特許第5883404号(P5883404)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 一般財団法人日本情報経済社会推進協会の特許一覧

特許5883404履歴管理システム、履歴管理方法、および履歴管理プログラム
<>
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000002
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000003
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000004
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000005
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000006
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000007
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000008
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000009
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000010
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000011
  • 特許5883404-履歴管理システム、履歴管理方法、および履歴管理プログラム 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5883404
(24)【登録日】2016年2月12日
(45)【発行日】2016年3月15日
(54)【発明の名称】履歴管理システム、履歴管理方法、および履歴管理プログラム
(51)【国際特許分類】
   G06Q 50/04 20120101AFI20160301BHJP
   G06K 17/00 20060101ALI20160301BHJP
【FI】
   G06Q50/04
   G06K17/00
【請求項の数】3
【全頁数】12
(21)【出願番号】特願2013-24978(P2013-24978)
(22)【出願日】2013年2月12日
(65)【公開番号】特開2013-164851(P2013-164851A)
(43)【公開日】2013年8月22日
【審査請求日】2013年2月13日
【審判番号】不服2014-20680(P2014-20680/J1)
【審判請求日】2014年10月10日
(73)【特許権者】
【識別番号】501260727
【氏名又は名称】一般財団法人日本情報経済社会推進協会
(74)【代理人】
【識別番号】100087480
【弁理士】
【氏名又は名称】片山 修平
(72)【発明者】
【氏名】青木 尚
【合議体】
【審判長】 金子 幸一
【審判官】 手島 聖治
【審判官】 小田 浩
(56)【参考文献】
【文献】 特開2006−341937(JP,A)
【文献】 特開2005−242530(JP,A)
【文献】 特開2009−205230(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q10/00-50/34
(57)【特許請求の範囲】
【請求項1】
署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースと、
前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成する履歴作成装置と、
前記第2流通履歴を格納する第2データベースと、を備え、
1台のサーバが前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングすることを特徴とする履歴管理システム。
【請求項2】
コンピュータが、
署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースに、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成するステップと、
前記第2流通履歴を第2データベースに格納するステップと、を実行し、
1台のサーバが前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングすることを特徴とする履歴管理方法。
【請求項3】
コンピュータに、
署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースに、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成するステップと、
前記第2流通履歴を第2データベースに格納するステップと、を実行させ、
1台のサーバに前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングさせることを特徴とする履歴管理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、履歴管理システム、履歴管理方法、および履歴管理プログラムに関する。
【背景技術】
【0002】
製品の履歴を追跡するトレーサビリティシステムが提案されている。特許文献1は、種鶏場からGPセンター(卵選別包装施設)に至るまでの生産履歴をバーコード化又は記号化して管理するシステムを開示している。特許文献2は、ICタグを利用したシステムを開示している。特許文献3は、非接触記憶媒体への生産履歴の書き込みを1回のみ許容するシステムを開示している。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2004−344040号公報
【特許文献2】特開2003−325074号公報
【特許文献3】特開2011−257836号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1〜3の技術では、取扱業者が製品を横流しする場合、製品購入者が製品を再流通させる場合等においては、流通品が正規の履歴を有しているか否か保証されない。
【0005】
本発明は、上記課題に鑑みなされたものであり、流通品が正規の履歴を有していることを保証することができる履歴管理システム、履歴管理方法、および履歴管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明に係る履歴管理システムは、署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースと、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成する履歴作成装置と、前記第2流通履歴を格納する第2データベースと、を備え、1台のサーバが前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングすることを特徴とする。
【0007】
本発明に係る履歴管理方法は、コンピュータが、署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースに、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成するステップと、前記第2流通履歴を第2データベースに格納するステップと、を実行し、1台のサーバが前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングすることを特徴とする。
【0008】
本発明に係る履歴管理プログラムは、コンピュータに、署名鍵および当該署名鍵についてのデジタル証明書が発行されている複数の流通事業者のうち第1流通事業者によって、製品のID及び当該第1流通事業者に発行された第1デジタル証明書を含む電子データが当該第1流通事業者に発行された第1署名鍵を用いて暗号化された第1署名値と、署名された当該電子データが存在していた時刻を証明する第1タイムスタンプ値と、含む第1署名タイムスタンプを当該電子データとともに含む第1流通履歴を格納する第1データベースに、前記複数の流通事業者のうち第2流通事業者がアクセスキーを用いて前記第1データベースにアクセスすることによって受け取った前記第1流通履歴に、前記第1署名タイムスタンプが当該第2流通事業者に発行された第2署名鍵を用いて暗号化された第2署名値及び当該第1署名タイムスタンプが存在していた時刻を証明する第2タイムスタンプ含む第2署名タイムスタンプと、当該第2流通事業者に発行された第2デジタル証明書と、を関連付けることによって第2流通履歴を作成するステップと、前記第2流通履歴を第2データベースに格納するステップと、を実行させ、1台のサーバに前記第1データベースおよび前記第2データベースを備えている1台の第3データベースをホスティングさせることを特徴とする。
【発明の効果】
【0009】
本発明に係る履歴管理システム、履歴管理方法、および履歴管理プログラムによれば、流通品が正規の履歴を有していることを保証することができる。
【図面の簡単な説明】
【0010】
図1】流通過程の一例について説明するための図である。
図2】流通過程の一例について説明するための図である。
図3】第1の実施形態に係る履歴管理システムの全体構成を説明するための図である。
図4】履歴管理システムのハードウェア構成を説明するための図である。
図5】流通過程の一例について説明するための図である。
図6】流通履歴の作成について説明するための図である。
図7】署名値生成の詳細を表す図である。
図8】タイムスタンプ値生成の詳細を表す図である。
図9】テーブルフォーマットの一例を表す図である。
図10】流通過程における上記テーブルの更新の具体例について説明するための図である。
図11】第2の実施形態に係る履歴管理システムの全体構成を説明するための図である。
【発明を実施するための形態】
【0011】
本発明の実施形態について説明する前に、製品がユーザに届くまでの流通過程について説明する。図1は、流通過程の一例について説明するための図である。図1に示すように、製品を生産・製造する生産・製造事業者であるP社は、自身が生産・製造した製品が正規品であることを証明するために個別のIDなどを製品に付す。流通事業者であるR社は、IDが付された製品をP社から購入し、販売事業者であるS社に卸す。ユーザAは、IDが付された製品をS社から購入する。このような流通過程においては、ユーザAは、正規品を購入することができる。
【0012】
しかしながら、図2に示すように、P社の従業員がIDの付された正規品を非正規の販売事業者であるS´社に横流しする場合がある。この場合、ユーザBがS´社から製品を購入した場合、ユーザBは正規のIDが付された製品を購入しているにもかかわらず、正規品を購入したことにはならない。一方、正規品を購入したユーザAがS´社に再流通させ、S´社が当該製品をユーザBに販売する場合がある。この場合においても、ユーザBは、正規のIDが付された製品を購入しているにもかかわらず、正規品を購入したことにはならない。このような問題が起こり得ることから、流通品が正規の履歴を有していることを保証する履歴管理が望まれている。
【0013】
(第1の実施形態)
以下、流通品が正規の履歴を有していることを保証する履歴管理システム、履歴管理方法、および履歴管理プログラムについて説明する。図3は、第1の実施形態に係る履歴管理システム100の全体構成を説明するための図である。図3に示すように、履歴管理システム100は、複数の履歴作成装置10,20,30がインターネットなどの通信回線を介して接続された構成を有する。履歴作成装置10は、データベース40を有している。履歴作成装置20は、データベース50を有している。履歴作成装置30は、データベース60を有している。
【0014】
本実施形態においては、生産・製造事業者のP社が履歴作成装置10を利用し、流通事業者のR社が履歴作成装置20を利用し、販売事業者のS社が履歴作成装置30を利用するものとする。すなわち、本実施形態に係る履歴管理システム100は、サプライチェーンメンバーごとに履歴作成装置が設置された分散システムである。
【0015】
図4は、履歴管理システム100のハードウェア構成を説明するための図である。履歴作成装置10,20,30は、CPU101、RAM102、記憶装置103、インタフェース104、入力装置105、表示装置106、位置情報取得装置107などを備える。CPU(Central Processing Unit)101は、中央演算処理装置である。RAM(Random Access Memory)102は、CPU101が実行するプログラム、CPU101が処理するデータなどを一時的に記憶する揮発性メモリである。
【0016】
記憶装置103は、不揮発性記憶装置である。記憶装置103として、例えば、ROM(Read Only Memory)、フラッシュメモリなどのソリッド・ステート・ドライブ(SSD)、ハードディスクドライブに駆動されるハードディスクなどを用いることができる。本実施形態に係る履歴管理プログラムは、記憶装置103に格納されている。CPU101が履歴管理プログラムを実行することによって、図4の構成が各履歴作成装置として機能する。
【0017】
インタフェース104は、通信回線を介して履歴作成装置間で情報をやりとりするためのインタフェースである。入力装置105は、マウス、キーボードなどであり、履歴作成装置を使用する使用者が履歴などの情報を入力するための装置である。表示装置106は、履歴を格納するためのブラウザなどを表示する装置である。位置情報取得装置107は、GPS(Global Positioning System)位置情報を取得する装置である。
【0018】
次に、流通履歴について説明する。図5に示すように、P社は、自身が製造・生産した製品にIDを付す。IDは、各製品と1対1で個別に対応していれば特に限定されるものではない。IDには、生産・製造証明書などが関連付けられていてもよい。IDを付す際に、例えばIDが格納されたICタグなどを各製品に付してもよい。また、IDは、製品自体に付されていてもよく、製品が梱包されている梱包箱、梱包袋などに付されていてもよい。
【0019】
また、製品には、流通履歴(トレースログ)が関連付けられている。各事業者は、流通過程下流側の次の事業者に製品を渡すまでの期間のいずれかのタイミングで、当該流通履歴に履歴を追加する。例えば、P社は、自身が生産・製造した製品にIDを付した事実を流通履歴に記載する。R社は、P社から製品を購入した事実を流通履歴に追加する。S社は、R社から製品を購入した事実を流通履歴に追加する。このように、各製品の流通履歴は、流通とともに更新される。
【0020】
製品がP社からユーザまで流通する際に介在する正規の事業者は、あらかじめ登録しておくなどして特定されている。したがって、流通履歴を閲覧すれば、各事業者およびユーザは、正規の事業者から製品が流通してきた否かを判断することができる。図5の例では、P社の製品が横流しによって非正規のS´社を介してユーザに販売された場合には、正規の履歴が残らないため、製品が正規の履歴を有していないことを把握できる。また、ユーザがS´社に再流通させた場合には、流通履歴を確認することによって、正規の販売事業者が製品を販売していないことを把握できる。このような流通履歴を作成することによって、ユーザの手元に届く流通品が正規の履歴を有していることを保証することができる。
【0021】
次に、上述した流通履歴の作成手順の詳細について説明する。図6に示すように、P社は、履歴作成装置10を用いてブラウザPを立ち上げ、IDにP社の署名と署名を行った時刻の情報(署名タイムスタンプ)を含むデータTpを加えて、流通履歴Pとしてデータベース40に格納する。それにより、P社によって製品にIDが付された事実が署名タイムスタンプによって証明される。
【0022】
R社は、P社から製品を購入すると、履歴作成装置20を用いてブラウザRを立ち上げる。ブラウザRは、履歴作成装置10からブラウザPを呼び出し、データベース40から流通履歴Pを受け取る。R社は、流通履歴PにR社の署名タイムスタンプを含むデータTrを加えて、流通履歴Rとしてデータベース50に格納する。それにより、R社がP社から製品を購入した事実が署名タイムスタンプによって証明される。
【0023】
さらに、S社は、R社から製品を購入すると、履歴作成装置30を用いてブラウザSを立ち上げる。ブラウザSは、履歴作成装置20からブラウザRを呼び出し、データベース50から流通履歴Rを受け取る。S社は、流通履歴RにS社の署名タイプスタンプを含むデータTsを加えて、流通履歴Sとしてデータベース60に格納する。それにより、S社がR社から製品を購入した事実が署名タイムスタンプによって証明される。
【0024】
次に、署名タイムスタンプの詳細について説明する。署名タイムスタンプとは、署名値とタイムスタンプ値とからなり、電子データに対して改ざん検出を目的としたその電子データを特定する小さな値とその電子データが存在していた時刻を証明するデータのことである。
【0025】
図7は、署名値生成の詳細を表す図である。図7に示すように、署名値は電子文書のハッシュ値の暗号化された値である。ハッシュ値は、一方向関数によって得られる値であるため、ハッシュ値から元の電子データを復元することはできない。したがって、電子データが改ざんされていないことを証明することができる。また、暗号化はP社、R社、S社など製品を取り扱った事業者に配布された署名鍵を用いて行われる。したがって、事業者がその電子データを取り扱ったことを証明することができる。
【0026】
図8は、タイムスタンプ値生成の詳細を表す図である。図8に示すように、タイムスタンプの発行を要求するタイムスタンプクライアントが、証明対象の電子データのハッシュ値を生成し、タイムスタンプサーバに送る。タイムスタンプサーバは、国家標準時配信装置などの時刻配信装置から時刻を定期的あるいは随時に受けて正確な時刻を保持する。タイムスタンプサーバは、時刻と電子データとを関連付け、タイムスタンプクライアントに返信する。本実施形態においては、各履歴作成装置がタイムスタンプクライアントとしてタイムスタンプサーバにタイムスタンプの発行を要求する。
【0027】
次に、流通履歴のテーブルフォーマットの一例について説明する。図9は、テーブルフォーマットの一例を表す図である。図9に示すように、テーブル[K]は、オブジェクトID[ID]、諸元数[n]、諸元主キー[K]、属性/署名/タイムスタンプ数[m]、属性主キー[KA]、証明書主キー[KC]、署名タイムスタンプ[ST]で構成される。オブジェクトID[ID]は、テーブルと1対1で関連付けられたIDである。オブジェクトIDが示すオブジェクトに複数の諸元が含まれる場合、諸元数を諸元数[n]に、それぞれの諸元のテーブルの主キーを諸元主キー[K]に列挙する。なお、オブジェクトに諸元が含まれない場合は、諸元数[n]をゼロ、諸元主キー[K]をゼロとする。
【0028】
属性/署名/タイムスタンプ数[m]は、流通過程で介在した事業者数(サプライチェーン企業数)である。属性主キー[KA]、証明書主キー[KC]および署名タイムスタンプ[ST]は、流通過程における各事業者によって格納されるデータである。図6の例では、タイムスタンプデータTp,Tr,Tsがそれぞれ属性主キー[KA]、証明書主キー[KC]および署名タイムスタンプ[ST]を含んでいる。したがって、流通過程を経るごとにこの属性主キー[KA]、証明書主キー[KC]および署名タイムスタンプ[ST]の組み合わせが列挙されることになる。属性主キー[KA]は、例えば図4の位置情報取得装置107によって取得されるGPS位置情報などである。証明書主キー[KC]は、事業者に配布された署名鍵のデジタル証明書及びその有効性を確認するための関連情報である。署名タイムスタンプ[ST]は、署名値及びタイムスタンプ値である。なお、最初の署名の範囲は、オブジェクトID[ID]、諸元数[n]、属性/署名/タイムスタンプ数[m]及び諸元主キー[K]、属性主キー[KA]、証明書主キー[KC]が示す署名タイムスタンプである。以降の署名の範囲は、直前の署名タイムスタンプである。
【0029】
図10は、流通過程におけるテーブル更新の一例について説明するための図である。図10の例では、P社がボード製品IDiおよびボード製品IDjを梱包箱IDkに梱包してR社に流通させた後の流通履歴が表されている。すなわち、図10の例では、P社によって作成された流通履歴にR社が流通履歴を追加した例が表されている。
【0030】
梱包箱IDkに2つのボード製品IDjが梱包されていることから、梱包箱IDkの流通履歴Krkにおける諸元数は「2」である。諸元主キーは、流通履歴Kriおよび流通履歴Krjである。P社およびR社によってタイムスタンプが付加されていることから、属性/署名/タイムスタンプ数は「2」である。P社によって流通履歴KrKが作成されていることから、属性主キー[KAp]、証明書主キー[KCp]および署名タイムスタンプ[STp]が含まれている。また、R社によって流通履歴KrKが更新されていることから、属性主キー[KAr]、証明書主キー[KCr]および署名タイムスタンプ[STr]が含まれている。
【0031】
ボード製品IDiおよびボード製品IDjは、それぞれ単体製品であるため、流通履歴KriおよびKrjにおいて、諸元数および諸元主キーはゼロである。P社およびR社によってタイムスタンプが付加されていることから、属性/署名/タイムスタンプ数は「2」である。P社によって流通履歴KriおよびKrjが作成されていることから、属性主キー[KAp]、証明書主キー[KCp]および署名タイムスタンプ[STp]が含まれている。また、R社によって流通履歴KriおよびKrjが更新されていることから、属性主キー[KAr]、証明書主キー[KCr]および署名タイムスタンプ[STr]が含まれている。
【0032】
次に、非正規事業者によるデータベースへのアクセスの防止について説明する。ブラウザの立ち上げまたはブラウザの立ち上げ後にデータベースにアクセスする際に、所定のアクセスキーが設定されている。アクセスキーとして、パスワードなどを用いてもよく、デジタル証明書などを用いてもよい。デジタル証明書とは、認証局(CA)が発行する、署名鍵と一対をなす検証鍵に対する発行対象者等のクレデンシャル情報のデータのことである。
【0033】
デジタル証明書として、例えば一部証明書プロファイルを共通化したことを特徴とするSEMI T21標準を用いることができる。一例として、デジタル証明書としてSEMI T21標準を採用したJCAN(登録商標)証明書を用いる場合、有効な証明書でかつOrganization Unit Nameに登録された接頭語が記載された証明書のみがアクセスキーとして認証可能としてもよい。例えば、認証局のみが書換え可能な指定機関記載フィールド(Organization Unit Name 1)に3文字の英数小文字を使用し、2文字にアプリコードを設定し、残りの1文字に事業者の種類などを設定してもよい。さらに、事業者人事部記載フィールド(Organization Unit Name 2)に3文字の英数小文字を使用してもよい。
【0034】
以上、本実施形態について説明した。本実施形態によれば、各事業者が製品を流通させる毎に流通履歴に署名タイムスタンプが付されることから、事業者が製品を取り扱っている正規の履歴を有していることが保証される。また、最終的な流通履歴は流通過程最後の事業者に残るため、流通履歴を解析する際にサプライチェーンを遡る必要がない。また、各履歴作成装置にデータベースが付随する分散システムが構築されているため、集中型サーバを用いる場合と比較して機能を単純化することができる。また、データベースへのアクセスにアクセスキーが設定されていることから、信頼できる事業者だけが流通過程に介在していることが保証される。
【0035】
(第2の実施形態)
図11は、第2の実施形態に係る履歴管理システム100aの全体構成を説明するための図である。図11に示すように、履歴管理システム100aにおいては、履歴作成装置10,20,30が端末として用いられ、サーバ70にインターネットなどの通信回線を介して接続された構成を有する。本実施形態においては、サーバ70がデータベース80を有している。
【0036】
本実施形態においては、各履歴作成装置がデータベース80にアクセスし、流通履歴を作成・更新する。すなわち、第1実施形態における各履歴作成装置の機能をサーバ70でホスティングしてもよい。本実施形態においては、データベース80が第1実施形態のデータベース40,50,60としての機能を有する。
【0037】
以上、本発明の実施例について詳述したが、本発明はかかる特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0038】
10,20,30 履歴作成装置
40,50,60 データベース
100 履歴管理システム
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11