JP2018128823A - 電子ファイル証明システム - Google Patents
電子ファイル証明システム Download PDFInfo
- Publication number
- JP2018128823A JP2018128823A JP2017021106A JP2017021106A JP2018128823A JP 2018128823 A JP2018128823 A JP 2018128823A JP 2017021106 A JP2017021106 A JP 2017021106A JP 2017021106 A JP2017021106 A JP 2017021106A JP 2018128823 A JP2018128823 A JP 2018128823A
- Authority
- JP
- Japan
- Prior art keywords
- electronic file
- information
- computers
- change
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
これらを、ただ単にデジタル化した電子ファイルもある。
ところで、デジタル化された仮想通貨について、改ざんや不正を防止して信頼性のある仮想通貨を管理する仮想通貨管理プログラムが知られている(例えば、特許文献1)。
しかしながら、従来の仮想通貨管理プログラムは、仮想通貨に特化したプログラムであり、仮想通貨ありきの構成であったため、他の電子ファイルに対応することが困難であるという問題があった。
さらに、仮に一部のコンピュータがダウンしてしまった場合であっても、他のコンピュータが稼働しているため、24時間365日常にコンピュータの記憶部に情報を追加することができる。
さらに、ビジネス文書に対して各コンピュータによる監視が働くため、確認・承認される前の内容の改ざんを防止することができる。
つまり、信頼性のある履歴・ログサービスを提供することができる。
例えば、電子ファイルは、ユーザの勤怠状態や勤怠時間を記載したものでもよいし、作成者の情報を記載して確認者・承認者を追加して記載する会社内のビジネス文書でもよいし、契約書の内容を記載して契約者を追加して記載する契約書でもよい。
また、電子ファイルは、食品や家畜、赤ん坊、子供などの履歴情報を記載したものであって、食品や家畜、赤ん坊、子供に付随する電子タグに記憶されるものでもよい。
ここで、図1は、本発明の第1実施例の電子ファイル証明システム100の概念を示す全体概念図であり、図2は、本発明の第1実施例の電子ファイル証明システム100のタイムカード機能の例を示す図であり、図3は、本発明の第1実施例の電子ファイル証明システム100のタイムカード機能の別の例を示す図である。
電子ファイル110は、所定の情報を記載自在に設けられている。
また、複数のコンピュータ120A〜120Dは、それぞれ分散して配置されてネットワーク通信自在に構成されている。
つまり、複数のコンピュータ120A〜120Dは、同じデータをそれぞれ記憶した分散型データベースを構成する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶する。
ここで、各コンピュータ120A〜120Dは、所定のルールに基づく複数のコンピュータ間の多数決によって同期して整合を取るように構成されている。
例えば、複数のうちの1つのコンピュータ120Aが、データベースを更新する権限をもつように所定のルールを定めてもよい。
これにより、電子ファイル110の内容の変更点である相違点が複数のコンピュータ120A〜120Dの記憶部に記憶されるとともに各コンピュータ間で整合が取られて各コンピュータ120A〜120Dによる監視が働く。
その結果、電子ファイル110の過去の内容についての改ざんを防止することができる。
ユーザが、自身のICカードを、会社の出入り口に設置されたカードリーダにかざす。
カードリーダは、出勤時に使用するものと、退勤時に使用するものとを分けてもよい。
すると、カードリーダの内部の電子ファイル110の内容について、「社員Aが出勤した」と記録され、この内容が、カードリーダを介して複数のコンピュータ120A〜120Dへ、ネットワーク通信で申請される。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶する。
各コンピュータ120A〜120Dは、所定のルールに基づく複数のコンピュータ間の多数決によって同期して整合を取る。
この場合、各コンピュータ120A〜120Dの記憶部には、t=1のブロックが記憶され、t=1のブロックには、t=1に社員Aが出勤した旨の情報が記載される。
すると、カードリーダの内部の電子ファイル110の内容について、「社員Bおよび社員Cが出勤した」と記録され、この内容が、カードリーダを介して複数のコンピュータ120A〜120Dへ、ネットワーク通信で申請される。
各コンピュータ120A〜120Dは、所定のルールに基づく複数のコンピュータ間の多数決によって同期して整合を取る。
t=2のブロックには、t=2に社員Bおよび社員Cが出勤した旨の情報と、所定のハッシュ関数によってブロック1の情報が圧縮された圧縮値である改ざん防止値とが記載される。
そして、各コンピュータ120A〜120Dの記憶部において、t=2のブロックは、t=1のブロックに追加される。
すると、カードリーダの内部の電子ファイル110の内容について、「社員Dおよび社員Eが出勤した」と記録され、この内容が、カードリーダを介して複数のコンピュータ120A〜120Dへ申請される。
各コンピュータ120A〜120Dは、所定のルールに基づく複数のコンピュータ間の多数決によって同期して整合を取る。
t=3のブロックには、t=3に社員Dおよび社員Eが出勤した旨の情報と、所定のハッシュ関数によってブロック2の情報が圧縮された圧縮値である改ざん防止値とが記載される。
そして、複数のコンピュータ120A〜120Dの記憶部において、t=3のブロックは、t=1およびt=2のブロックに追加される。
これにより、ユーザの勤務中か否かの状態の変化が複数のコンピュータ120A〜120Dの記憶部に追加して記憶される。
その結果、信頼性のある勤務タイムカードの情報を複数のコンピュータ120A〜120Dの記憶部に残すことができる。
さらに、会社組織ぐるみによる会社従業員の勤務時間の改ざんを防止することができる。
本実施例では、例えば、t=2のブロックが、所定のハッシュ関数を利用して変更直前のt=1のブロックを圧縮した変更前圧縮値を改ざん防止値として有している。
同様に、t=3のブロックが、所定のハッシュ関数を利用して変更直前のt=2のブロックを圧縮した変更前圧縮値を改ざん防止値として有している。
これにより、仮に、過去の情報の一部が改ざんされるとその情報の圧縮値が変わり、変更後の情報に記載された変更前圧縮値と異なる値となる。
その結果、改ざんされた情報を容易に特定することができる。
ユーザ毎にデータを分けた例について説明する。
ユーザが、自身のICカードを、会社の出入り口に設置されたカードリーダにかざす。
すると、図3に示すように、勤務タイムカードとしてのカードリーダまたはICカードに記憶された電子ファイル110に、ユーザの出勤時から退勤時までの時間、または前回の退勤時から今回の出勤時までの時間が追加情報として追加される。
このとき、この情報(ブロック)が、従前の情報(ブロック)に追加される。
そして、カードリーダまたはICカードが、図1で説明した複数のコンピュータ120A〜120Dに対して、変更前に対する変更後の相違点として追加したブロックの内容を、ネットワーク通信で申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶する。
各コンピュータ120A〜120Dは、所定のルールに基づく複数のコンピュータ間の多数決によって同期して整合を取る。
このとき、この情報(ブロック)が、従前の情報(ブロック)に追加される。
そして、カードリーダまたはICカードが、複数のコンピュータ120A〜120Dに対して、変更前に対する変更後の相違点として追加したブロックの内容を、ネットワーク通信で申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶する。
各コンピュータ120A〜120Dは、所定のルールに基づく複数のコンピュータ間の多数決によって同期して整合を取る。
仮に、勤務時間および勤務外時間の一方のみが改ざんされると、そもそも、つじつまが合わなくなり改ざん箇所が明白になる。
その結果、信頼性のある勤務タイムカードの情報を複数のコンピュータ120A〜120Dの記憶部に残すことができる。
さらに、会社組織ぐるみによる会社従業員の勤務時間の改ざんを防止することができる。
本実施例では、例えば、No.12Bのブロックが、所定のハッシュ関数を利用して変更直前のNo.12Aのブロックを圧縮した変更前圧縮値ZZZBを改ざん防止値として有している。
これにより、仮に、過去の情報の一部が改ざんされるとその情報の圧縮値が変わり、変更後の情報に記載された変更前圧縮値ZZZBと異なる値となる。
その結果、改ざんされた情報を容易に特定することができる。
ここで、図4は、本発明の第2実施例の電子ファイル証明システム100のワークフローの例を示す図である。
第2実施例の電子ファイル証明システム100は、第1実施例の電子ファイル証明システム100の電子ファイル110の用途をビジネス文書にしたものであり、多くの要素について第1実施例の電子ファイル証明システム100と共通するので、共通する事項については詳しい説明を省略する。
このうち、ビジネス文書は、会社内外で使用されるものであり、会議資料、提案書、報告書、プロジェクト立案書などである。
ビジネス文書が、プロジェクト立案書である場合、会社内文書テキストデータには、プロジェクトの目的、プロジェクトの時期、プロジェクトの外注先候補、プロジェクトの予算などの情報が含まれる。
また、ブロックチェーンデータには、会社内文書テキストデータの作成者、承認者の名前や、作成時、承認時の情報が含まれる。
F担当者は、日時VVVのときに複数のコンピュータ120A〜120Dに対して、プロジェクト立案書を作成した旨を、パーソナルコンピュータ端末を用いてネットワーク通信で申請する。
各コンピュータ120A〜120Dは、所定のルールに基づく複数のコンピュータ間の多数決によって同期して整合を取る。
次に、プロジェクト立案書の電子ファイル110が、日時WWWのとき、F担当者からG課長へネットワーク上で提出されたとする。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶し、同期して整合を取る。
G課長は、日時XXXのときに複数のコンピュータ120A〜120Dに対して、承認した旨を、パーソナルコンピュータ端末を用いてネットワーク通信で申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶し、同期して整合を取る。
このとき、G課長は、複数のコンピュータ120A〜120Dに対して、電子ファイル110をH部長へネットワーク上で渡した旨を、パーソナルコンピュータ端末を用いてネットワーク通信で申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶し、同期して整合を取る。
H部長は、日時ZZZのときに複数のコンピュータ120A〜120Dに対して、承認した旨を、パーソナルコンピュータ端末を用いてネットワーク通信で申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶し、同期して整合を取る。
その結果、ワークフローの正式な流れで手続されたか否かを容易に判断することができる。
さらに、ビジネス文書に対して各コンピュータ120A〜120Dによる監視が働く。
その結果、確認・承認される前の内容の改ざんを防止することができる。
ここで、図5は、本発明の第3実施例の電子ファイル証明システム100の契約書の例を示す図である。
第3実施例の電子ファイル証明システム100は、第1実施例の電子ファイル証明システム100の電子ファイル110の用途を契約書にしたものであり、多くの要素について第1実施例の電子ファイル証明システム100と共通するので、共通する事項については詳しい説明を省略する。
このうち、契約書は、会社内外、広く社会で使用されるものである。
契約書テキストデータには、甲、乙、期限や履行内容などの情報が含まれる。
また、ブロックチェーンデータには、契約書作成者、契約書作成日時、甲の名前、甲の承認時、乙の名前、乙の承認時の情報が含まれる。
弁護士Jは、日時UUUのときに複数のコンピュータ120A〜120Dに対して、契約書を作成した旨をパーソナルコンピュータ端末を用いてネットワーク通信で申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶する。
次に、契約書の電子ファイル110が、日時VVVのとき、弁護士Jから甲へネットワーク上で送付されたとする。
このとき、弁護士Jは、複数のコンピュータ120A〜120Dに対して、電子ファイル110を甲へネットワーク上で渡した旨を申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
次に、契約書の電子ファイル110が、日時XXXのとき、甲から弁護士Jへネットワーク上で送付されたとする。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
このとき、弁護士Jは、複数のコンピュータ120A〜120Dに対して、電子ファイル110を乙へネットワーク上で渡した旨をパーソナルコンピュータ端末を用いてネットワーク通信で申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
その結果、契約が締結される前の内容の改ざんを防止することができる。
ここで、図6は、本発明の第4実施例の電子ファイル証明システム100の履歴・ログサービスの例を示す図である。
第4実施例の電子ファイル証明システム100は、第1実施例の電子ファイル証明システム100の電子ファイル110の用途を履歴・ログサービスにしたものであり、多くの要素について第1実施例の電子ファイル証明システム100と共通するので、共通する事項については詳しい説明を省略する。
一例として、牛に付随する電子タグに記憶されているとする。
まず、この牛が生まれたとき、生産者が、生まれた日時VVVおよび牛の出生地について、ICタグ読み書き込み端末を用いて牛に付けられた電子ダグに書き込みをするとともにネットワーク通信で複数のコンピュータ120A〜120Dに対して申請する。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として記憶し、同期して整合を取る。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
各コンピュータ120A〜120Dは、受信した申請内容を、自己のコンピュータ120A〜120Dの記憶部に情報として追加して記憶し、同期して整合を取る。
その結果、電子タグが取り付けられた牛、牛肉についての履歴の内容の改ざんを防止することができる。
つまり、信頼性のある履歴・ログサービスを提供することができる。
例えば、他の食品に電子タグを取り付けて、他の食品についての履歴・ログサービスを提供してもよい。
また、人間の新生児のリストバンドに電子タグを設けて、新生児についての履歴・ログサービスを提供してもよい。例えば、新生児の体重、食事、薬などの情報が各コンピュータ120A〜120Dの記憶部に時系列の順でブロックチェーン形式で記憶され、電子タグが取り付けられた新生児についての履歴情報に対して各コンピュータ120A〜120Dによる監視が働く。
新生児のリストバンドの電子タグに、GPS(グローバル・ポジショニング・システム)機能を加えて、位置情報もブロックチェーン形式で記憶されると、新生児の取り違いを回避できる。
自動車の電子タグに、GPS(グローバル・ポジショニング・システム)機能を加えて、位置情報もブロックチェーン形式で記憶されると、盗難の履歴も確認できる。
110 ・・・ 電子ファイル
120A、120B、120C、120D ・・・ コンピュータ
Claims (7)
- 所定の情報を記載した電子ファイルと、それぞれ分散して配置されてネットワーク通信自在な複数のコンピュータとを備えた電子ファイル証明システムであって、
前記複数のコンピュータが、前記電子ファイルの内容について変更前に対する変更後の相違点を受信して相違点を各コンピュータの記憶部に情報として記憶するとともに、所定のルールに基づく複数のコンピュータ間の多数決によって同期して整合を取り、電子ファイルの内容の変更毎に変更前に対する変更後の相違点を、各コンピュータの記憶部に追加情報として追加して記憶する構成であることを特徴とする電子ファイル証明システム。 - 前記変更後の情報が、変更直前の情報を所定の関数を利用して圧縮した変更前圧縮値を有していることを特徴とする請求項1に記載の電子ファイル証明システム。
- 前記電子ファイルが、ユーザの勤怠情報を有し、
前記複数のコンピュータが、ユーザの勤務中か否かの状態の変化を追加情報として記憶部に追加して記憶する構成であることを特徴とする請求項1または請求項2に記載の電子ファイル証明システム。 - 前記電子ファイルが、ユーザの勤怠情報を有し、
前記複数のコンピュータが、ユーザの出勤時から退勤時までの時間、または前回の退勤時から今回の出勤時までの時間を追加情報として記憶部に追加して記憶する構成であることを特徴とする請求項1または請求項2に記載の電子ファイル証明システム。 - 前記所定の情報を記載した電子ファイルが、ビジネス文書であり、
前記複数のコンピュータが、前記ビジネス文書についての確認者・承認者の名前を追加情報として記憶部に追加して記憶する構成であることを特徴とする請求項1または請求項2に記載の電子ファイル証明システム。 - 前記所定の情報を記載した電子ファイルが、契約書であり、
前記複数のコンピュータが、前記契約書について契約者の名前を追加情報として記憶部に追加して記憶する構成であることを特徴とする請求項1または請求項2に記載の電子ファイル証明システム。 - 前記所定の情報を記載した電子ファイルが、ものに付随する電子タグに記憶され、
前記複数のコンピュータが、前記ものについての履歴を追加情報として記憶部に追加して記憶する構成であることを特徴とする請求項1または請求項2に記載の電子ファイル証明システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017021106A JP6892088B2 (ja) | 2017-02-08 | 2017-02-08 | 電子ファイル証明システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017021106A JP6892088B2 (ja) | 2017-02-08 | 2017-02-08 | 電子ファイル証明システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018128823A true JP2018128823A (ja) | 2018-08-16 |
JP6892088B2 JP6892088B2 (ja) | 2021-06-18 |
Family
ID=63172926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017021106A Active JP6892088B2 (ja) | 2017-02-08 | 2017-02-08 | 電子ファイル証明システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6892088B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020028052A (ja) * | 2018-08-14 | 2020-02-20 | 株式会社Skill | データ管理方法 |
JP2020086634A (ja) * | 2018-11-19 | 2020-06-04 | 株式会社A.L.I.Technologies | 資産情報登録方法 |
WO2021020407A1 (ja) * | 2019-08-01 | 2021-02-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、サーバ、及び、プログラム |
JP7108253B1 (ja) | 2021-09-28 | 2022-07-28 | double jump.tokyo株式会社 | 情報処理プログラム及び情報処理装置 |
US11449621B2 (en) | 2019-07-19 | 2022-09-20 | Canon Kabushiki Kaisha | Image forming apparatus capable of using blockchain, control method, and storage medium |
US11595543B2 (en) | 2020-12-11 | 2023-02-28 | Canon Kabushiki Kaisha | Image forming apparatus, control method, and storage medium, cooperating with blockchain service to verify a printed product |
US11843751B2 (en) | 2019-07-19 | 2023-12-12 | Canon Kabushiki Kaisha | Information processing apparatus, control method, and computer-readable medium for using blockchain to manage electronic data |
US11991334B2 (en) | 2020-11-10 | 2024-05-21 | Canon Kabushiki Kaisha | Image forming apparatus, control method, and storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63229543A (ja) * | 1987-03-19 | 1988-09-26 | Nkk Corp | マリンデ−タベ−ス装置 |
JP2007141171A (ja) * | 2005-11-22 | 2007-06-07 | Hitachi Ltd | ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法 |
US20100218002A1 (en) * | 2009-02-20 | 2010-08-26 | International Business Machines Corporation | Securing computer log files |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
JP2017028706A (ja) * | 2016-08-25 | 2017-02-02 | エイディシーテクノロジー株式会社 | 制御装置 |
-
2017
- 2017-02-08 JP JP2017021106A patent/JP6892088B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63229543A (ja) * | 1987-03-19 | 1988-09-26 | Nkk Corp | マリンデ−タベ−ス装置 |
JP2007141171A (ja) * | 2005-11-22 | 2007-06-07 | Hitachi Ltd | ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法 |
US20100218002A1 (en) * | 2009-02-20 | 2010-08-26 | International Business Machines Corporation | Securing computer log files |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
JP2017028706A (ja) * | 2016-08-25 | 2017-02-02 | エイディシーテクノロジー株式会社 | 制御装置 |
Non-Patent Citations (1)
Title |
---|
増島 雅和: "ブロックチェーンのビジネス応用について", 月刊資本市場, JPN7020003681, 2016, pages 4 - 10, ISSN: 0004388594 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020028052A (ja) * | 2018-08-14 | 2020-02-20 | 株式会社Skill | データ管理方法 |
JP2020086634A (ja) * | 2018-11-19 | 2020-06-04 | 株式会社A.L.I.Technologies | 資産情報登録方法 |
JP7274198B2 (ja) | 2018-11-19 | 2023-05-16 | 株式会社A.L.I.Technologies | 資産情報登録方法 |
US11449621B2 (en) | 2019-07-19 | 2022-09-20 | Canon Kabushiki Kaisha | Image forming apparatus capable of using blockchain, control method, and storage medium |
US11843751B2 (en) | 2019-07-19 | 2023-12-12 | Canon Kabushiki Kaisha | Information processing apparatus, control method, and computer-readable medium for using blockchain to manage electronic data |
WO2021020407A1 (ja) * | 2019-08-01 | 2021-02-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、サーバ、及び、プログラム |
JP7422155B2 (ja) | 2019-08-01 | 2024-01-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、サーバ、及び、プログラム |
US11991334B2 (en) | 2020-11-10 | 2024-05-21 | Canon Kabushiki Kaisha | Image forming apparatus, control method, and storage medium |
US11595543B2 (en) | 2020-12-11 | 2023-02-28 | Canon Kabushiki Kaisha | Image forming apparatus, control method, and storage medium, cooperating with blockchain service to verify a printed product |
JP7108253B1 (ja) | 2021-09-28 | 2022-07-28 | double jump.tokyo株式会社 | 情報処理プログラム及び情報処理装置 |
JP2023048197A (ja) * | 2021-09-28 | 2023-04-07 | double jump.tokyo株式会社 | 情報処理プログラム及び情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6892088B2 (ja) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018128823A (ja) | 電子ファイル証明システム | |
Bocek et al. | Blockchains everywhere-a use-case of blockchains in the pharma supply-chain | |
Hepp et al. | Securing physical assets on the blockchain: Linking a novel object identification concept with distributed ledgers | |
KR102254920B1 (ko) | 공급 체인 제품 유닛의 보안 일련화를 위한 방법 | |
CN109829726B (zh) | 一种基于区块链的药品信息管理方法及系统 | |
CN107133532A (zh) | 一种基于nfc的区块链物流溯源跟踪防伪方法 | |
CN110771093B (zh) | 证明数字文档存在的方法及其系统 | |
US9218589B2 (en) | Issuance, conveyance and management of endorsements | |
US20220114142A1 (en) | Method and System for Real-Time Collaboration and Event Linking to Documents and Video Recordings | |
CN107977845A (zh) | 基于标签信息的食品溯源系统及方法 | |
WO2019028405A1 (en) | DATA PROCESSING SYSTEMS FOR THE IDENTIFICATION AND DELETION OF PERSONAL DATA IN COMPUTER SYSTEMS | |
CN111008834A (zh) | 一种基于区块链的慈善捐款管理方法、设备及介质 | |
Paucar-León et al. | Model of Long-Term Preservation of Digital Documents in Institutes of Higher Education | |
JP2003196476A (ja) | セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム | |
US20160063010A1 (en) | System and method of tracking evidence to establish a chain of custody and prevent loss | |
CN104662573A (zh) | 通信和crm应用的双向同步 | |
Mul et al. | Baggage tracking using rfid and blockchain technology | |
Chowdhury | An IoT and blockchain-based approach for ensuring transparency and accountability in regulatory compliance | |
US20220309458A1 (en) | Information processing method, information processing device, program product for processing information, and program product for referring to history information | |
WO2022248849A1 (en) | Blockchain, method for transmitting information between nodes of the blockchain, and methods for configuring and quering the blockchain | |
Gulati et al. | Implementation of blockchain in supply chain | |
US20200410486A1 (en) | Commodity and service evaluation system and evaluation method | |
Kim et al. | A framework for rapid development of RFID applications | |
Peepliwal et al. | Theoretical Blockchain Architecture Model (t-BAM) to Control Covid-19 Related Counterfeit Medical Products Across Supply Chain | |
US8581702B2 (en) | Information management using a custom identifier stored on an identification tag |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210427 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6892088 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |