JPWO2020085348A1 - ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム - Google Patents
ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム Download PDFInfo
- Publication number
- JPWO2020085348A1 JPWO2020085348A1 JP2020505937A JP2020505937A JPWO2020085348A1 JP WO2020085348 A1 JPWO2020085348 A1 JP WO2020085348A1 JP 2020505937 A JP2020505937 A JP 2020505937A JP 2020505937 A JP2020505937 A JP 2020505937A JP WO2020085348 A1 JPWO2020085348 A1 JP WO2020085348A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- blockchain
- block
- distribution
- logistics
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009826 distribution Methods 0.000 claims abstract description 406
- 238000000034 method Methods 0.000 claims abstract description 125
- 230000008569 process Effects 0.000 claims abstract description 94
- 238000007726 management method Methods 0.000 claims description 309
- 238000012384 transportation and delivery Methods 0.000 claims description 179
- 238000012545 processing Methods 0.000 claims description 174
- 238000012790 confirmation Methods 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 11
- 230000003213 activating effect Effects 0.000 claims description 10
- 238000013473 artificial intelligence Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 5
- 230000007704 transition Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 abstract description 23
- 230000006870 function Effects 0.000 description 158
- 238000005516 engineering process Methods 0.000 description 34
- 230000008676 import Effects 0.000 description 13
- 238000013439 planning Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 5
- 238000007689 inspection Methods 0.000 description 5
- 238000012856 packing Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000009897 systematic effect Effects 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 3
- 238000012800 visualization Methods 0.000 description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 208000016339 iris pattern Diseases 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 206010037660 Pyrexia Diseases 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004581 coalescence Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011143 downstream manufacturing Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 229910052742 iron Inorganic materials 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001932 seasonal effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
特に、本発明は、ネットワークでデータ送受信可能に接続された複数のコンピュータシステムにおいて、物流に係る各工程で設定されたデータ処理段階をブロック化し、データ処理の流れをブロックのチェーンで表した物流ブロックチェーンを用いた物流管理システムに関する。
国内物流であれば、例えば、配送の「発注」から「在庫の確認」、「出荷指示」、「出荷準備」、「検品」、「出荷」、「配送」、「納品」まで各工程があり得る。なお、配送が、直送の場合であれば配送元から配送先まで一の配送業者が担当し、中継物流の場合は配送元から中継点まで一の配送業者が担当し、中継点から配送先までは他の配送業者が担当する。
国際物流であれば、上記の「配送」工程が、輸出国から輸入国をまたがる船便運送や航空便運送となり、L/C(信用状)発行、B/L(船荷証券)売買、「通関手続」など多数の物流工程が加わる。
これら物流工程では、従来は紙ベースの帳票や申請書類のやりとりにて処理が行われていることが多かった。
このように、物流の流れをチェーン化した場合に、前段階の物流工程で用いられた物流データが後段階の物流工程で用いることができれば、物流のセキュリティを高め、物流を効率化することができる。荷物だけでなく物流データもスムーズに受け渡せることが期待される。このように統合型物流システムを用いて共通のデータ環境を構築することで、モノと情報、人と情報をつなぎ、より効率的で品質の高い物流を実施できる。
従来技術における代表的なブロックチェーンシステムは、ビットコインのブロックチェーンシステムとして知られているものがある。それはP2Pネットワーク上にて発生する取引データをマイナーと呼ばれるノードによって、その取引データの正当性の判定処理と、プルーフオブワークと呼ばれる特定のハッシュ値を算出する確定処理を行い、これらの確定された複数のトランザクションが1つのブロックにまとめられ、それらブロックがどんどんチェーン状につながってブロックチェーンと呼ばれる分散台帳に記載されてゆく仕組みである。
従来のブロックチェーン技術では、ブロック内にある取引データの正当性の判定処理とプルーフオブワークの確定処理は、一番早く処理を実行し得たものがその権利を勝ち取り、過去に形成済みのブロックの先に新たなブロックとしてつなぐことができる仕組みでセキュリティを確保しようとしている。
しかし規模の大きな統合型物流システムであれば、物流工程に直接関与する者はある程度限定されているとはいえ、やはり多数のものが参画しており、やはり、1つのブロックを担当する人と、作業内容の結果生成されるデータが紐づいていない状態では、従来のブロックチェーン技術をそのまま適用することでは、担当者を限定する認証処理、人とデータの紐づけ、責任の所在の明確化が十分にはできない。
従来技術では、正当な操作者であるかどうかを確認・検証するため、例えば、アプリケーションを立ち上げてアプリケーションファイルを開く際にIDコード、パスワード、生体情報の入力など、様々なセキュリティ対策による認証処理を課したものが知られている。なお、従来技術においては、利用開始時にアプリケーションの使用者が正当な使用者であることが認証されれば、その後重ねて認証することはなく、アプリケーションファイルを閉じる際に特段のパスワードの入力などのセキュリティ対策を講じているものはない。
アプリケーションを立ち上げてアプリケーションファイルを開く際に、パスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図27(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
図27(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
従来のブロックチェーン技術を統合型物流システムに適用する場合の第1の問題は、ブロックチェーンの流れの制御、参加者の限定が不十分である点である。
そもそも従来のブロックチェーン技術は、ピアツーピアを前提として参加は比較的自由である。また、1つのブロックの処理が完了してから次のブロックの処理が初めて実行されるため、次のブロックの処理内容や次のブロックの担当者が事前に定まっておらず不明確であり、それらを明確に制御することが困難である。
そのため、従来のブロックチェーン技術をそのまま適用するのはなく、統合型物流システムで統合化した物流データをブロックチェーン化するために適した新たなブロックチェーン技術を開発する必要がある。
統合型物流システムで統合化した物流データはオープン化することで、物流業界で共通して利活用できるが、その一方で統合型物流システムを用いて作成した物流データは、企業間の部品の調達や製造拠点など企業の営業秘密に属するものも含まれている場合も多いため、一部の物流データについては、物流を利用する会社などが、オープン化せずに利活用を制限してプライベート化したい場合もあり得る。しかし、上記したように、物流工程の流れは複数の会社間で行われるため、物流データを相互利用する必要もある。
ここで、単純に統合型物流システムで統合化した物流データをそのまま従来のブロックチェーン技術で取り扱うと、物流データの利活用の制限、データ漏洩対策が不十分である。
そのため、従来のブロックチェーン技術をそのまま適用するのはなく、統合型物流システムで統合化した物流データをブロックチェーン化するために適した新たなブロックチェーン技術を開発する必要がある。
