JP2008265940A - トレースシステム及びコンピュータプログラム - Google Patents
トレースシステム及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2008265940A JP2008265940A JP2007110458A JP2007110458A JP2008265940A JP 2008265940 A JP2008265940 A JP 2008265940A JP 2007110458 A JP2007110458 A JP 2007110458A JP 2007110458 A JP2007110458 A JP 2007110458A JP 2008265940 A JP2008265940 A JP 2008265940A
- Authority
- JP
- Japan
- Prior art keywords
- route
- player
- information
- terminal
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 title claims description 6
- 238000003860 storage Methods 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 5
- 238000000034 method Methods 0.000 abstract description 73
- 238000004891 communication Methods 0.000 abstract description 4
- 238000009826 distribution Methods 0.000 description 168
- 238000012545 processing Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000001914 filtration Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 241000406668 Loxodonta cyclotis Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Abstract
【解決手段】プレイヤPF−Aは、端末2aにより、プレイヤPF−Aだけが生成可能な方法で認証コードAを生成して製品に添付されるタグ1に書き込む。製品を受け取ったプレイヤPF−Bは、端末2bにより、タグ1から読み込んだ認証コードAに基づいて、プレイヤPF−Bだけが生成可能な方法で認証コードBを生成し、生成した認証コードBと、流通経路情報の登録依頼を経路サーバー3へ送信する。経路サーバー3は、認証コードBが正しい認証コードであるか否かを検証し、正しい認証コードであると検証された場合のみ、受信した流通経路情報のレコードを経路テーブルに追加する。端末2bは、タグ1内の認証コードAを、認証コードBに書き換え、製品を出荷する。
【選択図】図3
Description
また、特許文献3には、物の生産、加工、流通における履歴情報を管理し、ユーザに提供するシステムにおいて、ユーザがサーバーに対して参照を希望するデータ内容を送信すると、サーバーでは受信したユーザ識別子が登録されたユーザか否かの判定を行い、登録されていた場合には、ユーザが提供を希望するデータの内容(例えば、識別子毎に登録された提供可能製品かどうか)がユーザ識別子によって特定される提供可能範囲の情報かの判定をさらに実施し、提供可能な場合は情報を検索して提供情報として構築したものをユーザに送信する技術について記載されている。
また、流通・移動経路の途中でシステム化されていないプレイヤを経由したとしても、同一の経路サーバーに接続しているプレイヤの範囲内において、流通経路情報を登録したり、流通経路上のプレイヤのみに流通対象に関する情報を公開することが可能である。これにより、複数の管理スキームが混在する環境や、プレイヤ間でシステム化レベルに差のある環境においても、安全な情報配信が可能となる。
また、流通経路上でのプレイヤが変わるたびに毎回認証コードが変化するため、トレース対象を手放した後のプレイヤによる不正な登録を防ぐことが可能となる。
本実施の形態では、トレースシステム上に、モノや人などのトレース対象の流通・移動経路を記録する経路サーバーを設置し、この経路サーバーに記録された流通・移動経路の情報を使用して、トレース対象に関する情報へのアクセス制御を行う。これにより、流通・移動経路が未知の環境下であっても、流通・移動経路の登録や、トレース対象に関する情報の公開範囲を、実際の流通経路上のプレイヤに限定できるようになる。ここでは、トレース対象を、流通する製品等である「モノ」とし、トレース対象に関する情報としての「モノの情報」の公開範囲を、実際の流通経路上のプレイヤであるか否かによって限定する場合について説明する。
(手順1)モノを手にしたプレイヤは、トレースシステム上の経路サーバーに流通経路情報を登録する。このとき、モノを手にした者(プレイヤ)だけが流通経路情報を登録可能となるようなアクセス制御を実施する。
(手順2)各プレイヤは、経路サーバーに記録された流通経路上のプレイヤからモノに関する情報(「モノの情報」という)の収集を行う。このとき流通経路情報に基づいたアクセス制御を行うことで、流通経路上のプレイヤのみに限定された情報を配信する。
モノを手にしたプレイヤは、当該プレイヤの端末から経路サーバーに自分のプレイヤIDを登録する。モノの流通過程で各プレイヤが登録を行っていくことで、経路サーバーにはモノを手にしたプレイヤを特定するプレイヤIDのリストが蓄積され、これはモノの流通経路を表す情報となる。本実施の形態では、実際にモノを手にしたプレイヤだけが経路サーバーに登録を行えるようなアクセス制御を行い、経路サーバー上の流通経路情報の信頼性を確保する。
(パターン1)全てのプレイヤが同一の経路サーバーを利用している場合。
(パターン2)同一の経路サーバーを利用していないプレイヤが存在する場合。
ここでは、全てのプレイヤが同一の経路サーバーを利用している場合の、流通経路情報登録時のアクセス制御について説明する。この実施の形態では、プレイヤ間をモノが移動する際に、移動元プレイヤが移動先プレイヤを経路サーバーに事前登録する。経路サーバーは、事前登録されたプレイヤからの登録要求のみを許可することで、事前登録が行われていない第三者からの不正な流通経路情報の登録を防ぐ。
同図において、経路テーブルに流通経路情報を登録した卸Bは、端末2bにより、経路サーバー3に小売Cの事前登録要求を送信する(ステップS111)。事前登録要求には、商品に付与されたタグ1から読み出したタグID「01」、事前登録の要求元である卸BのプレイヤIDが設定された登録者プレイヤID「PF−B」、事前登録対象の小売CのプレイヤIDが設定された事前登録プレイヤID「PF−C」、及び、事前登録テーブルへの登録日時「2006/7/13 12:00」の情報が含まれる。なお、事前登録テーブルへの登録日時は、経路サーバー3にて付与してもよい。
小売Cは、卸Bから出荷された商品を入荷すると、端末2cにより流通経路情報の登録要求(経路登録要求)を経路サーバー3に送信する(ステップS121)。流通経路情報の登録要求には、商品に付与されたタグ1から読み出したタグID「01」、小売CのプレイヤID「PF−C」、小売Cの保有する端末2cのアドレス「192.168.0.3」、参照権限、及び、経路テーブルへの登録日時「2006/7/13 15:30」が設定される。なお、経路テーブルへの登録日時は、経路サーバー3にて付与してもよい。
ここでは、同一の経路サーバーを利用していないプレイヤが存在する場合の、流通経路情報登録時のアクセス制御について説明する。流通経路の途中に、異なる経路サーバーを利用するプレイヤや、システム化されていないプレイヤが存在する場合には、出荷先のプレイヤを経路サーバーに事前登録できないおそれがある。この場合は、各プレイヤにおいてタグ1に書き込まれた認証コードを利用して登録アクセス制御を行う。
まず、プレイヤPF−Aは、自身の保有する端末2aにより、プレイヤPF−Aだけが生成可能な方法で認証コードAを生成し、タグ1に書き込む(ステップS211)。プレイヤPF−Aは、プレイヤPF−Bにタグ1が付与された製品(流通するモノ)を出荷する(ステップS212)。
さらに、プレイヤPF−Bの端末2bは、タグ1内の認証コードAを、ステップS214において生成した認証コードBに書き換える(ステップS218)。プレイヤPF−Bは、認証コードBを記録したタグ1が付与された製品をプレイヤPF−Cへ出荷する(ステップS219)。
各プレイヤは、公開鍵暗号方式における秘密鍵を第三者に知られないよう秘密に保持しており、自身の端末2により、この秘密鍵を使用して認証コードを生成する。また、経路サーバー3には、予め各プレイヤの公開鍵証明書が登録されているものとする。
最上流のプレイヤPF−Aは、端末2aによりタグ1からタグIDを読み出す。端末2aは、認証コードを生成するための乱数を生成し、これを初期乱数とする。端末2aは、読み出したタグID、及び、生成した初期乱数を組み合わせたコードを、プレイヤPF−Aの秘密鍵で暗号化することにより認証コードAを生成し(ステップS221)、タグ1へ書き込む。この初期乱数は、タグ1内のタグIDとともに経路サーバー3へ安全な方法で登録を行う。経路サーバー3は、自身の保持する初期乱数登録テーブルに、端末2aから登録を要求されたタグIDと、初期乱数とを対応づけて追加登録する。
ここでは、認証コードCを検証する場合について説明する。経路サーバー3は、各プレイヤと公開鍵証明書を保持する公開鍵証明書テーブルを保持している。
経路サーバー3は、端末2cから、端末2cがタグ1から読み取ったタグIDである受信IDと、認証コードCを受信すると、まず、流通経路情報の登録要求元であるプレイヤPF−Cの公開鍵証明書を使用して、受信した認証コードCを復号する(ステップS231)。その復号の結果、認証コードB’が得られる。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されている経路を参照して、経路上のプレイヤを特定し、復号の結果得られた認証コードを、経路の逆順に辿った各プレイヤの公開鍵証明書を順に使用して、公開鍵による復号を行っていく。
同図は、モノがプレイヤPF−Aとしての「メーカA」、プレイヤPF−Bとしての「卸B」、プレイヤPF−Cとしての「小売C」の順番で流通する場合の例である。同図に示すトレースシステムが、図1、図2に示すトレースシステムと異なる点は、経路サーバー3が、当該経路サーバー3の備える記憶装置に、事前登録テーブルを保持せず、経路テーブル、公開鍵証明書テーブル、及び、初期乱数登録テーブルを記憶し、端末2から受信した認証コードの検証を行うとともに、検証されたプレイヤによる経路テーブルへの流通経路情報の登録を許可する。経路テーブルは、図1、図2に示す経路テーブルと同様の構成である。公開鍵証明書テーブルは、プレイヤIDと対応づけられた公開鍵証明書を保持する。初期乱数登録テーブルは、タグIDと、初期乱数とを対応付けた情報を示す。
続いて、認証コードの生成及び検証にハッシュを用いる例について説明する。
図7及び図8を用いて、プレイヤPF−A→プレイヤPF−B→プレイヤPF−Cと流通した製品について、プレイヤPF−Cが自身の保有する端末2cにより流通経路情報の登録を行い、経路サーバー3が検証を行う場合の処理手順を説明する。
最上流のプレイヤPF−Aは、端末2aによりタグ1からタグIDを読み出す。端末2aは、初期乱数を生成し、読み出したタグID、及び、生成した初期乱数を組み合わせたコードのハッシュをとることにより認証コードAを生成し(ステップS261)、タグ1へ書き込む。ハッシュをとるとは、ハッシュ関数などを用いてハッシュ値を求めることをいう。この初期乱数は、経路サーバー3へ安全な方法で登録を行う。経路サーバー3は、自身の保持する初期乱数登録テーブルに、端末2aから登録を要求されたタグIDと、初期乱数とを対応づけて追加登録する。
ここでは、認証コードCを検証する場合について説明する。経路サーバー3は、端末2cから、端末2cがタグ1から読み取ったタグIDである受信IDと認証コードCとを受信すると、初期乱数登録テーブルから、受信IDに関連付けられた初期乱数を読み出す。経路サーバー3は、受信IDと読み出した初期乱数をつなげたコードについてハッシュをとる。その結果、認証コードA’が得られる。次に、経路サーバー3は、受信IDに対応して経路テーブルに登録されているプレイヤ数と同じ回数だけハッシュを取る(ステップS271)。図8においては、受信ID「01」に対応して、経路テーブルにプレイヤID「PF−A」、「PF−B」の2つのプレイヤが登録されているので、認証コードA’に対して2回ハッシュをとる。1回目のハッシュの結果として認証コードB’が(ステップS272)、2回目のハッシュの結果として認証コードC’が得られる(ステップS273)。経路サーバー3は、プレイヤPF−Cの端末2cから受信した認証コードCと、当該経路サーバー3において得た認証コードC’とを比較し、これらが一致した場合のみ認証コードCが正しい認証コードであるとみなす。
経路サーバー3は、認証コードBが正しいことが検証された場合のみ、端末2bから受信した流通経路情報を経路テーブルに登録する。端末2bは、自身の備えるリーダライタにより、タグ1内の認証コードAを、生成した認証コードBにより上書きする。
次に、経路サーバーに記録された流通経路上のプレイヤからの情報収集を行うときのアクセス制御について説明する。
あるプレイヤから情報参照要求が発生した際、経路サーバーに記憶された流通経路情報に基づいたアクセス制御を行うことで、流通経路上のプレイヤのみに情報を配信する。制御方式としては、以下の2つのパターンがある。
(パターン2)「モノの情報」を提供する各プレイヤ側で、情報の公開範囲を経路サーバーに登録されているプレイヤであるかにより限定する。これにより、「モノの情報」の提供側で流通経路以外のプレイヤからのアクセスを遮断したり、特定の「モノの情報」だけを流通経路上のプレイヤのみに公開したりすることが可能となる。
(1)完全サーバー型:<情報収集>ネットワーク上のサーバーが収集、<アクセス制御>ネットワーク上のサーバーが制御
(2)アクセス制御分散型:<情報収集>ネットワーク上のサーバーが収集、<アクセス制御>各プレイヤの端末が制御
(3)完全分散型:<情報収集>各プレイヤの端末が収集、<アクセス制御>各プレイヤの端末が制御
完全サーバー型は、「モノの情報」の収集及びアクセス制御を、共にネットワーク上のサーバーが行うケースである。このサーバーを「アクセスサーバー」と呼ぶ。
アクセスサーバーは、アクセス元から「モノの情報」についての情報収集の要求を受けると、経路サーバーにアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。なお、流通経路上にないプレイヤには一切の「モノの情報」を提供しない場合、この時点で、アクセス元として参照できないプレイヤ、すなわち、リストに含まれていないアクセス元(情報要求元)プレイヤを排除することができる。次に、アクセスサーバーは、取得したリストに基づいて「モノの情報」をプレイヤの端末から収集し、経路サーバーへの登録状況に応じて、アクセス元が参照できない情報についてフィルタリングを行う。最後に、アクセスサーバーは、フィルタリングされた「モノの情報」をアクセス元に情報を返送する。
同図において、アクセス権限情報には、属性名「属性値」、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤIDを示す)、所有履歴「あり」、対象情報「<商品情報><価格情報>」、アクセス制御情報「参照許可」からなるレコード、属性名「属性値」、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「なし」、対象情報「<商品情報>」、アクセス制御情報「参照許可」からなるレコードが保持されている。
なお、このアクセス権限情報に登録される「モノの情報」に対する参照権限は、事前に情報の持ち主(提供者)が自らのポリシーに基づいて設定する。
同図において、「モノの情報」を取得したいプレイヤは、当該プレイヤの保持する端末2により、情報取得対象のモノを特定するID、すなわち、このモノに少なくとも流通時に付与されていたタグ1内に記憶されるタグIDと、自分のプレイヤIDをアクセスサーバー4へ送信する(ステップS311)。ここでは、モノの情報を取得したいアクセス元プレイヤを小売C、小売Xとする。小売Cの端末2cは、アクセス元(情報要求元)プレイヤID「PF−C」及びID「1」を、小売Xの端末2xは、アクセス元プレイヤID「PF−X」及びID「1」を、アクセスサーバー4へ送信する。
なお、アクセスサーバー4には、プレイヤIDに対応してアクセス者ロールの情報が予め記憶されているか、端末2が、ステップS311の情報収集要求時にアクセス者ロールの情報を合わせて送信するものとする。
アクセス制御分散型は、「モノの情報」の収集をサーバーが、アクセス制御を各プレイヤの端末が行うケースである。「モノの情報」の収集を行うサーバーを「アクセスサーバー」と呼ぶ。
アクセスサーバーは、アクセス元から「モノの情報」についての情報収集の要求を受けると、経路サーバーにアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。なお、流通経路上にないプレイヤには一切の「モノの情報」を提供しない場合、この時点で、アクセス元として参照できないプレイヤ、すなわち、プレイヤリストに含まれていないアクセス元(情報要求元)プレイヤを排除することができる。次に、アクセスサーバーは、取得したプレイヤリストに基づいて「モノの情報」をプレイヤの端末から収集する。情報取得要求を受けた各プレイヤの端末では、経路サーバーへの登録状況に応じてアクセス元が参照できない情報についてフィルタリングを行い、参照可能な情報のみをアクセスサーバーに返送する。アクセスサーバーは、端末から返送された、フィルタリングされた「モノの情報」をアクセス元の端末へ返送する。
なお、アクセスサーバー4に、プレイヤIDに対応してアクセス者ロールの情報を予め記憶しておき、アクセス元の端末2から受信したプレイヤIDに対応して読み出したアクセス者ロールを、「モノの情報」の要求先の端末2へ送信してもよく、アクセスサーバー4が、ステップS311の情報収集要求時に併せてアクセス元の端末2から当該アクセス元のアクセス者ロールの情報を受信し、「モノの情報」の要求先の端末2へ送信してもよい。
例えば、端末2aでは、自身の保持するアクセス権限情報を参照して、アクセスサーバー4から受信したアクセス元プレイヤID「PF−C」、アクセス者ロール「小売」、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2aは、プレイヤID「PF−C」で特定されるアクセス元プレイヤ(小売C)には、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報及び価格情報のみが提供可能な情報であると判断する。
完全分散型は、「モノの情報」の収集及びアクセス制御を、共にプレイヤの端末で行うケースである。
「モノの情報」を参照したいプレイヤは、まず、自身の端末から経路サーバーへアクセスして「モノの情報」を保持しているプレイヤ(すなわち、流通経路情報のプレイヤ)のリストを取得する。次に、アクセス元(情報要求元)プレイヤの端末は、取得したプレイヤリストに基づいて、「モノの情報」を収集する。「モノの情報」の収集は、直接プレイヤリストに示されるプレイヤの端末へアクセスして行うことでもよく、経路サーバーを経由してもよい。「モノの情報」を提供するプレイヤの端末は、経路サーバーへの登録状況に応じてアクセス元が参照できない情報についてフィルタリングを行い、参照可能な情報のみを直接、またはアクセスサーバーを介して、アクセス元プレイヤの端末に返送する。
同図において、完全分散型のトレースシステムの構成と、図10に示すアクセス制御分散型のトレースシステムの構成と異なる点は、アクセスサーバー4がない点である。つまり、メーカAの端末2a、卸Bの端末2b、小売Cの端末2c、小売Xの端末2x、及び、経路サーバー3は、ネットワークを介して接続され、経路サーバー3は、流通経路情報情報を、各端末2は、アクセス権限情報を保持している。
例えば、ステップS333において取得した流通経路情報に、アクセス元プレイヤID「PF−C」がプレイヤIDとして含まれているため、小売C(プレイヤPF−C)は、流通経路上のアクセス者であると判断される。また、アクセス元プレイヤID「PF−C」のプレイヤ(小売C)のアクセス者ロールは「小売」である。よって、アクセス権限情報から、アクセス者ロール「小売」、アクセスID「*」(任意のプレイヤID)、所有履歴「あり」に対応して、対象情報「<商品情報><価格情報>」、及び、アクセス制御情報「参照許可」を読み出す。よって、端末2a、2bは、ID「1」で特定される、自身の保持する「モノの情報」のうち、商品情報及び価格情報のみが、アクセス元プレイヤID「PF−C」のプレイヤ(小売C)に提供可能な情報と判断する。
上記実施の形態のポイントをまとめると以下のようになる。
(1)流通経路上のプレイヤが数珠つなぎに事前登録を行っていくことで、予め流通経路を知らないプレイヤでも、流通経路上のプレイヤのみに制限して情報を公開することができる。
(2)タグに認証コードを書き込むため、流通経路の途中に異なる管理スキームのプレイヤやシステム化されていないプレイヤが存在する環境でも適用可能である。
(3)プレイヤ間を移動するたびに認証コードが変化していくため、一度モノを手にしたプレイヤが、モノを手放した後に不正に流通経路情報を登録することを防ぐことができる。
また、トレース対象に付与されるID、認証コードなどの情報格納デバイスは、タグ以外のものを用いることも可能である。
しかし、本実施形態における情報登録者の限定方法では、プレイヤ間をモノが移動する際に、移動元プレイヤが移動先プレイヤを経路サーバーに事前登録する。経路サーバーは、事前登録されたプレイヤからの登録要求のみを許可することで、事前登録が行われていない第三者からの不正な流通経路情報の登録を防ぐ。
また、複数のプレイヤで統一の認証コードを使用する方式では、一度モノを手にしたプレイヤがモノを手放した後に流通経路情報を登録するおそれがあるが、本実施の形態では、流通経路上でのプレイヤが変わるたびに毎回認証コードが変化するため、モノを手放した後の不正な登録を防ぐことが可能となる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバーやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
2a、2b、2c、2x…端末
3…経路サーバー
4…アクセスサーバー
Claims (6)
- トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、
経路上の最初のプレイヤの端末は、
前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す第1の読み出し手段と、
乱数と、前記第1の読み出し手段により読み出したトレース対象識別子とを用いて認証コードを生成する第1の認証コード生成手段と、
前記第1の認証コード生成手段により生成した認証コードを前記情報記録媒体へ書き込む書き込み手段とを備え、
経路上の他のプレイヤの端末は、
前記情報記録媒体から、トレース対象識別子と、認証コードとを読み出す第2の読み出し手段と、
前記第2の読み出し手段により読み出した認証コードから新たな認証コードを生成する第2の認証コード生成手段と、
前記第2の読み出し手段により読み出したトレース対象識別子と、前記第2の認証コード生成手段により生成した新たな認証コードとを設定した経路登録要求を前記経路サーバーへ通知する経路登録要求手段と、
前記情報記録媒体に記憶されている認証コードを、前記第2の認証コード生成手段により生成した新たな認証コードを前記情報記録媒体により書き換える書き込み手段とを備え、
前記経路サーバーは、
トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段と、
前記経路上の他のプレイヤの端末から前記経路登録要求を受信する受信手段と、
前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段と、
前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段とを備える、
ことを特徴とするトレースシステム。 - 経路上の前記最初のプレイヤの端末において、
前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせた情報を、前記最初のプレイヤの鍵により暗号化して認証コードを生成し、
経路上の前記他のプレイヤの端末において、
前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードを、当該他のプレイヤの鍵により暗号化して新たな認証コードを生成し、
前記経路サーバーにおいて、
前記記憶手段は、各プレイヤ毎に、当該プレイヤの鍵によって暗号化した情報を復号するための鍵の情報をさらに記憶し、
前記検証手段は、前記記憶手段内の経路情報を参照して、前記経路登録要求内のトレース対象識別子に対応した経路上のプレイヤを特定し、前記経路登録要求の送信元のプレイヤ、及び、特定した経路上のプレイヤに対応して前記記憶手段から読み出した鍵を、経路の逆順に用いて、前記経路登録要求内の認証コードを復号し、復号した結果得られたトレース対象識別子及び乱数が、前記経路登録要求内のトレース対象識別子と、当該トレース対象識別子に対応して前記初期乱数登録テーブルから読み出した乱数とに一致するかにより検証を行う、
ことを特徴とする請求項1に記載のトレースシステム。 - 経路上の前記最初のプレイヤの端末において
前記第1の認証コード生成手段は、前記トレース対象識別子と、乱数とを組み合わせたコードのハッシュ値を算出することにより認証コードを生成し、
前記経路上の他のプレイヤの端末において、
前記第2の認証コード生成手段は、前記情報記録媒体から読み出された認証コードのハッシュ値を算出することにより新たな認証コードを生成し、
前記経路サーバーにおいて、
前記検証手段は、受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出すとともに、前記記憶手段内の経路情報を参照して、当該トレース対象識別子に対応した経路上のプレイヤの数を得、前記経路登録要求内のトレース対象識別子と読み出した乱数とを組み合わせたコードのハッシュ値を算出し、算出したハッシュ値についてさらにハッシュ値を算出することを経路上のプレイヤの数だけ繰り返し、得られたハッシュ値と受信した前記経路登録要求内の認証コードとが一致するか否かにより検証を行う、
ことを特徴とする請求項1に記載のトレースシステム。 - トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムであって、
経路上のプレイヤの端末は、
前記情報記録媒体から、トレース対象を特定するトレース対象識別子を読み出す読み出し手段と、
前記読み出し手段により読み出したトレース対象識別子の情報を設定した経路登録要求を前記経路サーバーへ送信する経路登録要求手段と、
前記読み出し手段により読み出したトレース対象識別子と、次に経路情報の登録を許可するプレイヤである事前登録プレイヤとの情報を設定した事前登録要求を前記経路サーバーへ送信する事前登録要求手段とを備え、
前記経路サーバーは、
トレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、事前登録プレイヤとを対応づけた情報を示す事前登録テーブルを記憶する記憶手段と、
前記プレイヤの端末から経路登録要求を受信し、受信した経路登録要求内のトレース対象識別子に対応した経路情報が未登録であるか、当該経路登録要求内の送信元のプレイヤが、当該経路登録要求内のトレース対象識別子に対応して最も新たに事前登録テーブル内に登録されたプレイヤである場合に、当該トレース対象識別子に対応して、前記送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段と、
前記プレイヤの端末から事前登録要求を受信し、当該事前登録要求の送信元のプレイヤが、当該事前登録要求内のトレース対象識別子に対応して、最も新たに前記記憶手段内の経路情報に登録されたプレイヤである場合に、当該事前登録要求内のトレース対象識別子と事前登録プレイヤとを対応付けた情報を、前記記憶手段内の事前登録テーブルに登録する事前登録手段とを備える、
ことを特徴とするトレースシステム。 - 前記端末または前記ネットワーク上のアクセスサーバーは、
経路上のプレイヤに提供可能なトレース対象関連情報の種類と、経路上にないプレイヤに提供可能なトレース対象関連情報の種類とを示すアクセス権限情報を記憶するアクセス権限記憶手段を備え、
関連情報の取得対象であるトレース対象を特定するトレース対象識別子と、トレース対象関連情報の要求元のプレイヤの情報とを受信し、当該要求元のプレイヤが、当該トレース対象識別子に対応して前記経路サーバーの記憶手段内の経路情報に経路上のプレイヤとして登録されているか否と、前記アクセス権限記憶手段内のアクセス権限情報とから、前記情報要求元のプレイヤに提供可能な情報の種類を特定し、前記経路上のプレイヤの端末に前記トレース対象識別子に対応して保持されるトレース対象関連情報のうち、特定した種類のトレース対象関連情報を前記要求元のプレイヤの端末へ提供する、
ことを特徴とする請求項1から請求項4のいずれかの項に記載のトレースシステム。 - トレース対象に添付された情報記録媒体と、プレイヤの端末と、前記端末とネットワークを介して接続され、前記トレース対象が流通又は移動した経路の情報を管理する経路サーバーとを有するトレースシステムにおける前記経路サーバーとして用いられるコンピュータを、
トレース対象を特定するトレース対象識別子と、経路上のプレイヤとを対応付けた情報を含む経路情報、及び、トレース対象識別子と、経路上の最初のプレイヤの端末が認証コードの生成に用いた乱数とを対応付けた情報を示す初期乱数登録テーブルを記憶する記憶手段、
経路上のプレイヤの端末から、トレース対象識別子と認証コードとを設定した経路登録要求を受信する受信手段、
前記受信手段により受信した経路登録要求内のトレース対象識別子に対応した乱数を前記初期乱数登録テーブルから読み出し、当該経路登録要求内の認証コードが、読み出した乱数と受信した経路登録要求内のトレース対象識別子とから生成されたものであるか否かを検証する検証手段、
前記検証手段による検証が成功した場合に、前記経路登録要求内のトレース対象識別子に対応して、前記経路登録要求の送信元のプレイヤが経路上にある旨の情報を前記記憶手段内の経路情報に登録する経路登録手段、
として機能させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007110458A JP5150128B2 (ja) | 2007-04-19 | 2007-04-19 | トレースシステム、トレース方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007110458A JP5150128B2 (ja) | 2007-04-19 | 2007-04-19 | トレースシステム、トレース方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008265940A true JP2008265940A (ja) | 2008-11-06 |
JP5150128B2 JP5150128B2 (ja) | 2013-02-20 |
Family
ID=40045984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007110458A Active JP5150128B2 (ja) | 2007-04-19 | 2007-04-19 | トレースシステム、トレース方法、及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5150128B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010110193A1 (ja) * | 2009-03-24 | 2010-09-30 | 日本電気株式会社 | 情報共有装置、情報共有方法、プログラム及び情報共有システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092802A (ja) * | 2003-09-19 | 2005-04-07 | Honda Motor Co Ltd | 製品ライフサイクル情報管理システム |
JP2005189997A (ja) * | 2003-12-24 | 2005-07-14 | Fuji Electric Holdings Co Ltd | 商品情報管理システム及びタグ読書き装置 |
JP2005339238A (ja) * | 2004-05-27 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | 読取装置、データベース装置、物流情報管理方法及びプログラム |
JP2006053800A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | 情報提供方法、情報提供システム及び中継装置 |
-
2007
- 2007-04-19 JP JP2007110458A patent/JP5150128B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092802A (ja) * | 2003-09-19 | 2005-04-07 | Honda Motor Co Ltd | 製品ライフサイクル情報管理システム |
JP2005189997A (ja) * | 2003-12-24 | 2005-07-14 | Fuji Electric Holdings Co Ltd | 商品情報管理システム及びタグ読書き装置 |
JP2005339238A (ja) * | 2004-05-27 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | 読取装置、データベース装置、物流情報管理方法及びプログラム |
JP2006053800A (ja) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | 情報提供方法、情報提供システム及び中継装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010110193A1 (ja) * | 2009-03-24 | 2010-09-30 | 日本電気株式会社 | 情報共有装置、情報共有方法、プログラム及び情報共有システム |
JP5429282B2 (ja) * | 2009-03-24 | 2014-02-26 | 日本電気株式会社 | 情報共有装置、情報共有方法、プログラム及び情報共有システム |
Also Published As
Publication number | Publication date |
---|---|
JP5150128B2 (ja) | 2013-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110019516B (zh) | 一种信息管理方法、装置及系统 | |
JP4682187B2 (ja) | 認証システム、情報提供方法及び情報提供システム | |
CN1550995B (zh) | 根据越地区目录信息对内容产生数字权限管理(drm)许可 | |
CN104216907B (zh) | 一种用于提供数据库访问控制的方法、装置与系统 | |
JP5517314B2 (ja) | ソフトトークンを生成する方法、プログラム及びコンピュータシステム | |
US20210203503A1 (en) | Permissions from entities to access information | |
EP1231532A2 (en) | Information processing system for licensing content | |
JP6543743B1 (ja) | 管理プログラム | |
JP4280036B2 (ja) | アクセス権制御システム | |
CN102034036A (zh) | 权限管理的方法及设备 | |
EP3295388A1 (en) | Computer-implemented tracking mechanism and data management | |
WO2006031030A1 (en) | Method and apparatus for searching for rights objects stored in portable storage device using object identifier | |
WO2015072114A1 (en) | Information processing apparatus and method, and program | |
US20230104103A1 (en) | Custodial systems for non-fungible tokens | |
WO2019156089A1 (ja) | 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法 | |
JP4527491B2 (ja) | コンテンツ提供システム | |
WO2020122095A1 (ja) | 制御方法、サーバ、プログラム、および、データ構造 | |
JP5150128B2 (ja) | トレースシステム、トレース方法、及びコンピュータプログラム | |
JP2015225385A (ja) | 情報処理システム、情報処理方法及びプログラム | |
KR100875920B1 (ko) | Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법 | |
JP2005051614A (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JP7277826B2 (ja) | 制御装置、データ登録システム、および制御プログラム | |
Glauser | Self-Sovereign Identities in Cardossier | |
JP2023543515A (ja) | ブロックチェーン上に応答値を記憶する物理複製困難関数 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5150128 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151207 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |