WO2022107337A1 - 情報処理プログラム、情報処理方法および情報処理装置 - Google Patents

情報処理プログラム、情報処理方法および情報処理装置 Download PDF

Info

Publication number
WO2022107337A1
WO2022107337A1 PCT/JP2020/043491 JP2020043491W WO2022107337A1 WO 2022107337 A1 WO2022107337 A1 WO 2022107337A1 JP 2020043491 W JP2020043491 W JP 2020043491W WO 2022107337 A1 WO2022107337 A1 WO 2022107337A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
management unit
data management
registered
specific
Prior art date
Application number
PCT/JP2020/043491
Other languages
English (en)
French (fr)
Inventor
出 佐藤
哲 西間木
誠之 福井
格 中川
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2020/043491 priority Critical patent/WO2022107337A1/ja
Priority to EP20962499.8A priority patent/EP4250199A4/en
Priority to JP2022563546A priority patent/JPWO2022107337A1/ja
Publication of WO2022107337A1 publication Critical patent/WO2022107337A1/ja
Priority to US18/142,687 priority patent/US20230274286A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06395Quality analysis or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Definitions

  • An embodiment of the present invention relates to an information processing program, an information processing method, and an information processing apparatus.
  • One aspect is to provide information processing programs, information processing methods and information processing devices that can support the improvement of confidentiality in traceability systems.
  • the information processing program causes the computer to execute the process of accepting, the process of registering in the first data management unit, and the process of registering in the second data management unit.
  • the process of accepting accepts trail data to be registered in the traceability system.
  • the identifier corresponding to the received trail data is registered in the first data management unit that is shared and managed between the organizations of the traceability system.
  • the process of registering in the second data management unit registers the information related to the specific data contained in the received trail data in the second data management unit that is shared and managed among the specific organizations of the traceability system together with the identifier. ..
  • FIG. 1 is an explanatory diagram illustrating an outline of the traceability system according to the embodiment.
  • FIG. 2 is a block diagram showing a functional configuration example of the server device.
  • FIG. 3A is an explanatory diagram illustrating an outline of trail data registered in the traceability system according to the embodiment.
  • FIG. 3B is an explanatory diagram illustrating an outline of trail data registered in the traceability system according to the embodiment.
  • FIG. 4 is a flowchart showing an operation example of the server device.
  • FIG. 5A is an explanatory diagram illustrating an outline of the operation of the traceability system according to the embodiment.
  • FIG. 5B is an explanatory diagram illustrating an outline of the operation of the traceability system according to the embodiment.
  • FIG. 6 is a flowchart showing an operation example of the server device.
  • FIG. 7 is an explanatory diagram illustrating an outline of the operation of the traceability system according to the embodiment.
  • FIG. 8 is an explanatory diagram illustrating an example of a computer configuration.
  • FIG. 1 is an explanatory diagram illustrating an outline of the traceability system according to the embodiment.
  • each organization (organizations A, B, C 7) such as producers, processors, and distributors related to manufacturing supply chains, pharmaceuticals / foods, etc. is connected to a network 2 such as the Internet. It is connected so that it can communicate in both directions via.
  • each organization (organizations A, B, C %) registers historical information such as transaction details and processing details related to the product (manufacturing) as evidence (trail) data.
  • This trail data includes an identifier such as an identification number for identifying the current history information and an identifier such as an identification number indicating the previous history information.
  • the traceability system 1 ensures traceability (traceability) regarding the history of transaction details, processing details, and the like related to the product (manufacturing).
  • server devices 10A, 10B, 10C which are examples of information processing devices that manage various information, and a PC (Personal Computer) used by the user, etc.
  • the terminal devices 20A, 20B, 20C The server devices 10A, 10B, 10C ... And the terminal devices 20A, 20B, 20C ...
  • the server device 10 and the terminal device 20 are referred to as the server device 10 and the terminal device 20 unless otherwise specified.
  • FIG. 2 is a block diagram showing a functional configuration example of the server device 10.
  • the server device 10 includes a communication unit 11, a control unit 12, a shared data management unit 13, an individual company data management unit 14, a transaction data management unit 15, and a content data management unit 16. , And a transfer processing unit 17.
  • the communication unit 11 is a processing unit that communicates with other devices (for example, a terminal device 20 or a server device 10 of another organization) via a communication cable or the like under the control of the control unit 12.
  • the communication unit 11 receives registration data to be registered as trail data such as transaction details and processing details related to the product (manufacturing) from the terminal device 20.
  • the registered data includes historical information such as transaction details and processing details, and content data indicating the substance of the transaction or processing (for example, text, moving image, etc.).
  • the communication unit 11 transmits a request to the server device 10 of another organization, receives a reply to the transmitted request, and the like. Further, the communication unit 11 communicates with the server device 10 of another organization regarding data synchronization between the organizations in the shared data management unit 13.
  • the control unit 12 is a processing unit that controls various operations in the server device 10.
  • the control unit 12 can be realized by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like. Further, the control unit 12 can also be realized by hard-wired logic such as ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array).
  • ASIC Application Specific Integrated Circuit
  • FPGA Field Programmable Gate Array
  • control unit 12 when the control unit 12 receives the trail data to be registered in the traceability system 1 from the terminal device 20 via the communication unit 11, the control unit 12 performs a registration process for registering the received trail data. Further, when the control unit 12 receives the identifier related to the trail data to be acquired from the terminal device 20 via the communication unit 11, the control unit 12 performs a process of acquiring the trail data corresponding to the received identifier and outputting it to the terminal device 20.
  • the shared data management unit 13 is a processing unit that manages the shared data D13 shared between the organizations of the traceability system 1 (organizations A, B, C ...) for the trail data to be registered. Specifically, the shared data management unit 13 is distributed by distributed ledger technology such as blockchain by data synchronization with the server device 10 between participating organizations (organizations A, B, C %) via the communication unit 11. The shared data D13 is shared between participating organizations (organizations A, B, C %) via the ledger.
  • distributed ledger technology such as blockchain, for example, Hyperledger Fabric, which is one of the open source blockchain platforms, can be applied.
  • the individual company data management unit 14 is a processing unit that manages the individual company data D14 within the organization (individual company) without sharing the trail data to be registered between the organizations (organizations A, B, C ). ..
  • a known database such as MongoDB or CouchDB can be applied.
  • the transaction data management unit 15 shares the trail data to be registered between specific organizations (for example, organizations A and B) in the participating organizations (organizations A, B, C ...) Of the traceability system 1. It is a processing unit that manages. Specifically, the transaction data management unit 15 converts the transaction data D15 into a specific organization by synchronizing data with the server device 10 between specific organizations (for example, organizations A and B) set in advance via the communication unit 11. Share between. As for the sharing method of the transaction data D15, similarly to the shared data management unit 13, a distributed ledger using a distributed ledger technique such as a blockchain may be used.
  • the content data management unit 16 does not share the trail data to be registered between the organizations (organizations A, B, C ...) like the individual company data management unit 14, but the content data D16 in the organization (individual company). It is a processing unit that manages.
  • a known Web server capable of storing / acquiring various media data and text data can be applied.
  • FIG. 3A and 3B are explanatory views illustrating an outline of trail data registered in the traceability system 1 according to the embodiment.
  • FIG. 3A is a diagram illustrating a case where trail data (history information and content) to be registered is separately registered as shared data D13, individual company data D14, and content data D16.
  • FIG. 3B is a diagram illustrating a case where trail data (history information and content) to be registered is separately registered as shared data D13, transaction data D15, and content data D16.
  • the server device 10 registers the shared data D13 shared between the organizations in the shared data management unit 13 for the trail data to be registered, and the individual company data D14 managed in the organization is the individual company data. It is registered in the management unit 14, and the content data D16 relating to the content is registered in the content data management unit 16. Further, as shown in FIG. 3B, the server device 10 shares the shared data D13 shared between the organizations with respect to the specific data (transaction data D15 in this embodiment) in the trail data to be registered. The transaction data D15 shared between specific organizations is registered in the transaction data management unit 15, and the content data D16 related to the content is registered in the content data management unit 16.
  • the shared data D13 includes an ID (identifier) corresponding to the trail data, a hash (hash value of the individual company data D14) which is summary information of the contents to be registered as the individual company data D14, and an ID of the previous history. Has.
  • the traceability system 1 By referring to this shared data D13, in the traceability system 1, based on the ID included in the shared data D13 and the ID of the previous history, the history of transaction details, processing details, etc. related to the product (manufacturing) is described. Tracking is possible. Further, in the traceability system 1, it is possible to verify whether or not the data has been tampered with by comparing the hash included in the shared data D13 with the hash obtained from the individual company data D14.
  • the individual company data D14 has the same ID (identifier) as that registered in the shared data D13, history information (registration information from the terminal device 20), access information to the content data D16, and summary information of the content data D16.
  • Has a hash (hash value of the content data D16).
  • the access information to the content data D16 is, for example, information indicating the storage destination of the content data D16 in the content data management unit 16 (URL of the storage destination, etc.).
  • the traceability system 1 can obtain the history information registered as trail data. Further, the traceability system 1 can access the content data D16 registered as trail data. Further, in the traceability system 1, it is possible to verify whether or not the data has been tampered with by comparing the hash included in the individual company data D14 with the hash obtained from the content data D16.
  • the transaction data D15 includes the same ID (identifier) as that registered in the shared data D13, history information (registration information from the terminal device 20), access information (URL) to the content data D16, and content data D16. It has a hash (hash value of the content data D16) which is summary information.
  • the traceability system 1 can obtain historical information of specific data (for example, transaction contents between specific organizations) in the trail data. Further, in the traceability system 1, it is possible to access the content data D16 registered as an entity of specific data. Further, in the traceability system 1, it is possible to verify whether or not the data has been tampered with by comparing the hash included in the transaction data D15 with the hash obtained from the content data D16.
  • specific data for example, transaction contents between specific organizations
  • the content data D16 is data indicating contents (registration information from the terminal device 20) such as videos and texts related to transaction contents, processing contents, and the like.
  • the transfer processing unit 17 is a processing unit that performs processing related to the transfer of various data under the control of the control unit 12.
  • the transfer processing unit 17 when the transfer processing unit 17 receives an access request for data for which an identifier is specified from the terminal device 20, the transfer processing unit 17 identifies the organization that manages the data based on the identifier. Specifically, when the identifier has a configuration of an organization name + an identification number or the like, the transfer processing unit 17 identifies the organization that manages the data from the organization name included in the identifier. Further, when the identifier does not include the organization name or the like, the transfer processing unit 17 transmits the identifier to the server device 10 of each of the participating organizations (organizations A, B, C ...), And manages the information corresponding to the identifier. Identify the organization by asking if it is the original. Next, the transfer processing unit 17 transfers the access request to the server device 10 of the specified management source organization, and transfers the response corresponding to the access request to the terminal device 20.
  • the transfer processing unit 17 receives an access request for data managed in the organization by the individual company data management unit 14, the transaction data management unit 15, or the content data management unit 16 from the server device 10 of another organization.
  • the requested data is read from the individual company data management unit 14, the transaction data management unit 15, or the content data management unit 16 and transferred to the request source via the communication unit 11.
  • the transfer processing unit 17 verifies whether or not there is an access right set for each organization by referring to a preset access control list (ACL), and transfers data to the requester according to the verification result. You may go. For example, if the requesting organization has access rights to the data, the transfer processing unit 17 transfers the data to the requesting source. If there is no access right, the transfer processing unit 17 returns an error to the requester.
  • ACL preset access control list
  • FIG. 4 is a flowchart showing an operation example of the server device.
  • the communication unit 11 receives the history information and the content data D16 regarding the trail data to be registered from the terminal device 20 (S10).
  • the communication unit 11 passes the received data to the control unit 12.
  • control unit 12 sets the address information (URL) of the content data D16 when it is stored in the content data management unit 16 (S11), and calculates the hash value of the content data D16 (S12).
  • control unit 12 registers the content data D16 in the content data management unit 16 (S13), and generates a history ID as an identifier related to the trail data to be registered (S14).
  • the control unit 12 registers the history ID, the history information, and the address information / hash value of the content data D16 in the individual company data management unit 14 and the transaction data management unit 15 (S15). Specifically, the control unit 12 determines the type of history information by referring to a preset subject table or the like. Next, when the type of history information is managed within the organization (for example, information on subjects (manufacturing process, etc.) that are not shared between specific organizations), the control unit 12 manages the individual company data as the individual company data D14. Register with department 14. Further, when the type of history information is shared between specific organizations (for example, information on a subject shared between specific organizations (transaction content between specific organizations)), the control unit 12 controls transaction data D15. Is registered in the transaction data management unit 15.
  • the control unit 12 calculates the hash value of the transaction data D15 (individual company data D14 when registered in the individual company data management unit 14) (S16).
  • the control unit 12 searches the individual company data management unit 14 and the transaction data management unit 15 using a part of the history information as a key, and the transaction content and the processing content in the trail data to be registered are the transaction contents that are the first stage. , Obtain the history information corresponding to the processing content.
  • the control unit 12 acquires the history ID of the history information in the previous stage (S17).
  • control unit 12 generates shared data D13 including a history ID, a history ID in the previous stage, and a hash value of transaction data D15 (individual company data D14 when registered in the individual company data management unit 14) ( S18).
  • control unit 12 registers the generated shared data D13 in the shared data management unit 13 (S19), and ends the process.
  • 5A and 5B are explanatory views illustrating an outline of the operation of the traceability system according to the embodiment.
  • the trail data (information of the subject to be registered as the individual company data D14 in the individual company data management unit 14) is registered in the server device 10A from the terminal device 20A of the organization A in S10. do.
  • the server device 10A of the organization A performs a registration process for registering the received trail data (S11 to S19).
  • the shared data D13 including the history ID, the history ID in the previous stage, and the hash value of the individual company data D14 is registered in the shared data management unit 13. Further, the individual company data D14 including the history ID, the address information of the content data D16, the history information, and the hash value of the content data D16 is registered in the individual company data management unit 14. Further, the content data D16 is registered in the content data management unit 16.
  • the shared data management unit 13 of the server device 10A shares the shared data D13 between the participating organizations via the distributed ledger by data synchronization with the server device 10 between the participating organizations (organizations A, B, C ...) (S20). ).
  • the shared data D13 in the shared data management unit 13 of the server device 10A and the shared data D13 in the shared data management unit 13 of the server device 10B become the same data.
  • the trail data (information of the subject to be registered as the transaction data D15 in the transaction data management unit 15) is registered in the server device 10A from the terminal device 20A of the organization A in S10.
  • the server device 10A of the organization A performs a registration process for registering the received trail data (S11 to S19).
  • the shared data D13 including the history ID, the history ID in the previous stage, and the hash value of the transaction data D15 is registered in the shared data management unit 13. Further, the transaction data D15 including the history ID, the address information of the content data D16, the history information, and the hash value of the content data D16 is registered in the transaction data management unit 15. Further, the content data D16 is registered in the content data management unit 16.
