文献1では、デジタルアセットのソースファイル及びバイナリファイル等のハッシュ値が演算され、各ハッシュ値は、分散型台帳へのコミット処理により、ブロックチェーンに登録される。
特表2020-532213号公報
特許文献1において分散型台帳に記録されるハッシュ値は、ソースファイル及びバイナリファイル等の元データへの復元が実質不可能な秘匿化されたデータである。そのため、サプライチェーンに関連した情報の管理に特許文献1の開示技術を応用すれば、営業秘密等の他の取引者に開示できない情報であっても、ハッシュ値等の秘匿化データに変換し、他の取引者から参照可能な状態で管理できると考えられる。
しかし、例えばサプライチェーンによって提供される製品及び商品等に何らかの不具合が生じたケースでは、営業秘密等であっても、サプライチェーンを構成する他の取引者に開示する必要が生じ得る。このようなケースにおいて、秘匿化された情報を必要とする特定の取引者が他の取引者から秘匿前の情報を適切に取得する手段は、提供されていない。その結果、サプライチェーンの情報管理に適用した場合、利便性の確保が不十分となる虞があった。
本開示は、改竄のリスクを低減しつつ、サプライチェーンに関連する情報の利便性を確保可能な情報管理方法及び情報管理プログラムの提供を目的とする。
上記目的を達成するため、開示された一つの態様は、コンピュータ(10)によって実施され、サプライチェーン(SC)を構成する複数の取引者(TR)のそれぞれに紐付く秘匿化データ(SD)を、複数の取引者から参照可能なブロックチェーン(BC)を用いて管理する情報管理方法であって、少なくとも一つのプロセッサ(11)にて実行される処理に、特定取引者(TRs)に紐づく特定端末(10s)から、サプライチェーンにて特定取引者との取引関係を有する直接取引者(TRd)に紐付く受付端末(10a)に、秘匿化されていない秘匿前データ(NDi)の提供要求を送信し(S114)、提供要求を受け付けた受付端末が秘匿前データを保管していない場合、サプライチェーンにて直接取引者との取引関係を有する別の取引者の受付端末に提供要求を転送し(S117,S118)、提供要求を受け付けた受付端末が秘匿前データを保管している場合、提供要求の伝達経路を逆方向に辿る返信経路で、特定端末に秘匿前データを返信する(S120,S121)、というステップを含む情報管理方法とされる。
また開示された一つの態様は、コンピュータ(10)によって実施され、サプライチェーン(SC)を構成する複数の取引者(TR)のそれぞれに紐付く秘匿化データ(SD)を、複数の取引者から参照可能なブロックチェーン(BC)を用いて管理する情報管理プログラムであって、少なくとも一つのプロセッサ(11)に、特定取引者(TRs)に紐づく特定端末(10s)から、サプライチェーンにて特定取引者との取引関係を有する直接取引者(TRd)に紐付く受付端末(10a)に、秘匿化されていない秘匿前データ(NDi)の提供要求を送信し(S114)、提供要求を受け付けた受付端末が秘匿前データを保管していない場合、サプライチェーンにて直接取引者との取引関係を有する別の取引者の受付端末に提供要求を転送し(S117,S118)、提供要求を受け付けた受付端末が秘匿前データを保管している場合、提供要求の伝達経路を逆方向に辿る返信経路で、特定端末に秘匿前データを返信する(S120,S121)、ことを含む処理を実行させる情報管理プログラムとされる。
これらの態様では、提供要求を受け付けた受付端末が秘匿前データを保管していない場合、他の受付端末に提供要求が転送される。故に、秘匿前データを保管する受付端末が特定端末にて把握されていなくても、特定端末から送信された提供要求は、秘匿前データを保管する受付端末に到達し得る。そして、秘匿前データを保管している受付端末に提供要求が到達すると、提供要求の伝達経路を逆方向に辿る返信経路で、特定端末に秘匿前データが返信される。
以上の処理によれば、公開できない秘匿前データが個々の取引者によって個別に管理されていても、特定取引者は、実際に取引関係のある直接取引者を経由して、必要となった秘匿前データを取得できる。加えて、取引関係のある取引者をその関係自体を他の取引者に公開することなく、秘匿前データが特定取引者に提供され得る。また、秘匿化データが各取引者によって参照可能な状態で管理されているため、特定取引者は、改竄リスクの低い秘匿化データを参照し、取得した秘匿前データを検証できる。
したがって、営業秘密等について非公開性を確保しながら改竄のリスクを低減しつつ、サプライチェーンに関連する情報の利便性を確保することが可能になる。
尚、上記括弧内の参照番号は、後述する実施形態における具体的な構成との対応関係の一例を示すものにすぎず、技術的範囲を何ら制限するものではない。
本開示の一実施形態によるサプライチェーン管理システムの全体像を示す図である。 サプライヤ端末の電気的な構成を示すブロック図である。 チェーン生成処理の詳細を示すシーケンス図である。 各取引者にて秘匿前データとして管理される非開示情報を説明するための図である。 非開示情報が秘匿化されてブロックチェーンに保存される過程を説明するための図である。 前工程側の取引者に非開示情報の提供を要求する情報提供の過程を説明するための図である。 後工程側の取引者に非開示情報の提供を要求する情報提供の過程を説明するための図である。 情報提供の過程にて実施されるデータ取得処理の詳細を示すシーケンス図である。 情報提供の過程にて実施されるデータ検証処理の詳細を示すシーケンス図である。
図1に示す本開示のサプライチェーン管理システム100は、複数の取引者TRを含んで構築されたサプライチェーンSCにおいて、各取引者TR間にて取引されるアイテムの取引記録ReTを管理する。サプライチェーンSCは、例えば工業製品、農業製品及び水産物等をエンドユーザに届けるための取引者同士の繋がりである。一例として、工業製品をエンドユーザに届けるためのサプライチェーンSCでは、材料採掘業者、材料生産者、加工業者、運送業者及び販売業者等が取引者TRに含まれてよい。この場合、原材料MATから最終製品までのサプライチェーンSCが構築される。最終製品は、流通アイテムIMdとして、エンドユーザの手に渡る。
サプライチェーンSCの取引記録ReTは、取引者TR間で取引される中間アイテムIMi及びエンドユーザへ供給される流通アイテムIMdのトレーサビリティを実現するための履歴情報であり、例えば賞味期限、製造日及び原材料MAT等の情報を含んでいる。サプライチェーン管理システム100では、取引記録ReTの改竄防止を目的として、取引記録ReTの管理にブロックチェーンの技術が利用される。
サプライチェーン管理システム100は、2つの主要な機能を備えている。サプライチェーン管理システム100は、チェーン生成処理(図3参照)の実施により、流通アイテムIMdができるまでの取引記録ReTの収集及び蓄積を行う。加えてサプライチェーン管理システム100は、データ取得処理(図8参照)の実施により、平常時等では他の取引者TRに開示されない非開示情報NDi(図2及び図4参照)の共有を可能にする。
非開示情報NDiは、一例として、どのような取引会社から原材料MATを購入しているか、いつ取得したものなのか、どのようなコストだったのか等の営業秘密である。非開示情報NDiは、各サプライヤ端末10のサプライヤデータベース29(図2及び図4参照)に保管されており、取引関係のある他の取引者TRであっても、通常は開示されない。しかし、取引者TRに関連する中間アイテムIMi及び流通アイテムIMdに何らかの不具合が発生した場合、非開示情報NDiは、当該情報のオーナーの承認を得たうえで、不具合の原因調査等のために他の取引者TRに提供可能であることが望ましい。
以上のように、サプライチェーン管理システム100は、サプライチェーンSCに関連する情報の管理機能として、取引記録ReTの蓄積機能に加えて、非開示情報NDiの供給機能を有する。サプライチェーン管理システム100は、複数(多数)のサプライヤ端末10、タイムスタンプサーバ90、及び少なくとも一つのデータ管理サーバ60を含んで構成されている。各サプライヤ端末10、タイムスタンプサーバ90及びデータ管理サーバ60は、それぞれネットワークに接続されており、相互に通信可能である。
図1~図3に示すサプライヤ端末10は、サプライチェーンSCに含まれる個々の取引者TR、具体的には、部品、部材及び製品を提供するサプライヤ等の施設に少なくとも一つずつ設置されている。サプライヤ端末10は、設置された特定のサプライヤの施設にて、作業員等によって使用される。サプライヤ端末10は、取引者TRに納入される中間アイテムIMiの納入記録を、データ管理サーバ60に送信する。加えてサプライヤ端末10は、出荷される中間アイテムIMiに付属させる付属情報を、データ管理サーバ60から受信する。具体的に、サプライヤ端末10では、アイテムデータ及びカンパニーデータ等が取り扱われる。