前記物流管理アプリケーションが、前記オープン暗証コードの入力を受けて該当する前記ブロック、該当する前記ブロック内の前記物流データファイル、前記データ領域、または、前記物流工程管理アプリケーションを開く開錠機能と、前記物流データを編集するデータ編集機能と、前記クローズ暗証コードの入力を受けて前記ブロック、前記ブロック内にある前記物流データファイル、前記データ領域、または、前記物流工程管理アプリケーションを正常終了して閉じる閉錠機能を備えたことを特徴とするブロックチェーンを用いた物流管理システムである。
物流関連データ連携機能としては、物流計画から物流実行までいずれかのフェーズで用いられる帳票データ、申請書類データなど配送元、配送先、行政など物流関係先で用いられる物流関連データの入力や出力ができるものであることが好ましい。物流効率の向上を図ることができる。
物流管理システムの物流工程として、上記のテーマごとのブロックチェーンがあれば、柔軟なシステム運用が可能となる。
このように、物流に関する会社や個人のスコアリングデータや作業従事履歴データを用いることができれば、よりパフォーマンスの良い物流プロジェクトを組むことができ、投入する人材資源などを細かく管理できる。
配送段階において現場の第一線を担う配送作業員ごとに勤務状態や体調管理などがきめ細かく運用できれば、現場での作業を管理する上で有益である。
その編集済データとハッシュ値データの引き渡しの構成として、当段の前記閉錠機能における前記クローズ暗証コードの認証によって、当段の前記編集データと前記ハッシュ値を各々の前記物流管理アプリケーションに通知するデータ通知機能、または、当段の前記開錠機能における前記オープン暗証コードの認証によって、前段の前記編集データと前記ハッシュ値を各々の前記物流管理アプリケーションに通知するデータ通知機能を備え、各々の前記物流管理アプリケーションが、前記データ通知機能により前記編集データと前記ハッシュ値を受けた場合、前記物流ブロックチェーンの該当するブロック内に格納するブロックデータ格納機能を備えたことが好ましい。
“計画型ブロックチェーンを用いた物流管理システム”は、上記構成において、 複数のコンピュータシステムの中に、物流ブロックチェーンを管理する権限者コンピュータシステムが定められており、権限者コンピュータシステムが物流ブロックチェーン作成部を備え、物流ブロックチェーン作成部を介して、あらかじめ計画的に物流ブロックチェーンの各々のブロックと、各々のブロックのデータ処理段階において実行されるべきデータ処理の内容を設定しておき、物流ブロックチェーンシステムに参加している各々のコンピュータシステムに計画型ブロックチェーンを通知して、各々のコンピュータシステムのデータ領域に共通に構築せしめる。なお、ブロックのフローに沿って、各々のブロックを担当する物流管理アプリケーションは、各々のブロックであらかじめ設定されているデータ処理を実行しながら進行してゆく。
上記構成により、本発明の“計画型ブロックチェーンを用いた物流管理システム”では、権限者があらかじめ、ブロックチェーン化する物流関連の工程における業務やサービスや物事の流れを見通して計画して各々のブロック、それらブロック内で実行されるべきデータ編集内容がスケジューリングされ、制御シーケンスも決められておれば、改ざん防止やデータの分散共有というブロックチェーン技術のメリットを享有しながら、従来のブロックチェーン技術では問題である次段ブロックの担当者の認証処理や操作権限の確認を容易とし、計算コスト、時間コスト、費用コストを抑えることができる。
なお、各々の前記コンピュータシステムが、自身が担当した当段の前記ブロックの当該次の前記ブロックまたは当該次の前記ブロック内にある前記データに対して、前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能を備えた構成とする。
オープン暗証コードとしては、物流管理アプリケーションのデータ編集機能を起動せずに、データの閲覧のみが可能な閲覧オープン暗証コードと、物流管理アプリケーションのデータ編集機能を起動してデータの編集が可能となる編集オープン暗証コードの2種類とすることができる。また、クローズ暗証コードとしては、閲覧オープン暗証コードにより開いて閲覧された各々のブロックまたは各々のブロック内にあるデータを正常終了して閉じる閲覧クローズ暗証コードと、物流管理アプリケーションのデータ編集機能による編集を反映して各々のブロックまたは各々のブロック内にあるデータを正常終了して閉じる編集クローズ暗証コードの2種類とすることができる。
上記構成の場合であれば、本発明のブロックチェーンを用いた物流管理システムに参加する各々のコンピュータシステムが閲覧オープン暗証コードを保持していれば、各々のブロック、ブロック内の編集データを閲覧して進行状況、ステータスを確認できる。しかし、各々のブロックにおいて、物流管理アプリケーションのデータ編集機能を起動してブロック内のデータを編集できる担当のコンピュータシステムは、編集オープンコードを有するもののみに限定することができる。
また、前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、各々のブロックに対する操作を受け持つ者の生体情報を基にした生体情報コード情報とすることもできる。生体情報であれば、本人認証がより高いレベルで行うことができ、なり済ましを防止する上では大変有効である。
本発明では、各々のブロック、処理データ自体、メモリ領域、物流管理アプリケーションのいずれかに対してオープン暗証コードおよびクローズ暗証コードが設定されているため、それら暗証コードを入力しない限りはデータに対してアクセスできないものとなっており、データ処理を担当する者を特定しつつブロックチェーンの流れに沿ってデータ処理を進めてゆくが、ピアツーピアなどのネットワーク環境で接続されているコンピュータシステム間でデータがやり取りされる。そこで、さらにセキュリティを向上するためデータを暗号化した形でネットワーク上を通信することが好ましい。
上記構成により、オープン暗証コードの入力を受けて、開錠機能が復号処理機能により暗号化されている該当するデータを復号化して編集可能な状態となり、クローズ暗証コードの入力を受けて、閉錠機能が暗号処理機能により編集済みのデータの全部または一部を暗号化して暗号化データとすることができる。
なお、ブロック間でやり取りされるデータの一部についてブロックチェーンに参加する人のデータアクセス権限に応じて当該部分の情報へのアクセスをできなくするため、全員ではなくアクセス権限を持つ者のみが復号できるよう部分暗号を施す工夫も好ましい。
まず、第1の物流ブロックチェーンのパターンは、各々のブロックが一次元に並べられたチェーンを形成したものである。これは、従来のブロックチェーンも概ね基本は一次元、一方向に展開されるものと同様のパターンである。
第2の物流ブロックチェーンのバターンは、複数のブロックが一次元に並べられたチェーンを一次ブロックチェーンとして、ある一次ブロックチェーンの一又は複数のブロックに対して分岐または合流する他のブロックまたは他の一次ブロックチェーンが存在することにより二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンが構築されたものであり、物流ブロックチェーンが二次元またはそれ以上の高次元に構成されているパターンである。
従来のブロックチェーンも分岐というものは発生するが、それはマイニングの進行によりマイニングの優劣がすぐに決まらずに発生するものであり、イレギュラー扱いである。概ね従来のブロックチェーン技術では、基本は一次元、一方向に展開されるものとされる。しかし、本発明では、物流ブロックチェーン、特に、“計画型ブロックチェーン”では、例えば、工程管理フローなどでは、複数の工程が並行して処理される工程も存在し得るので、例えば、物流工程1と物流工程2を同時並行して進めておいた方が、物流工程1と物流工程1を無駄にシリアルに進めるよりもスケジュールを前倒しにでき、有利である。また、1つの物流工程1でも、物流サブ工程1−1、物流サブ工程1−2、物流サブ工程1−3と分かれてそれぞれの担当者が異なる場合もある。物流サブ工程1−3の終了をもって物流工程1が終了し、次の物流工程2に引き継ぐ場合などは、マトリクス状のブロックのつながりの方が工程の流れを把握しやすい場合も多い。このように本発明の物流工程ブロックチェーンでは、ブロックチェーンを二次元的またはそれ以上の高次元的に形成しても、二次ブロックチェーンの各々のブロックを担当する者は特定して進めることができるため、このような高次元のマトリクスでも柔軟に対応できる。
なお、一次元ブロックチェーン、二次元ブロックチェーンにとどまらず、三次元ブロックチェーンなどさらに高次元のブロックチェーンがあり得る。
つまり、複数の前記コンピュータシステムの少なくとも1つとして分散型のデータサーバ群が含まれており、前記データサーバ群において、前記データ処理の流れに沿って前記ブロックチェーン間でやり取りされ、編集されてゆく前記データが収集蓄積され、前記データサーバ群に対して、前記収集蓄積された物流データの提供を要求するクライアントを備え、前記ログデータサーバ群が前記クライアントからの前記提供の要求に応え、前記物流データまたはそれらの一部が暗号化された状態で利用を可能とすることを特徴とするブロックチェーンを用いた物流管理システムを利用したデータ取引システムである。
また、上記構成において、データサーバ群に収集蓄積された物流関連データをビッグデータとし、当該ビッグデータを検索し、データを利活用する人工知能システムを備えた構成も好ましい。
上記構成により、基本物流データ、プロパティ物流データの利活用の条件付けを細かく行うことでき、データ所有者、著作権所有者などのデータ提供が促進され得る。
また、クライアントからの要求に応じて人工知能システムによりビッグデータを検索すれば、企業間や組織間をまたぐデータの共同利用、利活用が広くかつ効率よく可能となる。
また、本発明の“計画型ブロックチェーンを用いた物流管理システム”や“動的構築型ブロックチェーンを用いた物流管理システム”のいずれであっても、改ざん防止やデータの分散共有というブロックチェーン技術のメリットを享有しながら、従来のブロックチェーン技術にある新しいブロックをつなぐ際のデメリットである計算コスト、時間コスト、費用コストを抑えることができる。
実施例1は、本発明のブロックチェーンを用いた物流管理システム1の基本構成例である。最初に“計画型ブロックチェーンを用いた物流管理システム”の基本構成例を説明し、その後に“動的構築型ブロックチェーンを用いた物流管理システム”の基本構成例を示すものである。さらに、ブロックチェーンを用いた物流管理システムを用いた適用例を説明する。
実施例2は、様々なデータ処理に対する本発明のブロックチェーンを用いた物流管理システムを利用したデータ取引システム2の適用例を説明するものである。
