JP5883404B2 - 履歴管理システム、履歴管理方法、および履歴管理プログラム - Google Patents

履歴管理システム、履歴管理方法、および履歴管理プログラム Download PDF

Info

Publication number
JP5883404B2
JP5883404B2 JP2013024978A JP2013024978A JP5883404B2 JP 5883404 B2 JP5883404 B2 JP 5883404B2 JP 2013024978 A JP2013024978 A JP 2013024978A JP 2013024978 A JP2013024978 A JP 2013024978A JP 5883404 B2 JP5883404 B2 JP 5883404B2
Authority
JP
Japan
Prior art keywords
signature
distribution
history
database
issued
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013024978A
Other languages
English (en)
Other versions
JP2013164851A (ja
Inventor
尚 青木
尚 青木
Original Assignee
一般財団法人日本情報経済社会推進協会
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 一般財団法人日本情報経済社会推進協会 filed Critical 一般財団法人日本情報経済社会推進協会
Priority to JP2013024978A priority Critical patent/JP5883404B2/ja
Publication of JP2013164851A publication Critical patent/JP2013164851A/ja
Application granted granted Critical
Publication of JP5883404B2 publication Critical patent/JP5883404B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、履歴管理システム、履歴管理方法、および履歴管理プログラムに関する。
製品の履歴を追跡するトレーサビリティシステムが提案されている。特許文献1は、種鶏場からGPセンター(卵選別包装施設)に至るまでの生産履歴をバーコード化又は記号化して管理するシステムを開示している。特許文献2は、ICタグを利用したシステムを開示している。特許文献3は、非接触記憶媒体への生産履歴の書き込みを1回のみ許容するシステムを開示している。
特開2004−344040号公報 特開2003−325074号公報 特開2011−257836号公報
しかしながら、特許文献1〜3の技術では、取扱業者が製品を横流しする場合、製品購入者が製品を再流通させる場合等においては、流通品が正規の履歴を有しているか否か保証されない。
本発明は、上記課題に鑑みなされたものであり、流通品が正規の履歴を有していることを保証することができる履歴管理システム、履歴管理方法、および履歴管理プログラムを提供することを目的とする。
本発明に係る履歴管理システムは、署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースと、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成する履歴作成装置と、前記第2流通履歴を格納する第2データベースと、を備え、1台のサーバが前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングすることを特徴とする。
本発明に係る履歴管理方法は、コンピュータが、署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースに、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成するステップと、前記第2流通履歴を第2データベースに格納するステップと、を実行し、1台のサーバが前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングすることを特徴とする。
本発明に係る履歴管理プログラムは、コンピュータに、署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースに、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成するステップと、前記第2流通履歴を第2データベースに格納するステップと、を実行させ、1台のサーバに前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングさせることを特徴とする。