  • the shared data management unit 13 of the server device 10A shares the shared data D13 between the participating organizations via the distributed ledger by data synchronization with the server device 10 between the participating organizations (organizations A, B, C ...) (S20). ). Further, the transaction data management unit 15 of the server device 10A transfers the transaction data D15 between the specific organizations via the distributed ledger by data synchronization with the server device 10 between the specific organizations (organizations A and B in the illustrated example). Share (S21). As a result, for example, the transaction data D15 in the transaction data management unit 15 of the server device 10A and the transaction data D15 in the transaction data management unit 15 of the server device 10B become the same data.
  • FIG. 6 is a flowchart showing an operation example of the server device 10. Specifically, FIG. 6 receives search target information (search key) to be searched from the terminal device 20, and outputs trail data corresponding to the search key (in the present embodiment, an identifier of the trail data) to the terminal device 20. It is a flowchart which shows the operation example of the server apparatus 10 in the case of this.
  • This search key may be any information for specifying the transaction content and the processing content, and is a combination of various conditions such as an identifier, a transaction (processing) date and time, a transaction (processing) number, and a business partner. May be good.
  • control unit 12 searches the transaction data management unit 15 and the individual company data management unit 14 with the search key (S31), and identifies the transaction data D15 and the individual company data D14 corresponding to the search key.
  • control unit 12 acquires the ID (identifier) corresponding to the specified transaction data D15 and individual company data D14 (S32), and outputs the acquired identifier to the terminal device 20 via the communication unit 11 (S33). ..
  • FIG. 7 is an explanatory diagram illustrating an outline of the operation of the traceability system according to the embodiment.
  • S30 it is assumed that the terminal device 20B of the organization B requests the server device 10B to search by the search key.
  • the server device 10B acquires, for example, the transaction data D15 corresponding to the search key from the transaction data management unit 15 and outputs it to the terminal device 20B. Thereby, the user can identify the trail data (transaction data D15) corresponding to the search key.
  • the terminal device 20B acquires the shared data D13 having the same ID from the server device 10B for the transaction data D15 acquired from the server device 10B, and obtains the hash value of the shared data D13 and the hash value calculated from the transaction data D15. Data integrity may be verified by comparison. Similarly, the terminal device 20B compares the hash value included in the transaction data D15 acquired from the server device 10B with the hash value of the content data D16 acquired from the address information of the transaction data D15, thereby ensuring data consistency. May be verified.
  • the server device 10 receives the trail data to be registered in the traceability system 1.
  • the server device 10 registers the identifier corresponding to the received trail data in the shared data management unit 13 that is shared and managed between the organizations of the traceability system 1.
  • the server device 10 registers information about specific data included in the received trail data in the transaction data management unit 15 which is shared and managed between specific organizations of the traceability system 1 together with an identifier.
  • the information about the specific data included in the trail data to be registered is registered in the transaction data management unit 15 which is shared and managed between the specific organizations together with the identifier. Information can be prevented from being shared outside of a specific organization. As described above, in the traceability system 1, it is possible to prevent information on specific data from being leaked to an organization other than the specific organization, and it is possible to improve confidentiality.
  • the server device 10 registers specific data included in the received trail data in the content data management unit 16, and corresponds to the trail data with information indicating an access destination to the specific data registered in the content data management unit 16. It is registered in the transaction data management unit 15 together with the identifier to be used. As a result, the traceability system 1 can access the specific data registered in the content data management unit 16 based on the information indicating the access destination registered in the transaction data management unit 15.
  • the server device 10 registers the summary information of the specific data registered in the content data management unit 16 in the transaction data management unit 15 together with the identifier corresponding to the trail data.
  • the traceability system 1 can verify the specific data registered in the content data management unit 16 based on the summary information registered in the transaction data management unit 15.
  • the transaction data management unit 15 of the server device 10 shares data between specific organizations via a distributed ledger between specific organizations of the traceability system 1.
  • information on specific data can be shared with an identifier between specific organizations via the distributed ledger.
  • the specific data included in the received trail data is transaction data related to transactions between specific organizations.
  • transaction data related to transactions between specific organizations can be concealed from other organizations other than the specific organization.
  • the server device 10 receives the search target information to be searched. Next, the server device 10 searches the data registered in the transaction data management unit 15 based on the received search target information, and acquires an identifier related to the data corresponding to the search target information. Then, the server device 10 outputs the acquired identifier. As a result, in the traceability system 1, the identifier of the trail data corresponding to the search target information can be obtained based on the search target information to be searched.
  • each component of each of the illustrated devices does not necessarily have to be physically configured as shown in the figure. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or part of them may be functionally or physically distributed / physically in any unit according to various loads and usage conditions. Can be integrated and configured.
  • various processing functions of the communication unit 11, the control unit 12, the shared data management unit 13, the individual company data management unit 14, the transaction data management unit 15, the content data management unit 16, and the transfer processing unit 17 of the server device 10 are CPUs. (Or a micro computer such as MPU or MCU (Micro Controller Unit)) may be executed in whole or in any part thereof. In addition, various processing functions may be executed in whole or in any part on a program analyzed and executed by a CPU (or a microcomputer such as an MPU or MCU) or on hardware by wired logic. Needless to say, it's good. Further, various processing functions performed by the server device 10 may be executed by a plurality of computers in cooperation by cloud computing.
  • FIG. 8 is an explanatory diagram illustrating an example of a computer configuration.
  • the computer 200 has a CPU 201 that executes various arithmetic processes, an input device 202 that accepts data input, a monitor 203, and a speaker 204. Further, the computer 200 has a medium reading device 205 for reading a program or the like from a storage medium, an interface device 206 for connecting to various devices, and a communication device 207 for communicating with an external device by wire or wirelessly. Further, the computer 200 has a RAM 208 for temporarily storing various information and a hard disk device 209. Further, each part (201 to 209) in the computer 200 is connected to the bus 210.
  • the hard disk device 209 has the functional configurations described in the above embodiment (for example, communication unit 11, control unit 12, shared data management unit 13, individual company data management unit 14, transaction data management unit 15, content data management unit 16 and A program 211 for executing various processes in the transfer processing unit 17) is stored. Further, various data 212 referred to by the program 211 are stored in the hard disk device 209.
  • the input device 202 receives, for example, an input of operation information from an operator.
  • the monitor 203 displays, for example, various screens operated by the operator. For example, a printing device or the like is connected to the interface device 206.
  • the communication device 207 is connected to a communication network such as a LAN (Local Area Network), and exchanges various information with an external device via the communication network.
  • LAN Local Area Network
  • the CPU 201 reads the program 211 stored in the hard disk device 209, expands it into the RAM 208, and executes the program. It performs various processes related to the unit 14, the transaction data management unit 15, the content data management unit 16 and the transfer processing unit 17).
  • the program 211 may not be stored in the hard disk device 209.
  • the computer 200 may read and execute the program 211 stored in the readable storage medium.
  • the storage medium that can be read by the computer 200 is, for example, a CD-ROM, a DVD disk, a portable recording medium such as a USB (Universal Serial Bus) memory, a semiconductor memory such as a flash memory, a hard disk drive, or the like.
  • the program 211 may be stored in a device connected to a public line, the Internet, a LAN, or the like, and the computer 200 may read the program 211 from these and execute the program 211.

Abstract

実施形態の情報処理プログラムは、受け付ける処理と、第1のデータ管理部に登録する処理と、第2のデータ管理部に登録する処理とをコンピュータに実行させる。受け付ける処理は、トレーサビリティシステムへの登録対象となる証跡データを受け付ける。第1のデータ管理部に登録する処理は、受け付けた証跡データに対応する識別子を、トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録する。第2のデータ管理部に登録する処理は、受け付けた証跡データに含まれる特定のデータに関する情報を、識別子とともにトレーサビリティシステムの特定の組織間で共有して管理する第2のデータ管理部に登録する。

Description

情報処理プログラム、情報処理方法および情報処理装置
 本発明の実施形態は、情報処理プログラム、情報処理方法および情報処理装置に関する。
 従来、製造サプライチェーン、医薬品・食品などの流通分野では、製品がどのように製造加工されたのかをブロックチェーンなどの分散台帳を活用してオープンに検証できるトレーサビリティシステムが知られている。
特開2020-46993号公報
 しかしながら、上記の従来技術では、ブロックチェーンへの登録によって会社間の取引データなどの秘匿したい一部のデータも公開対象となってしまうという問題がある。
 例えば、会社間の取引データをブロックチェーンに登録すると、会社間でどのような取引が行われたのかといったデータもブロックチェーンのデータ同期で共有される。したがって、取引のあった会社間以外の他社に取引の内容が漏洩する場合がある。
 1つの側面では、トレーサビリティシステムにおける秘匿性の向上を支援できる情報処理プログラム、情報処理方法および情報処理装置を提供することを目的とする。
 1つの案では、情報処理プログラムは、受け付ける処理と、第1のデータ管理部に登録する処理と、第2のデータ管理部に登録する処理とをコンピュータに実行させる。受け付ける処理は、トレーサビリティシステムへの登録対象となる証跡データを受け付ける。第1のデータ管理部に登録する処理は、受け付けた証跡データに対応する識別子を、トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録する。第2のデータ管理部に登録する処理は、受け付けた証跡データに含まれる特定のデータに関する情報を、識別子とともにトレーサビリティシステムの特定の組織間で共有して管理する第2のデータ管理部に登録する。
 トレーサビリティシステムにおける秘匿性の向上を支援できる。
図1は、実施形態にかかるトレーサビリティシステムの概要を説明する説明図である。 図2は、サーバ装置の機能構成例を示すブロック図である。 図3Aは、実施形態にかかるトレーサビリティシステムに登録する証跡データの概要を説明する説明図である。 図3Bは、実施形態にかかるトレーサビリティシステムに登録する証跡データの概要を説明する説明図である。 図4は、サーバ装置の動作例を示すフローチャートである。 図5Aは、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。 図5Bは、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。 図6は、サーバ装置の動作例を示すフローチャートである。 図7は、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。 図8は、コンピュータ構成の一例を説明する説明図である。
 以下、図面を参照して、実施形態にかかる情報処理プログラム、情報処理方法および情報処理装置を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する情報処理プログラム、情報処理方法および情報処理装置は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
 図1は、実施形態にかかるトレーサビリティシステムの概要を説明する説明図である。図1に示すように、トレーサビリティシステム1では、製造サプライチェーン、医薬品・食品などに関連する生産者、加工業者、流通業者などの各組織(組織A、B、C…)がインターネットなどのネットワーク2を介して双方向に通信可能に接続されている。
 トレーサビリティシステム1では、各組織(組織A、B、C…)が生産物(製造物)に関する取引内容、加工内容などの履歴情報をエビデンス(証跡)データとして登録する。この証跡データには、今回の履歴情報を識別するための識別番号などの識別子とともに、前の履歴情報を示す識別番号などの識別子が含まれる。これにより、トレーサビリティシステム1は、生産物(製造物)に関する取引内容、加工内容などの履歴についての追跡可能性(トレーサビリティ)を確保している。
 トレーサビリティシステム1の各組織(組織A、B、C…)においては、各種情報を管理する情報処理装置の一例であるサーバ装置10A、10B、10C…と、ユーザが利用するPC(Personal Computer)等の端末装置20A、20B、20C…とを有する。なお、組織ごとのサーバ装置10A、10B、10C…および端末装置20A、20B、20C…については、特に区別しない場合はサーバ装置10および端末装置20と呼ぶものとする。
 図2は、サーバ装置10の機能構成例を示すブロック図である。図2に示すように、サーバ装置10は、通信部11と、制御部12と、共有データ管理部13と、個社データ管理部14と、取引データ管理部15と、コンテンツデータ管理部16と、転送処理部17とを有する。
 通信部11は、制御部12の制御のもと、通信ケーブルなどを介し、他の機器(例えば端末装置20や他の組織のサーバ装置10など)と通信を行う処理部である。
 例えば、通信部11は、生産物(製造物)に関する取引内容、加工内容などの証跡データとして登録する登録データを端末装置20より受信する。この登録データ(証跡データ)には、取引内容、加工内容などの履歴情報と、取引や加工の実体(例えばテキスト、動画など)を示すコンテンツデータとが含まれる。
 また、通信部11は、他の組織のサーバ装置10に対するリクエストの送信や、送信したリクエストに対する回答の受信などを行う。また、通信部11は、他の組織のサーバ装置10との間で、共有データ管理部13における組織間のデータ同期に関する通信を行う。
 制御部12は、サーバ装置10における各種動作を制御する処理部である。制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などによって実現できる。また、制御部12は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。
 例えば、制御部12は、トレーサビリティシステム1への登録対象となる証跡データを通信部11を介して端末装置20より受け付けると、受け付けた証跡データを登録する登録処理を行う。また、制御部12は、取得対象の証跡データに関する識別子を通信部11を介して端末装置20より受け付けると、受け付けた識別子に対応する証跡データを取得して端末装置20へ出力する処理を行う。
 共有データ管理部13は、登録対象の証跡データについて、トレーサビリティシステム1の組織間(組織A、B、C…)で共有する共有データD13を管理する処理部である。具体的には、共有データ管理部13は、通信部11を介した参加組織間(組織A、B、C…)のサーバ装置10とのデータ同期により、ブロックチェーンなどの分散型台帳技術による分散台帳を介して共有データD13を参加組織間(組織A、B、C…)で共有する。ブロックチェーンなどの分散型台帳技術については、例えばオープンソースのブロックチェーン基盤の一つであるHyperledger Fabricなどを適用できる。
 個社データ管理部14は、登録対象の証跡データについて、組織間(組織A、B、C…)で共有せずに、組織(個社)内の個社データD14を管理する処理部である。個社データ管理部14としては、例えば、MongoDBやCouchDBなどの公知のデータベースを適用できる。
 取引データ管理部15は、登録対象の証跡データについて、トレーサビリティシステム1の参加組織(組織A、B、C…)の中の特定の組織間(例えば組織Aおよび組織B)で共有する取引データD15を管理する処理部である。具体的には、取引データ管理部15は、予め設定された特定の組織間(例えば組織A、B)のサーバ装置10との通信部11を介したデータ同期により、取引データD15を特定の組織間で共有する。なお、取引データD15の共有手法については、共有データ管理部13と同様に、ブロックチェーンなどの分散型台帳技術による分散台帳を介するものであってもよい。
 コンテンツデータ管理部16は、登録対象の証跡データについて、個社データ管理部14と同様に組織間(組織A、B、C…)で共有せずに、組織(個社)内のコンテンツデータD16を管理する処理部である。コンテンツデータ管理部16としては、例えば、各種メディアデータ、テキストデータを格納・取得可能な公知のWebサーバ(WebDAVなど)を適用できる。
 図3A、図3Bは、実施形態にかかるトレーサビリティシステム1に登録する証跡データの概要を説明する説明図である。具体的には、図3Aは、登録対象の証跡データ(履歴情報およびコンテンツ)について、共有データD13、個社データD14およびコンテンツデータD16に分けて登録する場合を例示する図である。また、図3Bは、登録対象の証跡データ(履歴情報およびコンテンツ)について、共有データD13、取引データD15およびコンテンツデータD16に分けて登録する場合を例示する図である。
 図3Aに示すように、サーバ装置10は、登録対象の証跡データについて、組織間で共有する共有データD13を共有データ管理部13に登録し、組織内で管理する個社データD14を個社データ管理部14に登録し、コンテンツに関するコンテンツデータD16をコンテンツデータ管理部16に登録する。また、図3Bに示すように、サーバ装置10は、登録対象の証跡データの中の特定のデータ(本実施形態では取引データD15)について、組織間で共有する共有データD13を共有データ管理部13に登録し、特定の組織間で共有する取引データD15を取引データ管理部15に登録し、コンテンツに関するコンテンツデータD16をコンテンツデータ管理部16に登録する。
 ここで、共有データD13は、証跡データに対応するID(識別子)と、個社データD14として登録する内容の要約情報であるハッシュ(個社データD14のハッシュ値)と、前の履歴のIDとを有する。
 この共有データD13を参照することで、トレーサビリティシステム1では、共有データD13に含まれるIDおよび前の履歴のIDをもとに、生産物(製造物)に関する取引内容、加工内容などの履歴についての追跡が可能となる。また、トレーサビリティシステム1では、共有データD13に含まれるハッシュと、個社データD14より求めたハッシュとを比較することで、データ改ざんの有無を検証することができる。
 個社データD14は、共有データD13に登録したものと同一のID(識別子)と、履歴情報(端末装置20からの登録情報)と、コンテンツデータD16へのアクセス情報と、コンテンツデータD16の要約情報であるハッシュ(コンテンツデータD16のハッシュ値)とを有する。なお、コンテンツデータD16へのアクセス情報については、例えば、コンテンツデータ管理部16におけるコンテンツデータD16の格納先を示す情報(格納先のURLなど)である。
 この個社データD14を参照することで、トレーサビリティシステム1では、証跡データとして登録した履歴情報を得ることができる。また、トレーサビリティシステム1では、証跡データとして登録したコンテンツデータD16へのアクセスを行うことができる。また、トレーサビリティシステム1では、個社データD14に含まれるハッシュと、コンテンツデータD16より求めたハッシュとを比較することで、データ改ざんの有無を検証することができる。
 取引データD15は、共有データD13に登録したものと同一のID(識別子)と、履歴情報(端末装置20からの登録情報)と、コンテンツデータD16へのアクセス情報(URL)と、コンテンツデータD16の要約情報であるハッシュ(コンテンツデータD16のハッシュ値)とを有する。
 この取引データD15を参照することで、トレーサビリティシステム1では、証跡データにおける特定のデータ(例えば特定の組織間の取引内容など)の履歴情報を得ることができる。また、トレーサビリティシステム1では、特定のデータの実体として登録したコンテンツデータD16へのアクセスを行うことができる。また、トレーサビリティシステム1では、取引データD15に含まれるハッシュと、コンテンツデータD16より求めたハッシュとを比較することで、データ改ざんの有無を検証することができる。
 コンテンツデータD16は、取引内容、加工内容などに関連した動画、テキストなどのコンテンツ(端末装置20からの登録情報)を示すデータである。
 転送処理部17は、制御部12の制御のもと、各種データの転送に関する処理を行う処理部である。
 例えば、転送処理部17は、端末装置20より識別子を指定したデータのアクセス要求を受け付けた場合、識別子をもとにデータの管理元の組織を特定する。具体的には、転送処理部17は、識別子が組織名+識別番号などの構成である場合、識別子に含まれる組織名よりデータの管理元の組織を特定する。また、転送処理部17は、識別子に組織名などが含まれない場合、参加組織(組織A、B、C…)それぞれのサーバ装置10に対して識別子を送信し、識別子に対応する情報の管理元であるか否か問い合わせることで組織を特定する。ついで、転送処理部17は、特定した管理元の組織のサーバ装置10に対してアクセス要求を転送し、アクセス要求に応じた回答を端末装置20へ転送する。
 また、転送処理部17は、他の組織のサーバ装置10より、個社データ管理部14、取引データ管理部15またはコンテンツデータ管理部16において組織内で管理するデータへのアクセス要求を受け付けた場合、要求のあったデータを個社データ管理部14、取引データ管理部15またはコンテンツデータ管理部16より読み出し、通信部11を介して要求元へ転送する。このとき、転送処理部17は、予め設定されたアクセスコントロールリスト(ACL)を参照して組織ごとに設定されたアクセス権の有無を検証し、この検証結果に応じて要求元へのデータ転送を行ってもよい。例えば、要求元の組織についてデータへのアクセス権がある場合、転送処理部17は、要求元へのデータ転送を行う。アクセス権がない場合、転送処理部17は、要求元へエラーを返す。
 次に、登録対象の証跡データの登録に関するサーバ装置10の動作の詳細を説明する。図4は、サーバ装置の動作例を示すフローチャートである。
 図4に示すように、処理が開始されると、通信部11は、登録対象の証跡データに関する履歴情報およびコンテンツデータD16を端末装置20より受信する(S10)。通信部11は、受信したデータを制御部12へ渡す。
 ついで、制御部12は、コンテンツデータ管理部16に格納する際の、コンテンツデータD16のアドレス情報(URL)を設定し(S11)、コンテンツデータD16のハッシュ値を計算する(S12)。
 ついで、制御部12は、コンテンツデータD16をコンテンツデータ管理部16に登録し(S13)、登録対象の証跡データに関する識別子としての履歴IDを生成する(S14)。
 ついで、制御部12は、履歴ID、履歴情報、コンテンツデータD16のアドレス情報・ハッシュ値を個社データ管理部14、取引データ管理部15に登録する(S15)。具体的には、制御部12は、予め設定された科目表などを参照して履歴情報の種別を判別する。ついで、制御部12は、履歴情報の種別が組織内で管理するもの(例えば、特定の組織間で共有しない科目(製造工程など)の情報)である場合、個社データD14として個社データ管理部14へ登録する。また、制御部12は、履歴情報の種別が特定の組織間で共有するもの(例えば、特定の組織間で共有する科目(特定の組織間の取引内容)の情報)である場合、取引データD15として取引データ管理部15へ登録する。
 ついで、制御部12は、取引データD15(個社データ管理部14への登録を行った場合は個社データD14)のハッシュ値を計算する(S16)。ついで、制御部12は、履歴情報の一部をキーとして個社データ管理部14、取引データ管理部15を検索し、登録対象の証跡データにおける取引内容、加工内容に対して前段となる取引内容、加工内容に該当する履歴情報を求める。これにより、制御部12は、前段の履歴情報の履歴IDを取得する(S17)。
 ついで、制御部12は、履歴ID、前段の履歴ID、取引データD15(個社データ管理部14への登録を行った場合は個社データD14)のハッシュ値を含む共有データD13を生成する(S18)。ついで、制御部12は、生成した共有データD13を共有データ管理部13に登録し(S19)、処理を終了する。
 図5A、図5Bは、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。図5Aの例では、S10において、組織Aの端末装置20Aよりサーバ装置10Aに対し、証跡データ(個社データ管理部14に個社データD14として登録する科目の情報)の登録があったものとする。組織Aのサーバ装置10Aは、受け付けた証跡データを登録する登録処理を行う(S11~S19)。
 これにより、共有データ管理部13には、履歴ID、前段の履歴ID、個社データD14のハッシュ値を含む共有データD13が登録される。また、個社データ管理部14には、履歴ID、コンテンツデータD16のアドレス情報、履歴情報およびコンテンツデータD16のハッシュ値を含む個社データD14が登録される。また、コンテンツデータ管理部16には、コンテンツデータD16が登録される。
 サーバ装置10Aの共有データ管理部13は、参加組織間(組織A、B、C…)のサーバ装置10とのデータ同期により、分散台帳を介して参加組織間で共有データD13を共有する(S20)。これにより、例えば、サーバ装置10Aの共有データ管理部13における共有データD13と、サーバ装置10Bの共有データ管理部13における共有データD13とは同一のデータとなる。
 図5Bの例では、S10において、組織Aの端末装置20Aよりサーバ装置10Aに対し、証跡データ(取引データ管理部15に取引データD15として登録する科目の情報)の登録があったものとする。組織Aのサーバ装置10Aは、受け付けた証跡データを登録する登録処理を行う(S11~S19)。
 これにより、共有データ管理部13には、履歴ID、前段の履歴ID、取引データD15のハッシュ値を含む共有データD13が登録される。また、取引データ管理部15には、履歴ID、コンテンツデータD16のアドレス情報、履歴情報およびコンテンツデータD16のハッシュ値を含む取引データD15が登録される。また、コンテンツデータ管理部16には、コンテンツデータD16が登録される。
 サーバ装置10Aの共有データ管理部13は、参加組織間(組織A、B、C…)のサーバ装置10とのデータ同期により、分散台帳を介して参加組織間で共有データD13を共有する(S20)。また、サーバ装置10Aの取引データ管理部15は、特定の組織間(図示例では組織A、B)のサーバ装置10とのデータ同期により、分散台帳を介して特定の組織間で取引データD15を共有する(S21)。これにより、例えば、サーバ装置10Aの取引データ管理部15における取引データD15と、サーバ装置10Bの取引データ管理部15における取引データD15とは同一のデータとなる。
 次に、トレーサビリティシステム1に登録されたデータを端末装置20より取得する際のサーバ装置10の動作の一例を説明する。図6は、サーバ装置10の動作例を示すフローチャートである。具体的には、図6は、検索対象とする検索対象情報(検索キー)を端末装置20より受け付け、検索キーに該当する証跡データ(本実施形態では証跡データの識別子)を端末装置20に出力する場合のサーバ装置10の動作例を示すフローチャートである。
 図6に示すように、処理が開始されると、制御部12は、通信部11を介して端末装置20より検索キーを取得する(S30)。この検索キーは、取引内容、加工内容を特定するための情報あればよく、例えば、識別子、取引(加工)日時、取引(加工)数、取引先などの様々な条件を組み合わせたものであってもよい。
 ついで、制御部12は、検索キーで取引データ管理部15、個社データ管理部14を検索し(S31)、検索キーに該当する取引データD15、個社データD14を特定する。ついで、制御部12は、特定した取引データD15、個社データD14に対応するID(識別子)を取得し(S32)、取得した識別子を通信部11を介して端末装置20へ出力する(S33)。
 図7は、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。図7の例では、S30において、組織Bの端末装置20Bよりサーバ装置10Bに対し、検索キーによる検索依頼があったものとする。
 この検索依頼をもとに、サーバ装置10Bは、例えば検索キーに該当する取引データD15を取引データ管理部15より取得して端末装置20Bに出力する。これにより、ユーザは、検索キーに該当する証跡データ(取引データD15)を特定することができる。
 なお、端末装置20Bは、サーバ装置10Bより取得した取引データD15について、サーバ装置10Bより同一IDの共有データD13を取得し、共有データD13のハッシュ値と、取引データD15から計算したハッシュ値とを比較することで、データの整合性を検証してもよい。同様に、端末装置20Bは、サーバ装置10Bより取得した取引データD15に含まれるハッシュ値と、取引データD15のアドレス情報より取得したコンテンツデータD16のハッシュ値とを比較することで、データの整合性を検証してもよい。
 以上のように、サーバ装置10は、トレーサビリティシステム1への登録対象となる証跡データを受け付ける。サーバ装置10は、受け付けた証跡データに対応する識別子を、トレーサビリティシステム1の組織間で共有して管理する共有データ管理部13に登録する。サーバ装置10は、受け付けた証跡データに含まれる特定のデータに関する情報を、識別子とともにトレーサビリティシステム1の特定の組織間で共有して管理する取引データ管理部15に登録する。
 これにより、トレーサビリティシステム1では、登録対象となる証跡データに含まれる特定のデータに関する情報が識別子とともに特定の組織間で共有して管理する取引データ管理部15に登録されるので、特定のデータに関する情報が特定の組織以外で共有されることを抑止できる。このように、トレーサビリティシステム1では、特定の組織以外の他の組織に特定のデータに関する情報が漏洩することを抑止でき、秘匿性の向上を実現できる。
 また、サーバ装置10は、受け付けた証跡データに含まれる特定のデータをコンテンツデータ管理部16に登録し、コンテンツデータ管理部16に登録した特定のデータへのアクセス先を示す情報を証跡データに対応する識別子とともに取引データ管理部15に登録する。これにより、トレーサビリティシステム1では、取引データ管理部15に登録されたアクセス先を示す情報をもとに、コンテンツデータ管理部16に登録された特定のデータへのアクセスを行うことができる。
 また、サーバ装置10は、コンテンツデータ管理部16に登録された特定のデータの要約情報を、証跡データに対応する識別子とともに取引データ管理部15に登録する。これにより、トレーサビリティシステム1では、取引データ管理部15に登録された要約情報をもとに、コンテンツデータ管理部16に登録された特定のデータの検証を行うことができる。
 また、サーバ装置10の取引データ管理部15は、トレーサビリティシステム1の特定の組織間の分散台帳を介して特定の組織間でデータを共有する。これにより、トレーサビリティシステム1では、分散台帳を介して特定の組織間で特定のデータに関する情報を識別子とともに共有することができる。
 また、受け付けた証跡データに含まれる特定のデータは、特定の組織間の取引に関する取引データである。これにより、トレーサビリティシステム1では、特定の組織間の取引に関する取引データを、特定の組織以外の他の組織に対して秘匿することができる。
 また、サーバ装置10は、検索対象とする検索対象情報を受け付ける。ついで、サーバ装置10は、受け付けた検索対象情報に基づいて取引データ管理部15に登録されたデータを検索し、検索対象情報に該当するデータに関する識別子を取得する。ついで、サーバ装置10は、取得した識別子を出力する。これにより、トレーサビリティシステム1では、検索対象とする検索対象情報をもとに、検索対象情報に対応する証跡データの識別子を得ることができる。
 なお、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
 また、サーバ装置10の通信部11、制御部12、共有データ管理部13、個社データ管理部14、取引データ管理部15、コンテンツデータ管理部16および転送処理部17の各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウエア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。また、サーバ装置10で行われる各種処理機能は、クラウドコンピューティングにより、複数のコンピュータが協働して実行してもよい。
 ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施形態と同様の機能を有するプログラムを実行するコンピュータ構成(ハードウエア)の一例を説明する。図8は、コンピュータ構成の一例を説明する説明図である。
 図8に示すように、コンピュータ200は、各種演算処理を実行するCPU201と、データ入力を受け付ける入力装置202と、モニタ203と、スピーカ204とを有する。また、コンピュータ200は、記憶媒体からプログラム等を読み取る媒体読取装置205と、各種装置と接続するためのインタフェース装置206と、有線または無線により外部機器と通信接続するための通信装置207とを有する。また、コンピュータ200は、各種情報を一時記憶するRAM208と、ハードディスク装置209とを有する。また、コンピュータ200内の各部(201~209)は、バス210に接続される。
 ハードディスク装置209には、上記の実施形態で説明した機能構成(例えば通信部11、制御部12、共有データ管理部13、個社データ管理部14、取引データ管理部15、コンテンツデータ管理部16および転送処理部17)における各種の処理を実行するためのプログラム211が記憶される。また、ハードディスク装置209には、プログラム211が参照する各種データ212が記憶される。入力装置202は、例えば、操作者から操作情報の入力を受け付ける。モニタ203は、例えば、操作者が操作する各種画面を表示する。インタフェース装置206は、例えば印刷装置等が接続される。通信装置207は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークを介した外部機器との間で各種情報をやりとりする。
 CPU201は、ハードディスク装置209に記憶されたプログラム211を読み出して、RAM208に展開して実行することで、上記の機能構成(例えば通信部11、制御部12、共有データ管理部13、個社データ管理部14、取引データ管理部15、コンテンツデータ管理部16および転送処理部17)に関する各種の処理を行う。なお、プログラム211は、ハードディスク装置209に記憶されていなくてもよい。例えば、コンピュータ200が読み取り可能な記憶媒体に記憶されたプログラム211を読み出して実行するようにしてもよい。コンピュータ200が読み取り可能な記憶媒体は、例えば、CD-ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこのプログラム211を記憶させておき、コンピュータ200がこれらからプログラム211を読み出して実行するようにしてもよい。
1…トレーサビリティシステム
2…ネットワーク
10、10A~10C…サーバ装置
11…通信部
12…制御部
13…共有データ管理部
14…個社データ管理部
15…取引データ管理部
16…コンテンツデータ管理部
17…転送処理部
20、20A~20C…端末装置
200…コンピュータ
201…CPU
202…入力装置
203…モニタ
204…スピーカ
205…媒体読取装置
206…インタフェース装置
207…通信装置
208…RAM
209…ハードディスク装置
210…バス
211…プログラム
212…各種データ
A~C…組織
D13…共有データ
D14…個社データ
D15…取引データ
D16…コンテンツデータ

Claims (18)

  1.  トレーサビリティシステムへの登録対象となる証跡データを受け付け、
     受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
     受け付けた前記証跡データに含まれる特定のデータに関する情報を、前記識別子とともに前記トレーサビリティシステムの特定の組織間で共有して管理する第2のデータ管理部に登録する、
     処理をコンピュータに実行させることを特徴とする情報処理プログラム。
  2.  前記第2のデータ管理部に登録する処理は、前記特定のデータを前記第2のデータ管理部とは別の第3のデータ管理部に登録し、前記第3のデータ管理部に登録した前記特定のデータへのアクセス先を示す情報を前記識別子とともに前記第2のデータ管理部に登録する、
     ことを特徴とする請求項1に記載の情報処理プログラム。
  3.  前記第2のデータ管理部に登録する処理は、前記特定のデータの要約情報を、前記識別子とともに前記第2のデータ管理部に登録する、
     ことを特徴とする請求項2に記載の情報処理プログラム。
  4.  前記第2のデータ管理部は、前記トレーサビリティシステムの特定の組織間の分散台帳を介して当該特定の組織間でデータを共有する、
     ことを特徴とする請求項1に記載の情報処理プログラム。
  5.  前記特定のデータは、前記特定の組織間の取引に関する取引データである、
     ことを特徴とする請求項1に記載の情報処理プログラム。
  6.  検索対象とする検索対象情報を受け付け、
     受け付けた前記検索対象情報に基づいて前記第2のデータ管理部に登録されたデータを検索し、前記検索対象情報に該当するデータに関する識別子を取得し、
     取得した前記識別子を出力する、
     処理をさらにコンピュータに実行させることを特徴とする請求項1に記載の情報処理プログラム。
  7.  トレーサビリティシステムへの登録対象となる証跡データを受け付け、
     受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
     受け付けた前記証跡データに含まれる特定のデータに関する情報を、前記識別子とともに前記トレーサビリティシステムの特定の組織間で共有して管理する第2のデータ管理部に登録する、
     処理をコンピュータが実行することを特徴とする情報処理方法。
  8.  前記第2のデータ管理部に登録する処理は、前記特定のデータを前記第2のデータ管理部とは別の第3のデータ管理部に登録し、前記第3のデータ管理部に登録した前記特定のデータへのアクセス先を示す情報を前記識別子とともに前記第2のデータ管理部に登録する、
     ことを特徴とする請求項7に記載の情報処理方法。
  9.  前記第2のデータ管理部に登録する処理は、前記特定のデータの要約情報を、前記識別子とともに前記第2のデータ管理部に登録する、
     ことを特徴とする請求項8に記載の情報処理方法。
  10.  前記第2のデータ管理部は、前記トレーサビリティシステムの特定の組織間の分散台帳を介して当該特定の組織間でデータを共有する、
     ことを特徴とする請求項7に記載の情報処理方法。
  11.  前記特定のデータは、前記特定の組織間の取引に関する取引データである、
     ことを特徴とする請求項7に記載の情報処理方法。
  12.  検索対象とする検索対象情報を受け付け、
     受け付けた前記検索対象情報に基づいて前記第2のデータ管理部に登録されたデータを検索し、前記検索対象情報に該当するデータに関する識別子を取得し、
     取得した前記識別子を出力する、
     処理をさらにコンピュータが実行することを特徴とする請求項7に記載の情報処理方法。
  13.  トレーサビリティシステムへの登録対象となる証跡データを受け付け、
     受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
     受け付けた前記証跡データに含まれる特定のデータに関する情報を、前記識別子とともに前記トレーサビリティシステムの特定の組織間で共有して管理する第2のデータ管理部に登録する、
     処理を実行する制御部を含むことを特徴とする情報処理装置。
  14.  前記第2のデータ管理部に登録する処理は、前記特定のデータを前記第2のデータ管理部とは別の第3のデータ管理部に登録し、前記第3のデータ管理部に登録した前記特定のデータへのアクセス先を示す情報を前記識別子とともに前記第2のデータ管理部に登録する、
     ことを特徴とする請求項13に記載の情報処理装置。
  15.  前記第2のデータ管理部に登録する処理は、前記特定のデータの要約情報を、前記識別子とともに前記第2のデータ管理部に登録する、
     ことを特徴とする請求項14に記載の情報処理装置。
  16.  前記第2のデータ管理部は、前記トレーサビリティシステムの特定の組織間の分散台帳を介して当該特定の組織間でデータを共有する、
     ことを特徴とする請求項13に記載の情報処理装置。
  17.  前記特定のデータは、前記特定の組織間の取引に関する取引データである、
     ことを特徴とする請求項13に記載の情報処理装置。
  18.  検索対象とする検索対象情報を受け付け、
     受け付けた前記検索対象情報に基づいて前記第2のデータ管理部に登録されたデータを検索し、前記検索対象情報に該当するデータに関する識別子を取得し、
     取得した前記識別子を出力する、
     処理をさらに制御部が実行することを特徴とする請求項13に記載の情報処理装置。
PCT/JP2020/043491 2020-11-20 2020-11-20 情報処理プログラム、情報処理方法および情報処理装置 WO2022107337A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2020/043491 WO2022107337A1 (ja) 2020-11-20 2020-11-20 情報処理プログラム、情報処理方法および情報処理装置
EP20962499.8A EP4250199A4 (en) 2020-11-20 2020-11-20 INFORMATION PROCESSING PROGRAM, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING DEVICE
JP2022563546A JPWO2022107337A1 (ja) 2020-11-20 2020-11-20
US18/142,687 US20230274286A1 (en) 2020-11-20 2023-05-03 Storage medium, information processing method, and information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/043491 WO2022107337A1 (ja) 2020-11-20 2020-11-20 情報処理プログラム、情報処理方法および情報処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/142,687 Continuation US20230274286A1 (en) 2020-11-20 2023-05-03 Storage medium, information processing method, and information processing device

Publications (1)

Publication Number Publication Date
WO2022107337A1 true WO2022107337A1 (ja) 2022-05-27

Family

ID=81708660

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/043491 WO2022107337A1 (ja) 2020-11-20 2020-11-20 情報処理プログラム、情報処理方法および情報処理装置

Country Status (4)

Country Link
US (1) US20230274286A1 (ja)
EP (1) EP4250199A4 (ja)
JP (1) JPWO2022107337A1 (ja)
WO (1) WO2022107337A1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP2018173692A (ja) * 2017-03-31 2018-11-08 Necソリューションイノベータ株式会社 物品情報管理装置、システム、方法およびプログラム
JP2019073394A (ja) * 2017-09-11 2019-05-16 アクセンチュア グローバル ソリューションズ リミテッド 運送システムのための分散型台帳技術
US20190385120A1 (en) * 2018-06-18 2019-12-19 General Electric Company Blockchain enabled transaction processing for an industrial asset supply chain
JP2020021134A (ja) * 2018-07-30 2020-02-06 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法
JP2020046993A (ja) 2018-09-19 2020-03-26 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法
JP2020046738A (ja) * 2018-09-14 2020-03-26 ジャパンモード株式会社 ブロックチェーン履歴蓄積システム及びブロックチェーン履歴蓄積方法
US20200118068A1 (en) * 2018-10-10 2020-04-16 QuestaWeb, Inc. Hierarchical Blockchain Architecture for Global Trade Management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP2018173692A (ja) * 2017-03-31 2018-11-08 Necソリューションイノベータ株式会社 物品情報管理装置、システム、方法およびプログラム
JP2019073394A (ja) * 2017-09-11 2019-05-16 アクセンチュア グローバル ソリューションズ リミテッド 運送システムのための分散型台帳技術
US20190385120A1 (en) * 2018-06-18 2019-12-19 General Electric Company Blockchain enabled transaction processing for an industrial asset supply chain
JP2020021134A (ja) * 2018-07-30 2020-02-06 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法
JP2020046738A (ja) * 2018-09-14 2020-03-26 ジャパンモード株式会社 ブロックチェーン履歴蓄積システム及びブロックチェーン履歴蓄積方法
JP2020046993A (ja) 2018-09-19 2020-03-26 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法
US20200118068A1 (en) * 2018-10-10 2020-04-16 QuestaWeb, Inc. Hierarchical Blockchain Architecture for Global Trade Management

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Improving Trust of Data Exchange across Industries: Chain Data Lineage", FUJITSU FORUM 2019, 20 May 2019 (2019-05-20), XP009538139 *
See also references of EP4250199A4

Also Published As

Publication number Publication date
EP4250199A4 (en) 2023-12-06
US20230274286A1 (en) 2023-08-31
EP4250199A1 (en) 2023-09-27
JPWO2022107337A1 (ja) 2022-05-27

Similar Documents

Publication Publication Date Title
US10944546B2 (en) Blockchain object interface
KR102201235B1 (ko) 서비스 프로세스 시스템,서비스 데이터 처리 방법 및 장치
US11449476B2 (en) Extracting data from a blockchain network
US20220407725A1 (en) File storage method, terminal, and storage medium
WO2020050943A4 (en) Methods for requesting and authenticating photographic image data
KR100950125B1 (ko) 트레이서빌리티 시스템, 트레이서빌리티 방법, 및트레이서빌리티 프로그램을 기록한 컴퓨터로 판독 가능한기록 매체
US20160275296A1 (en) Method and system for providing an encryption proxy
US10397213B2 (en) Systems, methods, and software to provide access control in cloud computing environments
US20180212952A1 (en) Managing exchanges of sensitive data
JP4858945B2 (ja) システムにアクセスする方法及びネットワークシステム
US20190386968A1 (en) Method to securely broker trusted distributed task contracts
CN117082026A (zh) 一种数字资产的管理方法及相关装置
CN110808974A (zh) 数据获取方法及装置、计算机装置及存储介质
WO2022107337A1 (ja) 情報処理プログラム、情報処理方法および情報処理装置
Ben Toumia et al. An Evaluation of Blockchain Application Requirements and Their Satisfaction in Hyperledger Fabric: A Practical Experience Report
WO2022107336A1 (ja) 情報処理プログラム、情報処理方法および情報処理装置
CN109828832B (zh) 基于区块链的数据流通方法、装置、设备和介质
Dewangan et al. TempChain: a blockchain scheme for telehealth data sharing between two blockchains using property mapping function
CN113744852B (zh) 一种医疗数据管理系统、方法、服务器及客户端设备
CN115101219A (zh) 问诊系统的数据处理方法、装置及电子设备
KR102120929B1 (ko) P2p 기반의 콘텐츠 유통 방법과 이를 수행하기 위한 컴퓨팅 장치 및 시스템
CN111427961A (zh) 基于区块链的简历确权方法以及区块链简历系统及其设备
Sharma et al. A multilevel authentication-based blockchain powered medicine anti-counterfeiting for reliable IoT supply chain management
JP6798737B1 (ja) 個人情報管理システム及び個人情報管理方法
CN111741118B (zh) 接口调用方法、装置、计算机设备及计算机可读存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20962499

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022563546

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020962499

Country of ref document: EP

Effective date: 20230620