これら実施例において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
まず“計画型ブロックチェーンを用いた物流管理システム”の基本構成を説明する。
図1の例では、これら複数のコンピュータシステム100のうち、コンピュータシステム100Aが権限者コンピュータシステムとなっている。
コンピュータシステム100Aには、物流ブロックチェーン作成部110、物流管理アプリケーション120、物流データ処理フロー制御機能121、開錠機能122、データ編集機能123、ハッシュ値計算機能124、閉錠機能125、物流関連データ連携機能126、ブロックチェーンデータ領域130、その他のメモリ領域である参照メモリ領域140を備えた構成となっている。
なお、図中、ブロックチェーンには適宜131という付番を付していることがある。また、ブロックには適宜132という付番を付していることがある。また本文中の説明において付番を併記しないこともある。
ここで、計画型ブロックチェーンの構築は、少なくとも3つの要素がある。
物流ブロックチェーン作成部110の第1の機能は、物流工程に関するブロックチェーン131の計画的な設定機能である。
図2に示すように、権限者コンピュータシステム100Aは、物流ブロックチェーン作成部110を用いて、所望のデータ処理の流れをあらかじめ構築し、各々のデータの流れをブロック132とし、それらブロック132をチェーン化したブロックチェーン131を計画的に構築、設定する。一般にビットコインなどの従来技術のブロックチェーンシステムでは、ブロックが連綿と続いてゆく特定のルールや条件が決まっておりこのルールや条件に従うという制約があるものの、ブロックにおける取引内容、ブロックのチェーン展開がどのようになるかは事前に決められている訳ではない。つまり現時点で先端にある直近のブロックの次段にどのようなブロックがつながるかは事前には決まっていない。しかし、本発明の計画型のブロックチェーンを用いた物流管理システム1−1は、権限者コンピュータシステム100Aが物流ブロックチェーン作成部110を用いてブロックチェーン131の各ブロックおよびそのつながりをあらかじめ計画的に設定して構築しておく。イニシャル段階では各ブロック132内のデータ自体はブランクであっても良い。
この構成例では、物流ブロックチェーン作成部110は、スケジューリングした各々のブロック132または各々のブロック132内にあるデータに対して、各々のオープン暗証コード、クローズ暗証コードを設定する暗証コード設定機能を備えている。このオープン暗証コード、クローズ暗証コードを参画するコンピュータの特定の者に通知することにより、ブロックチェーン131に参画する者がノミネートした者のみに限定され、ノミネートされた者のみがアクセスしたり編集したりできることとなる。
この構成例では、物流ブロックチェーン作成部110は、スケジューリングした各々のブロック132のつながりに対するブロックチェーン131の変更機能を備えている。従来のブロックチェーンシステムでは、ブロックチェーンのブロックのつながりを変更することを一般には想定していないが、本発明では、権限者コンピュータシステムがあらかじめ計画的にブロックチェーン131におけるブロック132のつながりを決めておくものであり、特に、未処理のブロック132については、動的に変更を掛けやすい。既に処理済みのブロック132についてデータ編集をやり直す場合、ノミネートして参画してもらった者に再度ブロックの内容をやり直してもらう必要があるが、ブロックチェーン131の変更は可能である。
例えば、数字や文字などのPINコードやテキストコードを採用することができる。また、例えば、利用者が携帯しているまたは利用する媒体に印刷されているバーコードや二次元ドットコードを採用することができる。また、例えば、利用者が携帯しているICカードに記憶されているIDコード情報を採用することができる。また、例えば、担当者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。生体情報とする場合、オープン暗証コードとクローズ暗証コードともに、同じ生体情報とすることもでき、オープン暗証コードとクローズ暗証コードを異なる生体情報としてもよい。
「オープン暗証コード」はブロックチェーン内のデータにアクセスするためのコード情報であるが、この実施例では、オープン暗証コードとして、「閲覧オープン暗証コード」と「編集オープン暗証コード」の2種類のバリエーションがある。
「閲覧オープン暗証コード」は、物流管理アプリケーション120のデータ編集機能123を起動せずに、ブロック132内のデータの閲覧のみが可能な暗証コードである。この閲覧オープン暗証コードを複数の参画者に通知しておくことにより、閲覧オープン暗証コードを所有する者は、他者が担当しているブロック132の編集の進行状況を確認できる。例えば、参画者全員に通知しておくことにより、本発明の計画型ブロックチェーンを用いた物流管理システム1−1に参画する者は、全員がデータ処理の流れのステータスを把握することができることとなる。
なお「承認クローズ暗証コード」が設定されている場合、「編集クローズ暗証コード」はデータ編集を正常終了する段階までで良い。「承認クローズ暗証コード」が入力されたことを受けて、ブロック132またはブロック132内にあるデータの編集内容が承認されて正常終了して閉じる。
図3(a)は、各種の暗証コードがブロックチェーンデータ領域130内のブロック132内の「データ」そのものの中に格納されている例である。参画者はブロック132まではアクセスできるが、ブロック132内のデータにアクセスするためには各種コードが必要となる。
図3(b)は、各種の暗証コードがブロックチェーンデータ領域130内のブロック132そのものに付与されている例である。参画者はブロックにアクセスするためには各種コードが必要となる。
図3(c)は、各種の暗証コードがブロックチェーンデータ領域130自体に付与されている例である。参画者はブロックチェーンデータ領域130にアクセスするためには各種コードが必要となる。
図3(d)は、各種の暗証コードがブロックチェーンデータ領域130とは異なる他の参照メモリ領域140に付与されている例である。参画者はブロックチェーンデータ領域130、ブロック、ブロック内データにアクセスするためには各種コードを入力して参照メモリ領域140内に格納されている各種コードと照合する必要がある。
図3(e)は、各種の暗証コードが物流管理アプリケーション120に付与されている例である。参画者はブロックチェーンデータ領域130、ブロック、ブロック内データにアクセスするためには各種コードを入力して物流管理アプリケーション120内に格納されている各種コードと照合する必要がある。
ブロックチェーンデータ領域130は、各々のコンピュータシステム100において共通してブロックチェーン131が構築されるデータ領域である。
参照メモリ領域140は、ブロックチェーンデータ領域130以外のメモリ領域であり様々な用途に使用することができる。
物流管理アプリケーション120は、各々のコンピュータシステム100が備えるアプリケーションである。少なくとも下記の物流データ処理フロー制御機能121から物流関連データ連携機能126の諸機能を備えている。
ここで、ブロック132を閉錠するとは、外部から閲覧できる状態であったブロック132の状態を外部からアクセスできない状態に正常終了して戻すことであり、ブロック132内のデータを閉錠するとは、ブロック132内のデータ(データファイル、データレコード、データフィールド)を正常終了して閉じてデータ内容を閲覧できない状態に戻すことである。なお、後述するように、閲覧クローズ暗証コードの認証に成功すれば、閉錠機能125はブロック132やブロック132内データをアクセスできない状態に戻すが、編集クローズ暗証コードの認証に成功すればブロック132やブロック132内データへの編集内容を確定し、データを更新して正常終了して閉じ、アクセスできない状態に戻す。
後述するように、物流の業界も、フリートマネジメントシステムの概念が拡がりつつあり、運送に用いる車両や船舶や航空の手配、走行履歴管理、メンテナンス、配送作業者管理に至るまで物流資源の最適配置と運用を管理することが求められており、今までにはない運送形態である中継物流、コンテナやパレットを混載するいわば相乗りの混載物流などが導入されつつあり、多種多様な者が参画するため、物流関連データの統合的な運用が必要である。物流関連データ連携機能126は、多種多様な者が用いる物流システム間で物流関連データのやり取りを可能とするインターフェイスとなり得る。
図4から図9は、隣接するブロック間での編集済データの引き継ぎ方式のバリエーションを簡単に示す図である。
引き継ぎ方式の第1のバリエーションは、当段においてオープン暗証コードを入力して認証が成立した場合に、前段のブロックから編集済データを引き継ぐ方式である。
以下、オープン暗証コードとしては、閲覧オープン暗証コード、編集オープン暗証コードのいずれでも良いが、例えば、編集オープン暗証コードとして説明する。
また、以下、クローズ暗証コードとしては、閲覧クローズ暗証コード、編集クローズ暗証コード、承認クローズ暗証コードのいずれでも良いが、例えば、編集クローズ暗証コード、また一部は承認クローズ暗証コードとして説明する。
物流データ処理フロー制御機能121により当段の処理の開始を認識すれば、図4(a)に示すように、当段にノミネートされているコンピュータシステムにおいて、開錠機能122に対してオープン暗証コードが入力される。ここでは編集オープン暗証コードとする。
図4(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、前段の物流管理アプリケーション120から当段の物流管理アプリケーション120との間で、前段の編集済データとハッシュ値がダウンロードされて受け渡される。
次に、図4(c)に示すように、開錠機能122は前段から引き継いだ編集済データを開く。なお、引き継いだ編集済データが暗号化されている場合は、復号化処理も実行されるものでも良い。
次に、図4(d)に示すように、データ編集機能123によりデータ編集を行う。当段のデータ編集処理が終了すれば、図4(e)に示すように、閉錠機能125に対してクローズ暗証コードが入力されると、ハッシュ値が計算されるとともに当段の編集済データが正常終了して閉じられる。例えば、クローズ暗証コードとしては編集クローズ暗証コードとする。
図5は、この第1の引き継ぎ方式における各ブロック132間のデータのやりとりを概念的に簡単に図示した図である。n−1段からn+2段のオープン暗証コード、クローズ暗証コードの入力、データのやり取りを図示している。例えば、オープン暗証コードとしては編集オープン暗証コードであり、クローズ暗証コードとしては編集クローズ暗証コードである。
物流データ処理フロー制御機能121により当段の処理の開始を認識すれば、図6(a)に示すように、当段にノミネートされているコンピュータシステムにおいて、開錠機能122に対してオープン暗証コードが入力される。ここでは編集オープン暗証コードとする。このケースの場合、すでに当段に前段の編集済データとハッシュ値が格納されている。
図6(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、編集済データが開かれて編集可能な状態となる。なお、引き継いだ編集済データが暗号化されている場合は、復号化処理も実行されるものでも良い。
次に、図6(c)に示すように、データ編集機能123によりデータ編集を行う。次に、当段のデータ編集処理が終了すれば、図6(d)に示すように、閉錠機能125に対してクローズ暗証コードが入力され、クローズ暗証コードが入力されたことを契機として、ハッシュ値が計算されるとともに編集済データが正常終了して閉じられる。例えば、クローズ暗証コードとしては編集クローズ暗証コードとする。
次に、図6(e)に示すように、次段のブロック132に対して当段の編集済データとハッシュ値がアップロードされる形で次段のブロックに引き継がれる。
物流データ処理フロー制御機能121により当段の処理の開始を認識すれば、図8(a)に示すように、当段にノミネートされているコンピュータシステム100において、開錠機能122に対してオープン暗証コードが入力される。ここではオープン暗証コードは編集オープン暗証コードとする。このケースの場合、すでに当段に前段の編集済データとハッシュ値が格納されている。
図8(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、編集済データが開かれて編集可能な状態となる。
次に、図8(c)に示すように、データ編集機能123によりデータ編集を行う。
次に、図8(e)に示すように、承認者が承認クローズ暗証コードを入力し、閉錠機能125において承認クローズ暗証コードの認証が成立したことを契機として、ハッシュ値が計算されるとともに編集済データが正常終了して閉じられ、さらに、次段のブロックに対して当段の編集済データとハッシュ値がアップロードされる形で次段のブロックに引き継がれる。
本発明のブロックチェーンを用いた物流管理システムは、ブロック132やブロック132内のデータに対してオープン暗証コードおよびクローズ暗証コードが設定され、通常はデータに対してアクセスできないものとなっており、オープン暗証コードおよびクローズ暗証コードの入力を求めることでブロック132のデータ処理を担当する者を特定しつつブロックチェーン131の流れに沿ってデータ処理を進めてゆくが、ピアツーピアなどのネットワーク環境で接続されているコンピュータシステム100間でデータがやり取りされる。そこで、さらにセキュリティを向上するためデータを暗号化した形でネットワーク上を通信することが好ましい。
暗号化されたデータが担当するブロック132に送られた後は、データ処理を行う際に復号する必要がある。なお、ブロック間でやり取りされるデータの一部についてブロックチェーンに参加する人のデータアクセス権限に応じて当該部分の情報へのアクセスをできなくするため、全員ではなくアクセス権限を持つ者のみが復号できるよう部分暗号を施す工夫も好ましい。
そこで、開錠機能122、閉錠機能125において暗号処理、復号処理と連動させる工夫がある。
図10(a)に示すように、前段でクローズ暗証コードが入力されると、閉錠機能125により、編集データが正常終了して閉じられるが、この構成例では、閉錠機能125が正常終了する際に編集データを暗号処理し、暗号化編集済データとする。例えば、クローズ暗証コードが暗号鍵とする。
ここで、クローズ暗証コードが操作者の生体情報コードとする場合、操作者の生体情報コードを暗号鍵として暗号化されることとなる。そのため、対応する復号鍵は、別途、安全に次段の操作者に通知する必要がある。
このように、暗号済みデータが次段にアップロードされる形でネットワークを介して送信される。
ここで、オープン暗証コードが操作者の生体情報コードであれば、その生体情報コードが復号鍵として機能できれば良いが、前段のブロックと当段のブロックで入力される生体情報コードは異なると想定されるところ、例えば、別途、安全に前段の操作者の生体情報コードが入手できていれば、それを入力して復号化することができる。
このように、暗号化編集済データが平文化され、閲覧、編集可能となる。
なお、当段のブロックの担当者のデータアクセス権限が一部制限されている場合は、当段操作者が入力した復号鍵では、一部分は平文化できず、部分暗号化されたままで閲覧、編集不能となる運用も可能である。
なお、図10に示すように、前段ブロックから当段ブロック、当段ブロックから次段ブロックへとブロックチェーンの流れに沿ってデータが送られて行くが、後段のブロックへ送信した後も、自段のブロックには自段での編集結果である編集済みデータやハッシュ値が保存される。なお、暗号処理が施される場合、暗号化編集済みデータやハッシュ値が保存される。
一方、図11(b)はメインのブロックチェーン131は一次元であるが、部分的に二次元化されている例である。メインの一次元チェーンの一部において直鎖的な分岐を備えた例である。直鎖的分岐のデータ処理の内容は特に限定されないが、例えば、メインのブロックチェーン131が物流工程の管理データとすると、物流工程の一部の中間段階の輸送から、メインの輸送とは別の中中継輸送する場合などもあり得る。例えば、メインの輸送の進行は続けるが、中間地点で輸送物の一部を別のトラックにて別の拠点に運ぶ場合もあり得る。このように、直鎖的な分岐を伴うブロックチェーン131のパターンは様々なバリエーションがあり、直鎖的な分岐を伴う二次元化されたブロックチェーン131も、本発明のブロックチェーンを用いた物流管理システムの対象となり得る。
このように、ブロックチェーン131におけるブロック132のつながりが一次元ではない場合、ブロック132ごとのデータ処理の順番やタイミングの制御が必要となる。そこで、各々の物流管理アプリケーション120が、一次ブロックチェーンの各々のブロックの遷移シーケンスと、二次ブロックチェーンの各々のブロックの遷移シーケンスを制御するシーケンス制御機能を備えている。シーケンス制御の例としては、あるブロック132のデータ編集機能が起動する条件として、開錠機能におけるオープン暗証コードの入力だけではなく、シーケンス制御機能において記述されている当段のブロック132に関するデータ処理を開始するに先立って処理が完了しておく必要がある一次ブロックチェーン中および二次ブロックチェーン中のブロックの当該処理が完了していることを条件とすれば、正しいシーケンス制御が可能となる。
高次元化されたブロックチェーンの場合も同様、各々の物流管理アプリケーション120が、シーケンス制御機能を備え、一次ブロックチェーン、一次ブロックチェーンに含まれるブロックから分岐した二次ブロックチェーン、二次ブロックチェーンに含まれるブロックからさらに分岐した三次ブロックチェーンが構築されている場合に、あるブロック132のデータ編集機能が起動する条件として、開錠機能におけるオープン暗証コードの入力のみならず、シーケンス制御機能において記述されている当段のブロックに関するデータ処理を開始するに先立って処理が完了しておく必要がある一次ブロックチェーン、二次ブロックチェーン、三次ブロックチェーンのブロックの当該処理が完了していることが条件とすれば正しいシーケンス制御が可能となる。
次に、“動的構築型ブロックチェーンを用いた物流管理システム1−2”の基本構成を説明する。なお、以下、“動的構築型ブロックチェーンを用いた物流管理システム1−2”の説明において、“計画型ブロックチェーンを用いた物流管理システム1−1”と同様である点は適宜説明を省略している。
この動的構築型ブロックチェーンを用いた物流管理システム1−2には大別して2つのタイプがある。
図13の例では、これら複数のコンピュータシステムのうち、コンピュータシステム100Aが権限者コンピュータシステムとなっている。
しかし、第1のタイプの動的構築型ブロックチェーンを用いた物流管理システム1−2は、少なくとも一部のブロックについて担当するコンピュータシステム100をノミネートできておらず、参画者に次の担当者を決めさせる柔軟性を備えた点に特徴がある。
各種の暗証コードとして、例えば、PINコード、テキストコード、媒体に印刷されたバーコード、媒体に印刷された二次元ドットコード、ICカード、担当者の生体情報などを採用することができる点は実施例1と同様である。
暗証コードのバリエーションもオープン暗証コードとして、「閲覧オープン暗証コード」と「編集オープン暗証コード」の2種類のバリエーション、クローズ暗証コードとしても「閲覧クローズ暗証コード」と「編集クローズ暗証コード」「承認クローズ暗証コード」の3種類のバリエーションがあり得る点も実施例1と同様である。
第2のタイプの動的構築型ブロックチェーンを用いた物流管理システム1−2の基本構成例自体は図13と同様で良くここでは説明を省略する。
第2のタイプの動的構築型ブロックチェーンを用いた物流管理システム1−2でも、権限者コンピュータシステム100Aの物流ブロックチェーン作成部110により、実施例1の計画型ブロックチェーンを用いた物流管理システム1と同様、物流ブロックチェーン作成部110によりあらかじめデータ処理の流れにおいて設定されたデータ処理段階をブロック化し、チェーン化したブロックチェーン131を作成し、各々のコンピュータシステム100のブロックデータ領域130において共通に構築させるが、第2のタイプの動的構築型ブロックチェーンを用いた物流管理システム1−2では、少なくとも一部のブロックについてブロック132でのデータ処理が未定である点に特徴がある。なお、担当するコンピュータシステム100がノミネートされている場合もあり得るし、担当するコンピュータシステム100はノミネートされていない場合もあり得る。図15は、担当するコンピュータシステム100はノミネートされていない場合を例に挙げている。
次段のブロックの担当者のノミネートは、物流ブロックチェーン作成部110の第2の機能として説明した“ノミネート機能”と第3の機能として説明した“暗証コードの設定機能”を介して行うことができる。つまり、次段のブロックに設定するオープン暗証コードやクローズ暗証コードを設定する際に、その設定するオープン暗証コードやクローズ暗証コードを、ノミネートするコンピュータシステム100の操作者に紐付けることで当該者を担当者として指名することとなる。
なお、この図16から図25で示された物流管理のブロックチェーンにおける各々のブロックは、比較的大括りのブロックとなっており、実運用では日々の単位、つまり、作業が1週間かかる場合、各日ごとに7つの作業工程の小ブロックに細分化し、これら各日の作業工程の小ブロックごとにオープン暗証コード、クローズ暗証コード、承認クローズ暗証コードなどの暗証コードでブロックのオープン処理、クローズ処理を行う運用であっても良い。
本発明のブロックチェーンを用いた物流管理システムの適用例は様々なものがあり得る。これらの具体例は一例であり、限定されず本発明を柔軟に多様なシステムに適用することが可能であることは理解されよう。
この例では、ブロックチェーン作成部110は、計画的にこの図16に示した物流計画段階のブロックチェーン131を各々の参画システム100のブロックチェーンデータ領域130上に構築させる。
図17は、貿易輸出入を伴う国際物流計画への適用例、またはその国際物流計画に基づいて実行される国際物流工程におけるブロックチェーンの適用例である。ブロック132が、各々の国際物流の各段階に対応するものである。以下の例は、計画型ブロックチェーンを用いた物流管理システム1−1または動的構築型ブロックチェーンを用いた物流管理システム1−2を貿易輸出入の国際物流取引処理に適用できることを示すものであり、国際物流の流れには様々なパターンがあり得る。
図17の例では、それぞれのブロック132の処理を行う主体が2者または3者あるが、それぞれの者が本発明のコンピュータシステム100を用いて参画する。なお、各々のコンピュータシステム100は、国境を越えてつながっているが、例えば、ピアツーピアのネットワークにより接続されているものとする。
図18は、物流配送管理におけるブロックチェーンの適用例であり、計画型ブロックチェーンを用いた物流管理システム1−1または動的構築型ブロックチェーンを用いた物流管理システム1−2を構築した例である。一例として国内物流に良くみられる物流の配送段階のブロック132をつなげたブロックチェーン131が図示されている。物流ブロックチェーン作成部110により、参画するコンピュータシステム100のブロックチェーンデータ領域130において構築されたブロックチェーンを図示化したものである。この図18の例は一例であり、物流配送には様々なパターンがあり得る。
この例では、ブロックチェーン作成部110は、計画的にこの図18に示した物流配送段階のブロックチェーン131を各々の参画システム100のブロックチェーンデータ領域130上に構築させる。
図20に示した中継物流のブロックチェーンの例は、配送元から中継地点あまでの「配送元在庫確認ブロック」「中継地点への配送トラック管理ブロック」「中継地点への配送トラック追跡ブロック」「中継地点での中継処理ブロック(荷台分離、留置)」、さらに、中継地点から配送先までの「中継地点での中継処理ブロック(荷台受け継ぎ、合体)」、「中継地点からの配送トラック管理ブロック」「中継地点からの配送トラック追跡ブロック」「配送先検収ブロック」まで8個に区分けされた物流処理が規定されている。この1つの物流処理を1つのブロック132と位置づけてデータ処理を行い、8個のブロック132がチェーン化されたブロックチェーン131を取り扱うブロックチェーンを用いた物流管理システム1として適用している。図20に示した配送段階のブロックチェーンは、テンプレート化しておくことも好ましい。
図23は、最終寄港地において、積載されているコンテナを荷下ろしする物流の流れを簡単に図示したものである。コンテナ単位で荷下ろしされ、さらに、コンテナ中からパレット単位で荷下ろしされ、パレット単位または荷物単位で配送先の倉庫までトラック配送される。
なお、図21から図23に示したコンテナ混載、パレット混載の物流のブロックチェーンは、テンプレート化しておくことも好ましい。
図24は、物流実績管理工程ブロックチェーンの適用例を簡単に示す図である。
図24に示した例では、運送会社(元請け)、運送会社(下請け)、配送作業員各人のスコアリングに関するブロックチェーンの例となっている。
運送会社(元請け)の場合、関わった物流プロジェクトごとにスコアリングデータがブロックに格納されていき、当該運送会社(元請け)のスコアリングデータがブロックチェーン化されていく。このブロックチェーン内のスコアリングデータを調べることにより、当該運送会社(元請け)のパフォーマンスや評価などが簡単に把握できる。運送会社(下請け)の場合も同様である。
本発明では、配送従業員など個人レベルでのスコアリングデータの管理もできる。運送会社(元請け)や運送会社(下請け)などの物流プロジェクトごとのパフォーマンや評価は、実は携わった作業従事者個人に依存する面も大きい。そのため、会社単位でのスコアリングだけでは、次回の物流プロジェクトで担当者が変わると期待するパフォーマンスが得られない場合も想定される。そのため、作業従事者ごとのスコアリングもできれば、きめ細かい評価が可能となる。
配送作業員は、現場の第一線で作業するので、配送作業員のきめ細かな管理が必要となる。例えば、勤務管理(休日を採っているか)、運転従事管理(無茶な連続運転はしていないか)、体調管理(熱や体がだるいなどの症状がないか)など、日々の変化を管理できれば現場での不測の事故などが低減できる。
図25に示した例では、配送作業員ごとに、日々の状態の管理データがブロックに格納され、短期から長期にかかる作業従事の状態を管理できる。物流管理のブロックの単位は日ごとに設定することが好ましい。配送作業員本人のオープンコード入力によるデータ入力と、運送会社の現場監督による承認クローズが行われる例となっている。
計画型ブロックチェーンを用いた物流管理システム1−1または動的構築型ブロックチェーンを用いた物流管理システム1−2を利用することにより、物流関連データが収集されてゆく。ここで、本発明のブロックチェーンを用いた物流管理システム1に参画するコンピュータシステムとして、例えば、分散型のデータサーバ群101が含まれているものとする。データサーバ群101は、図1または図13に示したコンピュータシステム100の構成を含んでおり、ブロックチェーンデータ記憶領域130に構築されているブロックチェーンに対して、データ処理の流れに沿ってブロックチェーン131間でやり取りされる編集データが収集蓄積される。
データサーバ群101内の物流関連データを検索して別の物流プロジェクトにおける物流関連データに組み合わせる利活用も可能である。
データサーバ群101に対して、収集蓄積された物流関連データに関する編集データをクライアントサーバー方式でクライアントに利活用させたり、ビッグデータとして提供したりすることができる。
2 データ取引システム2
100 コンピュータシステム
101 分散型のデータサーバ群
110 物流ブロックチェーン作成部
120 物流管理アプリケーション
121 物流データ処理フロー制御機能
122 開錠機能
123 データ編集機能
124 ハッシュ値計算機能
125 閉錠機能
126 物流関連データ連携機能
130 ブロックチェーンデータ領域
131 ブロックチェーン
132 ブロック
140 参照メモリ領域140
前記物流管理アプリケーションが、前記オープン暗証コードの入力を受けて該当する前記ブロック、該当する前記ブロック内の前記物流データファイル、前記ブロックチェーンデータ領域、または、前記物流工程管理アプリケーションを開く開錠機能と、前記物流データを編集するデータ編集機能と、前記クローズ暗証コードの入力を受けて前記ブロック、前記ブロック内にある前記物流データファイル、前記ブロックチェーンデータ領域、または、前記物流工程管理アプリケーションを正常終了して閉じる閉錠機能を備えたことを特徴とするブロックチェーンを用いた物流管理システムである。
つまり、複数の前記コンピュータシステムの少なくとも1つとして分散型のデータサーバ群が含まれており、前記データサーバ群において、前記データ処理の流れに沿って前記ブロックチェーン間でやり取りされ、編集されてゆく前記データが収集蓄積され、前記データサーバ群に対して、前記収集蓄積された物流データの提供を要求するクライアントを備え、前記データサーバ群が前記クライアントからの前記提供の要求に応え、前記物流データまたはそれらの一部が暗号化された状態で利用を可能とすることを特徴とするブロックチェーンを用いた物流管理システムを利用したデータ取引システムである。
また、上記構成において、データサーバ群に収集蓄積された物流関連データをビッグデータとし、当該ビッグデータを検索し、データを利活用する人工知能システムを備えた構成も好ましい。
Claims (26)
- ブロックチェーンを用いた物流管理システムであって、
ネットワークでデータ送受信可能に接続された複数のコンピュータシステムと、
各々の前記コンピュータシステムが備える物流管理アプリケーションと、
物流の流れにおける各段階をブロックとし、前記物流の流れを前記ブロックのチェーンで表した物流ブロックチェーンをあらかじめ計画的または動的に各々の前記コンピュータシステム上のデータ領域またはクラウド上のデータ領域に共通に構築する物流ブロックチェーン作成部と、
各々の前記物流管理アプリケーションが、前記物流ブロックチェーンの流れに沿って、各々のブロックであらかじめ計画的または動的に定められている物流データのデータ処理を実行してゆくデータ処理機能を備え、
各々の前記ブロック、または、各々の前記ブロック内にある物流データファイル、または、前記データ領域、または、前記物流管理アプリケーションに対して、該当する前記物流データにアクセスするためのオープン暗証コードと、正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
前記物流管理アプリケーションが、前記オープン暗証コードの入力を受けて該当する前記ブロック、該当する前記ブロック内の前記物流データファイル、前記データ領域、または、前記物流工程管理アプリケーションを開く開錠機能と、前記物流データを編集するデータ編集機能と、前記クローズ暗証コードの入力を受けて前記ブロック、前記ブロック内にある前記物流データファイル、前記データ領域、または、前記物流工程管理アプリケーションを正常終了して閉じる閉錠機能を備えたことを特徴とするブロックチェーンを用いた物流管理システム。 - 前記物流管理アプリケーションが、物流で用いられる帳票データ、申請書類データを含む物流関連データのデータ入力およびデータ出力に対応する物流関連データ連携機能を含むものである請求項1に記載のブロックチェーンを用いた物流管理システム。
- 前記物流ブロックチェーンが、物流計画管理ブロックチェーン、物流配送管理ブロックチェーン、中継物流管理ブロックチェーン、物流実績管理ブロックチェーン、物流従事者管理ブロックチェーンのいずれかまたはそれらを連携させた組み合わせを含むものであることを特徴とする請求項1または2に記載のブロックチェーンを用いた物流管理システム。
- 前記物流計画管理ブロックチェーンが、前記運送会社への見積依頼ブロック、前記運送会社からの見積取得ブロック、契約ブロック、貿易売買契約ブロック、信用状開設ブロック、船荷証券管理ブロック、通関申告許可ブロックのいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3に記載のブロックチェーンを用いた物流管理システム。
- 前記物流配送管理ブロックチェーンが、配送元在庫確認ブロック、配送トラック管理ブロック、配送トラック追跡ブロック、配送コンテナ管理ブロック、パレット管理ブロック、配送先検収ブロックのいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3に記載のブロックチェーンを用いた物流管理システム。
- 前記中継物流管理ブロックチェーンが、配送元在庫確認ブロック、配送コンテナ管理ブロック、スワップボディ管理ブロック、中継地点への配送トラック管理ブロック、中継地点への配送トラック追跡ブロック、中継地点での中継処理ブロック、中継地点からの配送トラック管理ブロック、中継地点からの配送トラック追跡ブロック、配送先検収ブロックのいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3に記載のブロックチェーンを用いた物流管理システム。
- 前記物流配送管理ブロックチェーンが、輸出元在庫確認ブロック、輸出国配送トラック管理ブロック、輸出国配送トラック追跡ブロック、輸出国配送コンテナ管理ブロック、輸出国パレット管理ブロック、輸出国通関ブロック、輸出国船積み管理ブロック、船舶輸送ブロック、輸入国船卸し管理ブロック、輸入国通関ブロック、輸入国配送トラック管理ブロック、輸入国配送トラック追跡ブロック、輸入国配送コンテナ管理ブロック、輸入国パレット管理ブロック、輸入先検収ブロック、決済ブロックのいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3に記載のブロックチェーンを用いた物流管理システム。
- 前記物流実績管理ブロックチェーンが、前記ブロックの前記データとして、配送を行う運送会社および配送作業員、通関業者、海運会社、空輸会社の実績に対するスコアリングデータ、および配送履歴データのいずれかまたは組み合わせが含まれるものであることを特徴とする請求項3に記載のブロックチェーンを用いた物流管理システム。
- 前記物流従事者管理ブロックチェーンが、前記ブロックの前記データとして、前記配送作業員の勤務管理データ、および体調管理データのいずれかまたは組み合わせが含まれるものであることを特徴とする請求項3に記載のブロックチェーンを用いた物流管理システム。
- 前記物流ブロックチェーン間でやり取りされる前記データが、前記物流に関する編集データとハッシュ値データを含むものであり、
前記データ処理機能が、当段の前記ブロックの前記データ処理を実行するとともに、前段の前記ブロックから引き継いだ前記ハッシュ値データと当段の前記データ処理で得た前記編集データをもとに当段のハッシュ値を計算するハッシュ値計算機能を備え、
前記閉錠機能が、当段の前記編集データと前記ハッシュ値を各々の前記物流管理アプリケーションに通知するデータ通知機能を備えたことを特徴とする請求項1から9のいずれかに記載のブロックチェーンを用いた物流管理システム。 - 各々の前記物流管理アプリケーションが、前記データ通知機能により前記編集データと前記ハッシュ値を受けた場合、前記物流ブロックチェーンの該当するブロック内に格納するブロックデータ格納機能を備えたことを特徴とする請求項10に記載のブロックチェーンを用いた物流管理システム。
- 複数の前記コンピュータシステムの中に、前記物流ブロックチェーンを管理する権限者コンピュータシステムが定められており、
前記権限者コンピュータシステムが前記物流ブロックチェーン作成部を備え、前記物流ブロックチェーン作成部を介して、計画的または動的に前記物流ブロックチェーンの各々の前記ブロックと、各々の前記ブロックの前記データ処理段階において実行されるべきデータ処理の内容を設定することを特徴とする請求項1から11のいずれかに記載のブロックチェーンを用いた物流管理システム。 - 前記権限者コンピュータシステムが、各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードを設定する暗証コード設定機能を備えたことを特徴とする請求項12に記載のブロックチェーンを用いた物流管理システム。
- 各々の前記コンピュータシステムの幾つかまたはすべてが前記物流ブロックチェーン作成部を備え、
前記物流ブロックチェーン作成部を介して、自身が担当した当段の前記ブロックの次段のブロックと当該次段のブロックの前記データ処理段階において実行されるべきデータ処理の内容を設定し、動的に前記次段のブロックを作成することを特徴とする請求項1から11のいずれかに記載のブロックチェーンを用いた物流管理システム。 - 前記次段のブロックを動的に作成した前記コンピュータシステムが、前記次段に係る前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能を備えたことを特徴とする請求項14に記載のブロックチェーンを用いた物流管理システム。
- 前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、一度のみ使用可能な使い捨ての暗証コードであることを特徴とする請求項13または15に記載のブロックチェーンを用いた物流管理システム。
- 前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、各々の前記ブロックに対応する物流段階の担当者の生体情報を基にした生体情報コード情報であることを特徴とする請求項13または15に記載のブロックチェーンを用いた物流管理システム。
- 前記オープン暗証コードが、前記物流管理アプリケーションの前記データ編集機能を起動せずに、前記データの閲覧のみが可能な閲覧オープン暗証コードと、前記物流管理アプリケーションの前記データ編集機能を起動して前記データの編集が可能となる編集オープン暗証コードの2種類があり、
前記クローズ暗証コードが、前記閲覧オープン暗証コードにより開いて閲覧された各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる閲覧クローズ暗証コードと、前記物流管理アプリケーションの前記データ編集機能による編集を反映して各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる編集クローズ暗証コードの2種類があり、
前記閲覧オープン暗証コードおよび前記閲覧クローズ暗証コードがすべてまたは幾つかの前記ブロックまたは前記ブロック内にある前記データに対して共通に付与され、すべての前記コンピュータシステムに通知されており、
前記編集オープン暗証コードおよび前記編集クローズ暗証コードが、前記ブロックまたは前記ブロック内にある前記データに対して当該前記ブロックを担当する前記コンピュータシステムに個別に付与され通知されていることを特徴とする請求項1から17のいずれかに記載のブロックチェーンを用いた物流管理システム。 - 前記オープン暗証コードが、前記物流管理アプリケーションの前記データ編集機能を起動せずに、前記データの閲覧のみが可能な閲覧オープン暗証コードと、前記物流管理アプリケーションの前記データ編集機能を起動して前記データの編集が可能となる編集オープン暗証コードの2種類があり、
前記クローズ暗証コードが、前記閲覧オープン暗証コードにより開いて閲覧された各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる閲覧クローズ暗証コードと、前記物流管理アプリケーションの前記データ編集機能による編集を反映して各々の前記ブロックまたは各々の前記ブロック内にある前記データ編集を終了する編集クローズ暗証コードと、前記編集クローズ暗証コードにより終了された編集内容を承認して正常終了して閉じる承認クローズ暗証コードの3種類があり、
前記閲覧オープン暗証コードおよび前記閲覧クローズ暗証コードがすべてまたは複数の前記ブロックまたは前記ブロック内にある前記データに対して共通に付与され、すべての前記コンピュータシステムに通知されており、
前記編集オープン暗証コードおよび前記編集クローズ暗証コードが、前記ブロックまたは前記ブロック内にある前記データに対して当該前記ブロックを担当する前記コンピュータシステムに個別に付与され、
前記承認クローズ暗証コードが当該前記ブロックの編集内容の承認を担当する前記コンピュータシステムに個別に付与されていることを特徴とする請求項1から17のいずれかに記載のブロックチェーンを用いた物流管理システム。 - 前記データ処理アプリケーションが、前記オープン暗証コードが入力されたことを契機として、前段の前記ブロックチェーンデータ領域の前記ブロック内のデータの全てまたは一部をダウンロードする機能を備えているか、または、前記クローズ暗証コードが入力されたことを契機として、次段の前記ブロックチェーンデータ領域の前記ブロック内に当段の前記ブロック内のデータの全てまたは一部をアップロードする機能を備えたものであることを特徴とする請求項18または19に記載のブロックチェーンを用いた物流管理システム。
- 前記閉錠機能が前記データの全部または一部を暗号化して暗号化データとする暗号処理機能を備え、前記開錠機能が前記ブロック内の前記暗号化データを復号化する復号処理機能を備え、
前記オープンコードの入力を受けて、前記物流管理アプリケーションの前記開錠機能が前記復号処理機能により暗号化されている該当する前記データを復号化して編集可能な状態とし、
前記クローズコードの入力を受けて、前記物流管理アプリケーションの前記閉錠機能が前記暗号処理機能により編集済みの前記データを暗号化して暗号化データとすることを特徴とする請求項1から20のいずれかに記載のブロックチェーンを用いた物流管理システム。 - 前記物流ブロックチェーンが、各々の前記ブロックが一次元に並べられたチェーンを形成したものであることを特徴とする請求項1から21のいずれかに記載のブロックチェーンを用いた物流管理システム。
- 前記物流ブロックチェーンが、複数の前記ブロックが一次元に並べられたチェーンを一次ブロックチェーンとして、ある前記一次ブロックチェーンの一又は複数の前記ブロックに対して分岐または合流する他の前記ブロックまたは他の前記一次ブロックチェーンが存在することにより二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンが構築されたものであり、前記物流ブロックチェーンが高次元に構成されていることを特徴とする請求項1から22のいずれかに記載のブロックチェーンを用いた物流管理システム。
- 各々の前記物流管理アプリケーションが、前記一次ブロックチェーンの各々の前記ブロックの遷移シーケンスと、前記二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンの各々の前記ブロックの遷移シーケンスを制御するシーケンス制御機能を備え、
ある前記ブロックの前記データ編集機能が起動する条件として、前記開錠機能における前記オープン暗証コードの入力に加え、前記シーケンス制御機能において記述されている当段の前記ブロックに関する前記データ処理を開始するに先立って処理が完了しておく必要がある前記一次ブロックチェーンまたは前記二次ブロックチェーン中またはそれ以上の前記高次元ブロックチェーン中の該当するデータ処理が完了していることが条件となっていることを特徴とする請求項23に記載のブロックチェーンを用いた物流管理システム。 - 請求項1から24のいずれかに記載のブロックチェーンを用いた物流管理システムを用いたデータ取引システムであって、
複数の前記コンピュータシステムの少なくとも1つとして分散型のデータサーバ群が含まれており、前記データサーバ群において、前記データ処理の流れに沿って前記ブロックチェーン間でやり取りされ、編集されてゆく前記データが収集蓄積され、
前記データサーバ群に対して、前記収集蓄積された物流データの提供を要求するクライアントを備え、
前記ログデータサーバ群が前記クライアントからの前記提供の要求に応え、前記物流データまたはそれらの一部が暗号化された状態で利用を可能とすることを特徴とするブロックチェーンを用いた物流管理システムを利用したデータ取引システム。 - 前記データサーバ群に収集蓄積された前記物流データをビッグデータとし、当該ビッグデータを検索し、データを利活用する人工知能システムを備え、前記クライアントからの要求に応じて前記人工知能システムにより前記ビッグデータを検索する請求項25に記載のブロックチェーンを用いた物流管理システムを利用したデータ取引システム。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018198539 | 2018-10-22 | ||
JP2018198685 | 2018-10-22 | ||
JP2018198539 | 2018-10-22 | ||
JP2018198685 | 2018-10-22 | ||
JP2019112407 | 2019-06-17 | ||
JP2019112407 | 2019-06-17 | ||
JP2019124820 | 2019-07-03 | ||
JP2019124820 | 2019-07-03 | ||
PCT/JP2019/041424 WO2020085348A1 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020085348A1 true JPWO2020085348A1 (ja) | 2021-02-15 |
JP6878680B2 JP6878680B2 (ja) | 2021-06-02 |
Family
ID=70331368
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020505937A Active JP6878680B2 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム |
JP2020505939A Active JP6878681B2 (ja) | 2018-10-22 | 2019-10-22 | 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム |
JP2020505938A Active JP6783423B2 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム |
JP2020505944A Active JP6743321B1 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020505939A Active JP6878681B2 (ja) | 2018-10-22 | 2019-10-22 | 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム |
JP2020505938A Active JP6783423B2 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム |
JP2020505944A Active JP6743321B1 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210357928A1 (ja) |
EP (1) | EP3872734A4 (ja) |
JP (4) | JP6878680B2 (ja) |
WO (4) | WO2020085349A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
US11774925B2 (en) * | 2018-11-05 | 2023-10-03 | Johnson Controls Tyco IP Holdings LLP | Building management system with device twinning, communication connection validation, and block chain |
US20230019729A1 (en) * | 2020-05-15 | 2023-01-19 | Alexander James Karp | System and Method of Providing Physically Authenticated Digital Tracking and Association for Objects and Products |
JP6797450B1 (ja) | 2020-06-04 | 2020-12-09 | みんな電力株式会社 | 電力取引支援システム、電力取引支援方法及びプログラム |
JP6895567B1 (ja) * | 2020-07-14 | 2021-06-30 | 金子 賢一 | 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム |
US11863680B2 (en) * | 2020-08-26 | 2024-01-02 | Tenet 3 Llc | Linking blockchain records to identify certification, track pedigree and identify obsolete digital content |
CN112182733A (zh) * | 2020-10-30 | 2021-01-05 | 湖南宝家云建筑工程管理有限公司 | 一种可视化建筑工艺管理方法、管理系统及存储介质 |
CN112613056B (zh) * | 2020-12-28 | 2022-03-08 | 浙江万里学院 | 基于区块链的物流信息管理方法 |
KR102304808B1 (ko) | 2021-06-28 | 2021-09-27 | 주식회사 씨엠엑스 | 블록체인 네트워크에 기반하여 건축물 생애주기정보를 거래하는 방법 및 이를 이용한 생애주기정보 거래 서버 |
US20230188199A1 (en) * | 2021-12-13 | 2023-06-15 | Korea University Research And Business Foundation | Time synchronization method and apparatus for low-orbit satellite cluster |
KR102494879B1 (ko) * | 2022-03-22 | 2023-02-06 | (주)스페이스웨이비 | 블록체인을 이용한 IoT 기반의 모듈러 건축물 관리 방법 및 이를 이용한 시스템 |
CN115081404B (zh) * | 2022-08-22 | 2022-11-15 | 佳瑛科技有限公司 | 一种基于区块链的共享文档编辑管理方法及装置 |
JP7444383B1 (ja) | 2023-06-01 | 2024-03-06 | 北海道物流開発株式会社 | 物流管理システム |
CN116934257B (zh) * | 2023-07-20 | 2024-06-04 | 上海朗晖慧科技术有限公司 | 一种基于区块链的申请流程数据管理系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
JP2018513597A (ja) * | 2015-03-12 | 2018-05-24 | スクチェーン インコーポレイテッド | 全てのsku、輸送用カートンおよびアイテムに対して汎用で、決定論的に再現可能な、暗号鍵ペアの表示を提供するための方法と装置 |
JP2018098564A (ja) * | 2016-12-09 | 2018-06-21 | 株式会社大和総研 | 分散型台帳システムおよびプログラム |
JP6569143B1 (ja) * | 2018-02-08 | 2019-09-04 | 力 松永 | 個人データアプリケーションおよび個人データアプリケーション制御方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6112017A (en) * | 1992-06-30 | 2000-08-29 | Discovision Associates | Pipeline processing machine having a plurality of reconfigurable processing stages interconnected by a two-wire interface bus |
JPH11134295A (ja) * | 1997-10-28 | 1999-05-21 | Canon Inc | 情報処理装置及びその方法、及びそのプログラムを記憶した記憶媒体 |
CN103608768B (zh) * | 2013-04-01 | 2017-03-01 | 华为技术有限公司 | 一种数据预取方法、相关装置及系统 |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
JP6358658B2 (ja) * | 2015-11-09 | 2018-07-18 | 日本電信電話株式会社 | ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム |
CN109313781A (zh) * | 2016-07-01 | 2019-02-05 | 富国银行 | 国际贸易融资区块链系统 |
US10417217B2 (en) * | 2016-08-05 | 2019-09-17 | Chicago Mercantile Exchange Inc. | Systems and methods for blockchain rule synchronization |
US10402796B2 (en) * | 2016-08-29 | 2019-09-03 | Bank Of America Corporation | Application life-cycle transition record recreation system |
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