アイテムデータは、取引者TR間で取り引きされる中間アイテムIMi及び流通アイテムIMdに付属されるデータである。中間アイテムIMi及び流通アイテムIMdには、アイテムデータを記録したQRコード(登録商標)等の二次元コード(以下、アイテムコードQRi)が、紙媒体等に印刷された状態で貼り付けられている。アイテムコードQRiの貼り付け場所は、製品本体に限定されず、パッケージ、包装及び証明書類等のいずれかであってよい。
アイテムコードQRiには、取引記録ReTに紐づくよう生成されたアイテムデータとしてのハッシュ値と、取引記録ReTの問合わせ先のIPアドレスとが少なくとも記録されている。ハッシュ値は、後述するように、ブロックチェーンBCの最後のブロックBL(図5参照)を用いて、一定のビット数で生成される。こうしたハッシュ値をアイテムデータとして用いることにより、アイテムデータのデータ量を抑えることができる。その結果、アイテムコードQRiへのアイテムデータの格納が実現され、ひいては、中間アイテムIMi及び流通アイテムIMdと共にアイテムデータを流通させることが可能になる。尚、アイテムコードQRiには、上述のIPアドレスに替えて、取引記録ReTの問合わせ先のURLが記録されていてもよい。また、流通アイテムIMdに関連するホームページ等で取引記録ReTの問合わせ先が周知される形態では、IPアドレス及びURLのアイテムコードQRiへの記載が省略されてもよい。
カンパニーデータは、取引者TR(サプライヤ)を示す識別データである。各サプライヤには、固有のカンパニーデータが、サプライチェーンSCを管理する認証者によって与えられている。各サプライヤには、カンパニーデータを記録したQRコード等の二次元コード(以下、カンパニーコード)が紙媒体等に印刷された状態で予め配布されている。こうしたカンパニーデータは、サプライヤ端末10等のハードウェアに書き込まれた状態で、サプライヤに提供されていてもよい。カンパニーコードには、サプライチェーンSCの管理者によって各サプライヤに予め紐づけられたハッシュ値が、カンパニーデータとして記録されている。尚、カンパニーコードの生成及び配布は、サプライチェーンSCの管理者ではなく、サプライチェーン管理システム100のシステムサプライヤによって実施されてよい。
サプライヤ端末10は、例えばスマートフォン、タブレット端末及び専用端末等のコンピュータとしての機能を備えた電子機器である。サプライヤ端末10は、スキャナ17及びプリンタ19等と電気的に接続されている。また、スキャナ17及びプリンタ19の少なくとも一方は、サプライヤ端末10と一体的な構成であってもよい。
スキャナ17は、二次元コードに記録されたアイテムデータ及びカンパニーデータ等を読み取る機器である。スキャナ17は、CCD素子を二次元配列させてなるエリアセンサを含む構成である。スキャナ17は、紙媒体等に印刷された二次元コードを読み取り、読み取った二次元コードの情報をサプライヤ端末10に出力する。
プリンタ19は、データ管理サーバ60より提供された新規のアイテムコードQRiを紙媒体(シール等)に印刷する出力機器である。プリンタ19により印刷されたアイテムコードQRiは、出荷される中間アイテムIMi(出荷アイテム)に貼り付けられ、当該出荷アイテムに付属された状態で、次工程の取引者TRに流通する。
サプライヤ端末10は、制御回路110を主体とする構成である。制御回路110は、プロセッサ11、RAM12、記憶部13、入出力インターフェース14、及びこれらを接続するバス等を備える。プロセッサ11は、RAM12と結合された演算処理のためのハードウェアである。プロセッサ11は、RAM12へのアクセスにより、データ通信処理に関連する種々の処理を実行する。記憶部13には、サプライチェーン管理プログラムとして、取引記録ReTの蓄積を実現させる記録生成プログラム、及び非開示情報NDiの共有を実現させる情報共有プログラムが記憶されている。サプライヤ端末10は、記録生成プログラムに基づき、サーバ通信部21及び秘匿演算部22等の機能部を備える。加えてサプライヤ端末10は、情報共有プログラムに基づき、要求通信部23、受付処理部24及びデータ検証部25の機能部を備える。
サーバ通信部21は、データ管理サーバ60との通信により、取引記録ReTとなる情報をデータ管理サーバ60に送信する。サーバ通信部21は、スキャナ17によって読み込まれた各コードの画像データから、アイテムデータ及びカンパニーデータである各ハッシュ値を取得する(S11及びS12参照)。さらに、サーバ通信部21は、秘匿演算部22によって生成される秘匿化データSD(図5参照)を取得する(S13参照)。サーバ通信部21は、アイテムデータ、カンパニーデータ及び秘匿化データSDの各ハッシュ値を、今回の取引記録ReTとしてデータ管理サーバ60に送信する(S14参照)。さらに、サーバ通信部21は、データ管理サーバ60に送信した取引記録ReTに基づき、データ管理サーバ60にて生成された新規のアイテムコードQRiの画像データを受信する(S15参照)。サーバ通信部21は、受信したアイテムコードQRiをプリンタ19によって出力させる(S16参照)。
秘匿演算部22は、履歴データベース79にて管理される複数(多数)の非開示情報NDiの中から、データ管理サーバ60の管理下で保管させる非開示情報NDiを選択する。秘匿演算部22は、取引者TRに納入されたアイテムデータに基づき、取引者TRにて実施される加工、輸送及び保管等の工程に関連する非開示情報NDiを実施全て選択する。言い替えれば、取引者TRから出荷される出荷アイテムに関連する全ての非開示情報NDiが、サプライヤデータベース29から抽出される。
秘匿演算部22は、サプライヤデータベース29から抽出した非開示情報NDiを秘匿化する演算(秘匿化処理)を実施する。一例として、秘匿演算部22は、非開示情報NDiを入力情報とし、例えばSHA256等のハッシュ関数に非開示情報NDiを入力する処理により、所定のビット数(例えば、256ビット)のハッシュ値を、秘匿化データSDとして生成する。秘匿演算部22は、公開非公開鍵方式等で非開示情報NDiから秘匿化データSDを生成してもよい。
秘匿化データSDは、取引者TR毎に、複数に分類された非開示情報NDiから生成される。詳記すると、秘匿演算部22は、予め規定したルールに基づき、抽出した多数の非開示情報NDiを複数項目に分類し、分類した各群の非開示情報NDiから項目毎の秘匿化データSDを生成する。こうした項目毎の分類により、非開示情報NDiの提供相手に応じて開示及び非開示を制御でき、非開示情報NDiの開示範囲の調整が可能になる。
例えば秘匿演算部22は、取引者TRにおいて複数の原材料MAT又は部品が使用された場合、秘匿演算部22は、原材料MAT又は部品毎に非開示情報NDiを分類し、分類した非開示情報NDi毎の秘匿化データSDを生成する。また別の一例として、取引者TRにて、複数の工程が実施された場合、秘匿演算部22は、工程毎に非開示情報NDiを分類し、分類した非開示情報NDi毎の秘匿化データSDを生成する。さらに、秘匿演算部22は、原材料MAT及び部品を購入している取引会社、取得日時及び取得コスト等の項目毎に非開示情報NDiを分類し、それぞれの秘匿化データSDを生成する。
要求通信部23は、取引者TRが関連する特定の中間アイテムIMi又は流通アイテムIMdの非開示情報NDiの提供を、他の取引者TRに紐付くサプライヤ端末10に要求する。非開示情報NDiの提供要求には、他のサプライヤ端末10にて、非開示情報NDiの検索に用いられる検索用情報が付属される。検索用情報は、例えば「XX部品の原材料」、「XX部品の製造時期」、「YY原材料の原産地及び供給者」等の情報である。
要求通信部23は、情報提供を受ける必要がある中間アイテムIMi又は流通アイテムIMdについて、非開示情報NDiを問い合わせる経路を把握するため、アイテムの流通過程を反映したID情報をデータ管理サーバ60から取得する。ID情報は、サプライチェーンSCにおける中間アイテムIMiの入出荷の履歴を記録した情報であり、各取引者TR(サプライヤ端末10)の繋がりを直鎖状又はツリー状に示す情報である。一例として、取引者A~取引者Dが流通アイテムIMdを提供するサプライチェーンSCを構成している場合、要求通信部23は、取引者A~取引者Dに紐付く各カンパニーデータ(カンパニーID)を繋げたID情報を取得する。この場合、ID情報は、「ID-D1→ID-C1→ID-B1→ID-A1」又は「ID-A1→ID-B1→ID-C1→ID-D1」等の内容となる。尚、カンパニーIDは、カンパニーコードに含まれる情報であってよい。
要求通信部23は、ID情報に基づき、秘匿前データである非開示情報NDiの提供要求を送信する他のサプライヤ端末10を決定する。具体的に、要求通信部23は、サプライヤ端末10(自端末)を所有する特定取引者TRsと、サプライチェーンSC上において直接的な取引関係のある取引者TR(以下、直接取引者TRd)に紐付くサプライヤ端末10を、提供要求の送信先に選択する。
尚、以下の説明では、提供要求を送信するサプライヤ端末10であって、非開示情報NDiを必要としている特定の取引者TR(以下、特定取引者TRs)に紐付くサプライヤ端末10が、特定端末10sとなる。また、特定取引者TRsを除く他の取引者TRに紐付くサプライヤ端末10が、受付端末10aとなる。
要求通信部23は、サプライチェーンSCの前工程側(上流側)から非開示情報NDiを取得する情報追跡と、サプライチェーンSCの後工程(下流側)から非開示情報NDiを取得する情報追跡とを実施できる。要求通信部23は、ID情報に基づき、提供要求の対象となる非開示情報NDiを管理する取引者TR(以下、管理取引者TRt)が、サプライチェーンSCにおいて、特定取引者TRsの前側取引者及び後側取引者のどちらに属するかを推定する。前側取引者は、特定取引者TRsの前工程側に位置する取引者TRである。後側取引者は、特定取引者TRsの後工程側に位置する取引者TRである。要求通信部23は、管理取引者TRtが前側取引者に属すると推定した場合、特定取引者TRsの前工程側の直接取引者TRdの受付端末10aに、提供要求を送信する。一方、要求通信部23は、管理取引者TRtが後側取引者に属すると推定した場合、特定取引者TRsの後工程側の直接取引者TRdの受付端末10aに、提供要求を送信する。
受付処理部24は、サプライヤ端末10を受付端末10aとして機能させる機能部である。受付処理部24は、直接取引者TRdのサプライヤ端末10から送信された提供要求を受け付ける。受付処理部24は、提供要求に関して「承認」及び「否認」等の直接取引者TRdの意向を確認する。受付処理部24による承認の可否は、非開示情報NDiを保管する管理者(取引者TRd)による入力操作に基づき判断されてもよく、又は予め設定された承認の可否条件に基づき自動で判断されてもよい。受付処理部24は、提供要求に付属する検索用情報に基づき、サプライヤ端末10(自端末)のサプライヤデータベース29を参照し、提供要求にて要求されている非開示情報NDiが自端末のサプライヤデータベース29に保管されているか否かを判定する。
受付処理部24は、提供要求にて要求されている非開示情報NDiがサプライヤデータベース29に保管されていないと判定すると、別の直接取引者TRdの受付端末10aに提供要求を転送する。ここでの「別の直接取引者TRd」は、受付端末10aを管理する取引者TRと直接的な取引関係を有し、且つ、提供要求の送信元又は転送元の取引者TRとは異なる取引者TRを示す。
受付処理部24は、ID情報に基づき、サプライチェーンSCにて提供要求の送信元とは反対側の工程に位置する直接取引者TRdを、提供要求の転送先に設定する。具体的に、後工程側の直接取引者TRdの受付端末10aから提供要求を受信していた場合、受付処理部24は、前工程側の直接取引者の受付端末10aに提供要求を転送する。一方、前工程側の直接取引者TRdの受付端末10aから提供要求を受信していた場合、受付処理部24は、後工程側の直接取引者の受付端末10aに提供要求を転送する。さらに、サプライチェーンSCがツリー状である場合、受付処理部24は、複数の直接取引者TRdに提供要求を転送する。
受付処理部24は、提供要求にて要求されている非開示情報NDiがサプライヤデータベース29に保管されていると判定すると、提供要求に合致する非開示情報NDiをサプライヤデータベース29から抽出する。上述したように、非開示情報NDiは、予め複数の項目に分類されたうえで、それぞれ秘匿化データSDに変換されている。故に、受付処理部24は、項目毎に分類された複数の非開示情報NDi中から、提供要求に対応する非開示情報NDiのみを特定し、特定端末10sへの返信対象に選択する。
受付処理部24は、提供要求の伝達経路を逆方向に辿る返信経路で、返信対象に選択した非開示情報NDi(提供用データ)を要求元の特定端末10sに返信する。受付処理部24は、非開示情報NDiと共に、非開示情報NDiに対応する秘匿化データSDを取引記録ReTの中から抽出するための識別情報を特定端末10sに返信する。識別情報は、ブロック番号及びブロック内での保存領域を示す情報(ハッシュID等)である。
受付処理部24は、特定端末10sの要求通信部23から提供要求を直接的に受信していた場合、サプライヤデータベース29から抽出した少なくとも一つの非開示情報NDiを、要求通信部23に返信する。一方で、他の受付端末10aによって転送された提供要求を受信していた場合、受付処理部24は、転送元の受付端末10aに非開示情報NDiを返信する。この場合、複数の受付処理部24が連携することで、特定取引者TRsと直接的な取引関係のない管理取引者TRtの非開示情報NDiが、特定取引者TRs提供される。
受付処理部24は、提供要求にて要求されている非開示情報NDiの一部のみがサプライヤデータベース29に保管されていると判定すると、保管している一部の非開示情報NDiを返信する。加えて受付処理部24は、不足している非開示情報NDiの提供要求を他の受付処理部24に転送する。以上により、特定取引者TRsが必要とする非開示情報NDiが複数の取引者TRによって管理下にある場合でも、特定端末10sには、全ての非開示情報NDiが提供される。
データ検証部25は、受付処理部24によって返信された非開示情報NDiについて、改竄の有無を検証する。データ検証部25は、非開示情報NDiと共に提供された検索用情報に基づき、非開示情報NDiの検証演算に必要となる公開データを、データ管理サーバ60から取得する。公開データは、例えば検証用情報に基づき検索された秘匿化データSDであり、管理取引者TRtのサプライヤ端末10によってアップロードされたデータである。
データ検証部25は、秘匿演算部22と連携し、秘匿化データSDの生成に用いた秘匿化処理を取得した非開示情報NDiに適用し、非開示情報NDi(秘匿前データ)に基づくハッシュ値を検証用データとして取得する。データ検証部25は、検証用データのハッシュ値と、ブロックチェーンBCから取得した秘匿化データSDのハッシュ値とを比較する。データ検証部25は、検証用データのハッシュ値と秘匿化データSDのハッシュ値とが一致した場合、取得した非開示情報NDiが改竄されていないと判定する。一方、データ検証部25は、検証用データのハッシュ値と秘匿化データSDのハッシュ値とが一致しなかった場合、取得した非開示情報NDiに改竄可能性があると判定する。
タイムスタンプサーバ90は、コンピュータを主体として含むサーバ装置である。タイムスタンプサーバ90は、サプライヤ端末10又はデータ管理サーバ60に提供するタイムスタンプデータを生成する。タイムスタンプサーバ90は、ネットワークに接続されたニュース配信サーバより、日時を示す情報と紐づけて配信されるニュース記事を、日毎又は所定時間毎に取得し、タイムスタンプデータを生成する。タイムスタンプサーバ90は、取得したニュース記事から、日付情報、ニュース記事の文字列、事前指定した文字列を順に結合させた入力情報を生成する。タイムスタンプサーバ90は、例えばSH-256等のハッシュ関数に入力情報を入力する処理により、所定のビット数(例えば、256ビット)のハッシュ値を、タイムスタンプデータとして生成する。
タイムスタンプデータは、例えば中間アイテムIMiが特定の取引者TRのもとにあった日時に紐づくデータとして利用される。一例として、タイムスタンプサーバ90は、サプライヤ端末10からデータ管理サーバ60に取引記録ReT等が送信された場合に、取引記録ReTに紐付けて保存されるタイムスタンプデータを、データ管理サーバ60に提供する。また別の一例として、タイムスタンプサーバ90は、各サプライヤには、タイムスタンプデータとしてのハッシュ値を記録した二次元コード(タイムスタンプコード)を、画像データとしてサプライヤ端末10に提供してもよい。この場合、取引記録ReTの一つとして、タイムスタンプデータが、サプライヤ端末10からデータ管理サーバ60に送信される。
データ管理サーバ60は、複数のサプライヤ端末10と通信可能なホストノードである。データ管理サーバ60及びタイムスタンプサーバ90は、サプライチェーンSCの管理者の管理下に置かれている。管理者は、例えば、最終製品(流通アイテムIMd)にブランド名が記載されるメーカー、又は最終製品をエンドユーザに販売する小売業者等である。尚、各サーバ60,90の実質的な運用は、カンパニーコードの配布等と同様に、サプライチェーン管理システム100のシステムベンダによって実施されてよい。
データ管理サーバ60は、コンピュータとして機能する制御回路60aを主体としたサーバ装置である。データ管理サーバ60は、流通アイテムIMdに関連する情報を処理する情報処理装置として機能する。制御回路60aは、プロセッサ61、RAM62、記憶部63、入出力インターフェース64、及びこれらを接続するバス等を備える。プロセッサ61は、RAM62と結合された演算処理のためのハードウェアである。プロセッサ61は、RAM62へのアクセスにより、データ管理に関連する種々の処理を実行する。記憶部63には、サプライチェーン管理プログラムとして、取引記録ReTの蓄積を実現させる記録生成プログラム、及び非開示情報NDiの共有を実現させる情報共有プログラムが記憶されている。データ管理サーバ60は、記録生成プログラムに基づき、記録取得部71、検証処理部72、チェーン生成部73及びコード提供部74等の機能部を備える。加えてサプライヤ端末10は、情報共有プログラムに基づき、情報提供部81及びデータ抽出部82等の機能部を備える。
記録取得部71は、サプライヤ端末10によって送信された情報を、取引記録ReTとして取得する(S61参照)。取引記録ReTには、少なくとも一つのアイテムデータ及びカンパニーデータと、非開示情報NDiに基づく秘匿化データSDとが含まれている。記録取得部71は、取引記録ReTの取得に合わせて、タイムスタンプサーバ90からタイムスタンプデータをさらに取得する。
検証処理部72は、記録取得部71にて取得されたデータを、予め登録されたデータ等と比較することにより、今回取得された各データが正常か否かを検証するデータ異常検証処理を実施する(S62参照)。検証処理部72は、認証外の業者による不正な製品、部品及び原材料MAT等について、サプライチェーンSCへの混入を検知する。検証処理部72は、カンパニーデータがリストに登録された正規の値と一致するか、アイテムデータが別のサプライヤより既に取得したアイテムデータと重複するか、タイムスタンプデータに紐づく日付情報の時系列が正常であるか等をさらに検証する。検証処理部72は、検証対象としたデータの少なくとも一つについて正常ではない値を検知した場合、不正なアイテムの混入可能性がある旨の異常判定を行う。この場合、例えばエラーを示す値がサプライヤ端末10に送信される。一方、各データに異常が認められない場合、検証処理部72は、正規の中間アイテムIMiである旨の正常判定を行う。
チェーン生成部73は、記録取得部71にて取得されたアイテムデータ、カンパニーデータ、タイムスタンプデータ及び秘匿化データSD等を、ブロックチェーン技術を利用し、改竄困難な状態で蓄積していく。チェーン生成部73は、各データのハッシュ値を一つのブロックBLとし、ブロックチェーンBC(図5参照)の最後に連結させるブロックBL(図5参照)の組み込み処理を行う(S63参照)。
チェーン生成部73は、ブロックチェーンBCにおける最後のブロックBLのハッシュ値を演算し、このハッシュ値を新たなアイテムデータとする(S64参照)。以上により、これまでの取引記録ReTと紐づいたアイテムデータが生成される。さらに、アイテムデータとして算出されたハッシュ値は、次のブロックBLのヘッダ等に組み込まれる。その結果、各ブロックBLには、サプライチェーンSCを構成する個々の取引者TRに紐付いた秘匿化データSDが保存される。
チェーン生成部73は、サプライチェーンSC内における各サプライヤ間でのアイテムの取引が進むのに合わせて、それまでの流通過程を反映したハッシュ値の算出を繰り返していく。その結果、アイテムデータとして提供されるハッシュ値は、アイテムのこれまでの流通過程を全て反映した値となる。そして、最終製品である流通アイテムIMdがエンドユーザの手に渡るとき、この流通アイテムIMdについて蓄積された全ての取引記録ReTが、アイテムデータと紐づくようにブロックチェーンBCを用いて保存された状態となる。ブロックチェーンBCに保存された情報は、少なくともサプライチェーンSCを構築する取引者TR及びエンドユーザから参照可能な公開情報となる。
チェーン生成部73は、ブロックチェーン化された取引記録ReTを、履歴データベース79に保存する。履歴データベース79は、記憶部63内に設けられた記憶領域である。取引記録ReTの蓄積は、履歴データベース79に設けたブロックチェーンBC(プライベートチェーン)だけで実施されなくてもよい。チェーン生成部73は、取引記録ReTの少なくとも一部を、データ管理サーバ60外部のブロックチェーンBC(パブリックチェーン)に保存できる。データ管理サーバ60は、例えばイーサリアム、ビットコイン及びNEM等のパブリックチェーンを、取引記録ReTの蓄積に利用可能である。
コード提供部74は、チェーン生成部73にて算出された最終ブロックBLのハッシュ値を、取引記録ReTの送信元であるサプライヤ端末10に提供する。コード提供部74は、ハッシュ値を少なくとも含んだ二次元コードを、新たなアイテムコードQRiとして生成する。コード提供部74は、アイテムコードQRiの画像データを、サプライヤ端末10へ向けて送信する(S65参照)。
情報提供部81は、特定端末10sからの問い合わせに対応し、特定端末10sによる非開示情報NDiの収集に必要な情報を要求通信部23に提供する。具体的に、情報提供部81は、アイテムに紐付くアイテムデータ(アイテムID)と、秘匿化データSDの識別情報とを要求通信部23から受信する。情報提供部81は、アイテムIDに基づきブロックチェーンBCから抽出されるID情報と、識別情報に基づきブロックチェーンBCから抽出される秘匿化データSD(ハッシュ値)とを、要求通信部23に送信する(S66参照)。
データ抽出部82は、要求通信部23への提供データをブロックチェーンBCから抽出する。データ抽出部82は、情報提供部81にてアイテムIDが取得されると、当該アイテムIDに紐付くブロックチェーンBCを選択し、チェーン構造を反映したID情報を生成する。加えてデータ抽出部82は、情報提供部81にて識別情報が取得されると、識別情報の示すブロックBL及び保管領域を特定し、当該領域に保管された秘匿化データSDを読み出す。データ抽出部82は、ID情報及び秘匿化データSDを情報提供部81に提供する。
以上のデータ管理サーバ60は、エンドユーザによる取引記録ReTの参照を可能にする。具体的に、エンドユーザは、スマートフォン等のユーザ端末により、最終製品として流通する流通アイテムIMdのアイテムコードQRi(流通品コードQRd)を読み取る。ユーザ端末は、流通品コードQRdに記録されたアイテムデータをキーとして、流通アイテムIMdの履歴情報である取引記録ReTをデータ管理サーバ60から取得できる。ユーザ端末は、受信した取引記録ReTをエンドユーザへ向けてディスプレイ等に表示可能である。
次に、各取引者TRにそれぞれ紐付いた複数のサプライヤ端末10の連携により、管理取引者TRtから特定取引者TRsに非開示情報NDiが提供される一連の過程(図6及び図7参照)を説明する。情報提供の過程では、データ取得処理(図8参照)が複数のサプライヤ端末10及びデータ管理サーバ60の連携により実施される。データ取得処理は、例えば特定端末10sとして機能するサプライヤ端末10への作業者による入力操作をトリガとして開始される。
図6に示す情報提供の過程は、サプライチェーンSCの上流側に位置する特定取引者TRs(取引者D)が、サプライチェーンSCの下流側に位置する管理取引者TRt(取引者B)から、非開示情報NDiを取得するケースである。この情報提供の過程は、例えば流通アイテムIMdに不具合が見つかった場合に、流通アイテムIMdに使用された原材料MAT(図1参照)又は部品等の非開示情報NDiを、サプライチェーンSCの下流から上流に遡って追跡するトレースバックとなる。トレースバックによって取得される非開示情報NDiは、見つかった不具合の原因の調査及び不具合の改善等に活用される。
特定取引者TRsに紐づく特定端末10sは、要求通信部23により、非開示情報NDiが必要となる流通アイテムIMdのアイテムIDと、非開示情報NDiを特定する検索用情報を設定する(S111参照)。アイテムID及び検索用情報は、例えば作業者による入力等、特定端末10sに外部から提供される情報に基づき設定される。要求通信部23は、アイテムIDと共に、ID情報の提供をデータ管理サーバ60に要求する(S112参照)。
データ管理サーバ60は、情報提供部81にてID情報の提供要求を取得すると、提供要求に付属するアイテムIDに基づき、データ抽出部82にてアイテムIDに紐付くブロックチェーンBCを特定する。データ抽出部82は、特定したブロックチェーンBCのチェーン構造に基づいてID情報を取得する(S161参照)。一例として、データ抽出部82は、アイテムIDに紐付くブロックチェーンBCの各ブロックBLからカンパニーID(図6 一点鎖線参照)の抽出し、これらカンパニーIDの繋がりからID情報を生成する。情報提供部81は、データ抽出部82によって取得されたID情報を、特定端末10sの要求通信部23に送信する(S162参照)。
特定端末10sの要求通信部23は、情報提供部81から提供されたID情報に基づき、提供要求の送信先を設定する(S113参照)。トレースバックの場合、必要な非開示情報NDiを保管する管理取引者TRtは、特定取引者TRsよりもサプライチェーンSCの下流側に属していると推定される。そのため要求通信部23は、ID情報を参照し、下流側の直接取引者TRd(図6 取引者C)に紐付く受付端末10aを提供要求の送信先に設定する。要求通信部23は、送信先に設定した受付端末10aの受付処理部24に、提供要求及び検索用情報を送信する(S114参照)。
直接取引者TRdに紐付く受付端末10aは、受付処理部24にて提供要求を受信する。受付処理部24は、提供要求と共に受信する検索用情報に基づき、サプライヤデータベース29の保管データを参照し、提供要求の指定する非開示情報NDiが自端末のサプライヤデータベース29にて保管されているか否かを判定する(S115参照)。
受付処理部24は、提供要求の指定する非開示情報NDiが保管データの中に存在する場合、当該非開示情報NDiを特定端末10sへの提供用データとして選択する(S116参照)。受付処理部24は、非開示情報NDiを保管している管理者にデータ提供の意思を確認する。管理者による入力操作又は事前設定に基づき非開示情報NDiの提供が承認された場合、提供用データの返信が決定される。提供用データは、提供される非開示情報NDiに対応した秘匿化データSDをブロックチェーンBCの中から検索するための識別情報と共に、要求通信部23に返信される(S121参照)。尚、非開示情報NDiのデータ提供が否認された場合、提供不可の通知が要求通信部23に返信される。
一方、提供要求の指定する非開示情報NDiが保管データの中に存在しない場合、且つ、非開示情報NDiのデータ提供に協力する旨を承認した場合、受付処理部24は、提供要求の転送先を設定する(S117参照)。トレースバックの場合、受付処理部24は、提供要求を後工程側(下流側)から受信しているため、ID情報に基づき、前工程側(上流側)の取引者TR(図6 取引者B)の受付端末10aを、提供要求の転送先に設定する。受付処理部24は、転送先に設定した受付端末10aに、提供要求及び検索用情報を送信(転送)する(S118参照)。各受付端末10aにおいて、受付処理部24は、非開示情報NDiを保管してない場合、次の受付端末10aへ向けた提供要求の転送を繰り返す。提供要求の転送は、例えばID情報に基づき、前工程側の受付端末10a(取引者TR)が存在しなくなるまで繰り返される。
他の受付端末10aから転送される提供要求を受信した受付処理部24は、保管データを参照し、提供要求の指定する非開示情報NDiの有無を確認する。管理取引者TRt(図6 取引者B)に紐付く受付端末10aでは、提供要求の指定する非開示情報NDiがサプライヤデータベース29から検索される。受付処理部24は、検索した非開示情報NDi(図6 Information B1,破線参照)を選択する(S119参照)。
受付処理部24は、選択した提供用データを、識別情報と共に下流側の受付処理部24に返信する(S120参照)。一つ又は複数の受付処理部24によって提供要求が転送されていた場合、提供用データ等は、提供要求を転送した受付処理部24を経由する返信経路にて、提供要求の伝達経路を逆方向に辿るように要求通信部23に返信される(S120及びS121参照)。特定端末10sの要求通信部23は、最初に提供要求を送信した受付処理部24から提供用データ等を受信することで、必要としていた非開示情報NDiを取得する(S122参照)。
図7に示す情報提供の過程は、サプライチェーンSCの下流側に位置する特定取引者TRs(取引者B)が、サプライチェーンSCの上流側に位置する管理取引者TRt(取引者D)から、非開示情報NDiを取得するケースである。この情報提供過程は、例えば特定取引者TRsの出荷アイテムに不具合が見つかった場合に、当該出荷アイテムが使用された流通アイテムIMdを特定する非開示情報NDiを、サプライチェーンSCの下流側から取得するトレースフォワードの追跡となる。トレースフォワードによって取得される非開示情報NDiは、市場に出回った流通アイテムIMdの回収等に活用される。
トレースフォワードの情報提供においても、特定取引者TRsに紐付く特定端末10sの要求通信部23が、アイテムID及び検索用情報を設定し(S111参照)、ID情報の提供をデータ管理サーバ60に要求する(S112参照)。データ管理サーバ60の情報提供部81は、ID情報の提供要求を取得すると、データ抽出部82と連携しブロックチェーンBCからID情報を取得する(S161参照)。この場合のID情報も、カンパニーID(図7 一点鎖線参照)の繋がりから生成され、例えば「ID-A1→ID-B1→ID-C1→ID-D1」等の内容となる。情報提供部81は、取得したID情報を要求通信部23に返信する(S162参照)。
要求通信部23は、ID情報を参照し、サプライチェーンSCにて上流側に位置する直接取引者TRd(図7 取引者C)に紐付く受付端末10aを、提供要求の送信先に設定する(S113参照)。要求通信部23は、送信先に設定した受付端末10aの受付処理部24に、提供要求及び検索用情報を送信する(S114参照)。
提供要求を受信した受付端末10aの受付処理部24は、情報提供の要求を承認するか否認するかの判断を、非開示情報NDiを保有する保管者(取引者TR)に属した作業者に仰ぐ。提供要求が保管者によって承認された場合、受付処理部24は、検索用情報に基づき、提供要求の指定する非開示情報NDiがサプライヤデータベース29にて保管されているか否かを判定する(S115参照)。提供要求に該当する非開示情報NDiがサプライヤデータベース29から検索された場合、当該非開示情報NDiを提供用データとして選択する(S116参照)。この提供用データは、識別情報と共に要求通信部23に返信される(S121参照)。尚、提供要求が管理者によって否認された場合、否認情報が特定端末10sに返信される。
一方、提供要求の指定する非開示情報NDiがサプライヤデータベース29から検索されない場合、受付処理部24は、提供要求の転送先を設定する(S117参照)。トレースフォワードの場合、受付処理部24は、提供要求を前工程側から受信しているため、ID情報に基づき、後工程側の取引者TR(図7 取引者D)の受付端末10aを、提供要求の転送先に設定し、提供要求及び検索用情報を送信する(S118参照)。
管理取引者TRt(図7 取引者D)に紐付く受付端末10aでは、提供要求の指定する非開示情報NDiがサプライヤデータベース29から検索される。受付処理部24は、検索した非開示情報NDi(図7 Information D1,破線参照)を識別情報と共に上流側の受付処理部24に返信する(S120参照)。提供用データ及び識別情報は、受付処理部24を経由する返信経路にて上流側に伝達され、要求通信部23に返信される(S121参照)。要求通信部23は、受付処理部24からの提供用データ等の受信により、必要としていた非開示情報NDiを取得する(S122参照)。
以上の過程によって特定端末10sに非開示情報NDiが提供されると、要求通信部23は、データ検証処理(図9参照)を開始する。データ検証処理は、特定端末10s及びデータ管理サーバ60の連携によって実施される。
特定端末10sの要求通信部23は、非開示情報NDiと共に取得した識別情報を準備する(S131参照)。要求通信部23は、準備した識別情報と共に、秘匿化データSDの提供要求をデータ管理サーバ60に送信する(S132参照)。
データ管理サーバ60は、情報提供部81にて秘匿化データSDの提供要求を取得すると、データ抽出部82によって秘匿化データSDを抽出する(S133参照)。データ抽出部82は、ID情報を参照したブロックチェーンBCを再び選定し、特定したブロックチェーンBCから識別情報に基づき提供対象となる秘匿化データSDを検索する。上述のトレースバックの情報提供では、「Hash-B1-3」(図6 二点鎖線参照)という秘匿化データSDが検索される。一方、上述のトレースフォワードの情報提供では、「Hash-D1-3」(図7 二点鎖線参照)という秘匿化データSDが検索される。情報提供部81は、データ抽出部82によって取得された秘匿化データSDを、特定端末10sの要求通信部23に送信する(S134参照)。
サプライヤ端末10のデータ検証部25は、秘匿演算部22(図2参照)と連携し、要求通信部23にて取得された非開示情報NDiを入力情報とするハッシュ値を演算によって生成する(S135参照)。上述の情報提供の例では、「Hash-B1-3’」及び「Hash-D1-3’」に相当するハッシュ値が算出される。データ検証部25は、算出したハッシュ値を検証用データとする。データ検証部25は、情報提供部81から要求通信部23に提供された秘匿化データSDのハッシュ値と、検証用データのハッシュ値とを比較する。データ検証部25は、2つのハッシュ値が一致するか否かに基づき、非開示情報NDiの改竄の有無を検証する(S136参照)。以上の検証の結果、非開示情報NDiが改竄されていない場合、一例の情報提供の過程は完了となる。
ここまで説明した本実施形態では、提供要求を受け付けた受付端末10aが非開示情報NDiを保管していない場合、他の受付端末10aに提供要求が転送される。故に、非開示情報NDiを保管する受付端末10aが特定端末10sにて把握されていなくても、特定端末10sから送信された提供要求は、非開示情報NDiを保管する受付端末10aに到達し得る。そして、非開示情報NDiを保管している受付端末10aに提供要求が到達すると、提供要求の伝達経路を逆方向に辿る返信経路で、特定端末10sに非開示情報NDiが返信される。
以上の処理によれば、公開できない非開示情報NDiが個々の取引者TRによって個別に管理されていても、特定取引者TRsは、実際に取引関係のある直接取引者TRdを経由して、必要となった非開示情報NDiを取得できる。さらに、提供要求を処理した取引者TRを順に辿ることで、非開示情報NDiの返信経路の全体は、個々の取引者TRから秘匿される。即ち、営業秘密に相当する各取引者TR間における取引情報等は、提供要求が転送された場合でも、他の取引者TRには知られない。加えて、秘匿化データSDが各取引者TRによって参照可能な状態で管理されているため、特定取引者TRsは、改竄リスクの低い秘匿化データSDを用いて、取得した非開示情報NDiを検証できる。
したがって、営業秘密等について非公開性を確保しながら改竄のリスクを低減しつつ、サプライチェーンSCに関連する情報の利便性を確保することが可能になる。
また本実施形態によるサプライチェーン管理システム100では、ブロックチェーンBCという仕組みによって営業秘密等に基づく秘匿化データSDが扱われる。加えて、秘匿化データSDのオリジナル(生情報)となる非開示情報NDiは、各取引者TRのサプライヤデータベース29に保存される。さらに、非開示情報NDiの開示要求が他の取引者TRからあった場合には、非開示情報NDiを管理するデータオーナー(管理取引者TRt)への問い合わせが可能とされている。そして、データオーナーの承認を得た場合、非開示情報NDiの取得が可能となる。さらに加えて、受け取った非開示情報NDiのデータが改竄されていないかの確認が可能である。
このような本実施形態では、全取引者TRによって情報が共有されることに起因し非開示情報NDiをそのままブロックBLに入れることができないという課題は、ハッシュ値で情報を管理するブロックチェーンBCを用いることで解決される。さらに、非開示情報NDiのオリジナルを各取引者TRのサプライヤデータベース29で保管するだけの形態とは異なり、ブロックチェーンBC(分散台帳)にて管理された秘匿化データSDが検証に使用可能となる。したがって、各取引者TRにて個別に管理される非開示情報NDiの信憑性が何ら担保できないと言う課題も、解消され得る。
加えて本実施形態では、各取引者TRにて、非開示情報NDiが予め複数の項目に分類される。そして、各サプライヤ端末10は、複数の項目に分類された非開示情報NDiをそれぞれ秘匿化データSDに変換する。以上により、複数の項目に分類された秘匿化データSDが取引者TR毎に生成され、取引者TR毎の複数の秘匿化データSDが、ブロックチェーンBCにて管理される。
以上のように、秘匿化データSDの生成手法によれば、管理取引者TRtに紐付く受付端末10aは、複数に分類された非開示情報NDiの中から、提供要求に合致する非開示情報NDiだけを特定端末10sへの返信対象に選択できる。故に、管理取引者TRtから特定取引者TRsへの情報開示は、必要最小限の範囲で実施可能となる。
ここまで説明したように、他の取引者TRへの開示を予め想定した分類で非開示情報NDi及び秘匿化データSDを複数に分割しておけば、各取引者TR間における非開示情報NDiの開示の障壁が低くなる。その結果、サプライチェーンSCに関連する情報の利便性がいっそう確保され易くなる。
また本実施形態での特定端末10sは、返信された非開示情報NDiを秘匿化データSDの生成に用いた秘匿化処理に適用することで、検証用データを生成する。さらに、特定端末10sは、ブロックチェーンBCによって管理された秘匿化データSDと、非開示情報NDiから生成した検証用データとの比較により、取得した非開示情報NDiを検証できる。以上によれば、特定端末10sは、受け取った非開示情報NDiが改竄されていないかの確認を、高い確実性をもって検証可能となる。
さらに本実施形態の特定端末10sは、非開示情報NDiを管理する管理取引者TRtについて、前側取引者及び後側取引者のうちでどちらに属するのかを予め推定する。そして特定端末10sは、推定結果に基づき、前工程側又は後工程側の直接取引者の受付端末10aに提供要求を送信する。以上のように、サプライチェーン管理システム100では、サプライチェーンSCにおける上流方向及び下流方向への問い合わせが可能とされている。その結果、各取引者TRは、サプライチェーンSCにおけるアイテムの流通方向に制限されることなく、サプライチェーンSC内の他の取引者TRから広く情報提供を受けることができる。
さらに本実施形態の受付端末10aは、提供要求を後工程側から受信していた場合、前工程側の取引者TRの受付端末10aに、提供要求を転送する。反対に、提供要求を前工程側から受信していた場合、受付端末10aは、後工程側の取引者TRの受付端末10aに、提供要求を転送する。以上によれば、複数の受付端末10aを経由する提供要求の転送が効率的に実施される。その結果、提供要求が管理取引者TRtの受付端末10aに到達する確実性及び速度を高めることができるので、提供要求に基づく情報取得の利便性は、いっそう向上する。
尚、上記実施形態では、サプライヤ端末10が「コンピュータ」に相当し、非開示情報NDiが「秘匿前データ」に相当する。さらに、サプライチェーン管理プログラムが「情報管理プログラム」に相当する。
(他の実施形態)
以上、本開示の一実施形態について説明したが、本開示は、上記実施形態に限定して解釈されるものではなく、本開示の要旨を逸脱しない範囲内において種々の実施形態及び組み合わせに適用することができる。
上記実施形態の変形例1によるサプライチェーン管理システム100は、電動機を走行用の動力源の少なくとも一部とする車両(xEV)に搭載されるバッテリの管理に使用される。サプライチェーン管理システム100は、例えばEU電池指令に基づき、バッテリの原材料の生産、バッテリセルの製造、市場での使用、さらに市場での耐用年数の経過後におけるリサイクル及び再使用等の管理を可能にする。
具体的に、サプライチェーン管理システム100は、コバルト、ニッケル、リチウム、マンガン及びアルミニウム等の陰極材料について、出処だけでなく、環境、健康及び安全上の実績等を管理できる。さらに、サプライチェーン管理システム100は、バッテリの製造及び流通過程にて排出されるカーボンフットプリント(二酸化炭素排出量)の総量を管理可能となる。
上記実施形態の変形例2では、各サプライヤ端末10にて、非開示情報NDiを複数に分類する処理が省略される。その結果、ブロックチェーンBCには、各取引者TRにおける非開示情報NDiが、一つの秘匿化データSDとして登録される。以上のように、非開示情報NDi及び秘匿化データSDを項目毎に分類する処理は、省略されてよい。
上記実施形態の変形例3では、データ検証処理が、データ管理サーバ60にて実施される。具体的に、要求通信部23は、取得した非開示情報NDiと識別情報とをデータ管理サーバ60に提供し、改竄有無の判定結果をデータ管理サーバ60から取得する。
上記実施形態の変形例4では、情報提供の要求は、サプライチェーンSCの上流側から下流側への要求に制限されている。また上記実施形態の変形例5では、情報提供の要求は、サプライチェーンSCの下流側から上流側への要求に制限されている。以上の変形例4,5のように、サプライチェーンSCにおける双方向へ問い合わせが実施可能でなくてもよい。
上記実施形態の変形例6では、一部のサプライヤ端末10にて、新規のアイテムコードQRiの発行が省略される。その結果、一つのアイテムコードQRiは、中間アイテムIMiに付属されたまま複数の取引者TRを経由する。こうした変形例6でも、各取引者TRにて、サプライヤ端末10からデータ管理サーバ60への流通記録のアップロードが実施される。故に、アイテムIDをキーとして他のサプライヤ端末10に情報提供を要求する処理も、上記実施形態と同様に実行可能となる。
上記実施形態の変形例7では、RFID(radio frequency identifier)の技術を利用し、アイテムデータの中間アイテムIMiへの付属が実現されている。この変形例7では、中間アイテムIMiに添付されるデータ記録媒体に、二次元コードを印刷した紙媒体に替えて、RFIDタグが用いられる。このようなRFIDの技術の利用によれば、例えばRFIDタグが視認されない状態であっても、アイテムデータの遠隔での読み取りが可能になる。尚、変形例7では、スキャナ17に替えて、RFIDタグを読み取り可能なリーダ等がサプライヤ端末10に有線又は無線にて接続される。
データ管理サーバ60及びタイムスタンプサーバ90等は、サプライチェーンSCの管理者又はシステムサプライヤ等によって物理的に管理されるオンプレミスな構成であってもよい。又は、データ管理サーバ60及びタイムスタンプサーバ90等は、クラウド上に設けられて、サプライチェーンSCの管理者又はシステムサプライヤが利用する構成であってもよい。
上記実施形態にて、データ管理サーバ60によって提供されていた各機能は、ソフトウェア及びそれを実行するハードウェア、ソフトウェアのみ、ハードウェアのみ、あるいはそれらの複合的な組合せによっても提供可能である。同様に、サプライヤ端末10によって提供されていた各機能も、ソフトウェア及びそれを実行するハードウェア、ソフトウェアのみ、ハードウェアのみ、あるいはそれらの複合的な組合せによっても提供可能である。こうした機能がハードウェアとしての電子回路によって提供される場合、各機能は、多数の論理回路を含むデジタル回路、又はアナログ回路によっても提供可能である。
上記実施形態の各プロセッサは、CPU(Central Processing Unit)及びGPU(Graphics Processing Unit)等の演算コアを少なくとも一つ含む構成であってよい。さらに、プロセッサは、FPGA(Field-Programmable Gate Array)及び他の専用機能を備えたIPコア等をさらに含む構成であってよい。
上記実施形態の各記憶部として採用され、本開示の情報管理方法の実現に関連した各プログラムを記憶する記憶媒体の形態は、適宜変更されてよい。例えば記憶媒体は、回路基板上に設けられた構成に限定されず、メモリカード等の形態で提供され、スロット部に挿入されて、コンピュータのバスに電気的に接続される構成であってよい。さらに、記憶媒体は、コンピュータへのプログラムのコピー基となる光学ディスク及びのハードディスクドライブ等であってもよい。
本開示に記載の制御部及びその手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサを構成する専用コンピュータにより、実現されてもよい。あるいは、本開示に記載の装置及びその手法は、専用ハードウェア論理回路により、実現されてもよい。もしくは、本開示に記載の装置及びその手法は、コンピュータプログラムを実行するプロセッサと一つ以上のハードウェア論理回路との組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体に記憶されていてもよい。
10 サプライヤ端末(コンピュータ)、10a 受付端末、10s 特定端末、11 プロセッサ、BC ブロックチェーン、NDi 非開示情報(秘匿前データ)、SC サプライチェーン、SD 秘匿化データ、TR 取引者、TRd 直接取引者、TRs 特定取引者

Claims (6)

  1. コンピュータ(10)によって実施され、サプライチェーン(SC)を構成する複数の取引者(TR)のそれぞれに紐付く秘匿化データ(SD)を、複数の前記取引者から参照可能なブロックチェーン(BC)を用いて管理する情報管理方法であって、
    少なくとも一つのプロセッサ(11)にて実行される処理に、
    特定取引者(TRs)に紐づく特定端末(10s)から、前記サプライチェーンにて前記特定取引者との取引関係を有する直接取引者(TRd)に紐付く受付端末(10a)に、秘匿化されていない秘匿前データ(NDi)の提供要求を送信し(S114)、
    前記提供要求を受け付けた前記受付端末が前記秘匿前データを保管していない場合、前記サプライチェーンにて前記直接取引者との取引関係を有する別の前記取引者の前記受付端末に前記提供要求を転送し(S117,S118)、
    前記提供要求を受け付けた前記受付端末が前記秘匿前データを保管している場合、前記提供要求の伝達経路を逆方向に辿る返信経路で、前記特定端末に前記秘匿前データを返信する(S120,S121)、
    というステップを含む情報管理方法。
  2. 前記取引者毎に複数に分類された各前記秘匿前データから生成される複数の前記秘匿化データが前記ブロックチェーンを用いて管理されており、
    前記秘匿前データを返信するステップでは、分類された複数の前記秘匿前データの中から、前記提供要求に対応する前記秘匿前データを前記特定端末への返信対象に選択する、請求項1に記載の情報管理方法。
  3. 前記特定端末に返信される前記秘匿前データを、前記秘匿化データの生成に用いた秘匿化処理に適用し、前記秘匿前データに基づく検証用データを生成し(S135)、
    前記ブロックチェーンによって管理された前記秘匿化データと、前記秘匿前データから生成した前記検証用データとの比較により、取得した前記秘匿前データを検証する(S136)、
    というステップをさらに含む請求項1又は2に記載の情報管理方法。
  4. 前記サプライチェーンにおいて、前記特定取引者の前工程側に位置する前側取引者と、前記特定取引者の後工程側となる後側取引者とのうちで、前記秘匿前データを管理する管理取引者がどちらに属するかを推定する(S113)、というステップをさらに含み、
    前記提供要求を送信するステップでは、
    前記管理取引者が前記前側取引者に属すると推定した場合、前記特定取引者の前工程側の前記直接取引者の前記受付端末に、前記提供要求を送信し、
    前記管理取引者が前記後側取引者に属すると推定した場合、前記特定取引者の後工程側の前記直接取引者の前記受付端末に、前記提供要求を送信する請求項1~3のいずれか一項に記載の情報管理方法。
  5. 前記提供要求を転送するステップでは、
    前記提供要求を後工程側から受信した場合、前工程側の前記取引者の前記受付端末に、前記提供要求を転送し、
    前記提供要求を前工程側から受信した場合、後工程側の前記取引者の前記受付端末に、前記提供要求を転送する請求項4に記載の情報管理方法。
  6. コンピュータ(10)によって実施され、サプライチェーン(SC)を構成する複数の取引者(TR)のそれぞれに紐付く秘匿化データ(SD)を、複数の前記取引者から参照可能なブロックチェーン(BC)を用いて管理する情報管理プログラムであって、
    少なくとも一つのプロセッサ(11)に、
    特定取引者(TRs)に紐づく特定端末(10s)から、前記サプライチェーンにて前記特定取引者との取引関係を有する直接取引者(TRd)に紐付く受付端末(10a)に、秘匿化されていない秘匿前データ(NDi)の提供要求を送信し(S114)、
    前記提供要求を受け付けた前記受付端末が前記秘匿前データを保管していない場合、前記サプライチェーンにて前記直接取引者との取引関係を有する別の前記取引者の前記受付端末に前記提供要求を転送し(S117,S118)、
    前記提供要求を受け付けた前記受付端末が前記秘匿前データを保管している場合、前記提供要求の伝達経路を逆方向に辿る返信経路で、前記特定端末に前記秘匿前データを返信する(S120,S121)、
    ことを含む処理を実行させる情報管理プログラム。
JP2020213997A 2020-12-23 2020-12-23 情報管理方法、及び情報管理プログラム Active JP7409297B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2020213997A JP7409297B2 (ja) 2020-12-23 2020-12-23 情報管理方法、及び情報管理プログラム
EP21909988.4A EP4270290A4 (en) 2020-12-23 2021-11-05 INFORMATION MANAGEMENT METHOD AND INFORMATION MANAGEMENT PROGRAM
PCT/JP2021/040803 WO2022137834A1 (ja) 2020-12-23 2021-11-05 情報管理方法、及び情報管理プログラム
CN202180086369.7A CN116670702A (zh) 2020-12-23 2021-11-05 信息管理方法、以及信息管理程序
US18/338,172 US20230334609A1 (en) 2020-12-23 2023-06-20 Information management method and non-transitory, computer readable, tangible storage medium storing information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020213997A JP7409297B2 (ja) 2020-12-23 2020-12-23 情報管理方法、及び情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2022099921A JP2022099921A (ja) 2022-07-05
JP7409297B2 true JP7409297B2 (ja) 2024-01-09

Family

ID=82157570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020213997A Active JP7409297B2 (ja) 2020-12-23 2020-12-23 情報管理方法、及び情報管理プログラム

Country Status (5)

Country Link
US (1) US20230334609A1 (ja)
EP (1) EP4270290A4 (ja)
JP (1) JP7409297B2 (ja)
CN (1) CN116670702A (ja)
WO (1) WO2022137834A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024013923A1 (ja) * 2022-07-14 2024-01-18 富士通株式会社 証明生成プログラム、証明生成方法、情報処理装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119207A (ja) 2019-01-23 2020-08-06 株式会社日立製作所 データベース管理サービス提供システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4218760B2 (ja) * 2005-07-01 2009-02-04 インターナショナル・ビジネス・マシーンズ・コーポレーション トレーサビリティ検証システム、方法、プログラム
US10795977B2 (en) 2017-08-24 2020-10-06 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger
JP6934847B2 (ja) * 2018-07-30 2021-09-15 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119207A (ja) 2019-01-23 2020-08-06 株式会社日立製作所 データベース管理サービス提供システム

Also Published As

Publication number Publication date
US20230334609A1 (en) 2023-10-19
WO2022137834A1 (ja) 2022-06-30
EP4270290A4 (en) 2024-03-13
EP4270290A1 (en) 2023-11-01
CN116670702A (zh) 2023-08-29
JP2022099921A (ja) 2022-07-05

Similar Documents

Publication Publication Date Title
JP6923239B2 (ja) サプライチェーンの製品ユニットの安全なシリアル化方法
CN108711051B (zh) 一种基于区块链的知识产权交易共享平台及方法
US11223474B2 (en) Digital asset management
WO2016090095A1 (en) Cryptographic verification of provenance in a supply chain
US6934842B2 (en) Identification code management method and management system
AU2020203178A1 (en) A Machine Type Communication System or Device for Recording Supply Chain Information on a Distributed Ledger in a Peer to Peer Network
US20150278487A1 (en) Security scheme for authenticating digital entities and aggregate object origins
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
JPWO2021002226A5 (ja)
EP3973495A1 (en) Method and system for generalized provenance solution for blockchain supply chain applications
US20200051092A1 (en) System and method for product recall using blockchain
CN110599322B (zh) 一种基于区块链网络的数据审核方法及装置
US20230334609A1 (en) Information management method and non-transitory, computer readable, tangible storage medium storing information management program
JP4396490B2 (ja) 名寄せ制御方法
CN111429311A (zh) 一种基于区块链的知识产权交易共享系统及方法
Singhal et al. Anti-counterfeit product system using blockchain technology
JP2008310510A (ja) 商品認証システム及び商品認証方法
EP4348917A1 (en) Blockchain, method for transmitting information between nodes of the blockchain, and methods for configuring and quering the blockchain
CN114529306A (zh) 一种基于区块链的自由锻供应链溯源系统
CN113191790A (zh) 用户需求与商品服务槽点表对接与质量跟踪方法和系统
CN103685152A (zh) 一种溯源应用系统与溯源电子秤的通讯方法
CN114331481B (zh) 基于以太坊信标链体系的产品防伪溯源系统
CN112734449B (zh) 售后服务数据处理方法、装置、计算机设备及存储介质
CN114528600B (zh) 一种抗复制攻击的区块链追溯方法及系统
WO2023181883A1 (ja) 情報管理方法、及び情報管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231204

R151 Written notification of patent or utility model registration

Ref document number: 7409297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151