(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023149883
(43)【公開日】2023-10-16
(54)【発明の名称】製品の同一性を検証する検証方法、検証装置、検証プログラム
(51)【国際特許分類】
G06Q 50/10 20120101AFI20231005BHJP
G06F 21/64 20130101ALI20231005BHJP
【FI】
G06Q50/10
G06F21/64
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2022058678
(22)【出願日】2022-03-31
【国等の委託研究の成果に係る記載事項】(出願人による申告)令和2年度、国立研究開発法人科学技術振興機構、戦略的創造研究推進事業「Society 5.0 向け超低消費電力ブロックチェーンアクセラレータの開発」委託研究、産業技術力強化法第17条の適用を受ける特許出願
(71)【出願人】
【識別番号】519135633
【氏名又は名称】公立大学法人大阪
(74)【代理人】
【識別番号】100124039
【弁理士】
【氏名又は名称】立花 顕治
(72)【発明者】
【氏名】トラン ティ ホン
(72)【発明者】
【氏名】ファム ホアイ ルアン
(72)【発明者】
【氏名】レ ヴ ツーン ヅオン
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049CC11
(57)【要約】
【課題】製品の同一性の検証に利用可能な検証基礎情報の生成等に係る負担を軽減しつつ、検証基礎情報の生成規則が第三者に把握されることを防止する。
【解決手段】本発明の一側面に係る検証方法において、台帳には、公開鍵と、製品を含む製品グループについての情報であるブランド情報と、が互いに対応付けられて登録されており、また、製品IDを公開鍵に対応する秘密鍵を用いてエンコードすることにより生成された符号化コードと、製品グループにおいて製品を特定可能な情報を含む製品情報と、が互いに対応付けられて登録されている。
【選択図】
図11
【特許請求の範囲】
【請求項1】
コンピュータが、製品の同一性を検証する検証方法であって、
(A)公開鍵と、(B)前記製品を含む製品グループについての情報であって、前記製品グループの名称であるブランド名、および、前記製品を製造した製造業者の名称の少なくとも一方を含む情報であるブランド情報と、が互いに対応付けられ、
さらに、
(C)前記製造業者によって製造された製品を一意に特定可能な製品識別情報であって、前記公開鍵の少なくとも一部を含む製品識別情報を、前記公開鍵に対応する秘密鍵を用いてエンコードすることにより生成された符号化コードと、(D)前記製品グループにおいて前記製品を特定可能な情報を含む製品情報と、が互いに対応付けられて
登録されている台帳を、
購入する製品に付与されている公開鍵である添付公開鍵によって検索することにより、前記台帳に登録されている公開鍵であって、前記添付公開鍵に一致する公開鍵である登録公開鍵に対応付けられて、前記台帳に登録されている前記ブランド情報を取得する第1取得ステップと、
前記購入する製品に付与されている符号化コードである添付符号化コードによって前記台帳を検索することにより、前記台帳に登録されている符号化コードであって、前記添付符号化コードに一致する符号化コードである登録符号化コードに対応付けられて、前記台帳に登録されている前記製品情報を取得する第2取得ステップと、
前記添付公開鍵を用いて前記添付符号化コードをデコードすることにより得られる復号化情報に含まれる公開鍵の少なくとも一部と、前記添付公開鍵の少なくとも一部とが一致すると、前記製造された製品と前記購入する製品とが同一の製品であると判定する判定ステップと、
を含む、
検証方法。
【請求項2】
各事業者を一意に特定可能な識別情報である事業者IDが、前記各事業者の店舗において、前記製品の購入者に対して公開されており、
前記台帳には、
(E)前記事業者IDと、(F)前記事業者IDによって一意に特定される事業者の名称、および、前記店舗の所在を特定する情報の少なくとも一方を含む事業者情報と、が互いに対応付けられて登録されており、
さらに、前記製品識別情報を前記秘密鍵によってエンコードすることにより生成された前記符号化コードに対応付けられて、
(1)前記製品識別情報によって一意に特定される前記製品が、未だ事業者間で譲渡されていない場合には、前記製品の製造業者を一意に特定可能な前記事業者IDが、
(2)前記製品識別情報によって一意に特定される前記製品が、事業者間で譲渡された場合には、前記製品を購入した事業者を一意に特定可能な前記事業者IDが、
所有事業者IDとして登録されており、
前記コンピュータは、
前記店舗において公開されている前記事業者IDである公開事業者IDによって前記台帳を検索することにより、前記台帳に登録されている事業者IDであって、前記公開事業者IDに一致する事業者IDである登録事業者IDに対応付けられて、前記台帳に登録されている前記事業者情報を取得する第3取得ステップと、
前記添付符号化コードによって前記台帳を検索することにより、前記台帳に登録されている符号化コードであって、前記添付符号化コードに一致する符号化コードである登録符号化コードに対応付けられて、前記台帳に登録されている前記所有事業者IDを特定する所有事業者特定ステップと、
前記所有事業者特定ステップにて特定された前記所有事業者IDと、前記公開事業者IDとが一致すると、前記製品は正規の流通ルートで流通していると判定する流通判定ステップと、
をさらに実行する、
請求項1に記載の検証方法。
【請求項3】
第2のコンピュータが、
前記符号化コードに対応付けられて前記台帳に登録されている前記所有事業者IDによって一意に特定される事業者から、前記製品を購入した事業者である購入事業者を一意に特定可能な前記事業者IDである購入事業者IDを通知する報告を受け付ける販売報告受付ステップと、
前記販売報告受付ステップにて受け付けた報告に含まれる前記購入事業者IDによって一意に特定される事業者に、前記製品の現在の所有者であるかを問い合わせる問合せステップと、
前記問合せに対して、前記購入事業者IDによって一意に特定される事業者から、前記製品の現在の所有者であることを認める回答を受領すると、前記符号化コードに対応付けられて前記台帳に前記所有事業者IDとして登録されている前記事業者IDを、前記購入事業者IDへと更新する所有者更新ステップと、
を実行する、
請求項2に記載の検証方法。
【請求項4】
第3のコンピュータが、
前記製品の製造業者から、前記公開鍵と前記ブランド情報とを前記台帳に登録することを申請する登録申請を受け付ける申請受付ステップと、
前記申請受付ステップにて受け付けた前記登録申請の許否を判定する登録判定ステップと、
前記登録判定ステップにて前記登録申請を許可すると判定すると、前記公開鍵と前記ブランド情報とを、互いに対応付けて前記台帳へ登録するブランド登録ステップと、
をさらに実行する、
請求項1から3のいずれか1項に記載の検証方法。
【請求項5】
製品の同一性を検証する検証装置であって、
(A)公開鍵と、(B)前記製品を含む製品グループについての情報であって、前記製品グループの名称であるブランド名、および、前記製品を製造した製造業者の名称の少なくとも一方を含む情報であるブランド情報と、が互いに対応付けられ、
さらに、
(C)前記製造業者によって製造された製品を一意に特定可能な製品識別情報であって、前記公開鍵の少なくとも一部を含む製品識別情報を、前記公開鍵に対応する秘密鍵を用いてエンコードすることにより生成された符号化コードと、(D)前記製品グループにおいて前記製品を特定可能な情報を含む製品情報と、が互いに対応付けられて
登録されている台帳を、
購入する製品に付与されている公開鍵である添付公開鍵によって検索することにより、前記台帳に登録されている公開鍵であって、前記添付公開鍵に一致する公開鍵である登録公開鍵に対応付けられて、前記台帳に登録されている前記ブランド情報を取得する第1取得部と、
前記購入する製品に付与されている符号化コードである添付符号化コードによって前記台帳を検索することにより、前記台帳に登録されている符号化コードであって、前記添付符号化コードに一致する符号化コードである登録符号化コードに対応付けられて、前記台帳に登録されている前記製品情報を取得する第2取得部と、
前記添付公開鍵を用いて前記添付符号化コードをデコードすることにより得られる復号化情報に含まれる公開鍵の少なくとも一部と、前記添付公開鍵の少なくとも一部とが一致すると、前記製造された製品と前記購入する製品とが同一の製品であると判定する判定部と、
を備える、
検証装置。
【請求項6】
コンピュータに、製品の同一性を検証させる検証プログラムであって、前記コンピュータに、
(A)公開鍵と、(B)前記製品を含む製品グループについての情報であって、前記製品グループの名称であるブランド名、および、前記製品を製造した製造業者の名称の少なくとも一方を含む情報であるブランド情報と、が互いに対応付けられ、
さらに、
(C)前記製造業者によって製造された製品を一意に特定可能な製品識別情報であって、前記公開鍵の少なくとも一部を含む製品識別情報を、前記公開鍵に対応する秘密鍵を用いてエンコードすることにより生成された符号化コードと、(D)前記製品グループにおいて前記製品を特定可能な情報を含む製品情報と、が互いに対応付けられて
登録されている台帳を、
購入する製品に付与されている公開鍵である添付公開鍵によって検索することにより、前記台帳に登録されている公開鍵であって、前記添付公開鍵に一致する公開鍵である登録公開鍵に対応付けられて、前記台帳に登録されている前記ブランド情報を取得する第1取得ステップと、
前記購入する製品に付与されている符号化コードである添付符号化コードによって前記台帳を検索することにより、前記台帳に登録されている符号化コードであって、前記添付符号化コードに一致する符号化コードである登録符号化コードに対応付けられて、前記台帳に登録されている前記製品情報を取得する第2取得ステップと、
前記添付公開鍵を用いて前記添付符号化コードをデコードすることにより得られる復号化情報に含まれる公開鍵の少なくとも一部と、前記添付公開鍵の少なくとも一部とが一致すると、前記製造された製品と前記購入する製品とが同一の製品であると判定する判定ステップと、
を実行させる、
検証プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、製造された製品と購入される製品との同一性を検証する検証方法等に関する。
【背景技術】
【0002】
従来、製品の同一性を検証する方法として、具体的には、製造された製品(製造製品)と購入される製品(購入製品)との同一性を検証する方法として、以下の方法が知られている。すなわち、製品情報などの、製造製品を一意に特定可能な識別情報をサーバに登録すると共に、係る製品情報を製造製品に付与して販売し、購入製品に付与されている製品情報とサーバに登録されている製品情報とを照合する方法が知られている。また、上述の製品情報のような、製品の同一性の検証に利用可能な情報(検証基礎情報)の生成、サーバへの登録等に係る負担を軽減しようとする各種の試みも知られている。例えば、下掲の特許文献1には、検証基礎情報を大分類シリアルコードと小分類シリアルコードとの組合せとして構成することによって、検証基礎情報の生成等に係る負担を軽減しようとする技術が開示されている。
【0003】
このような従来技術が提案するように、検証基礎情報を所定の生成規則に基づいて生成する場合、大量の検証基礎情報を一度に生成したり、生成した大量の検証基礎情報を一度にサーバに登録したりすることができる。そのため、製品の同一性の検証に利用可能な検証基礎情報の生成等に係る負担を軽減することができる。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、本件発明者らは、所定の生成規則に基づいて検証基礎情報を生成する従来の方法について、以下の問題を見出した。すなわち、或る製品の製造業者(真の製造業者)が所定の生成規則に基づいて判定基礎情報を生成する場合、例えば、大量の判定基礎情報を解析するなどして、その真の製造業者以外の第三者が、係る生成規則を特定できてしまう可能性がある。そして、生成規則を特定した第三者は、真の製造業者が生成した判定基礎情報と区別することのできない、大量の偽の判定基礎情報を、特定した生成規則に基づいて生成することができる。係る第三者によって、大量の偽の判定基礎情報が、大量の模造製品に付与されて販売された場合、大量の模造製品の各々に付与されている偽の判定基礎情報は、真の製造業者が生成した判定基礎情報と区別することができない。つまり、判定基礎情報によっては、判定基礎情報が付与されている製品が、真正品(正規の製品)なのか、模造品なのかを判断することができないという状況が発生し得る。このような状況は、真の製造業者にとってだけでなく、真の製造業者の製造した製品だと思って製品を購入する者にとっても、大きな不利益となる。
【0006】
本発明は、一側面では、このような問題を鑑みてなされたものであり、その目的は、製品の同一性の検証に利用可能な検証基礎情報の生成等に係る負担を軽減しつつ、検証基礎情報の生成規則が第三者に把握されることを防止した、検証方法等を提供することである。
【課題を解決するための手段】
【0007】
本発明は、上述した課題を解決するために、以下の構成を採用する。
【0008】
すなわち、本発明の第1の観点に係る検証方法は、コンピュータが、製品の同一性を検証する検証方法であって、(A)公開鍵と、(B)前記製品を含む製品グループについての情報であって、前記製品グループの名称であるブランド名、および、前記製品を製造した製造業者の名称の少なくとも一方を含む情報であるブランド情報と、が互いに対応付けられ、さらに、(C)前記製造業者によって製造された製品を一意に特定可能な製品識別情報であって、前記公開鍵の少なくとも一部を含む製品識別情報を、前記公開鍵に対応する秘密鍵を用いてエンコードすることにより生成された符号化コードと、(D)前記製品グループにおいて前記製品を特定可能な情報を含む製品情報と、が互いに対応付けられて登録されている台帳を、購入する製品に付与されている公開鍵である添付公開鍵によって検索することにより、前記台帳に登録されている公開鍵であって、前記添付公開鍵に一致する公開鍵である登録公開鍵に対応付けられて、前記台帳に登録されている前記ブランド情報を取得する第1取得ステップと、前記購入する製品に付与されている符号化コードである添付符号化コードによって前記台帳を検索することにより、前記台帳に登録されている符号化コードであって、前記添付符号化コードに一致する符号化コードである登録符号化コードに対応付けられて、前記台帳に登録されている前記製品情報を取得する第2取得ステップと、前記添付公開鍵を用いて前記添付符号化コードをデコードすることにより得られる復号化情報に含まれる公開鍵の少なくとも一部と、前記添付公開鍵の少なくとも一部とが一致すると、前記製造された製品と前記購入する製品とが同一の製品であると判定する判定ステップと、を含む。
【0009】
当該構成では、前記コンピュータは、前記第1取得ステップにて前記ブランド情報を取得する。そのため、例えば前記製品を購入する消費者(最終消費者)は、前記コンピュータの取得した前記ブランド情報を、前記製品のブランドについて一般的に知りうる情報と比較するなどして、前記ブランド情報の真偽を、つまり、前記製品のブランドが正規のブランドであるか否かなどを、検証することができる。そして、前記ブランド情報が真である(例えば、前記製品のブランドについて一般的に知りうる情報に一致する)場合、消費者は、購入する製品が真正品である(購入する製品と正規の製造業者によって製造された製品とが同一である)と判定することができる。また、前記ブランド情報が偽である(例えば、前記製品のブランドについて一般的に知りうる情報に一致しない)場合、購入する製品が模造品である(購入する製品と正規の製造業者によって製造された製品とは同一でない)と判定することができる。
【0010】
また、前記コンピュータは、前記第2取得ステップにて前記製品情報を取得する。そのため、例えば前記製品を購入する消費者は、前記コンピュータの取得した前記製品情報を、前記製品について一般的に知りうる情報(例えば、前記製品のパッケージに記載されている情報など)と比較するなどして、前記製品情報の真偽を、つまり、前記製品が正規のものであるか(正規のブランドに含まれるか)否かなどを、検証することができる。そして、前記製品情報が真である(例えば、前記製品について一般的に知りうる情報に一致する)場合、消費者は、購入する製品が真正品である(購入する製品と正規の製造業者によって製造された製品とが同一である)と判定することができる。また、前記製品情報が偽である(例えば、前記製品について一般的に知りうる情報に一致しない)場合、購入する製品が模造品である(購入する製品と正規の製造業者によって製造された製品とが同一でない)と判定することができる。
【0011】
さらに、前記コンピュータは、前記復号化情報に含まれる公開鍵の少なくとも一部と、前記添付公開鍵の少なくとも一部とが一致すると、前記製造された製品と前記購入する製品とが同一の製品であると判定する。
【0012】
ここで、前記製造された製品(製造製品)と前記購入する製品(購入製品)とが同一の製品である場合、前記添付符号化コードは、前記公開鍵の少なくとも一部を含む製品識別情報を、前記公開鍵に対応する秘密鍵を用いてエンコードすることにより生成されたはずである。また、前記製造製品と前記購入製品とが同一の製品である場合、前記添付公開鍵は、前記添付符号化コードを生成するのに用いられた前記秘密鍵に対応する公開鍵に一致するはずである。そのため、前記製造製品と前記購入製品とが同一の製品である場合、前記添付符号化コードは、前記添付公開鍵を用いてデコードすることができるはずである。また、前記製造製品と前記購入製品とが同一の製品である場合、前記添付公開鍵を用いて前記添付符号化コードをデコードして得られる復号化情報は、前記製品識別情報に一致するはずである。そして、前記製品識別情報は、前記公開鍵の少なくとも一部を含む。したがって、前記製造製品と前記購入製品とが同一の製品である場合、前記復号化情報には、前記添付公開鍵の少なくとも一部と一致する、「前記公開鍵の少なくとも一部」が含まれているはずである。それゆえ、当該構成は、前記符号化コードを用いて、前記製造製品と前記購入製品とが同一の製品であるかを検証することができ、つまり、製品の同一性を、検証することができる。
【0013】
加えて、当該構成において、前記製品の同一性を判定するために前記製品に付与されると共に前記台帳に登録される前記符号化コードは、前記製品識別情報を前記秘密鍵によってエンコードすることによって生成される。そのため、前記秘密鍵を保有している者以外の者は、前記符号化コードを解析したとしても、前記符号化コードの生成規則(つまり、秘密鍵)も、前記製品識別情報も、前記製品識別情報の生成規則も、特定できない。つまり、前記秘密鍵を保有している者以外の者は、前記符号化コードの生成規則(秘密鍵)を知り得ない。そのため、当該構成は、前記秘密鍵を保有している者以外の者が、前記符号化コードの生成規則を特定して、真(正規)の符号化コードと区別することのできない偽の(違法な)符号化コードを、大量に生成するといった事態の発生を防止することができる。
【0014】
これに対し、前記秘密鍵を保有している者は、各々が複数の前記製品の各々を一意に特定可能な製品識別情報を、任意の方法で大量に生成することができる。そして、前記秘密鍵を保有している者は、前記秘密鍵を利用することによって、それら大量の製品識別情報から大量の前記符号化コードを、容易に生成することができる。
【0015】
つまり、当該構成によれば、前記符号化コードの生成規則が第三者に把握されて前記符号化コードが大量に偽造されるという事態の発生を防止しつつ、前記符号化コードの生成等に係る、真(正規)の製造業者の負担を軽減することができる。
【0016】
したがって、当該構成によれば、製品の同一性の検証に利用可能な前記符号化コード(検証基礎情報)の生成等に係る負担を軽減しつつ、前記符号化コードの生成規則が第三者に把握されることを防止することができる。
【0017】
本発明の第2の観点に係る検証方法は、上記第1の観点に係る検証方法においてさらに、各事業者を一意に特定可能な識別情報である事業者IDが、前記各事業者の店舗において、前記製品の購入者に対して公開されており、前記台帳には、(E)前記事業者IDと、(F)前記事業者IDによって一意に特定される事業者の名称、および、前記店舗の所在を特定する情報の少なくとも一方を含む事業者情報と、が互いに対応付けられて登録されており、さらに、前記製品識別情報を前記秘密鍵によってエンコードすることにより生成された前記符号化コードに対応付けられて、(1)前記製品識別情報によって一意に特定される前記製品が、未だ事業者間で譲渡(売買)されていない場合には、前記製品の製造業者を一意に特定可能な前記事業者IDが、(2)前記製品識別情報によって一意に特定される前記製品が、事業者間で譲渡された場合には、前記製品を購入した事業者を一意に特定可能な前記事業者IDが、所有事業者IDとして登録されており、前記コンピュータは、前記店舗において公開されている前記事業者IDである公開事業者IDによって前記台帳を検索することにより、前記台帳に登録されている事業者IDであって、前記公開事業者IDに一致する事業者IDである登録事業者IDに対応付けられて、前記台帳に登録されている前記事業者情報を取得する第3取得ステップと、前記添付符号化コードによって前記台帳を検索することにより、前記台帳に登録されている符号化コードであって、前記添付符号化コードに一致する符号化コードである登録符号化コードに対応付けられて、前記台帳に登録されている前記所有事業者IDを特定する所有事業者特定ステップと、前記所有事業者特定ステップにて特定された前記所有事業者IDと、前記公開事業者IDとが一致すると、前記製品は正規の流通ルートで流通していると判定する流通判定ステップと、をさらに実行する。
【0018】
当該構成では、前記コンピュータは、前記第3取得ステップにて前記事業者情報を取得する。そのため、例えば前記製品を購入する消費者(最終消費者)は、前記コンピュータの取得した前記事業者情報を、前記事業者について一般的に知りうる情報と比較するなどして、前記事業者情報の真偽を検証することができる。そして、前記事業者情報が真である(例えば、前記事業者について一般的に知りうる情報に一致する)場合、消費者は、購入する製品が真正品である(購入する製品と正規の製造業者によって製造された製品とが同一である)と判定することができる。また、前記事業者情報が偽である(例えば、前記事業者について一般的に知りうる情報に一致しない)場合、購入する製品が模造品である(購入する製品と正規の製造業者によって製造された製品とが同一でない)と判定することができる。
【0019】
また、前記コンピュータは、前記添付符号化コードを利用して前記所有事業者IDを特定し、特定した前記所有事業者IDと、前記製品を販売する店舗において公開されている前記公開事業者IDとが一致するかを判定する。そして、両者が一致すると、前記コンピュータは、前記製品は正規の流通ルートで流通していると判定する。
【0020】
ここで、前記製品に付与されている真(正規)の符号化コードをコピーして、真の符号化コードと内容が全く同一の、偽の(違法な)符号化コードが生成されるおそれがある。例えば、真(正規)の小売業者D1が保有している真正品には、添付符号化コード(A)が付与されており、偽(非正規)の小売業者D2が保有している模造品には、添付符号化コード(A)をコピーして生成された、偽の符号化コードである添付符号化コード(B)が付与されている状況が想定できる。
【0021】
このような状況下においては、添付符号化コード(B)は、添付符号化コード(A)をコピーして生成されているため、添付符号化コード(A)と添付符号化コード(B)とは、内容は全く同一である。
【0022】
ただし、このような状況下においても、添付符号化コード(A)(=添付符号化コード(B))に一致する登録符号化コードに対応付けられて、前記所有事業者IDとして前記台帳に登録されているのは、例えば、以下の事業者IDのはずである。すなわち、「正規の流通ルートで購入した前記製品を前記消費者に販売しようとする事業者(つまり、正規の小売業者D1)」を一意に特定可能な事業者IDが、前記所有事業者IDとして前記台帳に登録されているはずである。
【0023】
そのため、添付符号化コード(A)(=添付符号化コード(B))によって前記台帳を検索することにより、小売業者D1が真(正規)の小売業者であり、小売業者D2は偽(非正規)の小売業者であると判定することができる。
【0024】
したがって、当該構成では、前記符号化コード(正規の符号化コード)がコピーされて違法な符号化コードが生成された場合であっても、前記符号化コードが付与された製品の流通ルートが、正規のものか否かを判断することができる。
【0025】
本発明の第3の観点に係る検証方法は、上記第2の観点に係る検証方法においてさらに、第2のコンピュータが、前記符号化コードに対応付けられて前記台帳に登録されている前記所有事業者IDによって一意に特定される事業者から、前記製品を購入した事業者である購入事業者を一意に特定可能な前記事業者IDである購入事業者IDを通知する報告を受け付ける販売報告受付ステップと、前記販売報告受付ステップにて受け付けた報告に含まれる前記購入事業者IDによって一意に特定される事業者に、前記製品の現在の所有者であるかを問い合わせる問合せステップと、前記問合せに対して、前記購入事業者IDによって一意に特定される事業者から、前記製品の現在の所有者であることを認める回答を受領すると、前記符号化コードに対応付けられて前記台帳に前記所有事業者IDとして登録されている前記事業者IDを、前記購入事業者IDへと更新する所有者更新ステップと、を実行する。
【0026】
当該構成では、前記第2のコンピュータは、前記符号化コードに対応付けられて前記台帳に登録されている前記所有事業者IDによって一意に特定される事業者からの報告に基づいて、前記購入事業者に、前記製品の譲渡(販売)の真偽を確認する。そして、前記購入事業者からの回答に基づいて前記製品の譲渡を確認すると、前記第2のコンピュータは、前記所有事業者IDとして登録されている前記事業者IDを、前記購入事業者IDへと、つまり、前記購入事業者を一意に特定可能な前記事業者IDへと、更新する。
【0027】
したがって、当該構成では、前記符号化コードに対応付けられて、前記製品の所有者として前記台帳に登録される事業者の真性を、確保することができる。
【0028】
本発明の第4の観点に係る検証方法は、上記第1から第3のいずれかの観点に係る検証方法においてさらに、第3のコンピュータが、前記製品の製造業者から、前記公開鍵と前記ブランド情報とを前記台帳に登録することを申請する登録申請を受け付ける申請受付ステップと、前記申請受付ステップにて受け付けた前記登録申請の許否を判定する登録判定ステップと、前記登録判定ステップにて前記登録申請を許可すると判定すると、前記公開鍵と前記ブランド情報とを、互いに対応付けて前記台帳へ登録するブランド登録ステップと、をさらに実行する。
【0029】
当該構成では、前記第3のコンピュータは、前記登録申請を受け付け、前記登録申請の許否を判定する。そして、前記第3のコンピュータは、前記登録申請を許可してもよいと判定すると、前記登録申請に係る前記公開鍵と前記ブランド情報とを、互いに対応付けて前記台帳へ登録する。つまり、前記台帳には、前記第3のコンピュータによって登録してもよいと判定された前記公開鍵および前記ブランド情報の組合せのみが、登録される。
【0030】
したがって、当該構成では、前記第3のコンピュータによって登録してもよいと判定された前記公開鍵および前記ブランド情報の組合せのみが前記台帳に登録され、例えば、偽(非正規)の事業者が前記台帳に前記ブランド情報等を登録するのを防ぐことができる。
【0031】
本発明の形態は、上記検証方法の形態に限られなくてもよい。上記形態に係る検証方法の別の態様として、本発明の一側面は、以上の各構成の全部又はその一部を実現する検証装置であってもよい。また、本発明の一側面は、以上の各構成の全部又はその一部を実現する情報処理方法であってもよいし、プログラムであってもよいし、このようなプログラムを記憶した、コンピュータその他装置、機械等が読み取り可能な記憶媒体であってもよい。ここで、コンピュータ等が読み取り可能な記憶媒体とは、プログラム等の情報を、電気的、磁気的、光学的、機械的、又は、化学的作用によって蓄積する媒体である。
【0032】
例えば、本発明の第5の観点に係る検証装置は、製品の同一性を検証する検証装置であって、(A)公開鍵と、(B)前記製品を含む製品グループについての情報であって、前記製品グループの名称であるブランド名、および、前記製品を製造した製造業者の名称の少なくとも一方を含む情報であるブランド情報と、が互いに対応付けられ、さらに、(C)前記製造業者によって製造された製品を一意に特定可能な製品識別情報であって、前記公開鍵の少なくとも一部を含む製品識別情報を、前記公開鍵に対応する秘密鍵を用いてエンコードすることにより生成された符号化コードと、(D)前記製品グループにおいて前記製品を特定可能な情報を含む製品情報と、が互いに対応付けられて登録されている台帳を、購入する製品に付与されている公開鍵である添付公開鍵によって検索することにより、前記台帳に登録されている公開鍵であって、前記添付公開鍵に一致する公開鍵である登録公開鍵に対応付けられて、前記台帳に登録されている前記ブランド情報を取得する第1取得部と、前記購入する製品に付与されている符号化コードである添付符号化コードによって前記台帳を検索することにより、前記台帳に登録されている符号化コードであって、前記添付符号化コードに一致する符号化コードである登録符号化コードに対応付けられて、前記台帳に登録されている前記製品情報を取得する第2取得部と、前記添付公開鍵を用いて前記添付符号化コードをデコードすることにより得られる復号化情報に含まれる公開鍵の少なくとも一部と、前記添付公開鍵の少なくとも一部とが一致すると、前記製造された製品と前記購入する製品とが同一の製品であると判定する判定部と、を備える。
【0033】
例えば、本発明の第6の観点に係る検証プログラムは、コンピュータに、製品の同一性を検証させる検証プログラムであって、前記コンピュータに、(A)公開鍵と、(B)前記製品を含む製品グループについての情報であって、前記製品グループの名称であるブランド名、および、前記製品を製造した製造業者の名称の少なくとも一方を含む情報であるブランド情報と、が互いに対応付けられ、さらに、(C)前記製造業者によって製造された製品を一意に特定可能な製品識別情報であって、前記公開鍵の少なくとも一部を含む製品識別情報を、前記公開鍵に対応する秘密鍵を用いてエンコードすることにより生成された符号化コードと、(D)前記製品グループにおいて前記製品を特定可能な情報を含む製品情報と、が互いに対応付けられて登録されている台帳を、購入する製品に付与されている公開鍵である添付公開鍵によって検索することにより、前記台帳に登録されている公開鍵であって、前記添付公開鍵に一致する公開鍵である登録公開鍵に対応付けられて、前記台帳に登録されている前記ブランド情報を取得する第1取得ステップと、前記購入する製品に付与されている符号化コードである添付符号化コードによって前記台帳を検索することにより、前記台帳に登録されている符号化コードであって、前記添付符号化コードに一致する符号化コードである登録符号化コードに対応付けられて、前記台帳に登録されている前記製品情報を取得する第2取得ステップと、前記添付公開鍵を用いて前記添付符号化コードをデコードすることにより得られる復号化情報に含まれる公開鍵の少なくとも一部と、前記添付公開鍵の少なくとも一部とが一致すると、前記製造された製品と前記購入する製品とが同一の製品であると判定する判定ステップと、を実行させる。
【発明の効果】
【0034】
本発明によれば、製品の同一性の検証に利用可能な検証基礎情報が大量に偽造されるのを防止しつつ、係る検証基礎情報の生成等に係る負担を軽減した、検証方法等を提供することができる。
【図面の簡単な説明】
【0035】
【
図1】
図1は、実施の形態に係る検証システムの全体概要を例示する図である。
【
図2】
図2は、監視部として動作する監視装置の概略的な構成を示すブロック図である。
【
図3】
図3は、製造業者として動作する申請装置の概略的な構成を示すブロック図である。
【
図4】
図4は、製造業者(申請装置)が生成する各種の情報、および、生成した情報の製造業者による利用方法などについて説明する図である。
【
図5】
図5は、流通業者および小売業者の少なくとも一方として動作する報告装置の概略的な構成を示すブロック図である。
【
図6】
図6は、管理サーバの概略的な構成を示すブロック図である。
【
図7】
図7は、消費者として動作する検証装置の概略的な構成を示すブロック図である。
【
図8】
図8は、台帳に登録される公開鍵およびブランド情報について、その登録方法の概要を説明する図である。
【
図9】
図9は、
図1の検証システムにおける、ブランド登録申請からブランド登録までの流れを説明するフロー図である。
【
図10】
図10は、
図1の検証システムが備える、階層構造を有する複数の監視部について説明する図である。
【
図11】
図11は、
図1の検証システムが採用するMICAの全体概要を説明する図である。
【
図12】
図12は、MICAにおいて製造業者(申請装置)が実行する製品登録処理などの概要を説明するフロー図である。
【
図13】
図13は、MICAにおいて消費者(検証装置)が実行する各種の検証処理の概要を説明するフロー図である。
【
図14】
図14は、
図1の検証システムが採用するSICAの全体概要を説明する図である。
【
図15】
図15は、SICAにおいて管理サーバが実行する所有事業者ID更新処理などの概要を説明するフロー図である。
【
図16】
図16は、事業者間での製品の販売ごとに管理サーバによって所有事業者IDが更新される台帳を説明する図である。
【
図17】
図17は、SICAにおいて消費者(検証装置)が実行する各種の検証処理の概要を説明するフロー図である。
【発明を実施するための形態】
【0036】
以下、本発明の一側面に係る実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。ただし、以下で説明する本実施形態は、あらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されてもよい。なお、本実施形態において登場するデータを自然言語により説明しているが、より具体的には、コンピュータが認識可能な疑似言語、コマンド、パラメータ、マシン語等で指定される。
【0037】
§1 適用例
本実施形態に係る検証システムSおよび検証方法Mは、製品Pの同一性を、例えば、製造された製品P(X)と購入される製品P(Y)との同一性を、検証するものであり、具体的には、符号化コードCPidなどを用いて、製品Pの同一性を検証する。例えば、検証システムSおよび検証方法Mは、台帳Ledに登録されている符号化コードCPid(登録符号化コードrCPid)などと、製品Pに付与されている符号化コードCPid(添付符号化コードaCPid)などとを用いて、製品Pの同一性を検証する。
【0038】
本実施形態では、台帳Ledが、ブロックチェーンであるグリーンチェーンGCの基盤上で構築される、同一内容の台帳Ledが複数存在する分散台帳である例について説明する。本発明において、台帳Ledがブロックチェーン(グリーンチェーンGC)の基盤上で構築される分散台帳であることは必須ではない。ただし、台帳Ledを、ブロックチェーンの基盤上で構築される分散台帳とすることにより、例えば、以下の効果を実現することができる。すなわち、ブロックチェーンにおけるブロック内のデータを遡及的に変更することはできないため、台帳Ledのデータ改ざんがより困難になり、台帳Ledの信頼性が向上する。また、ブロックチェーンによって実現される分散型台帳において、台帳に登録(格納)されている情報はいつでも閲覧することができ、更新時に参加者間で合意をとることで内容の正当性と一貫性とを確保できる。ブロックチェーンによって、第三者を交えずに、台帳に登録されている情報の偽装および改ざんを防ぐトレーサビリティーの確保が可能となり、信頼性および透明性の向上を実現することができる。本実施形態に係るグリーンチェーンGCは、例えば、コンソーシアム型ブロックチェーンである。
【0039】
本実施形態において台帳Ledは、ブロックチェーンであるグリーンチェーンGCの各ブロックに登録(格納)されるため、以下では、「台帳Ledへの各種の情報の登録」を、「グリーンチェーンGCへの各種の情報の登録」と表現することがある。同様に、「台帳Ledに登録されている各種の情報の検索」を、「グリーンチェーンGCに登録されている各種の情報の検索」と表現することがある。グリーンチェーンGCに登録されている情報とは、具体的には、台帳Ledに登録されている情報を意味する。
【0040】
先ず、本実施形態に係る検証システムSおよび検証方法Mについての理解を容易にするために、製品Pの同一性を検証するための、ブロックチェーンを用いた従来の検証システムについて、その問題点を説明する。
【0041】
(従来の検証システムの問題点)
製品の同一性を検証するための、ブロックチェーンを用いた従来の検証システムには、以下の3つの問題点を指摘することができる。
【0042】
第1に、従来の検証システムは、真の(正規の)事業者が製造、販売する製品Pを、真の事業者の許諾なく、製造、販売しようとする、偽の(非正規の)事業者を、検出することができない。そのため、従来の検証システムは、係る偽の事業者による製造、販売を禁止する有効な対策を欠いている。例えば、偽の製造業者は、従来の検証システムが提供するブロックチェーンに、真の事業者であるかのように自身を登録し、製品Pの購入者に、自身が真の事業者であると信じさせることができる。
【0043】
第2に、従来の検証システムが提供するブロックチェーンには、製品Pの同一性の検証に利用可能な検証基礎情報を偽造した、偽の(違法な)検証基礎情報が、大量に登録される可能性がある。所定の生成規則に基づいて検証基礎情報を生成することにより、大量の検証基礎情報を容易に生成することができ、生成した大量の検証基礎情報を、例えば一括して、ブロックチェーンに登録することもできる。そのため、係る生成規則を利用することにより、検証基礎情報の生成、ブロックチェーンへの登録に係る負担を軽減することができる。しかしながら、生成規則に基づいて検証基礎情報を生成する方法は、第三者が、その生成規則を把握することで、検証基礎情報を偽造して、偽の検証基礎情報を大量に生成することを可能とするという欠点がある。例えば、模造品の製造業者が、真の(正規の)製造業者が検証基礎情報を生成するのに用いている生成規則を把握した場合、以下の状況が想定される。すなわち、模造品の製造業者は、把握した生成規則に基づいて、真の製造業者が生成したのと区別することのできない偽の検証基礎情報を大量に偽造し、模造品に付して販売する状況が考えられる。このような状況においては、製品Pに付された検証基礎情報からでは、その製品Pが真正品であるのか模造品であるのかを判断することは困難であり、製品Pの購入者にとっても、真の製造業者にとっても、望ましくない。
【0044】
第3に、従来の検証システムは、真の製造業者によって真の(正規の)検証基礎情報が付された真正品と、真正品に付された真の検証基礎情報をコピーして生成された偽の(違法な)検証基礎情報が付された模造品とを区別することができない。ここで、生成規則を利用せずに検証基礎情報を生成することにより、検証基礎情報の生成に係る負担は増加するが、「生成規則が第三者に把握されることで、検証基礎情報が大量に偽造される」という事態は、防ぐことができる。ただし、生成規則を利用せずに検証基礎情報を生成したとしても、市場に流通している正規の製品P(真正品)の1つ1つに付与されている検証基礎情報(真の検証基礎情報)が、第三者によって違法にコピーされることまでは防ぐことはできない。そして、従来の検証システムは、真の検証基礎情報が付された真正品と、真の検証基礎情報をコピーして生成された偽の検証基礎情報が付された模造品とを区別することができない。
【0045】
(本実施形態に係る検証システムの概要)
本実施形態に係る本実施形態に係る検証システムS(および、検証方法M)は、上述の3つの問題点を解決する構成として、以下の各構成を採用する。
【0046】
第1の問題点を解決する構成として、検証システムSは、「偽の(非正規の)事業者(例えば、真の(正規の)事業者の許諾なく、製品Pを製造、販売しようとする事業者)が、グリーンチェーンGCに不正な情報を登録する」のを防止する監視部Aを備える。
【0047】
以下の説明においては、「製品Pを製造業者Bが製造する」例について説明する。すなわち、製品Pについて、真の(正規の)製造業者が、「製造業者B」である例について説明する。また、製造業者Bの許諾なく、製品Pを製造、販売しようとする、偽の(非正規の)製造業者を、「製造業者I」と表現する。さらに、製品Pを購入する(購入しようとする)消費者(最終消費者)を、「消費者E」とする。本実施形態は、消費者Eが、小売業者Dから、製品Pを購入しようとしている状況を想定している。
【0048】
監視部Aは、「真の製造業者である製造業者B」および消費者Eを、「偽の製造業者である製造業者I」から保護する。具体的には、監視部Aは、製造業者Bが製品Pの「真の製造業者である」と判定すると、製造業者Bの提供する公開鍵PuK(公開鍵PuK(B))を、製品Pのブランド情報IBに対応付けて、台帳Led(グリーンチェーンGC)に登録する。また、監視部Aは、製造業者Iが製品Pの「真の製造業者ではない」と判定すると、製造業者Iの提供する公開鍵PuK(公開鍵PuK(I))を、グリーンチェーンGCに登録しない。そして、検証システムSにおいて、製品Pのブランド情報IBに対応付けて公開鍵PuKを台帳Led(グリーンチェーンGC)に登録できるのは、監視部Aだけである。そのため、監視部Aは、製造業者Iが、台帳Led(グリーンチェーンGC)に不正な情報を登録して、自身を製品Pの「真の製造業者である」かのように偽装するといった事態が発生することを、防止できる。
【0049】
第2の問題点を解決する構成として、検証システムSは、MICA(Massive Illegal Copied Avoidance)という手法を採用する。MICAは、製品Pの同一性の検証に利用可能な検証基礎情報(具体的には、後述する符号化コードCPid)の生成等に係る負担を軽減しつつ、検証基礎情報の生成規則が第三者に把握されることを防止する。すなわち、MICAは、検証基礎情報の生成規則を把握した第三者によって、その生成規則から、「偽の検証基礎情報が大量に偽造されることを防止する(Massive Illegal Copied Avoidance)」手法である。MICAによって、真の(正規の)事業者は、符号化コードCPidの生成等に係る負担を軽減することができる。また、MICAによって、「偽の事業者が符号化コードCPidの生成ルール(生成規則・生成方法)を特定して、符号化コードCPidを大量に偽造する」という事態の発生を防ぐことができる。
【0050】
第3の問題点を解決する構成として、検証システムSは、SICA(Single Illegal Copied Avoidance)という手法を採用して、真の検証基礎情報が付与された真正品と、真正品に付与された真の検証基礎情報をコピーして生成された偽の検証基礎情報が付された模造品との区別を実現する。すなわち、SICAは、「真の検証基礎情報が個々にコピーされ、偽の検証基礎情報が生成されるのを防止する(Single Illegal Copied Avoidance)」手法である。詳細は後述するが、SICAは、製品Pが製造業者Bによって製造されてから、消費者Eに販売されるまでの期間において、その製品を所有している事業者(正規の事業者)を特定する情報(所有事業者ID)を管理する。そのため、SICAによって消費者Eは、製品Pを購入する(購入しようとする)際、相手方の事業者(製品Pを販売する事業者)が、正規の事業者であるのか、または、非正規の事業者であるのかを判定することができるようになる。言い換えれば、製品Pを購入する(購入しようとする)者は、SICA(SICA検証)によって、製品Pを販売する事業者が、正規の事業者であるのか、または、非正規の事業者であるのかを判定することができる。
【0051】
以上に概要を説明した検証システムSおよび検証方法Mについて、以下に
図1を参照して、その構成の具体例を説明する。
【0052】
§2 構成例
図1は、本実施形態に係る検証システムSの全体概要を説明する図である。
図1に例示する検証システムSは、製品Pを製造する製造業者B、製造業者Bから製品Pを購入する流通業者C、流通業者Cから製品Pを購入する小売業者D、および、小売業者Dから製品Pを購入する消費者Eを含む。
図1に例示する検証システムSはさらに、監視部Aおよび管理サーバFを含む。詳細は後述するが、検証システムSにおいて監視部Aは、製造業者Bからブランド情報IB等の登録の申請(ブランド登録申請)を受け付け、登録の許否を判定した上で、登録が許されると判定すると、ブランド登録を実行する。また、検証システムSにおいて製造業者Bは、製品Pについての詳細情報(製品情報IPなど)を、台帳Led(グリーンチェーンGC)に登録する(製品登録)。さらに、検証システムSにおいて管理サーバFは、各事業者(製造業者B、流通業者C、小売業者D)からの販売報告および販売承認に基づいて、台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20の更新を実行する。
【0053】
検証システムS(および検証方法M)において、台帳Led(グリーンチェーンGC)には、少なくとも以下の情報が登録(格納)されている。すなわち、公開鍵PuK、ブランド情報IB、符号化コードCPid、製品Pについての詳細情報である製品情報IP、各事業者を一意に特定する事業者ID10、各事業者についての詳細情報である事業者情報IC、および、製品Pを所有する事業者を一意に特定可能な所有事業者ID20が、登録されている。
【0054】
公開鍵PuKは、「製品Pの同一性の検証に利用される、符号化コードCPid」を生成するのに用いられる秘密鍵PrKに対応する。製造業者Bは、例えば、RSA暗号アルゴリズムなどの非対称鍵アルゴリズムを利用して、互いに対応する秘密鍵PrKと公開鍵PuKとを生成する。生成された秘密鍵PrKは、第三者に知られないように製造業者Bによって管理される。公開鍵PuKは、台帳Led(グリーンチェーンGC)に、ブランド情報IBに対応付けられて登録されている。詳細は後述するが、公開鍵PuKを台帳Led(グリーンチェーンGC)に登録できるのは、監視部Aだけであり、監視部Aは、公開鍵PuKを、ブランド情報IBに対応付けて、グリーンチェーンGCに登録する。
【0055】
ブランド情報IBは、製品Pを含む製品グループ(製品シリーズ)についての情報であり、製品Pを含む製品グループの名称である「ブランド名」、および、製品Pを製造した製造業者(本実施形態では製造業者B)の名称の少なくとも一方を含む。ブランド情報IBは、さらに、製品Pを製造した製造業者の住所(例えば、本店の所在地の住所)、製品Pを含む製品グループに付与されているロゴマークなどを含んでいてもよい。つまり、ブランド情報IBは、製品Pを含む製品グループの、ブランドについての情報である。ブランドとは、例えば、或る製品グループ(製品シリーズ)を他の製品グループと区別するために、その或る製品グループに使用する名称、言葉、記号、シンボル、デザイン、あるいは、これらの組み合わせである。ブランド情報IBは、台帳Led(グリーンチェーンGC)に、公開鍵PuKに対応付けられて登録されている。詳細は後述するが、ブランド情報IBを台帳Led(グリーンチェーンGC)に登録できるのは、監視部Aだけであり、監視部Aは、ブランド情報IBを、公開鍵PuKに対応付けて、グリーンチェーンGCに登録する。
【0056】
符号化コードCPidは、複数の製品P(例えば、製品P(1)、製品P(2)、製品P(3)、・・・、製品P(X))の各々を一意に特定可能なコード(識別コード)である。以下の説明において、「X」は、「1」以上の整数とする。また、以下の説明において、製品P(1)、製品P(2)、製品P(3)、・・・、製品P(X)の各々を区別せずに総称する場合には、単に「製品P」と称する。例えば、台帳Led(グリーンチェーンGC)には、製品P(1)を一意に特定可能な符号化コードCPid(1)が登録されている。同様に、グリーンチェーンGCには、製品P(2)を一意に特定可能な符号化コードCPid(2)が登録され、また、製品P(X)を一意に特定可能な符号化コードCPid(X)が登録されている。符号化コードCPidは、台帳Led(グリーンチェーンGC)に、製品情報IPに対応付けられて登録されている。製品Pを一意に特定可能な符号化コードCPidは、製品Pを製造した製造業者(本実施形態では製造業者B)だけが生成することができる。具体的には、台帳Led(グリーンチェーンGC)に登録された公開鍵PuKに対応する秘密鍵PrKを保有する製造業者だけが、符号化コードCPidを生成することができる。本実施形態において、製造業者Bは、秘密鍵PrKを用いて符号化コードCPidを生成し、生成した符号化コードCPidを、製品情報IPに対応付けて、台帳Led(グリーンチェーンGC)に登録する。
【0057】
製品情報IPは、符号化コードCPidによって一意に特定される製品Pについての公開情報(詳細情報)である。製品情報IPは、製品Pの名称を含み、特に、「製品Pを含む製品グループ(製品シリーズ)」、つまり、「ブランド情報IBの示す製品グループ」において、製品Pを一意に特定する情報を含む。例えば、製品情報IPは、「製品Pを含む製品グループ」において製品Pを一意に特定する識別番号を含む。製品情報IPはさらに、例えば、製品Pを含む製品グループの名称である「ブランド名」、製品Pが製造された場所、製品Pの製造年月日、外観上の特徴、機能・性能・用途の概要、主要な販売地域、主要な小売業者の名称、製造業者の名称などを含んでもよい。製品情報IPは、台帳Led(グリーンチェーンGC)に、符号化コードCPidに対応付けられて登録されている。製品Pを製造した製造業者(本実施形態では製造業者B)は、製品情報IPを、符号化コードCPidに対応付けて、台帳Led(グリーンチェーンGC)に登録する。製品Pを一意に特定可能な符号化コードCPidと、製品Pを一意に特定可能な情報を含む製品情報IPとを、互いに対応付けてグリーンチェーンGCに登録できるのは、製品Pを製造した製造業者だけである。つまり、本実施形態において、製造業者Bだけが、符号化コードCPidと製品情報IPとを互いに対応付けて、台帳Led(グリーンチェーンGC)に登録することができる。
【0058】
グリーンチェーンGCにおいて符号化コードCPidを検索することにより、その符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている製品情報IPを取得することができる。そして、取得した製品情報IPによって、符号化コードCPidによって特定される製品Pについて、その製品Pを一意に特定可能な情報を確認することができる。例えば、グリーンチェーンGCには、製品P(X)の符号化コードCPid(X)と、製品P(X)を一意に特定可能な情報を含む製品情報IP(X)とが互いに対応付けられて登録されている。符号化コードCPid(X)によってグリーンチェーンGCを検索することによって、製品情報IP(X)を確認することができる。
【0059】
事業者ID10は、製造業者B、流通業者C、小売業者Dなどの各事業者(各エンティティ)を一意に特定可能な識別情報(事業者識別情報)である。事業者ID10は、台帳Led(グリーンチェーンGC)に、事業者情報ICに対応付けられて登録されている。各事業者は、自身を一意に特定する事業者ID10を、自身の事業者情報ICに対応付けて、台帳Led(グリーンチェーンGC)に登録する。
【0060】
事業者情報ICは、事業者ID10によって一意に特定される、製造業者B、流通業者C、小売業者Dなどの各事業者(各エンティティ)についての公開情報(詳細情報)である。事業者情報ICは、事業者ID10によって一意に特定される事業者の名称、および、係る事業者の運営する店舗(事業所)の所在を特定する情報の少なくとも一方を含む。事業者の運営する店舗は、物理的に存在する実店舗(物理的に存在する事業所)であってもよいし、EC(electronic comerce)サイトなどの仮想店舗(仮想事業所)であってもよい。また、事業所は、例えば、事業者の本店または支店である。「店舗(事業所)の所在を特定する情報」とは、例えば、事業者の運営する実店舗の住所を示す情報であり、または、事業者の運営するECサイトのアドレスを示す情報である。事業者情報ICは、さらに、例えば、事業者ID10によって一意に特定される事業者の代表者名、実施する事業の概要、主要な取扱製品などを示す情報を含んでもよい。事業者情報ICは、台帳Led(グリーンチェーンGC)に、事業者ID10に対応付けられて登録されている。各事業者は、自身の事業者情報ICを、事業者ID10に対応付けて、台帳Led(グリーンチェーンGC)に登録する。
【0061】
台帳Led(グリーンチェーンGC)において事業者ID10を検索することにより、その事業者ID10に対応付けられてグリーンチェーンGCに登録されている事業者情報ICを取得することができる。そして、取得した事業者情報ICによって、事業者ID10によって特定される事業者について、その事業者の名称、店舗の住所を示す情報などを確認することができる。例えば、グリーンチェーンGCには、製造業者Bの事業者ID10(B)と、製造業者Bの名称および運営する店舗の住所を示す情報を含む事業者情報IC(B)と、が互いに対応付けられて登録されている。事業者ID10(B)によってグリーンチェーンGCを検索することによって、製造業者Bの事業者情報IC(B)を確認することができる。同様に、グリーンチェーンGCには、流通業者Cの事業者ID10(C)と事業者情報IC(C)とが互いに対応付けられて登録されており、また、小売業者Dの事業者ID10(D)と事業者情報IC(D)とが互いに対応付けられて登録されている。
【0062】
所有事業者ID20は、事業者間で製品Pが販売(譲渡)されている(されていた)期間における、製品Pの所有者(製品Pを所有する事業者)を一意に特定可能な情報である。製品Pの所有事業者ID20は、台帳Led(グリーンチェーンGC)に、製品Pの符号化コードCPidに対応付けられて登録されている。
【0063】
例えば、製造業者Bが製品Pを製造してから、製造業者Bが製品Pを流通業者Cに販売(譲渡)するまでの期間において、グリーンチェーンGCには、製品Pの符号化コードCPidに対応付けられて、「所有事業者ID20=事業者ID10(B)」が登録されている。製造業者Bが製品Pを流通業者Cに販売してから、流通業者Cが製品Pを小売業者Dに販売するまでの期間において、グリーンチェーンGCには、製品Pの符号化コードCPidに対応付けられて、「所有事業者ID20=事業者ID10(C)」が登録されている。小売業者Dが製品Pを流通業者Cから購入した以降は、グリーンチェーンGCには、製品Pの符号化コードCPidに対応付けられて、「所有事業者ID20=事業者ID10(D)」が登録されている。そのため、消費者Eが製品Pを小売業者Dから購入する(購入しようとする)時点では、グリーンチェーンGCには、製品Pの符号化コードCPidに対応付けられて、「所有事業者ID20=事業者ID10(D)」が登録されている。
【0064】
つまり、グリーンチェーンGCには、製品Pの符号化コードCPidに対応付けられて、(1)製品Pが未だ事業者間で譲渡(売買)されていない場合には、製品Pを製造した製造業者Bの事業者ID10(B)が、所有事業者ID20として登録されている。また、(2)製品Pが事業者間で譲渡された場合には、製品Pを購入した事業者(購入事業者、買い主)の事業者ID10が、所有事業者ID20として登録されている。
【0065】
なお、符号化コードCPidに対応付けられて台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20は、先ず、符号化コードCPidによって特定される製品Pを製造した製造業者Bによって登録される。例えば、製造業者Bは、製品Pを製造すると、製造した製品Pの符号化コードCPidに対応付けて、「所有事業者ID20=事業者ID10(B)」を、台帳Led(グリーンチェーンGC)に登録する。その後、製品Pが事業者間で売買(譲渡)されると、売買の都度、台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20は、管理サーバFによって、購入事業者の事業者IDへと更新される。所有事業者ID20の台帳Led(グリーンチェーンGC)への登録、および、グリーンチェーンGCに登録されている所有事業者ID20の更新について、詳細は後述する。
【0066】
次に、検証システムSに含まれる監視部A、製造業者B、流通業者C、小売業者D、管理サーバF、および、消費者Eの各々について、
図2から
図7を参照して、その詳細を説明する。
【0067】
(監視装置の構成例)
図2は、監視部Aとして動作する監視装置100の概略的な構成を示すブロック図である。監視装置100は、本発明の「第3のコンピュータ」に相当する。
図2に例示する監視装置100は、ハードウェア構成として、制御部101と、操作部102と、表示部103と、記憶部104と、を備える。
【0068】
制御部101は、監視装置100全体の動作を制御し、ハードウェアプロセッサであるCPU(Central Processing Unit)101a、ROM(Read Only Memory)101b、RAM(Random Access Memory)101c等から構成される。制御部101は、プログラム(例えば、第1プログラム104p)等に基づいて情報処理を実行するように構成される。
【0069】
操作部102は、入力インタフェースであり、例えば、監視装置100に対して種々の実行指示などを与えるためのスイッチ、ボタン、マウス、キーボード、タッチパネルなどからなる。表示部103は、監視装置100の種々の動作メニュー、動作状態などを表示し、例えば、ディスプレイ、計器類などにより実現される。
【0070】
記憶部104は、メモリの一例であり、例えば、ハードディスクドライブ、ソリッドステートドライブ等で構成される。本実施形態では、記憶部104は、監視装置100の動作プログラムである第1プログラム104pを格納している(記憶している)。第1プログラム104pは、ブランド登録処理を監視装置100に実行させるためのプログラムである。記憶部104は、さらに、不図示の動作条件データなどが格納されていてもよい。
【0071】
監視装置100は、不図示の通信インタフェースを備えていてもよい。係る通信インタフェースは、例えば、有線LAN(Local Area Network)モジュール、無線LANモジュール等であり、ネットワークを介した有線又は無線通信を行うためのインタフェースである。監視装置100は、通信インタフェースを利用して、他の情報処理装置(コンピュータ)との間で、ネットワークを介したデータ通信を実行することができる。また、監視装置100は、不図示の外部インタフェースを備えていてもよい。係る外部インタフェースは、例えば、USB(Universal Serial Bus)ポート、専用ポート等であり、外部装置と接続するためのインタフェースである。外部インタフェースの種類および数は任意に選択されてよい。第1プログラム104pは、外部の装置から取得されてもよい。この場合に、監視装置100は、通信インタフェースおよび外部インタフェースの少なくとも一方を介して、当該外部の装置に接続されてよい。
【0072】
なお、監視装置100の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換および追加が可能である。例えば、制御部101は、複数のハードウェアプロセッサを含んでもよい。ハードウェアプロセッサは、マイクロプロセッサ、FPGA(field-programmable gate array)、DSP(digital signal processor)等で構成されてよい。記憶部104は、制御部101に含まれるRAMおよびROMにより構成されてもよい。操作部102、表示部103、通信インタフェース、および、外部インタフェースの少なくともいずれかは省略されてもよい。監視装置100は、複数台のコンピュータで構成されてもよい。この場合、各コンピュータのハードウェア構成は、一致していてもよいし、一致していなくてもよい。また、監視装置100は、提供されるサービス専用に設計された情報処理装置の他、汎用のサーバ装置、PC(Personal Computer)等であってもよい。
【0073】
監視装置100の制御部101は、記憶部104に記憶された第1プログラム104pをRAMに展開する。そして、制御部101は、RAMに展開された第1プログラム104pに含まれる命令をCPUにより解釈および実行して、各構成要素を制御する。これにより、
図2に示されるとおり、本実施形態に係る監視装置100は、申請受付部110、申請判定部120、ブランド登録部130、および、権限付与部140をソフトウェアモジュールとして備えるコンピュータとして動作する。すなわち、本実施形態では、監視装置100の各ソフトウェアモジュールは、制御部101(CPU)により実現される。
【0074】
申請受付部110は、製造業者Bから、ブランド情報IB等の登録の申請(ブランド登録申請)を受け付け、受け付けたブランド登録申請の内容を、申請判定部120に通知する。例えば、申請受付部110は、製造業者Bから、公開鍵PuK、ブランド情報IB、および、監視装置100(特に、申請判定部120)がブランド情報IB等の登録の許否を判定するための情報である添付情報を受け付ける。
【0075】
申請判定部120は、申請受付部110によって受け付けられたブランド登録申請の内容に基づいて、ブランド情報IB等の登録の許否を判定する。例えば、申請判定部120は、添付情報によって示される情報が、製造業者Bおよび製品Pについて一般に知られている情報に一致するかを判定し、一致すると、ブランド情報IB等の登録を許可してもよいと判定する。また、申請判定部120は、添付情報によって示される情報が、製造業者Bおよび製品Pについて一般に知られている情報に一致しないと、ブランド情報IB等の登録を許可できないと判定する。申請判定部120は、係る判定の結果を、申請受付部110によって受け付けられたブランド登録申請の内容と共に、ブランド登録部130に通知する。
【0076】
ブランド登録部130は、申請判定部120による判定の結果に沿って、ブランド情報IB等の台帳Led(グリーンチェーンGC)への登録を制御する。具体的には、申請判定部120によって「ブランド情報IB等の登録を許可してもよい」と判定されると、ブランド登録部130は、ブランド登録申請に係る公開鍵PuKとブランド情報IBとを、互いに対応付けて、グリーンチェーンGCに登録する。また、申請判定部120によって「ブランド情報IB等の登録を許可できない」と判定されると、ブランド登録部130は、ブランド登録申請に係る公開鍵PuKとブランド情報IBとを、グリーンチェーンGCに登録しない。
【0077】
監視装置100は、ブランド登録部130によってブランド情報IB等がグリーンチェーンGCに登録されると、その旨を、製造業者Bに通知(送信)してもよい。また、監視装置100は、ブランド登録部130によってブランド情報IB等がグリーンチェーンGCに登録されない(つまり、申請判定部120によって「ブランド情報IB等の登録を許可できない」と判定される)と、その旨を、製造業者Bに通知してもよい。
【0078】
権限付与部140は、ブランド登録部130によってブランド情報IB等がグリーンチェーンGCに登録されると、係るブランド情報IB等についてグリーンチェーンGCへの登録を申請した事業者に、監視装置100として動作する権限を付与する。例えば、製造業者Bが登録を申請した公開鍵PuKおよびブランド情報IBが、ブランド登録部130によってグリーンチェーンGCに登録されると、権限付与部140は、製造業者Bに、監視装置100として動作する権限を付与する。監視装置100として動作する権限を付与された製造業者Bは、他の事業者(他の製造業者)からのブランド登録申請を受け付け、受け付けた申請に係るブランド情報IB等の登録の許否を判定することができるようになる。そして、監視装置100として動作する権限を付与された製造業者Bは、受け付けた申請に係るブランド情報IB等の登録を許可してもよいと判定すると、申請に係る公開鍵PuKとブランド情報IBとを、グリーンチェーンGCに登録する。
【0079】
(申請装置の構成例)
図3は、製造業者Bとして動作する申請装置200の概略的な構成を示すブロック図である。
図3に例示する申請装置200は、ハードウェア構成として、制御部201と、操作部202と、表示部203と、記憶部204と、を備える。申請装置200は、監視装置100と同様に、不図示の通信インタフェース、外部インタフェースをさらに備えてもよい。
【0080】
申請装置200の制御部201~記憶部204のそれぞれは、上述の監視装置100の制御部101~記憶部104のそれぞれと同様に構成されてよい。制御部201は、ハードウェアプロセッサであるCPU、RAM、ROM等を含み、プログラムおよびデータに基づいて各種情報処理を実行するように構成される。記憶部204は、例えば、ハードディスクドライブ、ソリッドステートドライブ等で構成される。本実施形態では、記憶部204は、第2プログラム204pを記憶する。
【0081】
申請装置200の制御部201は、記憶部204に記憶された第2プログラム204pをRAMに展開する。そして、制御部201は、RAMに展開された第2プログラム204pに含まれる命令をCPUにより解釈および実行して、各構成要素を制御する。これにより、
図3に示されるとおり、本実施形態に係る申請装置200は、鍵生成部210、ブランド情報生成部220、申請部230、符号化コード生成部240、製品情報生成部250、事業者ID生成部260、事業者情報生成部270、登録部280、および、報告部290をソフトウェアモジュールとして備えるコンピュータとして動作する。すなわち、本実施形態では、申請装置200の各ソフトウェアモジュールは、制御部201(CPU)により実現される。
【0082】
鍵生成部210は、RSA暗号アルゴリズムなどの非対称鍵アルゴリズムを利用して、互いに対応する秘密鍵PrKと公開鍵PuKとを生成する。鍵生成部210は、生成した公開鍵PuKを申請部230に通知し、また、生成した秘密鍵PrKを符号化コード生成部240に通知する。
【0083】
ブランド情報生成部220は、製品Pを含む製品グループ(製品シリーズ)についての情報であるブランド情報IBを生成する。ブランド情報生成部220は、生成したブランド情報IBを申請部230に通知する。
【0084】
申請部230は、鍵生成部210によって生成された公開鍵PuKと、ブランド情報生成部220によって生成されたブランド情報IBとを、互いに対応付けた状態で、監視部A(監視装置100)へと送信する(ブランド登録申請)。申請部230は、公開鍵PuKとブランド情報IBとを監視部Aに送信する際に、さらに、監視部Aがブランド情報IB等の登録の許否を判定するための情報である添付情報を、監視部Aに送信してもよい。すなわち、申請部230は、公開鍵PuKと、ブランド情報IBと、添付情報とを、互いに対応付けて、監視部Aに送信してもよい。
【0085】
符号化コード生成部240は、鍵生成部210によって生成された秘密鍵PrKによって、製品Pを一意に特定可能な製品ID50(Product ID、製品識別情報)をエンコードすることによって、符号化コードCPidを生成する。符号化コード生成部240は、生成した符号化コードCPidを、登録部280に通知する。
【0086】
製品情報生成部250は、符号化コードCPidによって一意に特定される製品Pについての公開情報(詳細情報)であって、製品Pを含む製品グループにおいて製品Pを特定可能な情報を含む製品情報IPを生成する。製品情報生成部250は、生成した製品情報IPを、登録部280に通知する。
【0087】
事業者ID生成部260は、製造業者Bを一意に特定可能な事業者ID10(B)を生成する。事業者ID生成部260は、生成した事業者ID10(B)を、登録部280に通知する。事業者ID10は、各事業者を一意に特定可能であればよく、各事業者は、事業者ID10によって、自身を特定する。製造業者Bは、鍵生成部210の生成した公開鍵PuKを、事業者ID10(B)として利用してもよい。製造業者Bは、事業者ID生成部260の生成した事業者ID10(B)を、製造業者Bの店舗(事業所)において公開する。
【0088】
事業者情報生成部270は、製造業者Bについての公開情報(詳細情報)であって、製造業者Bの名称、および、製造業者Bの運営する店舗の所在を特定する情報の少なくとも一方を含む事業者情報IC(B)を生成する。製品情報生成部250は、生成した事業者情報IC(B)を、登録部280に通知する。
【0089】
登録部280は、各種の情報を台帳Led(グリーンチェーンGC)に登録する。具体的には、登録部280は、符号化コード生成部240によって生成された符号化コードCPidと、製品情報生成部250によって生成された製品情報IPとを、互いに対応付けて、台帳Led(グリーンチェーンGC)に登録する。また、登録部280は、事業者ID生成部260によって生成された事業者ID10(B)と、事業者情報生成部270によって生成された事業者情報IC(B)とを、互いに対応付けて、台帳Led(グリーンチェーンGC)に登録する。さらに、製造業者Bによって製品Pが製造されると、登録部280は、製品Pを一意に特定可能な符号化コードCPidに対応付けて、製品Pの所有事業者ID20として、事業者ID10(B)を、台帳Led(グリーンチェーンGC)に登録する。すなわち、登録部280は、符号化コードCPidと「所有事業者ID20=事業者ID10(B)」とを、互いに対応付けて、グリーンチェーンGCに登録する。
【0090】
報告部290は、製品Pが製造業者Bから流通業者Cへと販売(譲渡)されると、係る販売を管理サーバFに報告する(販売報告)。例えば、製造業者Bから流通業者Cへの製品Pの販売に係る販売報告として、報告部290は、管理サーバFに、製品Pの符号化コードCPidと対応付けて、以下の情報を報告する。すなわち、報告部290は、管理サーバFに、製品Pの符号化コードCPidと対応付けて、「譲渡事業者ID30=事業者ID10(B)」および「購入事業者ID40=事業者ID10(C)」を報告する。事業者ID10(C)は、流通業者Cを一意に特定可能な事業者ID10である。
【0091】
(製造業者が生成する情報などについて)
図4は、製造業者B(申請装置200)が生成する各種の情報、および、生成した情報の製造業者Bによる利用方法などについて説明する図である。
図4に示すように、製造業者Bは、製造業者Bが製造する製品Pを一意に特定する符号化コードCPid、符号化コードCPidを生成するのに用いる秘密鍵PrK、秘密鍵PrKに対応する公開鍵PuKを生成する。
【0092】
すなわち、
図4の(A)に示すように、製造業者B(申請装置200の鍵生成部210)は、RSA暗号アルゴリズムなどの非対称鍵アルゴリズムを利用して、互いに対応する秘密鍵PrKと公開鍵PuKとを生成する。また、
図4の(B)に示すように、製造業者Bは、製品Pを一意に特定可能な製品識別情報として、製品ID50を生成する。製品ID50は、公開鍵PuKの少なくとも一部と付加コードとを含む。
【0093】
製造業者B(申請装置200)は、任意の生成方法・生成規則に基づいて、製品Pを一意に特定可能な付加コードを生成することができ、つまり、任意の生成方法・生成規則に基づいて、公開鍵PuKの少なくとも一部と付加コードとを含む製品ID50を生成することができる。公開鍵PuKの全体ではなく、公開鍵PuKの一部を含むように製品ID50を生成することで、製品ID50の情報量を抑制することができる。例えば、公開鍵PuKが全体で256bitの場合、公開鍵PuKの先頭から32bitと付加コードとによって、製品ID50を構成してもよい。ただし、製品ID50に含まれるのが「公開鍵PuKの一部」であることは必須ではなく、製品ID50は、公開鍵PuKの全体を含んでもよい。すなわち、製品ID50は、「製品Pを一意に特定可能な付加コード」と、「公開鍵PuKの少なくとも一部」とを含んでいればよい。製造業者B(申請装置200の符号化コード生成部240)は、任意の生成方法・生成規則に基づいて生成した製品ID50を、鍵生成部210によって生成された秘密鍵PrKによってエンコードして、符号化コードCPidを生成する。
【0094】
製造業者B(申請装置200)は、生成した符号化コードCPidを、台帳Led(グリーンチェーンGC)へ登録する(
図4の(C))。例えば、申請装置200の登録部280は、符号化コード生成部240によって生成された符号化コードCPidと、符号化コードCPidによって一意に特定される製品Pについての製品情報IPとを、互いに対応付けて、グリーンチェーンGCに登録する。また、製造業者Bは、生成した符号化コードCPidと公開鍵PuKとを製品Pに付与し、例えば、符号化コードCPidと公開鍵PuKとを製品Pのラベルに記載する(
図4の(D))。
【0095】
(報告装置の構成例)
図5は、流通業者Cおよび小売業者Dの少なくとも一方として動作する報告装置300の概略的な構成を示すブロック図である。
図5に例示する報告装置300は、ハードウェア構成として、制御部301と、操作部302と、表示部303と、記憶部304と、を備える。報告装置300は、監視装置100と同様に、不図示の通信インタフェース、外部インタフェースをさらに備えてもよい。
【0096】
報告装置300の制御部301~記憶部304のそれぞれは、上述の監視装置100の制御部101~記憶部104のそれぞれと同様に構成されてよい。制御部301は、ハードウェアプロセッサであるCPU、RAM、ROM等を含み、プログラムおよびデータに基づいて各種情報処理を実行するように構成される。記憶部304は、例えば、ハードディスクドライブ、ソリッドステートドライブ等で構成される。本実施形態では、記憶部304は、第3プログラム304pを記憶する。
【0097】
報告装置300の制御部301は、記憶部304に記憶された第3プログラム304pをRAMに展開する。そして、制御部301は、RAMに展開された第3プログラム304pに含まれる命令をCPUにより解釈および実行して、各構成要素を制御する。これにより、
図5に示されるとおり、本実施形態に係る報告装置300は、事業者ID生成部310、事業者情報生成部320、登録部330、販売情報受信部340、および、販売情報送信部350をソフトウェアモジュールとして備えるコンピュータとして動作する。すなわち、本実施形態では、報告装置300の各ソフトウェアモジュールは、制御部301(CPU)により実現される。
【0098】
報告装置300の事業者ID生成部310、事業者情報生成部320、登録部330のそれぞれは、申請装置200の事業者ID生成部260、事業者情報生成部270、登録部280のそれぞれと同様である。すなわち、事業者ID生成部310は、流通業者C(または、小売業者D)を一意に特定可能な事業者ID10(C)(または、事業者ID10(D))を生成する。事業者情報生成部320は、流通業者C(または、小売業者D)についての公開情報(詳細情報)である事業者情報IC(C)(事業者情報IC(D))を生成する。登録部330は、事業者ID10(C)と事業者情報IC(C)とを互いに対応付けて、台帳Led(グリーンチェーンGC)に登録する。また、登録部330は、事業者ID10(D)と事業者情報IC(D)とを互いに対応付けて、台帳Led(グリーンチェーンGC)に登録する。
【0099】
また、流通業者Cは、事業者ID生成部310の生成した「流通業者Cを一意に特定可能な事業者ID10(C)」を、流通業者Cの店舗(事業所)において公開する。例えば、流通業者Cは、流通業者Cの店舗(事業所)において掲げている看板等において、事業者ID10(C)を公開する。同様に、小売業者Dは、事業者ID生成部310の生成した「小売業者Dを一意に特定可能な事業者ID10(D)」を、小売業者Dの店舗(事業所)において公開する。例えば、小売業者Dは、小売業者Dの店舗(事業所)において掲げている看板、消費者Eが支払いなどを行なう窓口、消費者Eが製品Pを購入可能な、小売業者Dの運営するECサイト等において、事業者ID10(D)を公開する。
【0100】
販売情報受信部340は、管理サーバFから、管理サーバFが受け付けた販売報告についての問合せ(管理サーバFが受け付けた販売報告の真偽を確認する問合せ)を受信する。例えば、流通業者Cとして動作する報告装置300の販売情報受信部340は、管理サーバFから、「製造業者Bから流通業者Cへの製品Pの販売」の真偽を確認する問合せを受信する。また、小売業者Dとして動作する報告装置300の販売情報受信部340は、管理サーバFから、「流通業者Cから小売業者Dへの製品Pの販売」の真偽を確認する問合せを受信する。
【0101】
販売情報送信部350は、販売情報受信部340の受信した管理サーバFからの問合せに対する回答を、管理サーバFに通知する。例えば、流通業者Cとして動作する報告装置300の販売情報送信部350は、「製造業者Bから流通業者Cへの製品Pの販売」が実際に存在すると、管理サーバFに、「製造業者Bから流通業者Cへの製品Pの販売があった」旨の回答(販売承認)を送信する。また、流通業者Cとして動作する報告装置300の販売情報送信部350は、「製造業者Bから流通業者Cへの製品Pの販売」が実際には存在しないと、管理サーバFに、「製造業者Bから流通業者Cへの製品Pの販売がなかった」旨の回答(販売否定)を送信する。同様に、小売業者Dとして動作する報告装置300の販売情報送信部350は、「流通業者Cから小売業者Dへの製品Pの販売」が実際に存在すると、管理サーバFに、「流通業者Cから小売業者Dへの製品Pの販売があった」旨の回答(販売承認)を送信する。また、小売業者Dとして動作する報告装置300の販売情報送信部350は、「流通業者Cから小売業者Dへの製品Pの販売」が実際には存在しないと、管理サーバFに、「流通業者Cから小売業者Dへの製品Pの販売がなかった」旨の回答(販売否定)を送信する。
【0102】
流通業者Cとして動作する報告装置300の販売情報送信部350は、さらに、製品Pが流通業者Cから小売業者Dへと販売(譲渡)されると、係る販売を管理サーバFに報告する(販売報告)。例えば、流通業者Cから小売業者Dへの製品Pの販売に係る販売報告として、販売情報送信部350は、管理サーバFに、製品Pの符号化コードCPidと対応付けて、以下の情報を報告する。すなわち、販売情報送信部350は、管理サーバFに、製品Pの符号化コードCPidと対応付けて、「譲渡事業者ID30=事業者ID10(C)」および「購入事業者ID40=事業者ID10(D)」を報告する。事業者ID10(D)は、流通業者Cを一意に特定可能な事業者ID10である。
【0103】
(管理サーバの構成例)
図6は、管理サーバFとして動作する管理サーバ400の概略的な構成を示すブロック図である。管理サーバ400は、本発明の「第2のコンピュータ」に相当する。
図6に例示する管理サーバ400は、ハードウェア構成として、制御部401と、操作部402と、表示部403と、記憶部404と、を備える。管理サーバ400は、監視装置100と同様に、不図示の通信インタフェース、外部インタフェースをさらに備えてもよい。
【0104】
管理サーバ400の制御部401~記憶部404のそれぞれは、上述の監視装置100の制御部101~記憶部104のそれぞれと同様に構成されてよい。制御部401は、ハードウェアプロセッサであるCPU、RAM、ROM等を含み、プログラムおよびデータに基づいて各種情報処理を実行するように構成される。記憶部404は、例えば、ハードディスクドライブ、ソリッドステートドライブ等で構成される。本実施形態では、記憶部404は、第4プログラム404pを記憶する。
【0105】
管理サーバ400の制御部401は、記憶部404に記憶された第4プログラム404pをRAMに展開する。そして、制御部401は、RAMに展開された第4プログラム404pに含まれる命令をCPUにより解釈および実行して、各構成要素を制御する。これにより、
図6に示されるとおり、本実施形態に係る管理サーバ400は、販売報告受付部410、問合部420、回答受付部430、および、更新部440をソフトウェアモジュールとして備えるコンピュータとして動作する。すなわち、本実施形態では、管理サーバ400の各ソフトウェアモジュールは、制御部401(CPU)により実現される。
【0106】
販売報告受付部410は、製品Pを他の事業者に販売した事業者(本実施形態では、製造業者Bまたは流通業者C)からの販売報告を受け付ける(受信する)。例えば、販売報告受付部410は、製造業者B(申請装置200)から、製品Pの符号化コードCPidに対応付けられて、製品Pの製造業者Bから流通業者Cへの販売(譲渡)に係る販売報告として、以下の情報を、受け付ける。すなわち、販売報告受付部410は、「譲渡事業者ID30=事業者ID10(B)」および「購入事業者ID40=事業者ID10(C)」を受け付ける。同様に、販売報告受付部410は、流通業者C(報告装置300)から、製品Pに対応する符号化コードCPidに対応付けられて、製品Pの流通業者Cから小売業者Dへの販売(譲渡)に係る販売報告として、以下の情報を、受け付ける。すなわち、販売報告受付部410は、「譲渡事業者ID30=事業者ID10(C)」および「購入事業者ID40=事業者ID10(D)」を受け付ける。販売報告受付部410は、受け付けた販売報告の内容を、つまり、販売報告に含まれる譲渡事業者ID30および購入事業者ID40を、販売報告に係る符号化コードCPidに対応付けて、問合部420に通知する。
【0107】
問合部420は、販売報告に含まれる購入事業者ID40によって一意に特定される事業者に、販売報告に係る販売が実際に存在したかを問い合わせる(販売報告についての問合せ)。例えば、製品Pの符号化コードCPidに対応付けられて、「譲渡事業者ID30=事業者ID10(B)」および「購入事業者ID40=事業者ID10(C)」を通知する販売報告があると、問合部420は、以下の処理を実行する。すなわち、問合部420は、事業者ID10(C)によって一意に特定される流通業者Cに対して、「製造業者Bから流通業者Cへの製品Pの販売」が存在したかを、問い合わせる(問合せを送信する)。例えば、製品Pの符号化コードCPidに対応付けられて、「譲渡事業者ID30=事業者ID10(C)」および「購入事業者ID40=事業者ID10(D)」を通知する販売報告があると、問合部420は、以下の処理を実行する。すなわち、問合部420は、事業者ID10(D)によって一意に特定される小売業者Dに対して、「流通業者Cから小売業者Dへの製品Pの販売」が存在したかを、問い合わせる(問合せを送信する)。
【0108】
回答受付部430は、問合部420が問合せを送信した事業者から、問合せに対する回答を受け付ける。回答受付部430は、問合せに対する回答が「販売報告を承認するもの(販売承認)」であると、販売報告に含まれる符号化コードCPidと購入事業者ID40とを、更新部440に通知する。また、回答受付部430は、回答が販売承認であると、販売報告を行なった事業者に対して、符号化コードCPidに対応付けられて台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20を、販売報告に沿って更新したことを通知する。回答受付部430は、問合せに対する回答が「販売報告を否定するもの(販売否定)」であると、販売報告を行なった事業者に対して、所有事業者ID20の更新を行なわなかったことを通知する。
【0109】
例えば、流通業者Cから「製造業者Bから流通業者Cへの製品Pの販売があった」旨の回答(販売承認)があると、回答受付部430は、以下の2つの処理を実行する。すなわち、回答受付部430は、販売報告に含まれる符号化コードCPidと「購入事業者ID40=事業者ID10(C)」とを、更新部440に通知する。また、回答受付部430は、製造業者Bに、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20を、販売報告に沿って、事業者ID10(B)から事業者ID10(C)へと更新したことを通知する。
【0110】
例えば、小売業者Dから「流通業者Cから小売業者Dへの製品Pの販売があった」旨の回答(販売承認)があると、回答受付部430は、以下の2つの処理を実行する。すなわち、回答受付部430は、販売報告に含まれる符号化コードCPidと「購入事業者ID40=事業者ID10(D)」とを、更新部440に通知する。また、回答受付部430は、流通業者Cに、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20を、販売報告に沿って、事業者ID10(C)から事業者ID10(D)へと更新したことを通知する。
【0111】
更新部440は、回答受付部430から符号化コードCPidと購入事業者ID40とを通知されると、符号化コードCPidに対応付けられて台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20を、購入事業者ID40で更新する。例えば、符号化コードCPidと「購入事業者ID40=事業者ID10(C)」とを通知されると、更新部440は、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20を、事業者ID10(C)に更新する。例えば、符号化コードCPidと「購入事業者ID40=事業者ID10(D)」とを通知されると、更新部440は、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20を、事業者ID10(D)に更新する。
【0112】
(検証装置の構成例)
図7は、消費者Eとして動作する検証装置500の概略的な構成を示すブロック図である。
図7に例示する検証装置500は、ハードウェア構成として、制御部501と、操作部502と、表示部503と、記憶部504と、を備える。検証装置500は、監視装置100と同様に、不図示の通信インタフェース、外部インタフェースをさらに備えてもよい。
【0113】
検証装置500の制御部501~記憶部504のそれぞれは、上述の監視装置100の制御部101~記憶部104のそれぞれと同様に構成されてよい。制御部501は、ハードウェアプロセッサであるCPU、RAM、ROM等を含み、プログラムおよびデータに基づいて各種情報処理を実行するように構成される。記憶部504は、例えば、ハードディスクドライブ、ソリッドステートドライブ等で構成される。本実施形態では、記憶部504は、第5プログラム504pを記憶する。
【0114】
検証装置500の制御部501は、記憶部504に記憶された第5プログラム504pをRAMに展開する。そして、制御部501は、RAMに展開された第5プログラム504pに含まれる命令をCPUにより解釈および実行して、各構成要素を制御する。これにより、
図7に示されるとおり、本実施形態に係る検証装置500は、読取部510、ブランド情報取得部520(第1取得部)、製品情報取得部530(第2取得部)、復号部540、鍵判定部550(判定部)、事業者情報取得部560、所有事業者特定部570、および、流通判定部580をソフトウェアモジュールとして備えるコンピュータとして動作する。すなわち、本実施形態では、検証装置500の各ソフトウェアモジュールは、制御部501(CPU)により実現される。
【0115】
読取部510は、消費者Eが購入する製品Pに付与されている公開鍵PuKである添付公開鍵aPuKと、消費者Eが購入する製品Pに付与されている符号化コードCPidである添付符号化コードaCPidと、を読み込む。例えば、製造業者Bによって製品Pのラベルに添付公開鍵aPuKと添付符号化コードaCPidとが記載されている場合、読取部510は、ラベルに記載されている添付公開鍵aPuKと添付符号化コードaCPidとを読み込む。読取部510は、読み込んだ添付公開鍵aPuKを、ブランド情報取得部520および復号部540に通知する。また、読取部510は、読み込んだ添付符号化コードaCPidを、製品情報取得部530および復号部540に通知する。
【0116】
読取部510は、さらに、製品Pを販売している事業者(本実施形態では、消費者Eが製品Pを購入する(購入しようとする)相手方である小売業者D)の店舗(事業所)において公開されている事業者ID10である公開事業者ID11を読み込む。例えば、小売業者Dによって、消費者Eが支払いなどを行なう店舗(事業所)の窓口において、小売業者Dの事業者ID10が公開されている場合、読取部510は、窓口に公開されている小売業者Dの公開事業者ID11を読み込む。読取部510は、読み込んだ公開事業者ID11を、事業者情報取得部560および流通判定部580に通知する。
【0117】
ブランド情報取得部520は、本発明の第1取得部に相当し、読取部510の読み込んだ添付公開鍵aPuKを用いて、台帳Led(グリーンチェーンGC)に登録されているブランド情報IBを取得する。すなわち、ブランド情報取得部520は、添付公開鍵aPuKによってグリーンチェーンGCを検索することにより、グリーンチェーンGCに登録されている、添付公開鍵aPuKに一致する公開鍵PuKである登録公開鍵rPuKを特定する。そして、ブランド情報取得部520は、特定した登録公開鍵rPuKに対応付けられて、グリーンチェーンGCに登録されているブランド情報IBを取得する。ブランド情報取得部520は、取得したブランド情報IBを消費者Eに通知することができ、例えば、取得したブランド情報IBを表示部503に表示させてもよい。ブランド情報取得部520は、消費者Eが、ブランド情報IBによって、製品Pの同一性等を検証することを可能とする。消費者Eは、ブランド情報IBによって、例えば、購入する製品Pのブランドの真性などを、つまり、購入する製品Pを含む製品グループ(ブランド)が、正規の製品グループ(正規のブランド)であるかなどを、検証することができる。
【0118】
製品情報取得部530は、本発明の第2取得部に相当し、読取部510の読み込んだ添付符号化コードaCPidを用いて、台帳Led(グリーンチェーンGC)に登録されている製品情報IPを取得する。すなわち、製品情報取得部530は、添付符号化コードaCPidによってグリーンチェーンGCを検索することにより、グリーンチェーンGCに登録されている、添付符号化コードaCPidに一致する符号化コードCPidである登録符号化コードrCPidを特定する。そして、製品情報取得部530は、特定した登録符号化コードrCPidに対応付けられて、グリーンチェーンGCに登録されている製品情報IPを取得する。製品情報取得部530は、取得した製品情報IPを消費者Eに通知することができ、例えば、取得した製品情報IPを表示部503に表示させてもよい。製品情報取得部530は、消費者Eが、製品情報IPによって、製品Pの同一性等を検証することを可能とする。消費者Eは、製品情報IPによって、例えば、購入する製品P自体の真正などを、つまり、購入する製品Pが正規のブランド(正規の製品グループ)に含まれるかなどを、検証することができる。
【0119】
復号部540は、読取部510の読み込んだ添付符号化コードaCPidを用いて、読取部510の読み込んだ添付公開鍵aPuKをデコードして、復号化情報を取得する。復号部540は、取得した復号化情報を鍵判定部550に通知する。
【0120】
鍵判定部550は、本発明の判定部に相当し、復号部540の取得した復号化情報に含まれる公開鍵PuKの少なくとも一部と、読取部510の読み込んだ添付公開鍵aPuKの少なくとも一部とが一致するかを判定する。
【0121】
ここで、製造業者Bによって製造された製品P(X)(製造製品P(X))と、消費者Eの購入する製品P(Y)(購入製品P(Y))とが同一の製品Pである場合、添付符号化コードaCPidは、公開鍵PuKの少なくとも一部を含む製品ID50(製品識別情報)を、公開鍵PuKに対応する秘密鍵PrKを用いてエンコードすることにより生成されたはずである。また、製造製品P(X)と購入製品P(Y)とが同一の製品Pである場合、添付公開鍵aPuKは、添付符号化コードaCPidを生成するのに用いられた秘密鍵PrKに対応する公開鍵PuKに一致するはずである。そのため、製造製品P(X)と購入製品P(Y)とが同一の製品Pである場合、添付符号化コードaCPidは、添付公開鍵aPuKを用いてデコードすることができるはずである。また、製造製品P(X)と購入製品P(Y)とが同一の製品Pである場合、添付公開鍵aPuKを用いて添付符号化コードaCPidをデコードして得られる復号化情報は、製造製品P(X)の製品ID(X)に一致するはずである。そして、前述の通り、製品ID(X)は、「公開鍵PuKの少なくとも一部」を含んでいる。そのため、製造製品P(X)と購入製品P(Y)とが同一の製品Pである場合、復号化情報には、添付公開鍵aPuKの少なくとも一部と一致する、「公開鍵PuKの少なくとも一部」が含まれているはずである。
【0122】
したがって、鍵判定部550は、復号化情報に含まれる公開鍵PuKの少なくとも一部と、読取部510の読み込んだ添付公開鍵aPuKの少なくとも一部とが一致することを確認すると、製造製品P(X)と購入製品P(Y)とが同一の製品Pであると判定する。また、鍵判定部550は、復号化情報に含まれる公開鍵PuKの少なくとも一部と、読取部510の読み込んだ添付公開鍵aPuKの少なくとも一部とが一致しないと、製造製品P(X)と購入製品P(Y)とは同一ではないと判定する。鍵判定部550は、製品Pの同一性に係る上述の判定結果を消費者Eに通知することができ、例えば、製品Pの同一性に係る上述の判定結果を表示部503に表示させてもよい。
【0123】
事業者情報取得部560は、読取部510の読み込んだ公開事業者ID11を用いて、台帳Led(グリーンチェーンGC)に登録されている事業者情報ICを取得する。すなわち、事業者情報取得部560は、公開事業者ID11によってグリーンチェーンGCを検索することにより、グリーンチェーンGCに登録されている、公開事業者ID11に一致する事業者ID10である登録事業者ID12を特定する。そして、事業者情報取得部560は、特定した登録事業者ID12に対応付けられて、グリーンチェーンGCに登録されている事業者情報ICを取得する。事業者情報取得部560は、取得した事業者情報ICを表示部503に表示させてもよい。事業者情報取得部560は、消費者Eが、事業者情報ICによって、製品Pの同一性等を検証することを可能とする。消費者Eは、事業者情報ICによって、例えば、製品Pを販売する事業者(小売業者D)が、正規の事業者であるかなどを検証することができる。
【0124】
所有事業者特定部570は、読取部510の読み込んだ添付符号化コードaCPidを用いて、台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20を取得する。すなわち、所有事業者特定部570は、添付符号化コードaCPidによってグリーンチェーンGCを検索することにより、グリーンチェーンGCに登録されている、添付符号化コードaCPidに一致する符号化コードCPidである登録符号化コードrCPidを特定する。そして、所有事業者特定部570は、特定した登録符号化コードrCPidに対応付けられて、グリーンチェーンGCに登録されている所有事業者ID20を取得する。所有事業者特定部570は、取得した所有事業者ID20を、流通判定部580に通知する。
【0125】
流通判定部580は、所有事業者特定部570の取得した所有事業者ID20と、読取部510の読み込んだ公開事業者ID11とが一致するかを判定する。所有事業者ID20と公開事業者ID11とが一致することを確認すると、流通判定部580は、製品Pは正規の流通ルートで小売業者Dによって販売されていると判定する。所有事業者ID20と公開事業者ID11とが一致しないことを確認すると、流通判定部580は、製品Pは非正規の流通ルートで小売業者Dによって販売されていると判定する。流通判定部580は、製品Pの流通ルートに係る正規、非正規の判定結果を、消費者Eに通知することができ、例えば、製品Pの流通ルートに係る正規、非正規の判定結果を、表示部503に表示させてもよい。
【0126】
これまでにその構成を説明してきた監視装置100(監視部A)、申請装置200(製造業者B)、報告装置300(流通業者C、小売業者D)、管理サーバ400(管理サーバF)、検証装置500(消費者E)について、以下に各々の動作(処理)を説明する。なお、本実施形態では、監視装置100、申請装置200、報告装置300、管理サーバ400、および、検証装置500の各ソフトウェアモジュールがいずれも汎用のCPUによって実現される例について説明している。しかしながら、上記ソフトウェアモジュールの一部又は全部が、1又は複数の専用のプロセッサ(例えば、グラフィックスプロセッシングユニット)により実現されてもよい。上記各モジュールは、ハードウェアモジュールとして実現されてもよい。また、監視装置100、申請装置200、報告装置300、管理サーバ400、および、検証装置500の各々のソフトウェア構成に関して、実施形態に応じて、適宜、ソフトウェアモジュールの省略、置換および追加が行われてもよい。
【0127】
§3 動作例
(公開鍵およびブランド情報の、台帳への登録)
図8は、本実施形態において台帳Led(グリーンチェーンGC)に登録される公開鍵PuKおよびブランド情報IBについて、その登録方法の概要を説明する図である。前述の通り、検証システムS(および、検証方法M)において、台帳Led(グリーンチェーンGC)に公開鍵PuKおよびブランド情報IBを登録できるのは、監視部Aだけである。そこで、
図8に示すように、製造業者Bは、公開鍵PuKおよびブランド情報IBを生成すると、生成した公開鍵PuKおよびブランド情報IBの台帳Led(グリーンチェーンGC)への登録を、監視部Aに申請する(ブランド登録申請)。ブランド登録申請を受け付けた監視部Aは、申請の許否を判定し、申請に問題がないことを確認すると、申請に係る公開鍵PuKおよびブランド情報IBを台帳Led(グリーンチェーンGC)に登録する(ブランド登録)。
【0128】
図9は、検証システムS(および、検証方法M)における、ブランド登録申請からブランド登録までの流れを説明するフロー図である。
図9に例示するように、製造業者B(申請装置200の鍵生成部210)は、RSA暗号アルゴリズムなどの非対称鍵アルゴリズムを利用して、互いに対応する秘密鍵PrKと公開鍵PuKとを生成する(S110)。製造業者Bは、生成した秘密鍵PrKを、製造業者B以外の第三者に知られないように管理する。また、製造業者B(申請装置200)は、ブランド情報IBおよび添付情報を生成し、例えば、申請装置200のブランド情報生成部220は、ブランド情報IBを生成する。
【0129】
検証システムS(および、検証方法M)において、公開鍵PuKおよびブランド情報IBを台帳Led(グリーンチェーンGC)に登録できるのは、監視部Aだけである。そのため、製造業者B(申請装置200)は、公開鍵PuKおよびブランド情報IBを、監視部Aに提供して、監視部Aに、公開鍵PuKおよびブランド情報IBのグリーンチェーンGCへの登録を申請する(S120、ブランド登録申請)。また、製造業者B(申請装置200)は、監視部Aがブランド登録申請の許否を判定するための資料(証拠)として、監視部Aに、添付情報を提供する。
【0130】
監視部A(監視装置100の申請受付部110)は、製造業者Bからのブランド登録の申請を受け付ける(S210、申請受付ステップ)。そして、監視部A(監視装置100の申請判定部120)は、申請された内容の許否を判定し、つまり、公開鍵PuKおよびブランド情報IBを台帳Led(グリーンチェーンGC)に登録してもよいかを判定する(S220、登録判定ステップ)。一例として、監視部Aは、製造業者Bから提供された添付情報の内容が、製造業者Bおよび製品Pを含む製品グループ(製品シリーズ)の少なくとも一方について公開されている内容と一致するかを判定する。例えば、監視部Aは、製造業者Bから提供された添付情報の内容が、製造業者Bについて商業登記簿などに登記されている内容と一致するかを確認してもよい。また、監視部Aは、製造業者Bから提供された添付情報の内容が、製品Pを含む製品グループに係る商標登録の内容と一致するかを確認してもよい。監視部A(監視装置100の申請判定部120)は、『ブランド登録申請を行なった製造業者が「製品Pの真の製造業者」であるか』、および、「ブランド登録申請に係るブランド情報IBの真偽」の少なくとも一方によって、登録の許否を判定してもよい。
【0131】
公開鍵PuKおよびブランド情報IBを台帳Led(グリーンチェーンGC)に登録することができない(つまり、登録を許可することはできない)と判定すると(S220でNo)、監視部A(監視装置100)は、以下の処理を実行する。すなわち、監視部Aは、係る判定結果を、つまり、登録の不許可を、ブランド登録の申請を行なった事業者に対して、つまり、製造業者Bに対して、通知する(S230)。
【0132】
登録を許可してもよいと判定すると(S220でYes)、監視部A(監視装置100のブランド登録部130)は、許可した申請の内容を台帳Led(グリーンチェーンGC)へ登録する。具体的には、監視部Aは、S210で受け付けたブランド登録申請に係る公開鍵PuKとブランド情報IBとを、互いに対応付けて、グリーンチェーンGCに登録する(S240、ブランド登録ステップ)。これによって台帳Led(グリーンチェーンGC)には、ブランド登録申請に係る公開鍵PuKとブランド情報IBとが、互いに対応付けられて、登録される。
【0133】
また、監視部A(監視装置100)は、ブランド登録申請に係る公開鍵PuKとブランド情報IBとを互いに対応付けて台帳Led(グリーンチェーンGC)に登録したことを、ブランド登録申請を行なった製造業者Bに対して通知する(S250)。さらに、監視部A(監視装置100の権限付与部140)は、ブランド登録申請を行なった製造業者Bに、監視部Aとしての権限を付与する(S260)。
【0134】
製造業者B(申請装置200)は、S230において監視部Aが行なった通知、または、S250において監視部Aが行なった通知を受領する(受信する)(S310)。具体的には、製造業者Bは、監視部A(監視装置100)から、ブランド登録申請に対する不許可の通知、または、ブランド登録申請に係る公開鍵PuKおよびブランド情報IBの台帳Led(グリーンチェーンGC)への登録を知らせる通知を受領する。
【0135】
以上に説明した通り、検証システムS(検証方法M)において、申請装置200(第3のコンピュータ)は、ブランド登録申請(登録申請)を受け付け、ブランド登録申請の許否を、つまり、ブランド登録申請に係るブランド情報IB等の登録の許否を判定する。そして、申請装置200は、ブランド情報IB等を登録してもよいと判定すると、ブランド登録申請に係る公開鍵PuKとブランド情報IBとを、互いに対応付けて台帳Led(グリーンチェーンGC)へ登録する。つまり、台帳Led(グリーンチェーンGC)には、申請装置200によって登録してもよいと判定された公開鍵PuKとブランド情報IBとの組合せのみが、登録される。
【0136】
公開鍵PuKおよびブランド情報IBを台帳Led(グリーンチェーンGC)に登録できるのは監視部Aだけであるため、検証システムS(および、検証方法M)においては、多数の製造業者が、ブランド登録申請を行うことが予想される。このような多数のブランド登録申請を、効率的かつ正確に処理するために、検証システムSは、複数の監視部Aを備え、例えば、階層構造を有する複数の監視部Aを備える。
【0137】
(監視部の階層化)
図10は、検証システムSが備える、階層構造を有する複数の監視部Aについて説明する図である。検証システムSにおいて、監視部Aの階層化は、例えば、以下のようにして実現される。先ず、台帳Led(グリーンチェーンGC)の初期状態(誕生時点)では、監視部Aとしては、一つの監視部Aのみが存在し、具体的には、最上位(Root)の監視部である監視部A(0)のみが存在する。監視部A(0)は、監視部Aの権限を付与されていない製造業者から、ブランド登録申請(公開鍵PuKおよびブランド情報IBの、台帳Led(グリーンチェーンGC)への登録の申請)を受け付けると、以下の処理を実行する。すなわち、監視部A(0)は、そのブランド登録申請に係る公開鍵PuKおよびブランド情報IBの登録の許否を判定する。登録を許可してもよいと判定すると、監視部A(0)は、ブランド登録申請に係る公開鍵PuKおよびブランド情報IBを、台帳Led(グリーンチェーンGC)に登録する。また、監視部A(0)は、上述のブランド登録申請を行なった事業者に、監視部Aとしての権限を付与し、その事業者を、監視部A(0)が属する階層の1つ下の階層に属する監視部A(1)とし、つまり、第1階層の監視部A(1)とする。
図10には、このようにして監視部A(0)からn個の製造業者が監視部Aとしての権限を付与され、各々、監視部A(1-1)、A(1-2)、・・・、A(1-n)となった例が示されている(「n」は、「1」以上の整数)。以下の説明において、監視部A(1-1)、A(1-2)、・・・、A(1-n)の各々を区別せずに総称する場合には、単に「監視部A(1)」と称する。
【0138】
次に、監視部Aの権限を付与されていない製造業者からのブランド登録申請があると、第1階層の監視部A(1)は、そのブランド登録申請に係る公開鍵PuKおよびブランド情報IBの登録の許否を判定する。登録を許可してもよいと判定すると、監視部A(1)は、ブランド登録申請に係る公開鍵PuKおよびブランド情報IBを、台帳Led(グリーンチェーンGC)に登録する。また、監視部A(1)は、上述のブランド登録申請を行なった製造業者に、監視部Aとしての権限を付与し、その製造業者を、監視部A(1)が属する階層の1つ下の階層に属する監視部A(2)とし、つまり、第2階層の監視部A(2)とする。
図10には、このようにして監視部A(1-2)から3個の製造業者が監視部Aとしての権限を付与され、各々、監視部A(2-1)、A(2-2)、A(2-3)となった例が示されている。
【0139】
以上のようにして、検証システムSは、監視部A(0)を最上位の監視部とし、以下、第1階層の監視部A(1)、第2階層の監視部A(2)、・・・、第n階層の監視部A(n)によって構成される、階層構造を有する複数の監視部Aを備える。
【0140】
階層が上位の監視部Aは、自身が属する階層よりも下位の階層に属する監視部Aに付与されている監視部Aとしての権限を取り消すことができてもよい。例えば、第m階層に属する監視部A(m)(「m」は、「0」以上の整数)は、第m+1階層以降の階層である第m+n階層に属する監視部A(m+n)に付与されている監視部Aとしての権限を取り消すことができてもよい。
【0141】
これまでに説明してきたように、監視部Aは、例えば「製品Pの真の製造業者である」と判定した製造業者Bからのブランド登録申請のみを許可し、「製品Pの真の製造業者でない」と判定した製造業者Iからのブランド登録申請を拒否する。そのため、監視部Aは、製造業者Iが、台帳Led(グリーンチェーンGC)に不正な情報を登録して、自身を製品Pの「真の製造業者である」かのように偽装するといった事態を、防止することができる。つまり、監視部Aは、偽の製造業者である製造業者IをグリーンチェーンGCから排除して、製品Pを製造する製造業者Bおよび消費者Eを、製造業者Iから保護することができる。
【0142】
<MICA(Massive Illegal Copy Avoidance)>
図11は、検証システムS(および、検証方法M)が採用するMICAの全体概要を説明する図である。前述の通り、製造業者Bは、秘密鍵PrKと公開鍵PuKとを予め生成し、生成した公開鍵PuKを、ブランド情報IBと共に監視部Aに提供する(ブランド登録申請)。監視部Aは、例えば製造業者Bが「製品Pの真の製造業者である」と判定すると、製造業者Bから提供された公開鍵PuKとブランド情報IBとを、互いに対応付けて、台帳Led(グリーンチェーンGC)に登録する。
【0143】
MICAにおいて製造業者Bは、製品Pを製造すると、製品Pを一意に特定可能な製品ID50を、台帳Led(グリーンチェーンGC)に登録されている公開鍵PuKに対応する秘密鍵PrKでエンコードして、符号化コードCPidを生成する。製造業者Bは、任意の生成方法・生成規則を用いて、言い換えれば、任意の生成方法・生成規則に従って、公開鍵PuKの少なくとも一部と付加コードとを含む符号化コードCPidを生成することができる。製造業者Bは、生成した符号化コードCPidと、製品Pの公開情報(詳細情報)である製品情報IPとを、互いに対応付けて、台帳Led(グリーンチェーンGC)に登録する。また、製造業者Bは、公開鍵PuKと符号化コードCPidとを製品Pに付与して、製品Pを流通ルートに乗せ、例えば、製品Pを流通業者Cに販売する。
【0144】
消費者Eは、購入する製品Pに付与されている公開鍵PuKである添付公開鍵aPuKを用いて、台帳Led(グリーンチェーンGC)に登録されているブランド情報IBを取得し、取得したブランド情報IBによって、購入する製品Pの同一性等を検証する(ブランド情報による検証)。消費者Eは、購入する製品Pに付与されている符号化コードCPidである添付符号化コードaCPidを用いて、台帳Led(グリーンチェーンGC)に登録されている製品情報IPを取得し、取得した製品情報IPによって、購入する製品Pの同一性等を検証する(製品情報による検証)。消費者Eは、添付公開鍵aPuKを用いて添付符号化コードaCPidをデコードして復号化情報を取得し、取得した復号化情報に含まれる公開鍵PuKの少なくとも一部と、添付公開鍵aPuKの少なくとも一部とが一致するかを判定する。消費者Eは、両者が一致すると、購入する製品Pは真正品である(製造業者Bによって製造された製品Pと同一である)と判定し、両者が一致しないと、購入する製品Pは模造品であると判定する(公開鍵の比較による検証)。
【0145】
図12は、MICAにおいて製造業者B(申請装置200)が実行する製品登録処理などの概要を説明するフロー図である。
図12に示すように、製造業者B(申請装置200)は、先ず、公開鍵PuKの少なくとも一部を含み、製造業者Bが製造する複数の製品Pの各々を一意に特定可能な製品識別情報として、製品ID50を生成する(S310)。
図4の(B)に例示したように、製品ID50は、例えば、公開鍵PuKの少なくとも一部と付加コードとを含み、製品Pを一意に特定する。
【0146】
製造業者B(申請装置200の符号化コード生成部240)は、製品ID50を、公開鍵PuKに対応する秘密鍵PrKを用いてエンコードすることによって、符号化コードCPidを生成する(S320)。そして、製造業者B(申請装置200の登録部280)は、生成した符号化コードCPidを、製品Pの公開情報(詳細情報)であると製品情報IPと共に、台帳Led(グリーンチェーンGC)に登録する(S330、製品登録)。
【0147】
また、製造業者Bは、生成した符号化コードCPidを、公開鍵PuKと共に、製造業者Bが製造した製品Pに付与する(S340)。製造業者Bは、自身が製造した製品Pを他の事業者(例えば、流通業者C)に譲渡(販売)する際には、譲渡の前に、譲渡する製品Pに、符号化コードCPidと公開鍵PuKとを付与する。
【0148】
図13は、MICAにおいて消費者E(検証装置500)が実行する各種の検証処理の概要を説明するフロー図である。
図13に示すように、MICAにおいて消費者E(検証装置500)は、「ブランド情報IBによる検証(
図13の(A))」、「製品情報IPによる検証(
図13のB)」、および、「公開鍵PuKの比較による検証(
図13の(C))」を実行する。
【0149】
(第1の検証:ブランド情報による検証)
図13の(A)に示すように、消費者E(検証装置500のブランド情報取得部520)などは、購入する製品Pに付与されている公開鍵PuKである添付公開鍵aPuKによって台帳Led(グリーンチェーンGC)を検索する(S1110)。そして、消費者E(検証装置500のブランド情報取得部520)などは、台帳Led(グリーンチェーンGC)に登録されている、添付公開鍵aPuKに一致する公開鍵PuKである登録公開鍵rPuKを特定する(S1120)。消費者E(検証装置500のブランド情報取得部520)などは、特定した登録公開鍵rPuKに対応付けられて台帳Led(グリーンチェーンGC)に登録されているブランド情報IBを取得する(S1130)。消費者E(検証装置500)などは、取得したブランド情報IBを用いて検証を行う(S1140)。例えば、消費者Eは、検証装置500(特に、ブランド情報取得部520)の取得したブランド情報IBを、製品Pのブランドについて一般的に知りうる情報と比較するなどして、ブランド情報IBの真偽を検証する。そして、ブランド情報IBが真である(例えば、製品Pのブランドについて一般的に知りうる情報と、ブランド情報IBとが一致する)場合、消費者Eは、購入する製品Pのブランドが正規のブランドであると判定し、購入する製品Pが真正品であると判定する。つまり、製品Pのブランドについて一般的に知りうる情報と、ブランド情報IBとが一致する場合、消費者Eは、購入する製品P(Y)は、製造業者Bによって製造された製品P(X)と同一の製品Pであると判定する。また、ブランド情報IBが偽である(例えば、製品Pのブランドについて一般的に知りうる情報と、ブランド情報IBとが一致しない)場合、消費者Eは、購入する製品Pのブランドが正規のブランドではないと判定し、購入する製品Pが模造品であると判定する。つまり、製品Pのブランドについて一般的に知りうる情報と、ブランド情報IBとが一致しない場合、消費者Eは、購入する製品P(Y)は、製造業者Bによって製造された製品P(X)と同一ではないと判定する。
【0150】
(第2の検証:製品情報による検証)
図13の(B)に示すように、消費者E(検証装置500の製品情報取得部530)などは、購入する製品Pに付与されている符号化コードCPidである添付符号化コードaCPidによって台帳Led(グリーンチェーンGC)を検索する(S1210)。消費者E(検証装置500の製品情報取得部530)などは、台帳Led(グリーンチェーンGC)に登録されている、添付符号化コードaCPidに一致する符号化コードCPidである登録符号化コードrCPidを特定する(S1220)。消費者E(検証装置500の製品情報取得部530)などは、特定した登録符号化コードrCPidに対応付けられて、台帳Led(グリーンチェーンGC)に登録されている製品情報IPを取得する(S1230)。消費者E(検証装置500)などは、取得した製品情報IPを用いて検証を行う(S1240)。例えば、消費者Eは、検証装置500(特に、製品情報取得部530)の取得した製品情報IPを、製品Pについて一般的に知りうる情報(例えば、製品Pのパッケージに記載されている情報など)と比較するなどして、製品情報IPの真偽を検証する。そして、製品情報IPが真である(例えば、製品Pについて一般的に知りうる情報と、製品情報IPとが一致する)場合、消費者Eは、購入する製品Pが真正品である(正規のブランド(正規の製品グループ)に含まれる)と判定する。つまり、製品Pについて一般的に知りうる情報と、製品情報IPとが一致する場合、消費者Eは、購入する製品P(Y)は、製造業者Bによって製造された製品P(X)と同一の製品Pであると判定する。また、製品情報IPが偽である(例えば、製品Pについて一般的に知りうる情報と、製品情報IPとが一致しない)場合、消費者Eは、購入する製品Pが模造品である(正規のブランド(正規の製品グループ)に含まれない)と判定する。つまり、製品Pについて一般的に知りうる情報と、製品情報IPとが一致しない場合、消費者Eは、購入する製品P(Y)は、製造業者Bによって製造された製品P(X)と同一ではないと判定する。
【0151】
(第3の検証:公開鍵の比較による検証)
図13の(C)に示すように、消費者E(検証装置500の復号部540)などは、購入する製品Pに付与されている添付符号化コードaCPidを、購入する製品Pに付与されている添付公開鍵aPuKによってデコードして復号化情報を取得する(S1310)。消費者E(検証装置500の鍵判定部550)などは、S1310で取得した復号化情報に含まれる公開鍵PuKの少なくとも一部と、購入する製品Pに付与されている添付公開鍵aPuKの少なくとも一部とが一致するかを判定する(S1320)。両者が一致することを確認すると(S1320でYes)、消費者E(検証装置500の鍵判定部550)などは、購入する製品Pが真正品である(購入する製品Pが製造業者Bによって製造された製品Pである)と判定する(S1330)。両者が一致しないことを確認すると(S1320でNo)、消費者E(検証装置500の鍵判定部550)などは、購入する製品Pが模造品である(購入する製品Pが製造業者Bによって製造された製品Pではない)と判定する(S1340)。
【0152】
以下の説明において、MICAにおいて消費者E(検証装置500)などが実施する、上述の3つの検証(ブランド情報IBによる検証、製品情報IPによる検証、および、公開鍵PuKの比較による検証)を、「MICA検証」と総称することがある。
【0153】
前述の通り、ブランド情報IBは、製品Pを含む製品グループ(製品シリーズ)についての情報であり、製品Pを含む製品グループの名称である「ブランド名」、および、製品Pを製造した製造業者Bの名称の少なくとも一方を含む。そのため、ブランド情報IBによる検証(ブランド検証)において、消費者Eなどは、ブランド(製品グループ)のレベルで、製品Pの真正を検証することができる。また、製品情報IPは、製品P単体(個々の製品P)についての情報であり、製品Pの名称を含み、特に、ブランド情報IBの示す製品グループ(製品シリーズ)において製品Pを一意に特定する情報を含む。そのため、製品情報IPによる検証(製品の個別検証)において、消費者Eなどは、ブランド(製品グループ)に含まれる個々の製品のレベルで、製品Pの真正を検証することができる。
【0154】
MICAにおいて、製造業者Bは、任意の生成方法・生成規則で生成した製品ID50を、秘密鍵PrKによってエンコードすることで、符号化コードCPidを生成する。そのため、秘密鍵PrKを保有している製造業者B以外の事業者は、符号化コードCPidを解析したとしても、符号化コードCPidの生成規則(つまり、秘密鍵PrK)も、製品ID50も、製品ID50の生成方法・生成規則も、特定することもできない。つまり、秘密鍵PrKを保有している製造業者B以外の事業者は、符号化コードCPidの生成規則(つまり、秘密鍵PrK)を知り得ない。そのため、MICAは、秘密鍵PrKを保有している製造業者B以外の事業者が、符号化コードCPidの生成規則を特定して、真正な符号化コードCPidと区別することのできない違法な符号化コードCPidを、大量に生成するといった事態の発生を防止することができる。
【0155】
これに対し、秘密鍵PrKを保有している製造業者Bは、各々が複数の製品Pの各々を一意に特定可能な製品ID50を、任意の生成方法・生成規則で大量に生成することができ、それら大量の製品ID50から、秘密鍵PrKを利用して、大量の符号化コードCPidを容易に生成することができる。
【0156】
つまり、MICAによって、符号化コードCPidの生成規則が第三者に把握されて符号化コードCPidが大量に偽造されるという事態の発生を防止しつつ、符号化コードCPidの生成等に係る製造業者Bの負担を軽減することができる。
【0157】
<SICA(Single Illegal Copy Avoidance)>
図14は、検証システムS(および、検証方法M)が採用するSICAの全体概要を説明する図である。前述の通り、検証システムS(および、検証方法M)において各事業者は、自身を一意に特定する事業者ID10と、自身の名称を含む事業者情報ICとを、互いに対応付けて、台帳Led(グリーンチェーンGC)に登録する。また、各事業者は、自身を一意に特定する事業者ID10を、自身の運営する店舗(事業所)において公開する。例えば、小売業者D(報告装置300の登録部330)は、自身を一意に特定する事業者ID10(D)と、自身の名称を含む事業者情報IC(D)とを、互いに対応付けて、台帳Led(グリーンチェーンGC)に登録する。また、小売業者Dは、小売業者Dの店舗において、事業者ID10(D)を公開する。
【0158】
また、製造業者Bは、所有事業者ID20(具体的には、「所有事業者ID20=事業者ID10(B)」)を、符号化コードCPidに対応付けて、台帳Led(グリーンチェーンGC)に登録する。製造業者Bは、製品Pを製造してから、製品Pを流通業者Cに販売するまでの間に、符号化コードCPidに対応付けて、「所有事業者ID20=事業者ID10(B)」を、台帳Led(グリーンチェーンGC)に登録する。
【0159】
SICAにおいては、事業者間で製品Pが譲渡されると、「台帳Led(グリーンチェーンGC)において、製品Pを所有する事業者を示す情報」である所有事業者ID20が、管理サーバFによって更新される。具体的には、管理サーバFは、製品Pの売り主からの報告(販売報告)と、製品Pの買い主からの回答(販売承認)とに基づいて、製品Pの符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20を更新する。
【0160】
消費者Eは、小売業者Dの店舗で公開されている事業者ID10を用いて、台帳Led(グリーンチェーンGC)に登録されている事業者情報ICを取得し、取得した事業者情報ICによって、小売業者Dが正規の事業者であるかを検証する(事業者情報による検証)。また、前述の通り、消費者Eは、購入する製品Pに付与されている符号化コードCPidである添付符号化コードaCPid、および、購入する製品Pに付与されている公開鍵PuKである添付公開鍵aPuKを用いて、MICA検証を行なう。すなわち、消費者Eは、添付符号化コードaCPidおよび添付公開鍵aPuKを用いて、ブランド情報IBによる検証、製品情報IPによる検証、および、公開鍵PuKの比較による検証を、行なう。さらに、消費者Eは、添付符号化コードaCPidを用いて、台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20(登録所有事業者ID21)を取得する。消費者Eは、取得した登録所有事業者ID21と、製品Pを販売する小売業者Dの店舗で公開されている事業者ID10とが、一致するかを判定する(SICAにおける店舗比較)。消費者Eは、両者が一致すると、購入する製品Pは正規の流通ルートで流通していると判定し、両者が一致しないと、購入する製品Pは非正規の流通ルートで流通していると判定する。
【0161】
図15は、SICAにおいて管理サーバF(管理サーバ400)が実行する所有事業者ID更新処理などの概要を説明するフロー図である。前述の通り、製造業者Bは製品Pを製造すると、製品Pを流通業者Cに譲渡する前に、製品Pの符号化コードCPidに対応付けて、「所有事業者ID20=事業者ID10(B)」を、台帳Led(グリーンチェーンGC)に登録する。そのため、製造業者Bが製品Pを流通業者Cに販売する(譲渡する)よりも前の時点において、台帳Led(グリーンチェーンGC)には、製品Pの符号化コードCPidに対応付けられて、「所有事業者ID20=事業者ID10(B)」が登録されている。
【0162】
製造業者Bは、製品Pを流通業者Cに販売すると、その販売を特定する以下の3つの情報を、管理サーバFに報告する(販売報告)。すなわち、販売報告において製造業者B(申請装置200の報告部290)は、管理サーバFに、流通業者Cに販売した製品Pの符号化コードCPidと、製品Pの売り主の事業者を一意に特定する譲渡事業者ID30と、製品Pの買い主の事業者を一意に特定する購入事業者ID40と、を報告する。具体的には、製造業者B(申請装置200の報告部290)は、管理サーバFに、符号化コードCPidと対応付けて、「譲渡事業者ID30=事業者ID10(B)」および「購入事業者ID40=事業者ID10(C)」を、製品Pの販売を特定する情報として報告する(S410)。
【0163】
管理サーバF(管理サーバ400の販売報告受付部410)は、製造業者Bから、製品Pについての販売報告を受ける(S510、販売報告受付ステップ)。そして、管理サーバF(管理サーバ400)は、符号化コードCPidに対応付けられて台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20を、受け付けた販売報告に沿って更新してもよいかを判定する。
【0164】
例えば、管理サーバF(管理サーバ400)は、先ず、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20と、受け付けた販売報告の譲渡事業者ID30とが一致するかを判定する。前述の通り、製造業者Bが製品Pを流通業者Cに販売するよりも前の時点において、グリーンチェーンGCには、符号化コードCPidに対応付けられて、「所有事業者ID20=事業者ID10(B)」が登録されている。また、販売報告において、符号化コードCPidには、「譲渡事業者ID30=事業者ID10(B)」が対応付けられている。そのため、管理サーバFは、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20と、販売報告において符号化コードCPidと対応付けられている譲渡事業者ID30とが一致することを確認する。そして、管理サーバFは、両者が一致することを確認すると、受け付けた販売報告が、符号化コードCPidに対応する製品Pを正規に所有していた事業者からの販売報告であると判定する。管理サーバFは、両者が一致しないと、受け付けた販売報告が、符号化コードCPidに対応する製品Pを正規に所有していた事業者からの販売報告ではないと判定する。そして、管理サーバFは、その判定結果を、受け付けた販売報告を行なった事業者(製造業者B)に通知し、所有事業者ID更新処理を中止する(終了する)。
【0165】
受け付けた販売報告が、符号化コードCPidに対応する製品Pを正規に所有していた事業者からの販売報告であると判定すると、管理サーバFは、受け付けた販売報告の真偽を、製品Pの買い主の事業者に問い合わせる(S520、問合せステップ)。すなわち、管理サーバF(管理サーバ400の問合部420)は、販売報告の購入事業者ID40によって特定される事業者に、販売報告の符号化コードCPidに対応する製品Pを購入したかを問い合わせる。前述の通り、販売報告において、符号化コードCPidには、「購入事業者ID40=事業者ID10(C)」が対応付けられている。そこで、管理サーバFは、事業者ID10(C)によって特定される流通業者Cに、「譲渡事業者ID30=事業者ID10(B)」によって特定される製造業者Bから、符号化コードCPidに対応する製品Pを購入したかを問い合わせる。
【0166】
流通業者C(報告装置300の販売情報受信部340)は、管理サーバFからの上述の問合せを受け付ける(S610)。そして、流通業者C(報告装置300の販売情報送信部350)は、管理サーバFに、上述の問合せに対する回答を報告(送信)する(S620)。具体的には、流通業者Cが製造業者Bから製品Pを購入した場合、流通業者C(報告装置300の販売情報受信部340)は、製品Pの製造業者Bから流通業者Cの販売の事実を承認する回答を、管理サーバFに送信する(販売承認)。また、流通業者Cが製造業者Bから製品Pを購入していない場合、流通業者C(報告装置300の販売情報受信部340)は、製品Pの製造業者Bから流通業者Cの販売の事実を否定する回答を、管理サーバFに送信する(販売否定)。
【0167】
管理サーバF(管理サーバ400の回答受付部430)は、流通業者Cからの回答を受け付ける(S530)。そして、管理サーバF(管理サーバ400の回答受付部430)は、流通業者Cの回答が販売を承認するもの(販売承認)であったか、それとも、販売を否定するもの(販売否定)であったかを判定する(S540)。
【0168】
流通業者Cの回答が販売否定である場合(S540でNo)、管理サーバF(管理サーバ400の更新部440)は、符号化コードCPidに対応付けられて台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20を更新しない。そして、管理サーバF(管理サーバ400)は、管理サーバFに対して販売報告を行なった製造業者Bに、販売否定の回答を受けたこと、および、所有事業者ID20の更新を行なわなかったことの少なくとも一方を、通知する。すなわち、管理サーバF(管理サーバ400)は、製造業者Bに、所有事業者ID20の更新の不許可を通知する(S550)。
【0169】
流通業者Cの回答が販売承認である場合(S540でYes)、管理サーバF(管理サーバ400の更新部440)は、符号化コードCPidに対応付けられて台帳Led(グリーンチェーンGC)に登録されている所有事業者ID20を更新する(所有事業者ID更新)。具体的には、管理サーバF(管理サーバ400の更新部440)は、グリーンチェーンGC上の所有事業者ID20を、つまり、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20を、販売報告に係る購入事業者ID40(=事業者ID10(C))で更新する(S560、所有者更新ステップ)。これによって、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20は、「事業者ID10(B)」から「事業者ID10(C)」に更新される。
【0170】
また、管理サーバF(管理サーバ400)は、管理サーバFに対して販売報告を行なった製造業者Bに、所有事業者ID20を「事業者ID10(B)」から「事業者ID10(C)」に更新したことの少なくとも一方を、通知する(S570)。管理サーバF(管理サーバ400)は、所有事業者ID20の更新に加えて、または、所有事業者ID20の更新に代えて、販売承認の回答を受けたことを、製造業者Bに通知してもよい。
【0171】
管理サーバFに対して販売報告を行なった製造業者B(申請装置200)は、管理サーバFから、S550またはS570の通知を受領する(受信する)(S420)。
【0172】
流通業者Cが製品Pを小売業者Dに販売した場合、これまで説明してきたのと同様の処理によって、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20は、「事業者ID10(C)」から「事業者ID10(D)」に更新される。すなわち、流通業者Cは、管理サーバFに、符号化コードCPid、「譲渡事業者ID30=事業者ID10(C)」、および、「購入事業者ID40=事業者ID10(D)」を、製品Pの販売を特定する情報として報告する(販売報告)。流通業者Cからの販売報告を受け付けた管理サーバFは、小売業者Dに、係る販売報告の真偽を問い合わせる。この問合せに対する小売業者Dからの回答として販売承認を受け付けると、管理サーバFは、符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20を、販売報告に係る購入事業者ID40(=事業者ID10(D))で更新する。
【0173】
このようにして、事業者間で製品Pの販売(譲渡)があると、管理サーバF(管理サーバ400)は、製品Pの符号化コードCPidに対応付けられてグリーンチェーンGCに登録されている所有事業者ID20を、製品Pを購入した事業者の事業者ID10に更新する。そのため、SICAにおいては、符号化コードCPidによって台帳Led(グリーンチェーンGC)を検索することによって、その時点で製品Pを所有している事業者を特定することができる。
【0174】
以上に説明した通り、検証システムS(検証方法M)において、管理サーバ400(第2のコンピュータ)は、製品Pの符号化コードCPidに対応付けられて台帳Ledに登録されている所有事業者ID20によって一意に特定される事業者からの報告(販売報告)に基づいて、以下の処理を実行する。すなわち、管理サーバ400は、販売報告の購入事業者ID40によって一意に特定される事業者(購入事業者)に、製品Pの譲渡(販売)の真偽を確認する。そして、購入事業者からの回答に基づいて製品Pの譲渡を確認すると、管理サーバ400は、所有事業者ID20として登録されている事業者ID10を、販売報告の購入事業者ID40へと、つまり、購入事業者を一意に特定可能な事業者ID10へと、更新する。したがって、検証システムS(検証方法M)は、製品Pの符号化コードCPidに対応付けられて、製品Pの所有者として台帳Ledに登録される事業者の真性を、確保することができる。
【0175】
図16は、事業者間での製品Pの販売ごとに管理サーバF(管理サーバ400)によって所有事業者ID20が更新される台帳Led(グリーンチェーンGC)を説明する図である。
図16に示すように、台帳Led(グリーンチェーンGC)において、製品P(X)の符号化コードCPid(X)には、製品P(X)の製品情報IP(X)が対応付けられている(ブロック(n)、(n+1)、(n+2))。
【0176】
製造業者Bが流通業者Cに製品P(X)を未だ販売していない時点では、製品P(X)の符号化コードCPid(X)には、「所有事業者ID20=事業者ID10(B)」が対応付けられている(ブロック(n))。また、ブロック(n)において、符号化コードCPid(X)には、製品P(X)の原点ID(製品P(X)を製造した事業者を一意に特定可能な事業者ID10)として、製造業者Bを一意に特定する事業者ID10(B)が対応付けられている。さらに、ブロック(n)において、符号化コードCPid(X)には、製品P(X)の追跡ID(製品P(X)を所有する事業者の変遷を、事業者ID10によって示す情報)として、事業者ID10(B)が対応付けられている。
【0177】
製造業者Bが製品P(X)を流通業者Cに販売してから、流通業者Cが製品P(X)を小売業者Dに販売するまでの間の期間において、製品P(X)の符号化コードCPid(X)には、「所有事業者ID20=事業者ID10(C)」が対応付けられている(ブロック(n+1))。また、ブロック(n+1)において、符号化コードCPid(X)には、製品P(X)の原点IDとして、事業者ID10(B)が対応付けられている。さらに、ブロック(n+1)において、符号化コードCPid(X)には、製品P(X)の追跡IDとして、「事業者ID10(B)から事業者ID10(C)へ」が対応付けられている。
【0178】
流通業者Cが製品P(X)を小売業者Dに販売した以降は、製品P(X)の符号化コードCPid(X)には、「所有事業者ID20=事業者ID10(D)」が対応付けられている(ブロック(n+2))。また、ブロック(n+2)において、符号化コードCPid(X)には、製品P(X)の原点IDとして、事業者ID10(B)が対応付けられている。さらに、ブロック(n+2)において、符号化コードCPid(X)には、製品P(X)の追跡IDとして、「事業者ID10(B)から、事業者ID10(C)を経て、事業者ID10(D)へ」が対応付けられている。
【0179】
図17は、SICAにおいて消費者E(検証装置500)が実行する各種の検証処理の概要を説明するフロー図である。
図17に示すように、SICAにおいて消費者E(検証装置500)は、MICA検証に加えて、「事業者情報ICによる検証(
図17の(A))」および「(SICAにおける店舗比較)(
図17の(B))」を実行する。
【0180】
(第1の検証:事業者情報ICによる検証(店舗検索))
上述の通り、各事業者(製造業者B、流通業者C、小売業者Dなど)は、自身の事業者ID10を、台帳Led(グリーンチェーンGC)に登録すると共に、自身の運営する店舗(事業所)において公開している。例えば、小売業者Dは、小売業者Dの店舗(事業所)において掲げている看板に事業者ID10(D)を記載して、事業者ID10(D)を公開している。また、台帳Led(グリーンチェーンGC)には、事業者ID10に対応付けられて、各事業者の事業者情報ICが登録されている。
【0181】
消費者E(検証装置500の事業者情報取得部560)などは、製品Pを販売する小売業者Dの店舗の看板に記載の事業者ID10(公開事業者ID11)によって、台帳Led(グリーンチェーンGC)を検索する(S1410)。消費者E(検証装置500の事業者情報取得部560)などは、台帳Led(グリーンチェーンGC)に登録されている、公開事業者ID11に一致する事業者ID10である登録事業者ID12を特定する(S1420)。消費者E(検証装置500の事業者情報取得部560)などは、特定した登録事業者ID12に対応付けられて、台帳Led(グリーンチェーンGC)に登録されている事業者情報ICを取得する(S1430)。消費者E(検証装置500)などは、取得した事業者情報ICを用いて検証を行う(S1440)。例えば、消費者Eは、検証装置500(特に、事業者情報取得部560)の取得した事業者情報ICを、製品Pを販売する小売業者Dの店舗について一般的に知りうる情報と比較するなどして、事業者情報ICの真偽を検証する。具体的には、消費者E(検証装置500)などは、製品Pを販売する小売業者Dの名称(実際の名称)と、事業者情報ICにおいて示されている事業者の名称とが一致するかを検証してもよい。また、消費者E(検証装置500)などは、製品Pを販売する小売業者Dの店舗の住所(実際の住所)と、事業者情報ICにおいて示されている事業者の店舗の所在とが一致するかを検証してもよい。そして、事業者情報ICが真である(例えば、小売業者Dの店舗について一般的に知りうる情報と、事業者情報ICとが一致する)場合、消費者Eは、小売業者Dが正規の事業者であると判定する。つまり、小売業者Dの店舗について一般的に知りうる情報と、事業者情報ICとが一致する場合、消費者Eは、小売業者Dは正規の事業者であり、小売業者Dによって販売される製品Pは真正品であると判定する。また、事業者情報ICが偽である(例えば、小売業者Dの店舗について一般的に知りうる情報と、事業者情報ICとが一致しない)場合、消費者Eは、小売業者Dが非正規の事業者であると判定する。つまり、小売業者Dの店舗について一般的に知りうる情報と、事業者情報ICとが一致する場合、消費者Eは、小売業者Dは非正規の事業者であり、小売業者Dによって販売される製品Pは、模造品の可能性があると判定する。
【0182】
(第2の検証:店舗比較)
消費者E(検証装置500の所有事業者特定部570)などは、購入する製品Pに付与されている符号化コードCPidである添付符号化コードaCPidによって台帳Led(グリーンチェーンGC)を検索する(S1510)。消費者E(検証装置500の所有事業者特定部570)などは、台帳Led(グリーンチェーンGC)に登録されている、添付符号化コードaCPidに一致する符号化コードCPidである登録符号化コードrCPidを特定する(S1520)。消費者E(検証装置500の所有事業者特定部570)などは、特定した登録符号化コードrCPidに対応付けられて、グリーンチェーンGCに登録されている所有事業者ID20を取得する(特定する)(S1530)。消費者E(検証装置500の流通判定部580)などは、S1530で特定した所有事業者ID20と、製品Pを販売する小売業者Dの店舗の看板に記載の公開事業者ID11とが一致するかを判定する(S1540)。所有事業者ID20と公開事業者ID11とが一致する場合(S1540でYes)、消費者E(検証装置500の流通判定部580)などは、製品Pは正規の流通ルートで小売業者Dによって販売されていると判定する(S1550)。所有事業者ID20と公開事業者ID11とが一致しない場合(S1540でNo)、消費者E(検証装置500の流通判定部580)などは、製品Pは非正規の流通ルートで小売業者Dによって販売されていると判定する(S1560)。
【0183】
これまでに説明してきたSICAは、真の符号化コードCPid(製造業者Bが生成した符号化コードCPid)が付された製品Pと、真の符号化コードCPidをコピーして生成された偽の符号化コードCPidが付された模造品との区別を実現する。
【0184】
ここで、製造業者Bが製品Pに付与した真(正規)の符号化コードCPid(A)をコピーして、係る真の符号化コードCPid(A)と内容が全く同一の、偽の(違法な)符号化コードCPid(B)が生成されるおそれがある。例えば、正規の小売業者D1が保有している真正品(正規の製品P)には添付符号化コードaCPid(A)が付与されており、非正規の小売業者D2が保有している模造品には添付符号化コードaCPid(B)が付与されている状況が想定できる。
【0185】
このような状況下においては、添付符号化コードaCPid(B)は、添付符号化コードaCPid(A)をコピーして生成されているため、添付符号化コードaCPid(A)と添付符号化コードaCPid(B)とは、内容は全く同一である。ただし、このような状況下においても、添付符号化コードaCPid(A)(=添付符号化コードaCPid(B))に一致する符号化コードCPidに対応付けられて、所有事業者ID20として台帳Led(グリーンチェーンGC)に登録されているのは、以下の事業者ID10のはずである。すなわち、「正規の流通ルートで製品Pを購入し、購入した製品Pを新たな購入者(例えば、消費者E)に販売しようとする事業者(つまり、正規の小売業者D1)」を一意に特定可能な事業者ID10が、所有事業者ID20として台帳Led(グリーンチェーンGC)に登録されているはずである。
【0186】
そのため、添付符号化コードaCPid(A)(=添付符号化コードaCPid(B))によって台帳Led(グリーンチェーンGC)を検索することにより、小売業者D1が正規の小売業者であり、小売業者D2は非正規の小売業者であると判定することができる。したがって、SICAは、添付符号化コードaCPid(A)(真の符号化コードCPid)がコピーされて偽の添付符号化コードaCPid(B)が生成された場合であっても、符号化コードCPidが付与された製品Pの流通ルートが、正規のものか否かを判断することができる。
【0187】
SICAにおいて消費者E(検証装置500)などが実施する、上述の3つの検証(事業者情報ICによる検証(店舗検索)、MICA検証、および、店舗比較)を、「SICA検証」と総称することがある。
【0188】
(特徴)
以上のとおり、本実施形態に係る検証方法Mは、検証装置500(コンピュータ)が、製品Pの同一性を検証する検証方法である。台帳Ledには、(A)公開鍵PuKと、(B)製品Pを含む製品グループについての情報であって、その製品グループの名称であるブランド名、および、製品Pを製造した製造業者(本実施形態では製造業者B)の名称の少なくとも一方を含む情報であるブランド情報IBと、が互いに対応付けられて登録されている。また、台帳Ledには、(C)符号化コードCPidと、(D)製品Pを含む製品グループにおいて製品Pを特定可能な情報を含む製品情報IPと、が互いに対応付けられて登録されている。符号化コードCPidは、製造業者Bによって製造された製品Pを一意に特定可能な製品ID50(製品識別情報)であって、公開鍵PuKの少なくとも一部を含む製品ID50を、公開鍵PuKに対応する秘密鍵PrKを用いてエンコードすることにより生成される。
【0189】
検証方法Mは、第1取得ステップ(
図13の(A)における、S1110からS1130)と、第2取得ステップ(
図13の(B)における、S1210からS1230)と、判定ステップ(
図13の(C)における、S1310からS1340)とを含む。第1取得ステップは、台帳Ledを、購入する製品Pに付与されている公開鍵PuKである添付公開鍵aPuKによって検索することにより、台帳Ledに登録されている公開鍵PuKであって、添付公開鍵aPuKに一致する公開鍵PuKである登録公開鍵rPuKに対応付けられて、台帳Ledに登録されているブランド情報IBを取得する。第2取得ステップは、台帳Ledを、購入する製品Pに付与されている符号化コードCPidである添付符号化コードaCPidによって検索することにより、台帳Ledに登録されている符号化コードCPidであって、添付符号化コードaCPidに一致する符号化コードCPidである登録符号化コードrCPidに対応付けられて、台帳Ledに登録されている製品情報IPを取得する。判定ステップは、購入する製品Pに付与されている添付公開鍵aPuKを用いて購入する製品Pに付与されている添付符号化コードaCPidをデコードすることにより得られる復号化情報に含まれる公開鍵PuKの少なくとも一部と、添付公開鍵aPuKの少なくとも一部とが一致すると、製造業者Bによって製造された製品P(製造製品P(X))と購入する製品P(購入製品P(Y))とが同一の製品Pであると判定する。
【0190】
当該構成では、検証装置500は、第1取得ステップにてブランド情報IBを取得する。そのため、例えば製品Pを購入する消費者E(最終消費者)は、検証装置500の取得したブランド情報IBを、製品Pのブランドについて一般的に知りうる情報と比較するなどして、ブランド情報IBの真偽を、つまり、製品Pのブランドが正規のブランドであるか否かなどを、検証することができる。そして、ブランド情報IBが真である(例えば、製品Pのブランドについて一般的に知りうる情報に一致する)場合、消費者Eは、購入する製品Pが真正品である(購入製品P(Y)と製造製品P(X)とが同一である)と判定することができる。また、ブランド情報IBが偽である(例えば、製品Pのブランドについて一般的に知りうる情報に一致しない)場合、購入する製品Pが模造品である(購入製品P(Y)と製造製品P(X)とは同一でない)と判定することができる。
【0191】
また、検証装置500は、第2取得ステップにて製品情報IPを取得する。そのため、例えば製品Pを購入する消費者Eは、検証装置500の取得した製品情報IPを、製品Pについて一般的に知りうる情報(例えば、製品Pのパッケージに記載されている情報など)と比較するなどして、製品情報IPの真偽を、つまり、製品Pが正規のものであるか(正規のブランドに含まれるか)否かなどを、検証することができる。そして、製品情報IPが真である(例えば、製品Pについて一般的に知りうる情報に一致する)場合、消費者Eは、購入する製品Pが真正品である(購入製品P(Y)と製造製品P(X)とが同一である)と判定することができる。また、製品情報IPが偽である(例えば、製品Pについて一般的に知りうる情報に一致しない)場合、購入する製品Pが模造品である(購入製品P(Y)と製造製品P(X)とが同一でない)と判定することができる。
【0192】
さらに、検証装置500は、復号化情報に含まれる公開鍵PuKの少なくとも一部と、添付公開鍵aPuKの少なくとも一部とが一致すると、購入製品P(Y)と製造製品P(X)とが同一の製品Pであると判定する。
【0193】
ここで、製造された製品P(製造製品P(X))と購入する製品P(購入製品P(Y))とが同一の製品Pである場合、添付符号化コードaCPidは、公開鍵PuKの少なくとも一部を含む製品ID50を、公開鍵PuKに対応する秘密鍵PrKを用いてエンコードすることにより生成されたはずである。また、製造製品P(X)と購入製品P(Y)とが同一の製品Pである場合、添付公開鍵aPuKは、添付符号化コードaCPidを生成するのに用いられた秘密鍵PrKに対応する公開鍵PuKに一致するはずである。そのため、製造製品P(X)と購入製品P(Y)とが同一の製品Pである場合、添付符号化コードaCPidは、添付公開鍵aPuKを用いてデコードすることができるはずである。また、製造製品P(X)と購入製品P(Y)とが同一の製品Pである場合、添付公開鍵aPuKを用いて添付符号化コードaCPidをデコードして得られる復号化情報には、添付公開鍵aPuKの少なくとも一部と一致する、「公開鍵PuKの少なくとも一部」が含まれているはずである。それゆえ、当該構成は、符号化コードCPidを用いて、製造製品P(X)と購入製品P(Y)とが同一の製品Pであるかを検証することができ、つまり、製品Pの同一性を、検証することができる。
【0194】
加えて、当該構成において、製品Pの同一性を判定するために製品Pに付与されると共に台帳Ledに登録される符号化コードCPidは、製品ID50を秘密鍵PrKによってエンコードすることによって生成される。そのため、秘密鍵PrKを保有している者(本実施形態では製造業者B)以外の者は、製品Pに付与されている符号化コードCPidを解析したとしても、符号化コードCPidの生成規則(つまり、秘密鍵PrK)も、製品ID50も、製品ID50の生成規則も、特定できない。つまり、秘密鍵PrKを保有している者以外の者は、符号化コードCPidの生成規則(秘密鍵PrK)を知り得ない。そのため、当該構成は、秘密鍵PrKを保有している者以外の者が、符号化コードCPidの生成規則を特定して、真(正規)の符号化コードCPidと区別することのできない偽の(違法な)符号化コードCPidを、大量に生成するといった事態の発生を防止することができる。
【0195】
これに対し、秘密鍵PrKを保有している者は、各々が複数の製品Pの各々を一意に特定可能な製品ID50を、任意の方法で大量に生成することができる。そして、秘密鍵PrKを保有している者は、秘密鍵PrKを利用することによって、それら大量の製品ID50から大量の前記符号化コードCPidを、容易に生成することができる。
【0196】
つまり、当該構成によれば、符号化コードCPidの生成規則が第三者に把握されて符号化コードCPidが大量に偽造されるという事態の発生を防止しつつ、符号化コードCPidの生成等に係る、真(正規)の製造業者の負担を軽減することができる。
【0197】
したがって、当該構成によれば、製品Pの同一性の検証に利用可能な符号化コードCPid(検証基礎情報)の生成等に係る負担を軽減しつつ、符号化コードCPidの生成規則が第三者に把握されることを防止することができる。
【0198】
検証方法M(検証システムS)において、各事業者を一意に特定可能な識別情報である事業者ID10は、各事業者の店舗において、製品Pの購入者に対して公開されている。台帳Ledには、(E)事業者ID10と、(F)事業者ID10によって一意に特定される事業者の名称、および、係る事業者の店舗の所在を特定する情報の少なくとも一方を含む事業者情報ICと、が互いに対応付けられて登録されている。また、台帳Ledには、符号化コードCPidに対応付けられて、符号化コードCPid(製品ID50)によって一意に特定される製品Pを所有する事業者を一意に特定する所有事業者ID20が登録されている。具体的には、(1)製品Pが未だ事業者間で譲渡(売買)されていない場合、製品Pの製造業者(本実施形態では製造業者B)を一意に特定可能な事業者ID10が、符号化コードCPidに対応付けられて、所有事業者ID20として、台帳Ledに登録されている。また、(2)製品Pが事業者間で譲渡された場合、製品Pを購入した事業者を一意に特定可能な事業者ID10が、符号化コードCPidに対応付けられて、所有事業者ID20として、台帳Ledに登録されている。
【0199】
検証方法Mは、第3取得ステップ(
図17の(A)における、S1410からS1430)と、所有事業者特定ステップ(
図17の(B)における、S1510からS1530)と、判定ステップ(
図17の(B)における、S1540からS1560)とを含む。第3取得ステップは、製品Pを販売する事業者(例えば、消費者Eにとっては小売業者D)の店舗において公開されている、その事業者の事業者ID10である公開事業者ID11によって台帳Ledを検索することにより、台帳Ledに登録されている事業者ID10であって、公開事業者ID11に一致する事業者ID10である登録事業者ID12に対応付けられて、台帳Ledに登録されている事業者情報ICを取得する。所有事業者特定ステップは、製品Pに付与されている添付符号化コードaCPidによって台帳Ledを検索することにより、台帳Ledに登録されている符号化コードCPidであって、添付符号化コードaCPidに一致する符号化コードCPidである登録符号化コードrCPidに対応付けられて、台帳Ledに登録されている所有事業者ID20を特定する。流通判定ステップは、前記所有事業者特定ステップにて特定された所有事業者ID20と、製品Pを販売する事業者の店舗において公開されている公開事業者ID11とが一致すると、製品Pは正規の流通ルートで流通していると判定する。
【0200】
当該構成では、検証装置500は、第3取得ステップにて事業者情報ICを取得する。そのため、例えば製品Pを購入する消費者E(最終消費者)は、検証装置500の取得した事業者情報ICを、製品Pを販売している事業者について一般的に知りうる情報と比較するなどして、事業者情報ICの真偽を検証することができる。そして、事業者情報ICが真である(例えば、製品Pを販売している事業者について一般的に知りうる情報に一致する)場合、消費者Eは、購入する製品P(つまり、その事業者が販売している製品P)が真正品である(購入製品P(Y)と製造製品P(X)とが同一である)と判定することができる。また、事業者情報ICが偽である(例えば、製品Pを販売している事業者について一般的に知りうる情報に一致しない)場合、購入する製品Pが模造品である(購入製品P(Y)と製造製品P(X)とが同一でない)と判定することができる。
【0201】
また、検証装置500は、製品Pに付与されている添付符号化コードaCPidを利用して所有事業者ID20を特定し、特定した所有事業者ID20と、製品Pを販売する店舗において公開されている公開事業者ID11(本実施形態では小売業者Dの事業者ID)とが一致するかを判定する。そして、両者が一致すると、検証装置500は、製品Pは正規の流通ルートで流通していると判定する。
【0202】
ここで、製品Pに付与されている真(正規)の符号化コードCPidをコピーして、真の符号化コードCPidと内容が全く同一の、偽の(違法な)符号化コードCPidが生成されるおそれがある。例えば、真(正規)の小売業者D1が保有している真正品には、添付符号化コードaCPid(A)が付与されており、偽(非正規)の小売業者D2が保有している模造品には、添付符号化コードaCPid(A)をコピーして生成された、偽の符号化コードCPidである添付符号化コードaCPid(B)が付与されている状況が想定できる。
【0203】
このような状況下においては、添付符号化コードaCPid(B)は、添付符号化コードaCPid(A)をコピーして生成されているため、添付符号化コードaCPid(A)と添付符号化コードaCPid(B)とは、内容は全く同一である。
【0204】
ただし、このような状況下においても、添付符号化コードaCPid(A)(=添付符号化コードaCPid(B))に一致する登録符号化コードrCPidに対応付けられて、所有事業者ID20として台帳Ledに登録されているのは、例えば、以下の事業者ID10のはずである。すなわち、「正規の流通ルートで購入した製品Pを(消費者Eなどに)販売する事業者(つまり、正規の小売業者D1)」を一意に特定可能な事業者ID10が、所有事業者ID20として台帳Ledに登録されているはずである。
【0205】
そのため、添付符号化コードaCPid(A)(=添付符号化コードaCPid(B))によって台帳Ledを検索することにより、小売業者D1が真(正規)の小売業者であり、小売業者D2は偽(非正規)の小売業者であると判定することができる。
【0206】
したがって、当該構成では、符号化コードCPid(正規の符号化コードCPid)がコピーされて違法な符号化コードCPidが生成された場合であっても、符号化コードCPidが付与された製品Pの流通ルートが、正規のものか否かを判断することができる。
【0207】
§4 変形例
これまで、台帳Ledが、ブロックチェーンであるグリーンチェーンGCの基盤上で構築される分散台帳である例について説明してきた。しかしながら、台帳Ledが分散台帳であることは、検証システムSおよび検証方法Mにとって必須ではない。
【0208】
また、消費者E(検証装置500)が、MICA検証およびSICA検証を行なう例をこれまで説明してきたが、検証システムSおよび検証方法Mにおいて、消費者E(検証装置500)以外の者が、MICA検証およびSICA検証を行なってもよい。検証システムSおよび検証方法Mにおいて、購入する(購入しようとする)製品Pの同一性を検証するために、MICA検証およびSICA検証は行なわれる。そのため、製品Pを購入する(購入しようとする)者は、誰であっても、MICA検証およびSICA検証を行なうことができる。例えば、製造業者Bから製品Pを購入する流通業者C、および流通業者Cから製品Pを購入する小売業者Dの少なくとも一方が、MICA検証およびSICA検証を行なってもよい。
【0209】
さらに、監視部の階層化を実現する例として、これまで、監視部A(監視装置100の権限付与部140)が、製造業者(例えば、製造業者B)に、監視部Aとしての権限を付与することによって、階層構造を有する複数の監視部Aが実現される例を説明してきた。しかしながら、監視部の階層化を実現する方法は、上述の方法に限られるものではない。監視部Aは、監視部Aとしての権限を付与してもよいと判定した任意の者に、監視部Aとしての権限を付与してもよい。例えば、監視部Aは、台帳Led(グリーンチェーンGC)に事業者ID10の登録されている事業者のうち、監視部Aとしての権限を付与してもよいと判定した(例えば、正規の事業者であると判定した)事業者に、監視部Aとしての権限を付与してもよい。すなわち、監視部Aは、法人登記簿謄本等によって正規の事業者であると判定した事業者に、監視部Aとしての権限を付与してもよい。また、監視部Aによって監視部Aとしての権限を付与される者が事業者であることは、必須ではない。
【符号の説明】
【0210】
10…事業者ID、11…公開事業者ID、12…登録事業者ID、
20…所有事業者ID、21…登録所有事業者ID、40…購入事業者ID、
50…製品ID(製品識別情報)、100…監視装置(第3のコンピュータ)
400…管理サーバ(第2のコンピュータ)、500…検証装置(コンピュータ)、
504p…第5プログラム(検証プログラム)、
520…ブランド情報取得部(第1取得部)、530…製品情報取得部(第2取得部)、
550…鍵判定部(判定部)、aPuk…添付公開鍵、aCPid…添付符号化コード、CPid…符号化コード、IB…ブランド情報、IC…事業者情報、IP…製品情報、
Led…台帳、M…検証方法、P…製品、Puk…公開鍵、Prk…秘密鍵、
rPuk…登録公開鍵、rCPid…登録符号化コード、S210…申請受付ステップ、
S220…登録判定ステップ、S240…ブランド登録ステップ、
S510…販売報告受付ステップ、S520…問合せステップ、
S530~S560…所有者更新ステップ、
S1110~S1130…第1取得ステップ、
S1210~S1230…第2取得ステップ、
S1310~S1340…判定ステップ、
S1410~S1430…第3取得ステップ、
S1510~S1530…所有事業者特定ステップ、
S1540~S1560…流通判定ステップ