US11797283B2 (en) * | 2019-08-27 | 2023-10-24 | Siemens Aktiengesellschaft | Application program development and deployment method and apparatus, and computer-readable medium |
-
2019
- 2019-10-22 WO PCT/JP2019/041425 patent/WO2020085349A1/ja active Application Filing
- 2019-10-22 US US17/287,319 patent/US20210357928A1/en not_active Abandoned
- 2019-10-22 WO PCT/JP2019/041422 patent/WO2020085346A1/ja unknown
- 2019-10-22 JP JP2020505937A patent/JP6878680B2/ja active Active
- 2019-10-22 JP JP2020505939A patent/JP6878681B2/ja active Active
- 2019-10-22 JP JP2020505938A patent/JP6783423B2/ja active Active
- 2019-10-22 EP EP19876161.1A patent/EP3872734A4/en not_active Withdrawn
- 2019-10-22 WO PCT/JP2019/041423 patent/WO2020085347A1/ja active Application Filing
- 2019-10-22 WO PCT/JP2019/041424 patent/WO2020085348A1/ja active Application Filing
- 2019-10-22 JP JP2020505944A patent/JP6743321B1/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018513597A (ja) * | 2015-03-12 | 2018-05-24 | スクチェーン インコーポレイテッド | 全てのsku、輸送用カートンおよびアイテムに対して汎用で、決定論的に再現可能な、暗号鍵ペアの表示を提供するための方法と装置 |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
JP2018098564A (ja) * | 2016-12-09 | 2018-06-21 | 株式会社大和総研 | 分散型台帳システムおよびプログラム |
JP6569143B1 (ja) * | 2018-02-08 | 2019-09-04 | 力 松永 | 個人データアプリケーションおよび個人データアプリケーション制御方法 |
Non-Patent Citations (1)
Title |
---|
沖野 健一: "分散台帳技術のセキュリティ要件", 金融研究 第37巻 第1号, JPN6019044773, 22 January 2018 (2018-01-22), JP, pages 89 - 108, ISSN: 0004357580 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020085346A1 (ja) | 2020-04-30 |
JP6878681B2 (ja) | 2021-06-02 |
EP3872734A1 (en) | 2021-09-01 |
JP6743321B1 (ja) | 2020-08-19 |
JP6878680B2 (ja) | 2021-06-02 |
JPWO2020085346A1 (ja) | 2021-02-15 |
US20210357928A1 (en) | 2021-11-18 |
WO2020085347A1 (ja) | 2020-04-30 |
WO2020085349A1 (ja) | 2020-04-30 |
JPWO2020085349A1 (ja) | 2021-02-15 |
JP6783423B2 (ja) | 2020-11-11 |
JPWO2020085347A1 (ja) | 2021-02-15 |
EP3872734A4 (en) | 2021-12-22 |
WO2020085348A1 (ja) | 2020-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6878680B2 (ja) | ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム | |
Perboli et al. | Blockchain in logistics and supply chain: A lean approach for designing real-world use cases | |
AU2020204289A1 (en) | Electronic document platform | |
Carlan et al. | Blockchain technology as key contributor to the integration of maritime supply chain? | |
Farouk et al. | Reverse Logistics Solution in e-Supply Chain Management by Blockchain Technology. | |
Cekerevac et al. | Blockchain technology and industrial Internet of Things in the supply chains | |
CN101833732A (zh) | 一种使用纸张凭证来进行网络交易的网络交易系统及方法 | |
CN116029629B (zh) | 一种多式联运一单制认证方法及系统 | |
Daj | Beyond cryptocurrencies: Economic and legal facets of the disruptive potential of blockchain technology | |
Jain | Improving the process of container shipping using blockchain | |
Ahsan et al. | Digital supply chain management ecosystem powered by Blockchain Technology | |
Lobanchykova et al. | Features of Using Blockchain Technology in Accounting. | |
Pilvik et al. | Blockchain-based solution for supply chain traceability: the case of SmartLog project | |
Bauk et al. | Maritime blockchain prospects and concerns | |
Nirantar et al. | Blockchain based supply chain management | |
Madumidha et al. | Integrating Blockchain and IoT in Supply Chain Management: A Framework for Transparency and Traceability | |
Paladin et al. | Blockchain Technology’s Effects on Big Data in Maritime Transportation | |
Imeri | Using the blockchain technology for trust improvement of processes in Logistics and Transportation | |
Stefanovic | Blockchain for Supply Chain Management: Opportunities, Technologies, and Applications | |
Mezenev | Improving the efficiency and reliability of the supply chain using blockchain technology | |
Körsgen et al. | Blockchain Subnets for Track & Trace Within the Logistics System Landscape | |
Siddiqui et al. | Blockchain Based Framework for Enhancing Cybersecurity and Privacy in Procurement | |
Veramallu | Supply Chain Management integration with Blockchain | |
Mokhtari et al. | The Impact of Blockchain Technology and Decentralized Supply Chain on Production | |
Kırbaç | Evaluation study of using blockchain technology in supply chain management processes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200203 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200203 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200601 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201020 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20201102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20201102 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210330 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6878680 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |