(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024142209
(43)【公開日】2024-10-10
(54)【発明の名称】情報処理方法、情報処理プログラム、及び情報処理装置
(51)【国際特許分類】
G06Q 50/04 20120101AFI20241003BHJP
【FI】
G06Q50/04
【審査請求】未請求
【請求項の数】14
【出願形態】OL
(21)【出願番号】P 2023054275
(22)【出願日】2023-03-29
(71)【出願人】
【識別番号】000004260
【氏名又は名称】株式会社デンソー
(71)【出願人】
【識別番号】000005326
【氏名又は名称】本田技研工業株式会社
(74)【代理人】
【氏名又は名称】矢作 和行
(74)【代理人】
【識別番号】100121991
【弁理士】
【氏名又は名称】野々部 泰平
(74)【代理人】
【識別番号】100145595
【弁理士】
【氏名又は名称】久保 貴則
(72)【発明者】
【氏名】岡部 達哉
(72)【発明者】
【氏名】永田 孝一
(72)【発明者】
【氏名】立花 団
(72)【発明者】
【氏名】相川 孔一郎
(72)【発明者】
【氏名】谷畑 昭人
(72)【発明者】
【氏名】田伏 功
【テーマコード(参考)】
5L049
5L050
【Fターム(参考)】
5L049CC03
5L050CC03
(57)【要約】
【課題】付属不可アイテムを取り扱うことが可能な情報処理方法等の提供。
【解決手段】データ処理端末50は、複数の取引者を含んで構築されるサプライチェーンSCに関連するトレサビ情報を処理する。取引者の供給する供給アイテムIPrには、当該供給アイテムIPrを識別する実識別媒体PCdが付属される。供給アイテムIPrが実識別媒体PCdを付属させることのできない付属不可アイテムである場合、データ処理端末50は、実識別媒体PCdの媒体情報を取得する。そして、実識別媒体PCdの媒体情報に基づき、実識別媒体PCdを代替するし、付属不可アイテムを識別する仮想識別データCCdを発行する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
複数の取引者を含んで構築されるサプライチェーン(SC)に関連する関連情報を処理する情報処理方法であって、
前記取引者の供給する供給アイテム(IPr)が、当該供給アイテムを識別する実識別媒体(PCd)を付属させることのできない付属不可アイテム(IXS)である場合に、前記実識別媒体の媒体情報を取得し(S13)、
前記媒体情報に基づき、前記実識別媒体を代替し前記付属不可アイテムを識別する仮想識別データ(CCd)を発行する(S15,S16)、
というステップを、少なくとも1つのプロセッサ(51)にて実行される処理に含む情報処理方法。
【請求項2】
前記仮想識別データの発行ステップでは、前記実識別媒体を前記仮想識別データに変換した変換記録を、前記関連情報を管理する情報管理システム(10)に送信する、請求項1に記載の情報処理方法。
【請求項3】
前記供給アイテムが、前記付属不可アイテムから前記実識別媒体を付属させることのできる通常アイテムに変化した場合に、前記仮想識別データに替えて前記実識別媒体を再発行する(S40~S42)、というステップをさらに含む請求項1に記載の情報処理方法。
【請求項4】
前記実識別媒体の再発行ステップでは、
前記媒体情報を記録した前記実識別媒体を出力し、
前記実識別媒体の出力後に、前記仮想識別データから前記実識別媒体への変換記録を、前記関連情報を管理する情報管理システム(10)に送信する、請求項3に記載の情報処理方法。
【請求項5】
前記実識別媒体から前記仮想識別データへの前記変換記録が前記情報管理システムにあるか否かを判定する(S37)、というステップをさらに含み、
前記変換記録が前記情報管理システムにある場合、前記再発行ステップを実施する、請求項4に記載の情報処理方法。
【請求項6】
前記実識別媒体及び前記仮想識別データのうちで現在利用されている一方が、前記情報管理システムにある前記変換記録と整合するか否かを判定し(S37,S60,S157)、
前記変換記録と整合しない場合、不正な処理が行われたことを通知する(S38,S61,S158)、
というステップをさらに含む請求項2、4及び5のいずれか一項に記載の情報処理方法。
【請求項7】
前記変換記録と整合しない場合、不整合を判定した処理端末(50)を識別する端末識別情報を前記関連情報として記録する(S39,S62,S159)、というステップをさらに含む請求項6に記載の情報処理方法。
【請求項8】
前記仮想識別データの発行ステップでは、前記仮想識別データの発行に用いられた処理端末(50)を識別する端末識別情報を前記関連情報として記録する、請求項1に記載の情報処理方法。
【請求項9】
前記付属不可アイテムの納入先となる前記取引者に前記仮想識別データを転送する場合、前記納入先に紐づく処理端末(50)を特定する端末識別情報を前記関連情報として記録する(S21,S67,S164)、というステップをさらに含む請求項1に記載の情報処理方法。
【請求項10】
前記取引者にて前記付属不可アイテムに対し行われた工程の内容を示す工程情報を記録する場合、当該工程情報を記録した処理端末(50)を識別する端末識別情報が、前記仮想識別データに紐づけて予め登録された前記端末識別情報と一致するか否かを判定し(S37,S60,S157)、
前記端末識別情報同士が一致しない場合、前記工程情報の記録を中止する、
というステップをさらに含む請求項1に記載の情報処理方法。
【請求項11】
前記端末識別情報同士が一致しない場合、不一致を判定した前記処理端末の前記端末識別情報を前記関連情報として記録する(S39,S62,S159)、というステップをさらに含む請求項10に記載の情報処理方法。
【請求項12】
前記仮想識別データを非代替性トークンと関連付ける、というステップをさらに含む請求項1に記載の情報処理方法。
【請求項13】
複数の取引者を含んで構築されるサプライチェーン(SC)に関連する関連情報を処理する情報処理プログラムであって、
前記取引者の供給する供給アイテム(IPr)が、当該供給アイテムを識別する実識別媒体(PCd)を付属させることのできない付属不可アイテム(IXS)である場合に、前記実識別媒体の媒体情報を取得し(S13)、
前記媒体情報に基づき、前記実識別媒体を代替し前記付属不可アイテムを識別する仮想識別データ(CCd)を発行する(S15,S16)、
ことを含む処理を、少なくとも一つのプロセッサ(51)に実行させる情報処理プログラム。
【請求項14】
複数の取引者を含んで構築されるサプライチェーン(SC)に関連する関連情報を処理する情報処理装置であって、
前記取引者の供給する供給アイテム(IPr)が、当該供給アイテムを識別する実識別媒体(PCd)を付属させることのできない付属不可アイテム(IXS)である場合に、前記実識別媒体の媒体情報を取得する取得部(S13)と、
前記媒体情報に基づき、前記実識別媒体を代替し前記付属不可アイテムを識別する仮想識別データ(CCd)を発行する発行部(S15,S16)と、
を備える情報処理装置。
【発明の詳細な説明】
【技術分野】
【0001】
この明細書による開示は、サプライチェーンに関連する情報を処理する情報処理の技術に関する。
【背景技術】
【0002】
特許文献1に開示のサプライチェーン管理方法では、複数の取引者の間で取り引きされるアイテムの識別に2次元コードが用いられている。2次元コードは、アイテムに付属されて、アイテムと共に流通する。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
取引者の間で取り引きされるアイテムは、物理的な形態を持たない場合がある。このような場合、2次元コード等の媒体をアイテムに付属させることができない。そのため、2次元コード等の媒体を付属させることのできないアイテム(以下、付属不可アイテム)の識別ができず、取引記録等の情報を紐づけることが難しくなり得た。
【0005】
本開示は、付属不可アイテムを取り扱うことが可能な情報処理方法、情報処理プログラム、及び情報処理装置の提供を目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成するため、開示された一つの態様は、複数の取引者を含んで構築されるサプライチェーン(SC)に関連する関連情報を処理する情報処理方法であって、取引者の供給する供給アイテム(IPr)が、当該供給アイテムを識別する実識別媒体(PCd)を付属させることのできない付属不可アイテム(IXS)である場合に、実識別媒体の媒体情報を取得し(S13)、媒体情報に基づき、実識別媒体を代替し付属不可アイテムを識別する仮想識別データ(CCd)を発行する(S15,S16)、というステップを、少なくとも1つのプロセッサ(51)にて実行される処理に含む情報処理方法とされる。
【0007】
また開示された一つの態様は、複数の取引者を含んで構築されるサプライチェーン(SC)に関連する関連情報を処理する情報処理プログラムであって、取引者の供給する供給アイテム(IPr)が、当該供給アイテムを識別する実識別媒体(PCd)を付属させることのできない付属不可アイテム(IXS)である場合に、実識別媒体の媒体情報を取得し(S13)、媒体情報に基づき、実識別媒体を代替し付属不可アイテムを識別する仮想識別データ(CCd)を発行する(S15,S16)、ことを含む処理を、少なくとも一つのプロセッサ(51)に実行させる情報処理プログラムとされる。
【0008】
また開示された一つの態様は、複数の取引者を含んで構築されるサプライチェーン(SC)に関連する関連情報を処理する情報処理装置であって、取引者の供給する供給アイテム(IPr)が、当該供給アイテムを識別する実識別媒体(PCd)を付属させることのできない付属不可アイテム(IXS)である場合に、実識別媒体の媒体情報を取得する取得部(S13)と、媒体情報に基づき、実識別媒体を代替し付属不可アイテムを識別する仮想識別データ(CCd)を発行する発行部(S15,S16)と、を備える情報処理装置とされる。
【0009】
これらの態様では、供給アイテムが実識別媒体を付属させることのできない付属不可アイテムである場合、実識別媒体を代替する仮想識別データが発行される。こうした実識別媒体から仮想識別データへの切り替えによれば、仮想識別データを用いた付属不可アイテムの識別、ひいては付属不可アイテムへの情報の紐づけが実施され得る。その結果、付属不可アイテムを取り扱うことが可能になる。
【0010】
尚、上記及び特許請求の範囲における括弧内の参照番号は、後述する実施形態における具体的な構成との対応関係の一例を示すものにすぎず、技術的範囲を何ら制限するものではない。また、特に組み合わせに支障が生じなければ、特許請求の範囲において明示していない請求項同士の組み合せも可能である。
【図面の簡単な説明】
【0011】
【
図1】本開示の一実施形態によるサプライチェーン管理システムの全体像を示すブロック図である。
【
図2】サプライチェーンの詳細を
図3と共に示す図である。
【
図3】サプライチェーンの詳細を
図2と共に示す図である。
【
図4】ブロックチェーンの構成を模式的に示す図である。
【
図5】サイバー化処理の詳細を示すフローチャートである。
【
図6】フィジカル化処理の詳細を示すフローチャートである。
【
図7】転送処理の詳細を示すフローチャートである。
【
図8】変形例1による転送処理の詳細を示すフローチャートである。
【発明を実施するための形態】
【0012】
図1に示す本開示の一実施形態による情報処理システム100は、複数の取引者を含んで構築されたサプライチェーンSCに関連するトレーサビリティ情報(以下、トレサビ情報)を処理する。サプライチェーンSCは、工業製品、農業製品及び水産物等をエンドユーザEU(消費者)に届けるための取引者同士の繋がりである。一例として、工業製品をエンドユーザEUに供給するサプライチェーンSCは、原材料や資材の調達、部品の製造、部品の組み立て等を行う多数のサプライヤSP、輸送業者TP、及び完成品メーカMF等を取引者として含んでなる。取引者には、最終製品IMの2次利用者及びリサイクル業者等がさらに含まれていてもよい。サプライチェーンSCによって供給される最終製品IMは、例えば自動車、バッテリ、半導体、生鮮食品、水産物、食品、花き類、医薬品、及び化学薬品等、種々の物品であってよい。
【0013】
情報処理システム100は、サプライチェーンSCによって提供される最終製品IMのトレーサビリティを実現する。詳記すると、情報処理システム100は、各取引者にて実施される工程の内容、及び各取引者間での取引記録等を、上述のトレサビ情報として継続的に収集する。情報処理システム100は、各取引者によって排出された温室効果ガスの排出量を示す情報(カーボンフットプリント)をトレサビ情報として取得してもよい。情報処理システム100は、改ざん防止を目的として、トレサビ情報の管理にブロックチェーンの技術を利用する。情報処理システム100は、各取引者及びエンドユーザEU等からの要求に応じて、保管していたトレサビ情報を、要求元となる取引者又はエンドユーザEUに提供する。
【0014】
[情報処理システムの構成]
情報処理システム100は、多数のデータ処理端末50、データ処理サーバ10、タイムスタンプサーバ30、及びアプリ配信サーバ40等によって構成されている。情報処理システム100には、ユーザ端末110がさらに含まれていてもよい。情報処理システム100を構成する各要素は、それぞれ一つのノードとしてネットワークに接続されており、互いに通信可能である。
【0015】
図1~
図3に示すデータ処理端末50は、サプライチェーンSCによって供給される最終製品IMの製造工程に関わるサプライヤSP、輸送業者TP、及び完成品メーカMF等の取引者によって運用される情報処理装置である。データ処理端末50は、取引者の事業拠点等に設置されている。各事業拠点には、前工程の取引者の事業拠点から出荷された素材、部品及び組立品等の製品が納入される。納入された製品は、自工程の事業拠点において加工等の処理を施され、新たな製品として後工程の取引者の事業拠点に出荷される。
【0016】
取引者間でやり取りされる製品には、個々の製品を識別するための識別情報(以下、アイテム識別情報)が付属する。アイテム識別情報には、データ処理サーバ10によって発行されるユニークなID情報(以下、ユニークID)、又は所定のビット数で生成されたハッシュ値等が用いられる。アイテム識別情報は、例えばQRコード(登録商標)等の2次元コード、又はRFタグ等の実識別媒体PCdに記録される。アイテム識別情報を記録した実識別媒体PCdは、各取引者の供給する製品(以下、供給アイテムIPr)に付属して、供給アイテムIPrと共に流通する。アイテム識別情報は、取引者毎に更新されてもよく、又は複数の取引者間で同じ情報が継続利用されてもよい。
【0017】
データ処理端末50は、制御回路50aを主体とする構成である。制御回路50aは、プロセッサ51、RAM52、記憶部53、入出力インターフェース54及びこれらを接続するバス等を備え、演算処理を実施するコンピュータとして機能する。プロセッサ51は、RAM52と結合された演算処理のためのハードウェアである。プロセッサ51は、記憶部53に格納されたアプリケーションプログラム(情報処理プログラム等)を実行する。情報処理プログラムは、本開示の情報処理方法をデータ処理端末50に実施させるためのプログラムである。入出力インターフェース54には、キーボード及びマウス等の入力デバイス、ディスプレイ55、識別情報を読み取るスキャナ又はカメラ、並びに識別情報を紙媒体又はRFタグ等に出力するプリンタ56等が電気的に接続されている。
【0018】
データ処理端末50は、情報処理プログラムに基づき、実識別媒体PCdからアイテム識別情報の読み取りを行い、どのような取引者(前工程のサプライヤSP等)から何を購入したか、いつ納入されたか等の情報を取引記録として取得する。データ処理端末50は、取得した取引記録等をアイテム識別情報と共にデータ処理サーバ10へ向けて送信する。
【0019】
データ処理サーバ10、タイムスタンプサーバ30、及びアプリ配信サーバ40は、サプライチェーンSCの管理者、又は管理者の選定したプラットフォーマーPFによって運用されるサーバ装置である。管理者は、例えば完成品メーカMF、又はサプライチェーンSCによって供給される最終製品IMに対して監督権限を有する監督官庁等である。プラットフォーマーPFは、インターネット上で大規模な情報処理リソースを提供する事業者、又はサプライチェーンSC全体でのデータ共有を目的としたアライアンス(例えば、Catena-X等)である。データ処理サーバ10、タイムスタンプサーバ30、及びアプリ配信サーバ40は、管理者又はプラットフォーマーPF等によって物理的に管理されるオンプレミスなサーバ装置であってもよく、又はクラウド上に設けられた仮想の構成であってもよい。さらに、データ処理サーバ10、タイムスタンプサーバ30、及びアプリ配信サーバ40は、互いに異なる管理者又はプラットフォーマーPFによって管理される構成であってもよい。
【0020】
データ処理サーバ10は、制御回路10aを主体とする情報処理装置である。制御回路10aは、プロセッサ11、RAM12、記憶部13、入出力インターフェース14、及びこれらを接続するバス等を備えており、演算処理を高速で実施する高性能なコンピュータとして機能する。プロセッサ11は、RAM12と結合された演算処理のためのハードウェアである。プロセッサ11は、RAM12へのアクセスにより、データ(トレサビ情報等)の管理及び提供に関連する種々の処理を実行する。記憶部13には、データ管理に関連した機能を実現する情報管理プログラムと、データ提供に関連した機能を実現する情報提供プログラムとが格納されている。
【0021】
データ処理サーバ10は、データ処理端末50によって送信される取引記録等を、受信によって取得する。データ処理サーバ10は、取得した取引記録等を、アイテム識別情報に基づき、サプライチェーンSCに紐づくトレサビ情報として、取得した取引記録をデータベース20に格納する。データ処理サーバ10は、データベース20に格納されたトレサビ情報を管理する。データベース20は、プラットフォーマーPFによって管理されるオンプレミスなファイルサーバ内に構築されてもよく、又はクラウド上に設けられた仮想のファイルサーバ内に構築されてもよい。
【0022】
データベース20は、取引記録を含む保管対象データを、ブロックチェーンの技術を利用して実質的に改ざん不可能な状態で保管する。一例として、データベース20は、保管対象データをトランザクションとし、プライベート型のブロックチェーンのブロックに格納する。データベース20は、1つのブロックに格納された情報をハッシュ化し、次のブロックに格納することで、各ブロックに格納された保管対象データの改ざんを困難にする。また別の一例として、データベース20は、保管対象データから生成したハッシュ値を、コンソーシアム型又はパブリック型のブロックチェーンのブロックに保存することで、保管対象データの改ざんを実質不可能にしてもよい。
【0023】
タイムスタンプサーバ30は、コンピュータを主体として含むサーバ装置である。タイムスタンプサーバ30は、一例として、ニュース配信サーバ等の配信するニュース記事を用いて入力情報を作成する。タイムスタンプサーバ30は、作成した入力情報をハッシュ関数に入力する処理により、所定のビット数(例えば、256ビット)のハッシュ値を、タイムスタンプデータとして生成する。タイムスタンプデータは、データ処理サーバ10に提供され、トレサビ情報の取得時刻又は保存時刻等の改ざんの有無を検証する検証用データとして、トレサビ情報と共にデータベース20に保存される。
【0024】
アプリ配信サーバ40は、コンピュータを主体として含むサーバ装置である。アプリ配信サーバ40は、トレーサビリティ情報を照会するアプリ(以下、トレサビアプリ)を、ネットワークを通じて、ユーザ端末110に配信する。トレサビアプリは、供給アイテムIPr又は最終製品IMの取引記録及びカーボンフットプリント等を照会するためのアプリケーションプログラムである。トレサビアプリは、アプリ配信サーバ40からユーザ端末110の記憶部113にダウンロードされ、ダウンロードの完了後、ユーザ端末110に自動的にインストールされる。尚、アプリ配信サーバ40は、例えばユーザ端末110のオペレーティングシステムのベンダーによって管理されるサーバ装置であってもよい。
【0025】
ユーザ端末110は、エンドユーザEUの所有するスマートフォン、タブレット端末及び専用読取端末等である。ユーザ端末110は、制御回路110a及びディスプレイ120に加えて、カメラ及び端末通信機等によって構成されている。制御回路110aは、プロセッサ111、RAM112、記憶部113、入出力インターフェース114及びこれらを接続するバス等を備え、演算処理を実施するコンピュータとして機能する。ユーザ端末110には、上述のトレサビアプリがインストールされている。
【0026】
ユーザ端末110は、プロセッサ111によるトレサビアプリの実行により、ディスプレイ120の表示画面にトレサビ情報を表示させる情報表示装置として機能する。ユーザ端末110は、エンドユーザEUの操作に基づき、最終製品IM等に付属する2次元コード(製品コードCd,
図1参照)を読み取る。ユーザ端末110は、製品コードCdに記録されたアイテム識別情報を用いて、トレサビ情報の提供をデータ処理サーバ10に要求する。ユーザ端末110は、データ処理サーバ10からの提供データの受信により、最終製品IMのトレサビ情報を表示画面に表示する。
【0027】
[物理的な形態を持たない製品のトレーサビリティ]
サプライチェーンSCにおいて、取引者の間で取り引きされる供給アイテムIPrは、物理的な形態を持たない場合がある。また、物理的な形態を持っていても、2次元コード及びRFタグ等の実識別媒体PCdの付属が難しい供給アイテムIPrも存在する。一例として、溶解させた鋳造用のアルミニウム(溶湯)、及び鋳造品(エンジンブロック等)の製造に用いられる砂型等が、実識別媒体PCdを付属させることのできない供給アイテムIPr(以下、付属不可アイテムIXS,
図3参照)に相当する。
【0028】
供給アイテムIPrに実識別媒体PCdの付属が可能な場合、添付された実識別媒体PCdを用いて供給アイテムIPrが識別される。故に、供給アイテムIPrに紐づく一連のデータ群(ブロックチェーンBC,
図4参照)に、供給アイテムIPrの取引記録を関連付けることができる。その結果、供給アイテムIPrの加工工程及び輸送工程等での取引記録を保管するブロックBL1,BL2(
図2及び
図4参照)が、ブロックチェーンBCに逐次追加されていく。
【0029】
一方で、供給アイテムIPrが付属不可アイテムIXSである場合、実識別媒体PCdを用いた付属不可アイテムIXSの識別ができないため、取引記録等を一連のデータ群に関連付けることが難しくなる。即ち、実識別媒体PCd(アイテム識別情報)を介して、トレサビ情報と供給アイテムIPrとの一致を図ることの難易度が、付属不可アイテムIXSでは非常に高くなってしまう。
【0030】
こうした課題に対応するため、情報処理システム100では、供給アイテムIPrが付属不可アイテムIXSである場合、実識別媒体PCdを代替する仮想識別データCCd(
図2参照)が発行される。実識別媒体PCdから変換された仮想識別データCCdは、付属不可アイテムIXSを取り扱う取引者のデータ処理端末50の間で転送され、付属不可アイテムIXSの識別に用いられる。以下、付属不可アイテムIXSのトレサビ情報を蓄積するために実施される処理の詳細を、
図2~
図4に基づき、
図1を参照しつつ説明する。
【0031】
<実識別媒体のサイバー化>
データ処理端末50は、現工程を実施する会社名、工程の種別(例えば、加工等)、製品名、製造日、製造情報、現工程で排出されるカーボンフットプリント、累積でのカーボンフットプリント等を設定する(
図2参照)。加えて、データ処理端末50は、アイテム識別情報等を記録する媒体のステータス情報(Cyber-Physical Status,CPS)を設定する。CPSは、実識別媒体PCd及び仮想識別データCCdのうちで現在利用されている一方を示す情報である。データ処理端末50は、設定した現工程の各情報を、取引記録としてデータ処理サーバ10に送信する。これにより、データベース20に保管されるブロックチェーンBC(
図4参照)の最新のブロックに、取引記録がトレサビ情報として記録される。
【0032】
一例として、資材としての溶湯を供給するサプライヤSPのデータ処理端末50は、納入された供給アイテムIPr(溶解前のアルミニウム)に付属する実識別媒体PCd(実2次元コードPQA)を読み込む。データ処理端末50は、データ処理サーバ10と連携し、実2次元コードPQAに記録されたアイテム識別情報に紐づけて、アルミニウムを溶かす自工程での工程をデータベース20に記録する(
図2及び
図4,BL3参照)。この取引記録では、実識別媒体PCdが利用されていることを示すように、CPSは「フィジカル」とされる。
【0033】
データ処理端末50は、自工程での供給アイテムIPrが付属不可アイテムIXSとなることに対応し、実識別媒体PCdを仮想識別データCCdに変換するサイバー化処理(
図5参照)を実施する。データ処理端末50は、実識別媒体PCdを読み取った媒体情報を取得し、媒体情報に基づき仮想識別データCCdを発行する。媒体情報は、カメラによって撮像した実2次元コードPQAの画像データであってもよく、又は実2次元コードPQAから読み出した記録情報(アイテム識別情報等)であってもよい。同様に、仮想識別データCCdは、仮想2次元コードCQBの画像データであってもよく、又はアイテム識別情報を主体として含むことで仮想2次元コードCQBを描画可能にする電子データであってもよい。
【0034】
データ処理端末50は、実識別媒体PCdを仮想識別データCCdに変換した変換記録をデータ処理サーバ10に送信する。データ処理サーバ10は、データ処理端末50からの受信情報に基づき、サイバー化処理の工程を、溶湯を製造する加工工程と同様にデータベース20に記録する(
図2及び
図4,BL4参照)。サイバー化処理によれば、データベース20に記録されたCPSが「フィジカル」から「サイバー」に変更される。これにより、実識別媒体PCdの読み込みによる取引記録の追加は、禁止される。以上のように、仮想識別データCCdを有効化し、かつ、実識別媒体PCdを無効化する処理が、仮想識別データCCd(仮想2次元コードCQB)を電子発行する処理に相当する。
【0035】
データ処理端末50は、CPSの「サイバー」への切り替えに伴い、サイバー化処理を実行した端末(自端末)を識別する端末識別情報をデータ処理サーバ10へ送信する。これにより、仮想識別データCCdを発行したデータ処理端末50の端末識別情報が、トレサビ情報の1つとしてデータベース20にさらに記録される。一例として、自端末のMAC(Media Access Control)アドレスが、端末識別情報としてデータベース20に追記される(
図2 BL4参照)。尚、
図2及び
図3では、簡略化のため、MACアドレスは、「aa」,「bb」等と記載する。実際のMACアドレスは、12桁の16進数の値によって「00-00-00-XX-XX-XX」等と表される。
【0036】
データ処理端末50は、仮想識別データCCd(仮想2次元コードCQB)を非代替性トークン(Non-Fungible Token,以下、NFT)と関連付けてもよい。この場合、仮想識別データCCdは、ブロックチェーンBC上で発行されるNFTを用いて管理され得る。NFTは、イーサリアムの規格である「ERC721」等に従うトークンとして構成される。イーサリアムは、ブロックチェーンBCを用いるプラットフォームの1つである。データ処理サーバ10は、仮想識別データCCdの電子発行に伴って、発行された仮想識別データCCdの個体に紐づくNFTを発行する。その結果、仮想識別データCCd(仮想2次元コードCQB)は、ユニークで唯一無二のデータとして管理可能となる。
【0037】
<仮想識別データの転送>
データ処理端末50は、付属不可アイテムIXSが納入される納入先の取引者(部品のサプライヤSP等)のデータ処理端末50に、仮想識別データCCd(仮想2次元コードCQB)を送信する(
図3参照)。以上により、付属不可アイテムIXSの実際の転送(輸送)に併行して、サイバー(ネットワーク)上で、仮想識別データCCdが転送される。
【0038】
データ処理端末50は、仮想識別データCCdの転送工程をデータベース20に記録する(
図3 BL5参照)。詳記すると、データ処理端末50は、輸送業者TPの会社名に相当する情報として、ネットワークでの転送を示す「NW」を設定する。加えて、データ処理端末50は、納入先に紐づくデータ処理端末50を特定する端末識別情報(MACアドレス)を取得し、転送ルートを示す情報として、送信元及び送信先の各MACアドレス「aa→bb」を設定する。これらの情報は、転送日、CPS、転送情報、及び各カーボンフットプリント等と共にデータ処理端末50からデータ処理サーバ10に送信され、転送工程を示すトレサビ情報としてデータベース20に記録される。
【0039】
<仮想識別データのフィジカル化>
一例として、鋳造によって部品を製造するサプライヤSPのデータ処理端末50は、納入された付属不可アイテムIXS(アルミニウムの溶湯)に紐づく仮想識別データCCd(仮想2次元コードCQB)を前工程のデータ処理端末50から受信する。受信した仮想識別データCCdに紐づくブロックBL5には、付属不可アイテムIXSの納入先のデータ処理端末50を特定する端末識別情報としてのMACアドレスが前工程にて記録されている。ブロックBL5に予め登録された端末識別情報と自端末の端末識別情報とが一致した場合、データ処理端末50は、仮想2次元コードCQBに記録されたアイテム識別情報に紐づけて、データ(工程情報)の追記を行うことができる。言い替えれば、前工程(転送元)で指定されたデータ処理端末50以外の端末は、端末識別情報同士が一致しないため、仮想2次元コードCQBへのデータの追記を行うことができない。
【0040】
データ処理端末50は、データ処理サーバ10と連携し、仮想2次元コードCQBに記録されたアイテム識別情報に紐づけて、部品を鋳造する自工程での工程をデータベース20に記録する(
図3及び
図4,BL6参照)。この取引記録では、仮想識別データCCdが利用されていることを示すように、CPSは「サイバー」とされる。加えて、データ処理端末50のMACアドレス「bb」が、加工工程を追記した端末を示す端末識別情報としてデータベース20に追記される。
【0041】
以上の加工工程により、供給アイテムIPrは、付属不可アイテムIXSから実識別媒体PCdを付属させることのできる通常アイテムに変化する。データ処理端末50は、自工程によって供給アイテムIPrが付属不可アイテムIXSでなくなることに対応し、仮想識別データCCdを実識別媒体PCdに変換するフィジカル化処理(
図6参照)を実施する。フィジカル化処理により、仮想識別データCCdに替えて、実識別媒体PCdが再発行される。再発行される実識別媒体PCdは、サイバー化される以前の実識別媒体PCdと同一の態様(2次元コード)であってもよく、又は異なる態様(RFタグ等)であってもよい。
【0042】
データ処理端末50は、部品を鋳造する加工工程と同様に、フィジカル化処理の工程を、データベース20に記録する(
図3及び
図4,BL7参照)。フィジカル化処理にて、データ処理端末50は、データベース20のCPSの状態が「サイバー」であること、即ち、仮想識別データCCdへの変換記録があることを確認する。データ処理端末50は、変換記録の確認後、媒体情報を記録した実2次元コードPQCを、プリンタ56を用いて紙媒体に印刷する。これにより、実識別媒体PCdが出力される。
【0043】
データ処理端末50は、実識別媒体PCdの出力後、仮想識別データCCdから実識別媒体PCdへの変換記録をデータ処理サーバ10に送信する。詳記すると、データ処理端末50は、CPSを「フィジカル」に設定する。加えて、データ処理端末50は、自端末のMACアドレス「bb」を、実2次元コードPQCを印刷した端末を示す端末識別情報として設定する。これらの情報は、製品名、転送日、転送情報、及び各カーボンフットプリント等と共にデータ処理端末50からデータ処理サーバ10に送信され、フィジカル化の工程を示すトレサビ情報としてデータベース20に記録される。以上により、仮想識別データCCdの読み込みによる取引記録の追加は、禁止される。実識別媒体PCdを有体物に出力し、かつ、仮想識別データCCdを無効化する処理が、実識別媒体PCd(実2次元コードPQC)を再発行する処理に相当する。
【0044】
[データ処理の詳細]
次に、ここまで説明したデータ処理を実現するための各フローの詳細を、
図5~
図7に基づき、
図1~
図4を参照しつつ、以下説明する。サイバー化処理、フィジカル化処理、及び転送処理は、データ処理端末50による情報処理プログラムの実行によって開始される。これらの処理は、データ処理端末50がシャットダウンされるか、又は情報処理プログラムが停止されるまで、データ処理端末50によって繰り返し実施される。
【0045】
<サイバー化処理>
図5に示すサイバー化処理では、仮想識別データCCdの発行及び転送が実施される。サイバー化処理のS11では、ディスプレイ55にソフトウェアの初期画面が表示される。S12では、初期画面の表示が終了され、サイバー化処理が開始される。S12の処理は、作業者によるデータ処理端末50への操作入力に基づき開始されてもよく、他の処理端末から入力される信号をトリガとして開始されてもよい。
【0046】
S13では、サプライヤSPに納入された納入品であって、前工程のサプライヤSPの供給アイテムIPrに付属する実識別媒体PC(実2次元コードPQA,
図2参照)の媒体情報が、読み込みによって取得される。S13は、媒体情報の取得ステップに相当する。媒体情報は、上述したように、実2次元コードPQAの画像データであってもよく、又は実2次元コードPQAから読み出されたアイテム識別情報等の電子データであってもよい。
【0047】
S14では、自端末を識別する端末識別情報として、使用中のデータ処理端末50のMACアドレスが取得される。S15では、データ処理サーバ10に送信する取引記録が設定される。具体的に、S15では、CPSが「フィジカル」の状態でサプライヤSPにて実施される加工工程の情報(以下、フィジカル工程情報)と、S14にて取得されたMACアドレス等とが設定される。
【0048】
S16では、S15にて設定された取引記録等のデータが、データ処理サーバ10に送信される。S16では、実識別媒体PCdを仮想識別データCCdに変換した変換記録として、「フィジカル」から「サイバー」にCPSを切り替える要求が、データ処理サーバ10に送信される。S16では、付属不可アイテムIXSを製造する加工工程を撮影した工程画像が、フィジカル工程情報に含まれる情報として、データ処理サーバ10に送信されてもよい。
【0049】
以上のS15及びS16が、仮想識別データCCdの発行ステップに相当する。データ処理サーバ10は、データ処理端末50からの取引記録等の受信に基づき、サプライヤSPでの加工工程を記録したブロックBL3と、サイバー化の工程を記録したブロックBL4とをブロックチェーンBCに追加する(
図2及び
図4参照)。ブロックチェーンBCのCPSが「フィジカル」から「サイバー」に変更されることで、実識別媒体PCdから仮想識別データCCdへの変換記録が残される。加えて、仮想識別データCCdの発行に用いられたデータ処理端末50のMACアドレス「aa」が、端末識別情報かつトレサビ情報としてブロックBL4に記録される。
【0050】
ここまで説明したように、仮想識別データCCdの発行とは、仮想識別データCCdを生成し、CPSの変更要求及びMACアドレスをデータ処理サーバ10に送信することである。CSPの変更により、実識別媒体PCdが無効化される一方で、仮想識別データCCdが有効化される。その結果、実識別媒体PCdに紐づけたトレサビ情報の追加が禁止され、仮想識別データCCdに紐づけたトレサビ情報の追加が可能になる。
【0051】
S17では、仮想識別データCCdの転送のための作業を選択する選択画面がディスプレイ55に表示される。S18では、作業者による選択操作の操作情報が取得される。S17及びS18では、仮想識別データCCdの転送先を事前に設定する操作、又は転送先でMACアドレスを設定する操作、のいずれかの選択が、作業者に要求される。
【0052】
S19では、作業者によって選択された作業が判別される。転送先を事前設定する作業が選択された場合(S19:YES)、S21にて、転送工程の情報が設定される。この場合、転送先となるデータ処理端末50のMACアドレスが設定される。詳記すると、S21では、付属不可アイテムIXSの納入先が選択され、この納入先に紐づくデータ処理端末50が決定される。これにより、納入先のデータ処理端末50を特定する端末識別情報として、このデータ処理端末50のMACアドレス「bb」が設定される。
【0053】
一方、転送先を事前設定せず、転送先での設定が選択された場合(S19:NO)でも、S20にて、転送工程の情報が設定される。この場合、転送先のMACアドレスに仮の値が設定される。一例として、「Sending」等の文字列が、仮の値として採用される。こうした仮の値は、適宜変更されてよい。
【0054】
S22では、納入先となる取引者のデータ処理端末50に、仮想識別データCCd(仮想2次元コードCQB)の画像データ又は電子データが送信される。加えてS22では、S20又はS21にて設定された転送工程の情報が、データ処理サーバ10に送信される。データ処理サーバ10は、データ処理端末50からの受信情報に基づき、転送工程を記録したブロックBL5をブロックチェーンBCに追加する(
図3及び
図4参照)。S20にて仮の値がMACアドレスに設定された場合、ブロックBL5には、「Sending」と記録される。一方、S21にて転送先が事前設定された場合、ブロックBL5には、MACアドレスの転送ルート「aa→bb」がトレサビ情報として記録される。S23では、データ処理サーバ10等へのデータ送信の終了を作業者に通知するメッセージがディスプレイ55に表示される。
【0055】
<フィジカル化処理>
図6に示すフィジカル化処理では、実識別媒体PCdの再発行が実施される。供給アイテムIPrが、付属不可アイテムIXSから実識別媒体PCdを付属させることのできる通常アイテムに変化した場合に、フィジカル化処理により、仮想識別データCCdに替えて実識別媒体PCdが再発行される。
【0056】
フィジカル化処理のS31では、ディスプレイ55にソフトウェアの初期画面が表示される。S22では、初期画面の表示が終了され、フィジカル化処理が開始される。S32の処理は、作業者によるデータ処理端末50への操作入力に基づき開始されてもよく、他の処理端末から入力される信号をトリガとして開始されてもよい。
【0057】
S33では、サプライヤSPに納入された納入品であって、前工程のサプライヤSPのデータ処理端末50から転送される仮想識別データCCd(仮想2次元コードCQB,
図3参照)の媒体情報が、読み込みによって取得される。媒体情報は、上述したように、仮想2次元コードCQBの画像データであってもよく、又は仮想2次元コードCQBを再現可能なアイテム識別情報等の電子データであってもよい。
【0058】
S34では、S33にて取得した媒体情報(アイテム識別情報)を用いて、ブロックチェーンBCの最後のブロックBL5(
図3参照)に記録されたCPS及びMACアドレス(以下、最終MACアドレス)を、データ処理サーバ10に問い合わせる。S35では、S34の問い合わせに応じてデータ処理サーバ10により返信されるCPS及び最終MACアドレスを受信によって取得する。
【0059】
S36では、自端末を識別する端末識別情報として、使用中のデータ処理端末50のMACアドレス「bb」が取得される。S37では、CPSが「サイバー」であるか否かを判定する。S37では、実識別媒体PCd及び仮想識別データCCdのうちで現在利用されている一方が、データ処理サーバ10にある変換記録としてのCPSと整合するか否かを判定する。CPSが「フィジカル」である場合、仮想識別データCCdへの変換記録がないことを示す。CPSが「サイバー」である場合、仮想識別データCCdへの変換記録があることを示す。
【0060】
加えて、S37では、S35にて取得した最終MACアドレスと、S36にて取得した自端末のMACアドレスとが一致するか否かを判定する。S37では、自端末を識別するMACアドレスが、仮想識別データCCdに紐づけてブロックチェーンBCに予め登録された最終MACアドレスと一致するか否かを判定する。
【0061】
CPSが「フィジカル」である場合、又は自端末のMACアドレスが最終MACアドレスと異なる場合(S37:NO)、S38にて、ディスプレイ55がエラーメッセージを表示する。エラーメッセージは、不正な処理が行われたことを作業者に通知する内容である。例えば、「このコードは、本端末のものではありません。」等の警告文が表示される。
【0062】
S39では、自端末のMACアドレスが、変換記録の不整合又はMACアドレスの不一致の発生情報と共にデータ処理サーバ10に送信される。これにより、仮想2次元コードCQBに紐づけての工程情報の追加は、中止される。さらに、データ処理サーバ10は、不整合又は不一致を判定したデータ処理端末50のMACアドレスを、仮想2次元コードCQBに紐づくトレサビ情報として、ブロックチェーンBCに記録する。これにより、データ処理端末50での不正処理の実施履歴が残される。
【0063】
CPSが「サイバー」であり、かつ、自端末のMACアドレスが最終MACアドレスと一致する場合(S37:YES)、S40~S42にて、実識別媒体PCdが発行される。S40~S42は、実識別媒体PCdの再発行ステップに相当する。S40では、データ処理サーバ10に送信する取引記録が設定される。
【0064】
具体的に、S40では、CPSが「サイバー」の状態でサプライヤSPにて実施される加工工程の情報(以下、サイバー工程情報)が設定される。サイバー工程情報は、サプライヤSPにて付属不可アイテムIXSに対し行われた工程の内容を示す。加えてS40では、S36にて取得された自端末のMACアドレス等が設定される。このMACアドレスは、実2次元コードPQC(
図3参照)の印刷工程を実施するデータ処理端末50の端末識別情報(印刷MAC)となる。さらに、S40では、データ追記を許可するデータ処理端末50を特定するMACアドレスの設定が削除される。
【0065】
S41では、プリンタ56による実識別媒体PCdの印刷が実施される。S41により、媒体情報を記録した実識別媒体PCdが、有体物として出力される。S42では、S40にて設定された取引記録等のデータが、データ処理サーバ10に送信される。S42では、仮想識別データCCdを実識別媒体PCdに変換した変換記録として、「サイバー」から「フィジカル」にCPSを切り替える要求が、データ処理サーバ10に送信される。
【0066】
データ処理サーバ10は、データ処理端末50からの取引記録等の受信に基づき、サプライヤSPでの加工工程を記録したブロックBL6と、フィジカル化の工程(印刷工程)を記録したブロックBL7とをブロックチェーンBCに追加する(
図3及び
図4参照)。CPSが「サイバー」から「フィジカル」に変更されることで、実識別媒体PCdの再発行がブロックチェーンBCに記録される。
【0067】
ここまで説明したように、実識別媒体PCdの再発行とは、実識別媒体PCdを出力し、CPSの変更要求及びMACアドレスの設定削除要求をデータ処理サーバ10に送信することである。CSPの変更により、仮想識別データCCdが無効化される一方で、実識別媒体PCdが有効化される。その結果、仮想識別データCCdに紐づけたトレサビ情報の追加が禁止され、実識別媒体PCdに紐づけたトレサビ情報の追加が可能になる。
【0068】
S43では、通常の工程情報が設定される。そして、S44では、S43にて設定された取引記録等のデータが、データ処理サーバ10に送信される。S43及びS44は、記録するべき工程がない場合、省略されてもよい。そして、S45にて、データ処理サーバ10へのデータ送信の終了を作業者に通知するメッセージがディスプレイ55に表示される。
【0069】
<転送処理>
図7に示す転送処理は、仮想識別データCCd(仮想2次元コードCQB)の継続利用を前提に、サイバー上にて仮想識別データCCdが転送される場合に実施される。一例として、会社D1(
図3参照)が付属不可アイテムIXSを別の取引者に供給する場合、データ処理端末50は、上述のフィジカル化処理(
図6参照)に替えて転送処理を実施し、仮想識別データCCdを電子的に転送する。
【0070】
転送処理のS51では、ディスプレイ55にソフトウェアの初期画面が表示される。S52では、初期画面の表示が終了され、転送処理が開始される。S52の処理は、作業者によるデータ処理端末50への操作入力に基づき開始されてもよく、他の処理端末から入力される信号をトリガとして開始されてもよい。
【0071】
S53~S56では、フィジカル化処理のS33~S36(
図6参照)と実質的に同一の処理が実施される。そして、S57では、ブロックチェーンBCに転送先を指定するMACアドレスが設定されているか否かを判定する。MACアドレスが設定されておらず、「Sending」等の文字列が仮の値として設定されている場合(S57:NO)、サイバー上での仮想2次元コードCQBの持ち主を決定する。具体的に、S58では、前工程に代わり、最終MACアドレスの値を、自端末のMACアドレス「bb」に設定する。そして、S59では、S58にて設定されたデータが、データ処理サーバ10に送信される。
【0072】
S60~S62では、フィジカル化処理のS37~S39(
図6参照)と実質的に同一の処理が実施される。また、CPSが「サイバー」であり、かつ、自端末のMACアドレスが最終MACアドレスと一致する場合(S60:YES)、又は最終MACアドレスを自端末の端末識別情報で上書きした場合、S63~S67が実施される。
【0073】
S63~S67では、サイバー化処理のS17~S21(
図5参照)と実質的に同一の処理が実施される。具体的に、S66では、転送工程の情報として、「Sending」等の文字列が転送先のMACアドレスに設定される。対して、S67では、転送工程の情報として、転送先となるデータ処理端末50のMACアドレス「cc」が設定される。
【0074】
S68では、S66又はS67にて設定された転送工程の情報が、データ処理サーバ10に送信される。加えてS68では、納入先となる取引者のデータ処理端末50に、仮想2次元コードCQBの画像データ又は電子データが送信される。データ処理サーバ10は、データ処理端末50からの受信情報に基づき、転送工程を記録したブロックをブロックチェーンBCに追加する。S69では、データ処理サーバ10へのデータ送信の終了を作業者に通知するメッセージがディスプレイ55に表示される。
【0075】
[実施形態まとめ]
ここまで説明した本実施形態では、供給アイテムIPrが実識別媒体PCdを付属させることのできない付属不可アイテムIXSである場合、実識別媒体PCdを代替する仮想識別データCCdが発行される。こうした実識別媒体PCdから仮想識別データCCdへの切り替えによれば、仮想識別データCCdを用いた付属不可アイテムIXSの識別、ひいては付属不可アイテムIXSへの情報の紐づけが実施され得る。その結果、付属不可アイテムIXSを取り扱うことが可能になる。
【0076】
加えて本実施形態では、仮想識別データCCdの発行ステップにて、実識別媒体PCdを仮想識別データCCdに変換した変換記録が、トレサビ情報を管理するデータ処理サーバ10に送信される。これにより、サイバー上でトレサビ情報を追記する場合に、サイバー上での処理に移管していることの確認が可能になる。その結果、不正な処理の発生が、回避され得る。
【0077】
また本実施形態では、供給アイテムIPrが、付属不可アイテムIXSから実識別媒体PCdを付属させることのできる通常アイテムに変化した場合に、仮想識別データCCdに替えて実識別媒体PCdが再発行される。故に、サプライチェーンSCにおいて、物理的な製品がある状態とない状態とが繰り返し変更になったとしても、供給アイテムIPrへの情報の紐づけが確実に実施され得る。
【0078】
さらに本実施形態では、媒体情報を記録した実識別媒体PCdの出力後に、仮想識別データCCdから実識別媒体PCdへの変換記録が、データ処理サーバ10に送信される。故に、実識別媒体PCdが存在する状態で、サイバー上での処理からフィジカル上での処理への移管が実施される。その結果、実識別媒体PCdに紐づけてのトレサビ情報の追記が安定的に再開可能となる。
【0079】
加えて本実施形態では、実識別媒体PCdから仮想識別データCCdへの変換記録について、データ処理サーバ10にあるか否かが判定される。そして、変換記録がデータ処理サーバ10にある場合に、実識別媒体PCdの再発行ステップが実施される。以上によれば、仮想識別データCCdが発行されていない場合、実識別媒体PCdの再発行は実施されない。故に、不正な処理の発生が、回避可能となる。
【0080】
また本実施形態では、実識別媒体PCd及び仮想識別データCCdのうちで現在利用されている一方が、データ処理サーバ10にある変換記録と整合するか否かが判定される。そして、変換記録と整合しない場合、不正な処理が行われたことが通知される。以上によれば、サプライヤSPの作業者等は、誤った作業の実施を容易に把握し得る。その結果、利便性の高いサプライチェーンSCの管理が可能になる。
【0081】
さらに本実施形態では、変換記録と整合しない場合、不整合を判定したデータ処理端末50を識別する端末識別情報が、トレサビ情報として記録される。このように、不正な処理の発生がトレサビ情報として残されることで、信頼性の高いサプライチェーンSCの管理が可能になる。
【0082】
加えて本実施形態では、仮想識別データCCdの発行ステップにて、仮想識別データCCdの発行に用いられたデータ処理端末50を識別する端末識別情報がトレサビ情報として記録される。これにより、仮想識別データCCdをコピーした場合、常にデータ追記が発生する。具体的には、一つの仮想識別データCCdを3つに不正コピーした場合、それらの工程が全て残される。故に、残された端末識別情報から、どのデータ処理端末50で不正な操作が行われたかが特定され得る。その結果、信頼性の高いサプライチェーンSCの管理が可能となる。
【0083】
また本実施形態では、付属不可アイテムIXSの納入先となる取引者に仮想識別データCCdを転送する場合、納入先に紐づくデータ処理端末50を特定する端末識別情報が、トレサビ情報として記録される。故に、前工程にて指定されたデータ処理端末50とは異なる端末で、仮想識別データCCdに紐づけたデータ追記を行おうとすると、端末識別情報の不一致が発生する。以上によれば、不正なデータ追記が抑制され得るため、信頼性の高いサプライチェーンSCの管理が可能になる。
【0084】
さらに本実施形態では、工程情報を記録する場合、データ処理端末50を識別する端末識別情報について、仮想識別データCCdに紐づけて予め登録された端末識別情報と一致するか否かが判定される。そして、端末識別情報同士が一致しない場合、工程情報の記録は中止される。以上によれば、不正なデータ処理端末50によるデータ追記は実施されない。その結果、仮想識別データCCdを用いていても、信頼性の高いサプライチェーンSCの管理が実現され得る。
【0085】
加えて本実施形態では、端末識別情報同士が一致しない場合、不一致を判定したデータ処理端末50の端末識別情報がトレサビ情報として記録される。このように、不正な処理の発生がトレサビ情報として残されることで、信頼性の高いサプライチェーンSCの管理が可能になる。
【0086】
また本実施形態では、仮想識別データCCdが非代替性トークンと関連付けられる。故に、仮想識別データCCdの不正なコピーでないことが検証可能になる。その結果、仮想識別データCCdの不正な発行(コピー)が抑制されるため、サプライチェーンSCの管理の信頼性は、いっそう向上する。
【0087】
尚、上記実施形態では、データ処理サーバ10が「情報管理システム」に相当し、データ処理端末50が「情報処理端末」及び「情報処理装置」に相当する。加えて、トレサビ情報が「関連情報」に相当し、CPSが「変換記録」に相当し、S13の取得ステップを実施する機能部が「取得部」に相当し、S15及びS16の発行ステップを実施する機能部が「発行部」に相当する。
【0088】
(他の実施形態)
以上、本開示による一実施形態について説明したが、本開示は、上記実施形態に限定して解釈されるものではなく、本開示の要旨を逸脱しない範囲内において種々の実施形態及び組み合わせに適用することができる。
【0089】
上記実施形態では、サイバー化処理(
図5参照)により、仮想識別データCCdの発行及び転送が共に実施されていた。一方、上記実施形態の変形例1では、仮想識別データCCdを転送する転送処理が、仮想識別データCCdを発行する処理とは別に実施される。具体的に、
図8に示す変形例1の転送処理では、S151~S156にて、上記実施形態のS51~S56(
図7参照)と実質的に同一の処理が実施される。加えて、S157~S166にて、上記実施形態のS60~S69(
図7参照)と実質的に同一の処理が実施される。但し、S156では、自端末のMACアドレス「aa」が取得され、S164では、転送先のMACアドレス「bb」が設定される。
【0090】
上記実施形態の変形例2では、端末識別情報として、データ処理端末50に割り振られているIPアドレスが用いられる。データ処理端末50は、各工程を実施した場合、端末識別情報としてのIPアドレスを必ずデータ処理サーバ10に送信する。こうした変形例2のように、端末識別情報は、MACアドレスに限定されず、IPアドレス等の情報であってもよい。
【0091】
上記実施形態の変形例3では、サイバー化処理、フィジカル化処理、及び転送処理の少なくとも一部が、データ処理サーバ10又はデータ処理サーバ10とは別のサーバ装置によって実施される。こうした変形例3のように、トレサビ情報の処理には、クラウド上の演算リソースが適宜利用されてよい。
【0092】
上記実施形態のフィジカル化処理では、実識別媒体PCdの出力後に、仮想識別データCCdから実識別媒体PCdへの変換記録が送信されていた。しかし、実識別媒体PCdへの変換記録の送信後又は送信と同時に、実識別媒体PCdの出力が実施されてもよい。
【0093】
上記実施形態では、仮想識別データCCdとして、仮想2次元コードCQBが利用されていた。しかし、仮想識別データCCdは、2次元コードの態様をとらなくてもよく、予め規定されたフォーマットに従う電子データであってもよい。また、実識別媒体PCdの態様も、2次元コード及びRFタグに限定されず、適宜変更されてよい。
【0094】
上記実施形態にて、データ処理サーバ10、及び各端末50,110によって提供されていた各機能は、ソフトウェア及びそれを実行するハードウェア、ソフトウェアのみ、ハードウェアのみ、あるいはそれらの複合的な組合せによっても提供可能である。こうした機能がハードウェアとしての電子回路によって提供される場合、各機能は、多数の論理回路を含むデジタル回路、又はアナログ回路によっても提供可能である。
【0095】
上記実施形態の各プロセッサは、CPU(Central Processing Unit)及びGPU(Graphics Processing Unit)等の演算コアを少なくとも一つ含む構成であってよい。プロセッサは、FPGA(Field-Programmable Gate Array)、NPU(Neural network Processing Unit)及び他の専用機能を備えたIPコア等をさらに含む構成であってよい。またプロセッサは、プリント基板に個別に実装された構成であってもよい。又は、ASIC(Application Specific Integrated Circuit)、SoC(System on Chip)及びFPGA等に実装された構成がプロセッサに相当してもよい。
【0096】
上記実施形態の各記憶部として採用され、各プログラムを記憶する記憶媒体(non-transitory tangible storage medium)の形態は、適宜変更されてよい。例えば記憶媒体は、回路基板上に設けられた構成に限定されず、メモリカード等の形態で提供され、スロット部に挿入されて、コンピュータのバスに電気的に接続される構成であってよい。さらに、記憶媒体は、コンピュータへのプログラムのコピー元又は配信元として利用される光学ディスク及びハードディスクドライブ等であってもよい。
【0097】
本開示に記載の制御部及びその手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサを構成する専用コンピュータにより、実現されてもよい。あるいは、本開示に記載の装置及びその手法は、専用ハードウェア論理回路により、実現されてもよい。もしくは、本開示に記載の装置及びその手法は、コンピュータプログラムを実行するプロセッサと一つ以上のハードウェア論理回路との組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体に記憶されていてもよい。
【0098】
(技術的思想の開示)
この明細書は、以下に列挙する複数の項に記載された複数の技術的思想を開示している。いくつかの項は、後続の項において先行する項を択一的に引用する多項従属形式(a multiple dependent form)により記載されている場合がある。さらに、いくつかの項は、他の多項従属形式の項を引用する多項従属形式(a multiple dependent form referring to another multiple dependent form)により記載されている場合がある。これらの多項従属形式で記載された項は、複数の技術的思想を定義している。
【0099】
(技術的思想1)
複数の取引者を含んで構築されるサプライチェーン(SC)に関連する関連情報を処理する情報処理方法であって、
前記取引者の供給する供給アイテム(IPr)が、当該供給アイテムを識別する実識別媒体(PCd)を付属させることのできない付属不可アイテム(IXS)である場合に、前記実識別媒体の媒体情報を取得し(S13)、
前記媒体情報に基づき、前記実識別媒体を代替し前記付属不可アイテムを識別する仮想識別データ(CCd)を発行する(S15,S16)、
というステップを、少なくとも1つのプロセッサ(51)にて実行される処理に含む情報処理方法。
(技術的思想2)
前記仮想識別データの発行ステップでは、前記実識別媒体を前記仮想識別データに変換した変換記録を、前記関連情報を管理する情報管理システム(10)に送信する、技術的思想1に記載の情報処理方法。
(技術的思想3)
前記供給アイテムが、前記付属不可アイテムから前記実識別媒体を付属させることのできる通常アイテムに変化した場合に、前記仮想識別データに替えて前記実識別媒体を再発行する(S40~S42)、というステップをさらに含む技術的思想1又は2に記載の情報処理方法。
(技術的思想4)
前記実識別媒体の再発行ステップでは、
前記媒体情報を記録した前記実識別媒体を出力し、
前記実識別媒体の出力後に、前記仮想識別データから前記実識別媒体への変換記録を、前記関連情報を管理する情報管理システム(10)に送信する、技術的思想3に記載の情報処理方法。
(技術的思想5)
前記実識別媒体から前記仮想識別データへの前記変換記録が前記情報管理システムにあるか否かを判定する(S37)、というステップをさらに含み、
前記変換記録が前記情報管理システムにある場合、前記再発行ステップを実施する、技術的思想4に記載の情報処理方法。
(技術的思想6)
前記実識別媒体及び前記仮想識別データのうちで現在利用されている一方が、前記情報管理システムにある前記変換記録と整合するか否かを判定し(S37,S60,S157)、
前記変換記録と整合しない場合、不正な処理が行われたことを通知する(S38,S61,S158)、
というステップをさらに含む技術的思想2、4及び5のいずれか一項に記載の情報処理方法。
(技術的思想7)
前記変換記録と整合しない場合、不整合を判定した処理端末(50)を識別する端末識別情報を前記関連情報として記録する(S39,S62,S159)、というステップをさらに含む技術的思想6に記載の情報処理方法。
(技術的思想8)
前記仮想識別データの発行ステップでは、前記仮想識別データの発行に用いられた処理端末(50)を識別する端末識別情報を前記関連情報として記録する、技術的思想1~7のいずれか一項に記載の情報処理方法。
(技術的思想9)
前記付属不可アイテムの納入先となる前記取引者に前記仮想識別データを転送する場合、前記納入先に紐づく処理端末(50)を特定する端末識別情報を前記関連情報として記録する(S21,S67,S164)、というステップをさらに含む技術的思想1~8のいずれか一項に記載の情報処理方法。
(技術的思想10)
前記取引者にて前記付属不可アイテムに対し行われた工程の内容を示す工程情報を記録する場合、当該工程情報を記録した処理端末(50)を識別する端末識別情報が、前記仮想識別データに紐づけて予め登録された前記端末識別情報と一致するか否かを判定し(S37,S60,S157)、
前記端末識別情報同士が一致しない場合、前記工程情報の記録を中止する、
というステップをさらに含む技術的思想1~9のいずれか一項に記載の情報処理方法。
(技術的思想11)
前記端末識別情報同士が一致しない場合、不一致を判定した前記処理端末の前記端末識別情報を前記関連情報として記録する(S39,S62,S159)、というステップをさらに含む技術的思想10に記載の情報処理方法。
(技術的思想12)
前記仮想識別データを非代替性トークンと関連付ける、というステップをさらに含む技術的思想1~11のいずれか一項に記載の情報処理方法。
【符号の説明】
【0100】
10 データ処理サーバ(情報管理システム)、50 データ処理端末(処理端末,情報処理装置)、51 プロセッサ、CCd 仮想識別データ、IPr 供給アイテム、IXS 付属不可アイテム、PCd 実識別媒体、SC サプライチェーン、S13 取得ステップ(取得部)、S15,S16 発行ステップ(発光部)