(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-05-13
(45)【発行日】2024-05-21
(54)【発明の名称】情報処理プログラム、情報処理方法および情報処理装置
(51)【国際特許分類】
G06Q 30/018 20230101AFI20240514BHJP
【FI】
G06Q30/018
(21)【出願番号】P 2022563545
(86)(22)【出願日】2020-11-20
(86)【国際出願番号】 JP2020043490
(87)【国際公開番号】W WO2022107336
(87)【国際公開日】2022-05-27
【審査請求日】2023-03-02
(73)【特許権者】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】西間木 哲
(72)【発明者】
【氏名】福井 誠之
(72)【発明者】
【氏名】中川 格
(72)【発明者】
【氏名】佐藤 出
【審査官】渡邉 加寿磨
(56)【参考文献】
【文献】特開2018-173692(JP,A)
【文献】国際公開第2018/124297(WO,A1)
【文献】特許第6762647(JP,B1)
【文献】中国特許出願公開第111127034(CN,A)
【文献】国際公開第2018/225428(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
(57)【特許請求の範囲】
【請求項1】
トレーサビリティシステムへの登録対象となる証跡データを受け付け、
受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
受け付けた前記証跡データに関する情報を、前記識別子とともに前記第1のデータ管理部とは別の第2のデータ管理部に登録する、
処理をコンピュータに実行させ
、
前記第2のデータ管理部に登録する処理は、受け付けた前記証跡データを前記第2のデータ管理部とは別の第3のデータ管理部に登録し、前記第3のデータ管理部に登録した前記証跡データへのアクセス先を示す情報を前記識別子とともに前記第2のデータ管理部に登録する、
ことを特徴とする情報処理プログラム。
【請求項2】
トレーサビリティシステムへの登録対象となる証跡データを受け付け、
受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
受け付けた前記証跡データに関する情報を、前記識別子とともに前記第1のデータ管理部とは別の第2のデータ管理部に登録
し、
前記第1のデータ管理部に登録された識別子の中から取得対象の証跡データに関する識別子を受け付け、
受け付けた前記識別子に基づいて、当該識別子に対応する証跡データを管理する組織を特定し、
特定した組織に対して受け付けた前記識別子に対応する証跡データを要求する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
【請求項3】
前記第1のデータ管理部は、前記トレーサビリティシステムの組織間の分散台帳を介して組織間でデータを共有する、
ことを特徴とする請求項1
または2に記載の情報処理プログラム。
【請求項4】
前記第1のデータ管理部に登録する処理は、受け付けた前記証跡データに関する情報の要約情報を、前記識別子とともに前記第1のデータ管理部に登録する、
ことを特徴とする請求項1
または2に記載の情報処理プログラム。
【請求項5】
前記第2のデータ管理部に登録する処理は、前記証跡データの要約情報を、前記識別子とともに前記第2のデータ管理部に登録する、
ことを特徴とする請求項
1に記載の情報処理プログラム。
【請求項6】
前記識別子に対応する証跡データの要求を受け付けた場合、ユーザごとに予め設定されたデータへのアクセス権に基づき、要求元のユーザがアクセス権が付与されたユーザであるか否かを検証し、
前記検証結果に基づいて前記識別子に対応する証跡データを要求元へ送信する、
処理をさらにコンピュータに実行させることを特徴とする請求項
2に記載の情報処理プログラム。
【請求項7】
トレーサビリティシステムへの登録対象となる証跡データを受け付け、
受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
受け付けた前記証跡データに関する情報を、前記識別子とともに前記第1のデータ管理部とは別の第2のデータ管理部に登録する、
処理をコンピュータが実行
し、
前記第2のデータ管理部に登録する処理は、受け付けた前記証跡データを前記第2のデータ管理部とは別の第3のデータ管理部に登録し、前記第3のデータ管理部に登録した前記証跡データへのアクセス先を示す情報を前記識別子とともに前記第2のデータ管理部に登録する、
ことを特徴とする情報処理方法。
【請求項8】
トレーサビリティシステムへの登録対象となる証跡データを受け付け、
受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
受け付けた前記証跡データに関する情報を、前記識別子とともに前記第1のデータ管理部とは別の第2のデータ管理部に登録
し、
前記第1のデータ管理部に登録された識別子の中から取得対象の証跡データに関する識別子を受け付け、
受け付けた前記識別子に基づいて、当該識別子に対応する証跡データを管理する組織を特定し、
特定した組織に対して受け付けた前記識別子に対応する証跡データを要求する、
処理をコンピュータが実行することを特徴とする情報処理方法。
【請求項9】
トレーサビリティシステムへの登録対象となる証跡データを受け付け、
受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
受け付けた前記証跡データに関する情報を、前記識別子とともに前記第1のデータ管理部とは別の第2のデータ管理部に登録する、
処理を実行する制御部を含
み、
前記第2のデータ管理部に登録する処理は、受け付けた前記証跡データを前記第2のデータ管理部とは別の第3のデータ管理部に登録し、前記第3のデータ管理部に登録した前記証跡データへのアクセス先を示す情報を前記識別子とともに前記第2のデータ管理部に登録する、
ことを特徴とする情報処理装置。
【請求項10】
トレーサビリティシステムへの登録対象となる証跡データを受け付け、
受け付けた前記証跡データに対応する識別子を、前記トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録し、
受け付けた前記証跡データに関する情報を、前記識別子とともに前記第1のデータ管理部とは別の第2のデータ管理部に登録
し、
前記第1のデータ管理部に登録された識別子の中から取得対象の証跡データに関する識別子を受け付け、
受け付けた前記識別子に基づいて、当該識別子に対応する証跡データを管理する組織を特定し、
特定した組織に対して受け付けた前記識別子に対応する証跡データを要求する、
処理を実行する制御部を含むことを特徴とする情報処理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理プログラム、情報処理方法および情報処理装置に関する。
【背景技術】
【0002】
従来、製造サプライチェーン、医薬品・食品などの流通分野では、製品がどのように製造加工されたのかをブロックチェーンなどの分散台帳を活用してオープンに検証できるトレーサビリティシステムが知られている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記の従来技術では、エビデンスデータとして画像・動画データや大量の時系列データなどの、大容量データのブロックチェーンへの登録により、快適な運用を損なうことがあるという問題がある。
【0005】
例えば、大容量のエビデンスデータをブロックチェーンに追加登録すると、ブロックチェーンのデータ同期に関するトラフィックが増加する。このようにブロックチェーンに関するトラフィックが増加すると、ブロックチェーンのトランザクション性能の低下を招く場合があり、トレーサビリティシステムの運用が滞ることがある。
【0006】
1つの側面では、トレーサビリティシステムの快適な運用を支援できる情報処理プログラム、情報処理方法および情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0007】
1つの案では、情報処理プログラムは、受け付ける処理と、第1のデータ管理部に登録する処理と、第2のデータ管理部に登録する処理とをコンピュータに実行させる。受け付ける処理は、トレーサビリティシステムへの登録対象となる証跡データを受け付ける。第1のデータ管理部に登録する処理は、受け付けた証跡データに対応する識別子を、トレーサビリティシステムの組織間で共有して管理する第1のデータ管理部に登録する。第2のデータ管理部に登録する処理は、受け付けた証跡データに関する情報を、識別子とともに第1のデータ管理部とは別の第2のデータ管理部に登録する。
【発明の効果】
【0008】
トレーサビリティシステムの快適な運用を支援できる。
【図面の簡単な説明】
【0009】
【
図1】
図1は、実施形態にかかるトレーサビリティシステムの概要を説明する説明図である。
【
図2】
図2は、サーバ装置の機能構成例を示すブロック図である。
【
図3】
図3は、実施形態にかかるトレーサビリティシステムに登録する証跡データの概要を説明する説明図である。
【
図4A】
図4Aは、アクセス権の設定に関する動作例を示すフローチャートである。
【
図4B】
図4Bは、アクセス権の設定に関する動作例を示すフローチャートである。
【
図5】
図5は、サーバ装置の動作例を示すフローチャートである。
【
図6】
図6は、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。
【
図7A】
図7Aは、サーバ装置の動作例を示すフローチャートである。
【
図7B】
図7Bは、サーバ装置の動作例を示すフローチャートである。
【
図7C】
図7Cは、サーバ装置の動作例を示すフローチャートである。
【
図8A】
図8Aは、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。
【
図8B】
図8Bは、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。
【
図9】
図9は、コンピュータ構成の一例を説明する説明図である。
【発明を実施するための形態】
【0010】
以下、図面を参照して、実施形態にかかる情報処理プログラム、情報処理方法および情報処理装置を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する情報処理プログラム、情報処理方法および情報処理装置は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
【0011】
図1は、実施形態にかかるトレーサビリティシステムの概要を説明する説明図である。
図1に示すように、トレーサビリティシステム1では、製造サプライチェーン、医薬品・食品などに関連する生産者、加工業者、流通業者などの各組織(組織A、B、C…)がインターネットなどのネットワーク2を介して双方向に通信可能に接続されている。
【0012】
トレーサビリティシステム1では、各組織(組織A、B、C…)が生産物(製造物)に関する取引内容、加工内容などの履歴情報をエビデンス(証跡)データとして登録する。この証跡データには、今回の履歴情報を識別するための識別番号などの識別子とともに、前の履歴情報を示す識別番号などの識別子が含まれる。これにより、トレーサビリティシステム1は、生産物(製造物)に関する取引内容、加工内容などの履歴についての追跡可能性(トレーサビリティ)を確保している。
【0013】
トレーサビリティシステム1の各組織(組織A、B、C…)においては、各種情報を管理する情報処理装置の一例としてのサーバ装置10A、10B、10C…と、ユーザが利用するPC(Personal Computer)等の端末装置20A、20B、20C…とを有する。なお、組織ごとのサーバ装置10A、10B、10C…および端末装置20A、20B、20C…については、特に区別しない場合はサーバ装置10および端末装置20と呼ぶものとする。
【0014】
図2は、サーバ装置10の機能構成例を示すブロック図である。
図2に示すように、サーバ装置10は、通信部11と、制御部12と、共有データ管理部13と、個社データ管理部14と、コンテンツデータ管理部15と、転送処理部16とを有する。
【0015】
通信部11は、制御部12の制御のもと、通信ケーブルなどを介し、他の機器(例えば端末装置20や他の組織のサーバ装置10など)と通信を行う処理部である。
【0016】
例えば、通信部11は、生産物(製造物)に関する取引内容、加工内容などの証跡データとして登録する登録データを端末装置20より受信する。この登録データ(証跡データ)には、取引内容、加工内容などの履歴情報と、取引や加工の実体(例えばテキスト、動画など)を示すコンテンツデータとが含まれる。
【0017】
また、通信部11は、他の組織のサーバ装置10に対するリクエストの送信や、送信したリクエストに対する回答の受信などを行う。また、通信部11は、他の組織のサーバ装置10との間で、共有データ管理部13における組織間のデータ同期に関する通信を行う。
【0018】
制御部12は、サーバ装置10における各種動作を制御する処理部である。制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などによって実現できる。また、制御部12は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。
【0019】
例えば、制御部12は、トレーサビリティシステム1への登録対象となる証跡データを通信部11を介して端末装置20より受け付けると、受け付けた証跡データを登録する登録処理を行う。また、制御部12は、取得対象の証跡データに関する識別子を通信部11を介して端末装置20より受け付けると、受け付けた識別子に対応する証跡データを取得して端末装置20へ出力する処理を行う。
【0020】
共有データ管理部13は、登録対象の証跡データについて、トレーサビリティシステム1の組織間(組織A、B、C…)で共有する共有データD13を管理する処理部である。具体的には、共有データ管理部13は、通信部11を介した参加組織間(組織A、B、C…)のサーバ装置10とのデータ同期により、ブロックチェーンなどの分散型台帳技術による分散台帳を介して共有データD13を参加組織間(組織A、B、C…)で共有する。
【0021】
個社データ管理部14は、登録対象の証跡データについて、組織間(組織A、B、C…)で共有せずに、組織(個社)内の個社データD14を管理する処理部である。個社データ管理部14としては、例えば、MongoDBやCouchDBなどの公知のデータベースを適用できる。
【0022】
コンテンツデータ管理部15は、登録対象の証跡データについて、個社データ管理部14と同様に組織間(組織A、B、C…)で共有せずに、組織(個社)内のコンテンツデータD15を管理する処理部である。コンテンツデータ管理部15としては、例えば、各種メディアデータ、テキストデータを格納・取得可能な公知のWebサーバ(WebDAVなど)を適用できる。
【0023】
図3は、実施形態にかかるトレーサビリティシステム1に登録する証跡データの概要を説明する説明図である。
図3に示すように、トレーサビリティシステム1では、登録対象の証跡データ(履歴情報およびコンテンツ)について、共有データD13、個社データD14およびコンテンツデータD15に分けて登録・管理する。
【0024】
具体的には、サーバ装置10は、登録対象の証跡データについて、組織間で共有する共有データD13を共有データ管理部13に登録し、組織内で管理する個社データD14を個社データ管理部14に登録し、コンテンツに関するコンテンツデータD15をコンテンツデータ管理部15に登録する。
【0025】
ここで、共有データD13は、証跡データに対応する履歴ID(共有データ、個社データの識別子)と、個社データD14として登録する内容の要約情報であるハッシュ(個社データD14のハッシュ値)と、前の履歴のIDとを有する。
【0026】
この共有データD13を参照することで、トレーサビリティシステム1では、共有データD13に含まれる履歴IDおよび前の履歴のIDをもとに、生産物(製造物)に関する取引内容、加工内容などの履歴についての追跡が可能となる。また、トレーサビリティシステム1では、共有データD13に含まれるハッシュと、個社データD14より求めたハッシュとを比較することで、データ改ざんの有無を検証することができる。
【0027】
個社データD14は、共有データD13に登録したものと同一の履歴ID(識別子)と、履歴情報(端末装置20からの登録情報)と、コンテンツデータD15へのアクセス情報と、コンテンツデータD15の要約情報であるハッシュ(コンテンツデータD15のハッシュ値)とを有する。なお、コンテンツデータD15へのアクセス情報については、例えば、コンテンツデータ管理部15におけるコンテンツデータD15の格納先を示す情報(格納先のURLなど)である。
【0028】
この個社データD14を参照することで、トレーサビリティシステム1では、証跡データとして登録した履歴情報を得ることができる。また、トレーサビリティシステム1では、証跡データとして登録したコンテンツデータD15へのアクセスを行うことができる。また、トレーサビリティシステム1では、個社データD14に含まれるハッシュと、コンテンツデータD15より求めたハッシュとを比較することで、データ改ざんの有無を検証することができる。
【0029】
コンテンツデータD15は、コンテンツID(コンテンツデータの識別子)と、取引内容、加工内容などに関連した動画、テキストなどのコンテンツ(端末装置20からの登録情報)を示すデータとを含む。
【0030】
転送処理部16は、制御部12の制御のもと、各種データの転送に関する処理を行う処理部である。
【0031】
例えば、転送処理部16は、端末装置20より識別子を指定したデータのアクセス要求を受け付けた場合、識別子をもとにデータの管理元の組織を特定する。具体的には、転送処理部16は、識別子が組織名+識別番号などの構成である場合、識別子に含まれる組織名よりデータの管理元の組織を特定する。また、転送処理部16は、識別子に組織名などが含まれない場合、参加組織(組織A、B、C…)それぞれのサーバ装置10に対して識別子を送信し、識別子に対応する情報の管理元であるか否か問い合わせることで組織を特定する。ついで、転送処理部16は、特定した管理元の組織のサーバ装置10に対してアクセス要求を転送し、アクセス要求に応じた回答を端末装置20へ転送する。
【0032】
また、転送処理部16は、他の組織のサーバ装置10より、個社データ管理部14またはコンテンツデータ管理部15において組織内で管理するデータへのアクセス要求を受け付けた場合、要求のあったデータを個社データ管理部14またはコンテンツデータ管理部15より読み出し、通信部11を介して要求元へ転送する。このとき、転送処理部16は、予め設定されたアクセスコントロールリスト(ACL)を参照して組織ごとに設定されたアクセス権の有無を検証し、この検証結果に応じて要求元へのデータ転送を行ってもよい。例えば、要求元の組織についてデータへのアクセス権がある場合、転送処理部16は、要求元へのデータ転送を行う。アクセス権がない場合、転送処理部16は、要求元へエラーを返す。
【0033】
図4Aは、
図4Bは、アクセス権の設定に関する動作例を示すフローチャートである。具体的には、
図4Aは、個社データ管理部14に関するアクセスコントロールリストの設定登録についての動作例を示すフローチャートである。
図4Bは、コンテンツデータ管理部15に関するアクセスコントロールリストの設定登録についての動作例を示すフローチャートである。
【0034】
図4Aに示すように、処理が開始されると、通信部11は、組織を示す個社データIDと、その組織に対するアクセス権の有無を示すアクセスポリシとを指定したアクセス権設定要求を端末装置20から受信する(S10)。
【0035】
ついで、制御部12は、通信部11が受信したアクセス権設定要求のリクエストを転送処理部16に送信する(S11)。ついで、転送処理部16では、アクセス権設定要求をもとに、個社データIDに対応する組織についてのアクセスポリシをアクセスコントロールリストに登録し(S12)、処理を終了する。
【0036】
図4Bに示すように、処理が開始されると、通信部11は、コンテンツを示すコンテンツIDと、そのコンテンツに対するアクセス権の有無を示すアクセスポリシとを指定したアクセス権設定要求を端末装置20から受信する(S20)。
【0037】
ついで、制御部12は、通信部11が受信したアクセス権設定要求のリクエストを転送処理部16に送信する(S21)。ついで、転送処理部16では、アクセス権設定要求をもとに、コンテンツIDに対応するコンテンツについてのアクセスポリシをアクセスコントロールリストに登録し(S22)、処理を終了する。
【0038】
次に、登録対象の証跡データの登録に関するサーバ装置10の動作の詳細を説明する。
図5は、サーバ装置の動作例を示すフローチャートである。
【0039】
図5に示すように、処理が開始されると、通信部11は、登録対象の証跡データに関する履歴情報およびコンテンツデータD15を端末装置20より受信する(S30)。通信部11は、受信したデータを制御部12へ渡す。
【0040】
ついで、制御部12は、受信したコンテンツデータD15をコンテンツデータ管理部15に登録し(S31)、登録したコンテンツデータD15の識別子(アクセス先)となるコンテンツIDを生成する(S32)。このコンテンツIDは、例えばコンテンツデータ管理部15に格納したコンテンツデータD15の格納先を示すURLなどであってもよい。
【0041】
ついで、制御部12は、コンテンツデータD15のハッシュ値を計算し(S33)、コンテンツID、履歴情報、コンテンツデータD15のハッシュ値を個社データD14として個社データ管理部14に登録する(S34)。
【0042】
ついで、制御部12は、登録対象の証跡データに関する共有データD13および個社データD14の識別子となる履歴IDを生成する(S35)。制御部12は、生成した履歴IDを個社データD14に含めて個社データ管理部14に登録する。
【0043】
ついで、制御部12は、履歴情報の一部をキーとして個社データ管理部14を検索し、登録対象の証跡データにおける取引内容、加工内容に対して前段となる取引内容、加工内容に該当する履歴情報を求める。これにより、制御部12は、前段の履歴情報の履歴IDを取得する(S36)。
【0044】
ついで、制御部12は、個社データD14のハッシュ値を計算し(S37)、履歴ID、前段の履歴ID、個社データD14のハッシュ値を含む共有データD13を共有データ管理部13に登録する(S38)。ついで、制御部12は、登録対象の証跡データに関する履歴IDを通信部11を介して端末装置20へ返し(S39)、処理を終了する。
【0045】
図6は、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。
図6の例では、S30において、組織Aの端末装置20Aよりサーバ装置10Aに対し、証跡データの登録があったものとする。組織Aのサーバ装置10Aは、受け付けた証跡データを登録する登録処理を行う(S31~S38)。
【0046】
これにより、共有データ管理部13には、履歴ID、前段の履歴ID、個社データD14のハッシュ値を含む共有データD13が登録される。また、個社データ管理部14には、履歴ID、コンテンツID、履歴情報およびコンテンツデータD15のハッシュ値を含む個社データD14が登録される。また、コンテンツデータ管理部15には、コンテンツデータD15が登録される。
【0047】
サーバ装置10Aの共有データ管理部13は、参加組織間(組織A、B、C…)のサーバ装置10とのデータ同期により、分散台帳を介して参加組織間で共有データD13を共有する(S40)。これにより、例えば、サーバ装置10Aの共有データ管理部13における共有データD13と、サーバ装置10Bの共有データ管理部13における共有データD13とは同一のデータとなる。
【0048】
次に、トレーサビリティシステム1に登録されたデータを端末装置20より取得する際のサーバ装置10の動作の詳細を説明する。
【0049】
図7A~7Bは、サーバ装置10の動作例を示すフローチャートである。具体的には、
図7Aは、識別子(履歴ID)をキーとして該当する共有データD13を取得する場合のサーバ装置10の動作例を示すフローチャートである。
図7Bおよび
図7Cは、識別子(履歴ID)をキーとして該当する個社データD14およびコンテンツデータD15を取得する場合のサーバ装置10の動作例を示すフローチャートである。
【0050】
図7Aに示すように、処理が開始されると、通信部11は、履歴IDをキーにした共有データ要求を端末装置20より受信する(S50)。通信部11は、受信した共有データ要求を制御部12へ渡す。
【0051】
ついで、制御部12は、指定されたIDに該当する共有データD13を共有データ管理部13から取得する(S51)。ついで、制御部12は、取得した共有データD13を通信部11を介して端末装置20へ送信し(S52)、処理を終了する。
【0052】
図7Bに示すように、処理が開始されると、通信部11は、履歴IDをキーにした個社データ要求を端末装置20より受信する(S60)。通信部11は、受信した個社データ要求を制御部12へ渡す。
【0053】
ついで、制御部12は、転送処理部16に個社データ要求のリクエストを転送する(S61)。ついで、転送処理部16では、個社データ要求に含まれる履歴IDから取得先の組織を特定し、特定した組織のサーバ装置10に対してリクエストを転送する(S62)。
【0054】
リクエストを受けたサーバ装置10の転送処理部16(取得先の転送処理部16)では、ACLを確認し、要求元の組織におけるアクセス権の有無を検証する(S63)。
【0055】
ついで、取得先の転送処理部16は、アクセス権が付与されている場合、個社データ要求に含まれる履歴IDに該当する個社データD14を取得先の個社データ管理部14から取得し、リクエストの要求元へ返す。要求元の転送処理部16は、取得した個社データD14を端末装置20へ転送する(S64)。
【0056】
ついで、端末装置20では、取得した個社データD14からコンテンツIDを確認する(S65)。ついで、通信部11は、コンテンツIDを指定したコンテンツデータ要求を端末装置20より受信する(S66)。通信部11は、受信したコンテンツデータ要求を制御部12へ渡す。
【0057】
ついで、制御部12は、転送処理部16にコンテンツデータ要求のリクエストを転送する(S67)。ついで、転送処理部16では、コンテンツデータ要求に含まれるコンテンツIDから取得先の組織を特定し、特定した組織のサーバ装置10に対してリクエストを転送する(S68)。なお、本実施形態では、コンテンツIDはコンテンツの格納先を示すアドレス情報であることから、このアドレス情報が示す組織が特定されることとなる。
【0058】
リクエストを受けたサーバ装置10の転送処理部16(取得先の転送処理部16)では、ACLを確認し、要求元の組織におけるアクセス権の有無を検証する(S69)。
【0059】
ついで、取得先の転送処理部16は、アクセス権が付与されている場合、コンテンツデータ要求に含まれるコンテンツIDに該当するコンテンツデータD15を取得先のコンテンツデータ管理部15から取得し、リクエストの要求元へ返す。要求元の転送処理部16は、取得したコンテンツデータD15を端末装置20へ転送する(S70)。
【0060】
図8A、
図8Bは、実施形態にかかるトレーサビリティシステムの動作の概要を説明する説明図である。
図8Aの例では、S50において、組織Bの端末装置20Bよりサーバ装置10Bに対し、履歴IDをキーにした共有データ要求があったものとする。これにより、サーバ装置10Bは、指定されたIDに該当する共有データD13を共有データ管理部13より取得して端末装置20Bに返す(S51、S52)。
【0061】
ついで、端末装置20Bは、共有データD13内のIDをキーとして個社データ要求をサーバ装置10Bに対して行う(S60)。サーバ装置10Bの制御部12は、個社データ要求のリクエストを転送処理部16に転送する(S61)。
【0062】
ついで、転送処理部16は、個社データ要求に含まれるIDをもとに該当する組織を特定し、特定した組織Aのサーバ装置10Aに対して個社データ要求のリクエストを転送する(S62)。サーバ装置10Aの転送処理部16は、個社データ要求に含まれるIDをもとに個社データD14を取得し、要求元のサーバ装置10Bへ返す。サーバ装置10Bの転送処理部16は、サーバ装置10Aからの返された個社データD14を端末装置20Bへ転送する(S64)。これにより、組織Bの端末装置20Bでは、IDをもとに、組織Aにおいて登録された個社データD14を確認することができる。
【0063】
なお、端末装置20Bでは、取得した共有データD13に含まれるハッシュと、取得した個社データD14から計算したハッシュとを比較することで、データの整合性を検証してもよい。
【0064】
図8Bの例では、S66において、組織Bの端末装置20Bよりサーバ装置10Bに対し、コンテンツIDを指定したコンテンツデータ要求があったものとする。これにより、サーバ装置10Bの制御部12は、コンテンツデータ要求のリクエストを転送処理部16に転送する(S67)。
【0065】
ついで、転送処理部16は、コンテンツデータ要求に含まれるコンテンツIDをもとに該当する組織を特定し、特定した組織Aのサーバ装置10Aに対してコンテンツデータ要求のリクエストを転送する(S68)。サーバ装置10Aの転送処理部16は、コンテンツデータ要求に含まれるIDをもとにコンテンツデータD15を取得し、要求元のサーバ装置10Bへ返す。サーバ装置10Bの転送処理部16は、サーバ装置10Aからの返されたコンテンツデータD15を端末装置20Bへ転送する(S70)。これにより、組織Bの端末装置20Bでは、IDをもとに、組織Aにおいて登録されたコンテンツデータD15を確認することができる。
【0066】
なお、端末装置20Bでは、取得した個社データD14に含まれるハッシュと、取得したコンテンツデータD15から計算したハッシュとを比較することで、データの整合性を検証してもよい。
【0067】
以上のように、サーバ装置10は、端末装置20より、トレーサビリティシステム1への登録対象となる証跡データを受け付ける。サーバ装置10は、受け付けた証跡データに対応する識別子を、トレーサビリティシステム1の組織間で共有して管理する共有データ管理部13に登録する。サーバ装置10は、受け付けた証跡データに関する情報を、証跡データに対応する識別子とともに個社データ管理部14に登録する。
【0068】
これにより、トレーサビリティシステム1では、登録対象となる証跡データに対応する識別子が共有データ管理部13に登録され、証跡データに関する情報が識別子とともに個社データ管理部14に登録されるので、共有データ管理部13における組織間のデータ同期に関するトラフィックが増加することを抑止できる。したがって、トレーサビリティシステム1では、共有データ管理部13のトランザクション性能の低下を招く虞がなく、快適な運用を実現できる。
【0069】
また、サーバ装置10の共有データ管理部13は、トレーサビリティシステム1の組織間の分散台帳を介して組織間でデータを共有する。これにより、トレーサビリティシステム1では、分散台帳を介して組織間で証跡データに対応する識別子を共有することができる。
【0070】
また、サーバ装置10は、受け付けた証跡データに関する情報の要約情報を、証跡データに対応する識別子とともに共有データ管理部13に登録する。これにより、トレーサビリティシステム1では、共有データ管理部13に登録された要約情報をもとに、個社データ管理部14に登録された証跡データに関する情報の検証を行うことができる。
【0071】
また、サーバ装置10は、受け付けた証跡データをコンテンツデータ管理部15に登録し、コンテンツデータ管理部15に登録した証跡データへのアクセス先を示す情報を証跡データに対応する識別子とともに個社データ管理部14に登録する。これにより、トレーサビリティシステム1では、個社データ管理部14に登録されたアクセス先を示す情報をもとに、コンテンツデータ管理部15に登録された証跡データへのアクセスを行うことができる。
【0072】
また、サーバ装置10は、コンテンツデータ管理部15に登録した証跡データの要約情報を、証跡データに対応する識別子とともに個社データ管理部14に登録する。これにより、トレーサビリティシステム1では、個社データ管理部14に登録された要約情報をもとに、コンテンツデータ管理部15に登録された証跡データの検証を行うことができる。
【0073】
また、サーバ装置10は、共有データ管理部13に登録された識別子の中から取得対象の証跡データに関する識別子を受け付ける。ついで、サーバ装置10は、受け付けた識別子に基づいて、この識別子に対応する証跡データを管理する組織を特定する。ついで、サーバ装置10は、特定した組織に対して受け付けた識別子に対応する証跡データを要求する。これにより、トレーサビリティシステム1では、共有データ管理部13に登録された識別子をもとに、識別子に対応する証跡データを得ることができる。
【0074】
また、サーバ装置10は、識別子に対応する証跡データの要求を受け付けた場合、組織ごとに予め設定されたデータへのアクセス権に基づき、要求元の組織がアクセス権が付与された組織であるか否かを検証する。ついで、サーバ装置10は、検証結果に基づいて識別子に対応する証跡データを要求元へ送信する。これにより、トレーサビリティシステム1では、組織ごとに、証跡データへのアクセスをコントロールすることができる。
【0075】
なお、本実施形態のトレーサビリティシステム1では組織ごとに、証跡データへのアクセスをコントロールすることができるものとしているが、トレーサビリティシステム1は、より粒度の細かい、ユーザごとのアクセスコントロールを行うものであってもよい。具体的には、サーバ装置10の制御部12は、上述したアクセス権の設定において、ユーザごとのアクセス権を転送処理部16に設定する。そして、制御部12は、端末装置20より識別子に対応する証跡データの要求を受け付ける前処理としてユーザ認証の処理を行い、転送処理部16に対してはユーザ認証によるユーザ情報を含む認証情報を付与して通知する。転送処理部16では、付与された認証情報に基づき、要求元のユーザがアクセス権が付与されたユーザであるか否かを検証する。なお、認証情報によるアクセス権の検証については、ユーザに付与される属性情報、たとえば、ロールや所属プロジェクト情報などの単位とし、組織単位でのアクセスコントロールを可能とするように応用してもよい。
【0076】
なお、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
【0077】
また、サーバ装置10の通信部11、制御部12、共有データ管理部13、個社データ管理部14、コンテンツデータ管理部15および転送処理部16の各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウエア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。また、サーバ装置10で行われる各種処理機能は、クラウドコンピューティングにより、複数のコンピュータが協働して実行してもよい。
【0078】
ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施形態と同様の機能を有するプログラムを実行するコンピュータ構成(ハードウエア)の一例を説明する。
図9は、コンピュータ構成の一例を説明する説明図である。
【0079】
図9に示すように、コンピュータ200は、各種演算処理を実行するCPU201と、データ入力を受け付ける入力装置202と、モニタ203と、スピーカー204とを有する。また、コンピュータ200は、記憶媒体からプログラム等を読み取る媒体読取装置205と、各種装置と接続するためのインタフェース装置206と、有線または無線により外部機器と通信接続するための通信装置207とを有する。また、コンピュータ200は、各種情報を一時記憶するRAM208と、ハードディスク装置209とを有する。また、コンピュータ200内の各部(201~209)は、バス210に接続される。
【0080】
ハードディスク装置209には、上記の実施形態で説明した機能構成(例えば通信部11、制御部12、共有データ管理部13、個社データ管理部14、コンテンツデータ管理部15および転送処理部16)における各種の処理を実行するためのプログラム211が記憶される。また、ハードディスク装置209には、プログラム211が参照する各種データ212が記憶される。入力装置202は、例えば、操作者から操作情報の入力を受け付ける。モニタ203は、例えば、操作者が操作する各種画面を表示する。インタフェース装置206は、例えば印刷装置等が接続される。通信装置207は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークを介した外部機器との間で各種情報をやりとりする。
【0081】
CPU201は、ハードディスク装置209に記憶されたプログラム211を読み出して、RAM208に展開して実行することで、上記の機能構成(例えば通信部11、制御部12、共有データ管理部13、個社データ管理部14、コンテンツデータ管理部15および転送処理部16)に関する各種の処理を行う。なお、プログラム211は、ハードディスク装置209に記憶されていなくてもよい。例えば、コンピュータ200が読み取り可能な記憶媒体に記憶されたプログラム211を読み出して実行するようにしてもよい。コンピュータ200が読み取り可能な記憶媒体は、例えば、CD-ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこのプログラム211を記憶させておき、コンピュータ200がこれらからプログラム211を読み出して実行するようにしてもよい。
【符号の説明】
【0082】
1…トレーサビリティシステム
2…ネットワーク
10、10A~10C…サーバ装置
11…通信部
12…制御部
13…共有データ管理部
14…個社データ管理部
15…コンテンツデータ管理部
16…転送処理部
20、20A~20C…端末装置
200…コンピュータ
201…CPU
202…入力装置
203…モニタ
204…スピーカー
205…媒体読取装置
206…インタフェース装置
207…通信装置
208…RAM
209…ハードディスク装置
210…バス
211…プログラム
212…各種データ
A~C…組織
D13…共有データ
D14…個社データ
D15…コンテンツデータ