本発明に係る履歴管理システム、履歴管理方法、および履歴管理プログラムによれば、流通品が正規の履歴を有していることを保証することができる。
流通過程の一例について説明するための図である。 流通過程の一例について説明するための図である。 第1の実施形態に係る履歴管理システムの全体構成を説明するための図である。 履歴管理システムのハードウェア構成を説明するための図である。 流通過程の一例について説明するための図である。 流通履歴の作成について説明するための図である。 署名値生成の詳細を表す図である。 タイムスタンプ値生成の詳細を表す図である。 テーブルフォーマットの一例を表す図である。 流通過程における上記テーブルの更新の具体例について説明するための図である。 第2の実施形態に係る履歴管理システムの全体構成を説明するための図である。
本発明の実施形態について説明する前に、製品がユーザに届くまでの流通過程について説明する。図1は、流通過程の一例について説明するための図である。図1に示すように、製品を生産・製造する生産・製造事業者であるP社は、自身が生産・製造した製品が正規品であることを証明するために個別のIDなどを製品に付す。流通事業者であるR社は、IDが付された製品をP社から購入し、販売事業者であるS社に卸す。ユーザAは、IDが付された製品をS社から購入する。このような流通過程においては、ユーザAは、正規品を購入することができる。
しかしながら、図2に示すように、P社の従業員がIDの付された正規品を非正規の販売事業者であるS´社に横流しする場合がある。この場合、ユーザBがS´社から製品を購入した場合、ユーザBは正規のIDが付された製品を購入しているにもかかわらず、正規品を購入したことにはならない。一方、正規品を購入したユーザAがS´社に再流通させ、S´社が当該製品をユーザBに販売する場合がある。この場合においても、ユーザBは、正規のIDが付された製品を購入しているにもかかわらず、正規品を購入したことにはならない。このような問題が起こり得ることから、流通品が正規の履歴を有していることを保証する履歴管理が望まれている。
(第1の実施形態)
以下、流通品が正規の履歴を有していることを保証する履歴管理システム、履歴管理方法、および履歴管理プログラムについて説明する。図3は、第1の実施形態に係る履歴管理システム100の全体構成を説明するための図である。図3に示すように、履歴管理システム100は、複数の履歴作成装置10,20,30がインターネットなどの通信回線を介して接続された構成を有する。履歴作成装置10は、データベース40を有している。履歴作成装置20は、データベース50を有している。履歴作成装置30は、データベース60を有している。
本実施形態においては、生産・製造事業者のP社が履歴作成装置10を利用し、流通事業者のR社が履歴作成装置20を利用し、販売事業者のS社が履歴作成装置30を利用するものとする。すなわち、本実施形態に係る履歴管理システム100は、サプライチェーンメンバーごとに履歴作成装置が設置された分散システムである。
図4は、履歴管理システム100のハードウェア構成を説明するための図である。履歴作成装置10,20,30は、CPU101、RAM102、記憶装置103、インタフェース104、入力装置105、表示装置106、位置情報取得装置107などを備える。CPU(Central Processing Unit)101は、中央演算処理装置である。RAM(Random Access Memory)102は、CPU101が実行するプログラム、CPU101が処理するデータなどを一時的に記憶する揮発性メモリである。
記憶装置103は、不揮発性記憶装置である。記憶装置103として、例えば、ROM(Read Only Memory)、フラッシュメモリなどのソリッド・ステート・ドライブ(SSD)、ハードディスクドライブに駆動されるハードディスクなどを用いることができる。本実施形態に係る履歴管理プログラムは、記憶装置103に格納されている。CPU101が履歴管理プログラムを実行することによって、図4の構成が各履歴作成装置として機能する。
インタフェース104は、通信回線を介して履歴作成装置間で情報をやりとりするためのインタフェースである。入力装置105は、マウス、キーボードなどであり、履歴作成装置を使用する使用者が履歴などの情報を入力するための装置である。表示装置106は、履歴を格納するためのブラウザなどを表示する装置である。位置情報取得装置107は、GPS(Global Positioning System)位置情報を取得する装置である。
次に、流通履歴について説明する。図5に示すように、P社は、自身が製造・生産した製品にIDを付す。IDは、各製品と1対1で個別に対応していれば特に限定されるものではない。IDには、生産・製造証明書などが関連付けられていてもよい。IDを付す際に、例えばIDが格納されたICタグなどを各製品に付してもよい。また、IDは、製品自体に付されていてもよく、製品が梱包されている梱包箱、梱包袋などに付されていてもよい。
また、製品には、流通履歴(トレースログ)が関連付けられている。各事業者は、流通過程下流側の次の事業者に製品を渡すまでの期間のいずれかのタイミングで、当該流通履歴に履歴を追加する。例えば、P社は、自身が生産・製造した製品にIDを付した事実を流通履歴に記載する。R社は、P社から製品を購入した事実を流通履歴に追加する。S社は、R社から製品を購入した事実を流通履歴に追加する。このように、各製品の流通履歴は、流通とともに更新される。
製品がP社からユーザまで流通する際に介在する正規の事業者は、あらかじめ登録しておくなどして特定されている。したがって、流通履歴を閲覧すれば、各事業者およびユーザは、正規の事業者から製品が流通してきた否かを判断することができる。図5の例では、P社の製品が横流しによって非正規のS´社を介してユーザに販売された場合には、正規の履歴が残らないため、製品が正規の履歴を有していないことを把握できる。また、ユーザがS´社に再流通させた場合には、流通履歴を確認することによって、正規の販売事業者が製品を販売していないことを把握できる。このような流通履歴を作成することによって、ユーザの手元に届く流通品が正規の履歴を有していることを保証することができる。
次に、上述した流通履歴の作成手順の詳細について説明する。図6に示すように、P社は、履歴作成装置10を用いてブラウザPを立ち上げ、IDにP社の署名と署名を行った時刻の情報(署名タイムスタンプ)を含むデータTpを加えて、流通履歴Pとしてデータベース40に格納する。それにより、P社によって製品にIDが付された事実が署名タイムスタンプによって証明される。
R社は、P社から製品を購入すると、履歴作成装置20を用いてブラウザRを立ち上げる。ブラウザRは、履歴作成装置10からブラウザPを呼び出し、データベース40から流通履歴Pを受け取る。R社は、流通履歴PにR社の署名タイムスタンプを含むデータTrを加えて、流通履歴Rとしてデータベース50に格納する。それにより、R社がP社から製品を購入した事実が署名タイムスタンプによって証明される。
さらに、S社は、R社から製品を購入すると、履歴作成装置30を用いてブラウザSを立ち上げる。ブラウザSは、履歴作成装置20からブラウザRを呼び出し、データベース50から流通履歴Rを受け取る。S社は、流通履歴RにS社の署名タイプスタンプを含むデータTsを加えて、流通履歴Sとしてデータベース60に格納する。それにより、S社がR社から製品を購入した事実が署名タイムスタンプによって証明される。
次に、署名タイムスタンプの詳細について説明する。署名タイムスタンプとは、署名値とタイムスタンプ値とからなり、電子データに対して改ざん検出を目的としたその電子データを特定する小さな値とその電子データが存在していた時刻を証明するデータのことである。
図7は、署名値生成の詳細を表す図である。図7に示すように、署名値は電子文書のハッシュ値の暗号化された値である。ハッシュ値は、一方向関数によって得られる値であるため、ハッシュ値から元の電子データを復元することはできない。したがって、電子データが改ざんされていないことを証明することができる。また、暗号化はP社、R社、S社など製品を取り扱った事業者に配布された署名鍵を用いて行われる。したがって、事業者がその電子データを取り扱ったことを証明することができる。
図8は、タイムスタンプ値生成の詳細を表す図である。図8に示すように、タイムスタンプの発行を要求するタイムスタンプクライアントが、証明対象の電子データのハッシュ値を生成し、タイムスタンプサーバに送る。タイムスタンプサーバは、国家標準時配信装置などの時刻配信装置から時刻を定期的あるいは随時に受けて正確な時刻を保持する。タイムスタンプサーバは、時刻と電子データとを関連付け、タイムスタンプクライアントに返信する。本実施形態においては、各履歴作成装置がタイムスタンプクライアントとしてタイムスタンプサーバにタイムスタンプの発行を要求する。
次に、流通履歴のテーブルフォーマットの一例について説明する。図9は、テーブルフォーマットの一例を表す図である。図9に示すように、テーブル[K]は、オブジェクトID[ID]、諸元数[n]、諸元主キー[K]、属性/署名/タイムスタンプ数[m]、属性主キー[KA]、証明書主キー[KC]、署名タイムスタンプ[ST]で構成される。オブジェクトID[ID]は、テーブルと1対1で関連付けられたIDである。オブジェクトIDが示すオブジェクトに複数の諸元が含まれる場合、諸元数を諸元数[n]に、それぞれの諸元のテーブルの主キーを諸元主キー[K]に列挙する。なお、オブジェクトに諸元が含まれない場合は、諸元数[n]をゼロ、諸元主キー[K]をゼロとする。
属性/署名/タイムスタンプ数[m]は、流通過程で介在した事業者数(サプライチェーン企業数)である。属性主キー[KA]、証明書主キー[KC]および署名タイムスタンプ[ST]は、流通過程における各事業者によって格納されるデータである。図6の例では、タイムスタンプデータTp,Tr,Tsがそれぞれ属性主キー[KA]、証明書主キー[KC]および署名タイムスタンプ[ST]を含んでいる。したがって、流通過程を経るごとにこの属性主キー[KA]、証明書主キー[KC]および署名タイムスタンプ[ST]の組み合わせが列挙されることになる。属性主キー[KA]は、例えば図4の位置情報取得装置107によって取得されるGPS位置情報などである。証明書主キー[KC]は、事業者に配布された署名鍵のデジタル証明書及びその有効性を確認するための関連情報である。署名タイムスタンプ[ST]は、署名値及びタイムスタンプ値である。なお、最初の署名の範囲は、オブジェクトID[ID]、諸元数[n]、属性/署名/タイムスタンプ数[m]及び諸元主キー[K]、属性主キー[KA]、証明書主キー[KC]が示す署名タイムスタンプである。以降の署名の範囲は、直前の署名タイムスタンプである。
図10は、流通過程におけるテーブル更新の一例について説明するための図である。図10の例では、P社がボード製品IDiおよびボード製品IDjを梱包箱IDkに梱包してR社に流通させた後の流通履歴が表されている。すなわち、図10の例では、P社によって作成された流通履歴にR社が流通履歴を追加した例が表されている。
梱包箱IDkに2つのボード製品IDjが梱包されていることから、梱包箱IDkの流通履歴Krkにおける諸元数は「2」である。諸元主キーは、流通履歴Kriおよび流通履歴Krjである。P社およびR社によってタイムスタンプが付加されていることから、属性/署名/タイムスタンプ数は「2」である。P社によって流通履歴KrKが作成されていることから、属性主キー[KAp]、証明書主キー[KCp]および署名タイムスタンプ[STp]が含まれている。また、R社によって流通履歴KrKが更新されていることから、属性主キー[KAr]、証明書主キー[KCr]および署名タイムスタンプ[STr]が含まれている。
ボード製品IDiおよびボード製品IDjは、それぞれ単体製品であるため、流通履歴KriおよびKrjにおいて、諸元数および諸元主キーはゼロである。P社およびR社によってタイムスタンプが付加されていることから、属性/署名/タイムスタンプ数は「2」である。P社によって流通履歴KriおよびKrjが作成されていることから、属性主キー[KAp]、証明書主キー[KCp]および署名タイムスタンプ[STp]が含まれている。また、R社によって流通履歴KriおよびKrjが更新されていることから、属性主キー[KAr]、証明書主キー[KCr]および署名タイムスタンプ[STr]が含まれている。
次に、非正規事業者によるデータベースへのアクセスの防止について説明する。ブラウザの立ち上げまたはブラウザの立ち上げ後にデータベースにアクセスする際に、所定のアクセスキーが設定されている。アクセスキーとして、パスワードなどを用いてもよく、デジタル証明書などを用いてもよい。デジタル証明書とは、認証局(CA)が発行する、署名鍵と一対をなす検証鍵に対する発行対象者等のクレデンシャル情報のデータのことである。
デジタル証明書として、例えば一部証明書プロファイルを共通化したことを特徴とするSEMI T21標準を用いることができる。一例として、デジタル証明書としてSEMI T21標準を採用したJCAN(登録商標)証明書を用いる場合、有効な証明書でかつOrganization Unit Nameに登録された接頭語が記載された証明書のみがアクセスキーとして認証可能としてもよい。例えば、認証局のみが書換え可能な指定機関記載フィールド(Organization Unit Name 1)に3文字の英数小文字を使用し、2文字にアプリコードを設定し、残りの1文字に事業者の種類などを設定してもよい。さらに、事業者人事部記載フィールド(Organization Unit Name 2)に3文字の英数小文字を使用してもよい。
以上、本実施形態について説明した。本実施形態によれば、各事業者が製品を流通させる毎に流通履歴に署名タイムスタンプが付されることから、事業者が製品を取り扱っている正規の履歴を有していることが保証される。また、最終的な流通履歴は流通過程最後の事業者に残るため、流通履歴を解析する際にサプライチェーンを遡る必要がない。また、各履歴作成装置にデータベースが付随する分散システムが構築されているため、集中型サーバを用いる場合と比較して機能を単純化することができる。また、データベースへのアクセスにアクセスキーが設定されていることから、信頼できる事業者だけが流通過程に介在していることが保証される。
(第2の実施形態)
図11は、第2の実施形態に係る履歴管理システム100aの全体構成を説明するための図である。図11に示すように、履歴管理システム100aにおいては、履歴作成装置10,20,30が端末として用いられ、サーバ70にインターネットなどの通信回線を介して接続された構成を有する。本実施形態においては、サーバ70がデータベース80を有している。
本実施形態においては、各履歴作成装置がデータベース80にアクセスし、流通履歴を作成・更新する。すなわち、第1実施形態における各履歴作成装置の機能をサーバ70でホスティングしてもよい。本実施形態においては、データベース80が第1実施形態のデータベース40,50,60としての機能を有する。
以上、本発明の実施例について詳述したが、本発明はかかる特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10,20,30 履歴作成装置
40,50,60 データベース
100 履歴管理システム

Claims (3)

  1. 署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースと、
    前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成する履歴作成装置と、
    前記第2流通履歴を格納する第2データベースと、を備え、
    1台のサーバが前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングすることを特徴とする履歴管理システム。
  2. コンピュータが、
    署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースに、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成するステップと、
    前記第2流通履歴を第2データベースに格納するステップと、を実行し、
    1台のサーバが前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングすることを特徴とする履歴管理方法。
  3. コンピュータに、
    署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースに、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成するステップと、
    前記第2流通履歴を第2データベースに格納するステップと、を実行させ、
    1台のサーバに前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングさせることを特徴とする履歴管理プログラム。
JP2013024978A 2013-02-12 2013-02-12 履歴管理システム、履歴管理方法、および履歴管理プログラム Expired - Fee Related JP5883404B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013024978A JP5883404B2 (ja) 2013-02-12 2013-02-12 履歴管理システム、履歴管理方法、および履歴管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013024978A JP5883404B2 (ja) 2013-02-12 2013-02-12 履歴管理システム、履歴管理方法、および履歴管理プログラム

Publications (2)

Publication Number Publication Date
JP2013164851A JP2013164851A (ja) 2013-08-22
JP5883404B2 true JP5883404B2 (ja) 2016-03-15

Family

ID=49176123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013024978A Expired - Fee Related JP5883404B2 (ja) 2013-02-12 2013-02-12 履歴管理システム、履歴管理方法、および履歴管理プログラム

Country Status (1)

Country Link
JP (1) JP5883404B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7251462B2 (ja) * 2019-12-16 2023-04-04 株式会社デンソー 情報処理方法、情報処理装置、情報処理プログラム、履歴参照プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
JP2006341937A (ja) * 2005-06-07 2006-12-21 Pentax Corp 分散型トレーサビリティ管理システム
JP5126968B2 (ja) * 2008-02-26 2013-01-23 日本電信電話株式会社 認証・認可システム、認証・認可方法

Also Published As

Publication number Publication date
JP2013164851A (ja) 2013-08-22

Similar Documents

Publication Publication Date Title
US11720888B2 (en) Decentralized title transfer and validation of assets
CN110458699B (zh) 基于分布式帐簿的、实现金融包容性和可持续性的供应链应用的身份和起源
US10192198B2 (en) Tracking code generation, application, and verification using blockchain technology
US8533075B1 (en) Systems and methods for biomedical track and trace
CN109727043A (zh) 一种基于区块链的产品溯源方法、系统及存储介质
CN109255622B (zh) 一种追溯防伪数据存储系统
US20210073827A1 (en) System for guaranteeing authenticity of branded goods
US20190342085A1 (en) System and method for tracking product and providing verified product information and consumer rewards
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
WO2018161715A1 (zh) 数据处理方法、装置以及计算机可读存储介质
CN108769154B (zh) 基于有向无环图和分布式账本的数据存储方法
RU2591010C2 (ru) Способ и устройство для маркировки изготовленных предметов
EA030541B1 (ru) Способ и устройство маркировки и учёта изготовленных изделий в партии
JP6683603B2 (ja) 製造物認証システム及び製造物認証方法
US20200344046A1 (en) Product Tracking System and Method
CN105096134A (zh) 用于验证数字实体及聚合对象来源的安全方案的系统及方法
CN104574122A (zh) 二维码防伪及产品随机打包的防窜货方法
JP2015537472A (ja) サプライ・チェーン製品用のデジタル的に保護された電子タイトル
US11516001B2 (en) Method and system for generalized provenance solution for blockchain supply chain applications
US20180089618A1 (en) Systems for Secure Tracking Code Generation, Application, and Verification
CN107977845A (zh) 基于标签信息的食品溯源系统及方法
JP2019509571A (ja) 公開情報の処理方法及びデバイス並びに情報公開システム
Omar et al. Secure anti-counterfeiting pharmaceuticals supply chain system using composable non-fungible tokens
US20170161754A1 (en) Counter fraud systems
JP5883404B2 (ja) 履歴管理システム、履歴管理方法、および履歴管理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141010

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141020

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20141121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160205

R150 Certificate of patent or registration of utility model

Ref document number: 5883404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees