(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-08-07
(45)【発行日】2023-08-16
(54)【発明の名称】データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム
(51)【国際特許分類】
H04L 9/08 20060101AFI20230808BHJP
G06F 21/62 20130101ALI20230808BHJP
G06F 16/90 20190101ALI20230808BHJP
【FI】
H04L9/08 B
G06F21/62 318
G06F16/90
(21)【出願番号】P 2020032064
(22)【出願日】2020-02-27
【審査請求日】2021-02-18
【前置審査】
(73)【特許権者】
【識別番号】000006507
【氏名又は名称】横河電機株式会社
(74)【代理人】
【識別番号】110000877
【氏名又は名称】弁理士法人RYUKA国際特許事務所
(72)【発明者】
【氏名】石井 庸介
(72)【発明者】
【氏名】黒田 知宏
(72)【発明者】
【氏名】鹿子木 宏明
(72)【発明者】
【氏名】古川 陽太
(72)【発明者】
【氏名】坂谷 修吾
【審査官】中里 裕正
(56)【参考文献】
【文献】特表2009-540709(JP,A)
【文献】特表2014-508442(JP,A)
【文献】特表2018-515824(JP,A)
【文献】特開2019-074956(JP,A)
【文献】特開2019-122041(JP,A)
【文献】特開2019-200580(JP,A)
【文献】特表2019-524013(JP,A)
【文献】国際公開第2016/157271(WO,A1)
【文献】国際公開第2019/176080(WO,A1)
【文献】国際公開第2019/193823(WO,A1)
【文献】米国特許出願公開第2019/0037012(US,A1)
【文献】BELEVSKIY, Y., HEIMGARTNER, M. and RUPPEN, L.,Security and Front-End Enhancements for Blockchain-based Cold Chains,[online],2017年09月13日,pp.1-45,<URL:https://files.ifi.uzh.ch/CSG/staff/bocek/extern/theses/MP-Coldchain2.pdf>,[2023年1月12日検索]
【文献】BOCEK, T. et al.,Blockchains everywhere - a use-case of blockchains in the pharma supply-chain,2017 IFIP/IEEE Symposium on Integrated Network and Service Management,2017年05月,pp.772-777,<URL:https://files.ifi.uzh.ch/CSG/staff/bocek/extern/theses/MP-Coldchain2.pdf>
【文献】CHEN, S. et al.,A Blockchain-based Supply Chain Quality Management Framework,2017 IEEE 14th International Conference on e-Business Engineering,2017年11月,pp.172-176
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/62
G06F 16/90
JSTPlus/JMEDPlus/JST7580(JDreamIII)
IEEE Xplore
(57)【特許請求の範囲】
【請求項1】
登録要求に含まれる識別情報に基づいて、前記登録要求を送信したデータ記録装置を認証する登録部と、
前記データ記録装置を認証したことに応じて、前記データ記録装置との間で第1の暗号鍵を交換する鍵管理部と、
前記データ記録装置が前記第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを、前記識別情報とともに取得するデータ取得部と、
前記測定データを、分散型台帳技術を用いて管理するデータ管理部と、
前記測定対象についてのクエリを受信するクエリ受信部と、
前記分散型台帳技術を用いて管理された前記測定データを参照して、前記クエリに応答するクエリ応答部と、
を備え、
前記クエリ受信部は、サプライチェーンの途上で性状が変化するものである前記測定対象に付加すべき価値の指標を要求するクエリを受信し、
前記クエリ応答部は、前記分散型台帳技術を用いて管理された前記測定データに基づいて算出された前記価値の指標を含む応答を送信する、システム。
【請求項2】
登録要求に含まれる識別情報に基づいて、前記登録要求を送信したデータ記録装置を認証する登録部と、
前記データ記録装置を認証したことに応じて、前記データ記録装置との間で第1の暗号鍵を交換する鍵管理部と、
前記データ記録装置が前記第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを、前記識別情報とともに取得するデータ取得部と、
前記測定データを、分散型台帳技術を用いて管理するデータ管理部と、
前記測定対象についてのクエリを受信するクエリ受信部と、
前記分散型台帳技術を用いて管理された前記測定データを参照して、前記クエリに応答するクエリ応答部と、
を備え、
前記クエリ受信部は、サプライチェーンの途上で性状が変化するものである前記測定対象に付加された価値に対する対価の指標を要求するクエリを受信し、
前記クエリ応答部は、前記分散型台帳技術を用いて管理された前記測定データに基づいて算出された前記対価の指標を含む応答を送信する、システム。
【請求項3】
前記クエリ受信部は、前記測定対象に関連する前記測定データの開示を要求するクエリを受信し、
前記クエリ応答部は、前記分散型台帳技術を用いて管理された前記測定データを含む応答を送信する、
請求項
1または
2に記載のシステム。
【請求項4】
登録要求に含まれる識別情報に基づいて、前記登録要求を送信したデータ記録装置を認証することと、
前記データ記録装置を認証したことに応じて、前記データ記録装置との間で第1の暗号鍵を交換することと、
前記データ記録装置が前記第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを、前記識別情報とともに取得することと、
前記測定データを、分散型台帳技術を用いて管理することと、
前記測定対象についてのクエリを受信することと、
前記分散型台帳技術を用いて管理された前記測定データを参照して、前記クエリに応答することと、
を備え、
前記受信することは、サプライチェーンの途上で性状が変化するものである前記測定対象に付加すべき価値の指標を要求するクエリを受信することを含み、
前記応答することは、前記分散型台帳技術を用いて管理された前記測定データに基づいて算出された前記価値の指標を含む応答を送信することを含む、方法。
【請求項5】
登録要求に含まれる識別情報に基づいて、前記登録要求を送信したデータ記録装置を認証することと、
前記データ記録装置を認証したことに応じて、前記データ記録装置との間で第1の暗号鍵を交換することと、
前記データ記録装置が前記第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを、前記識別情報とともに取得することと、
前記測定データを、分散型台帳技術を用いて管理することと、
前記測定対象についてのクエリを受信することと、
前記分散型台帳技術を用いて管理された前記測定データを参照して、前記クエリに応答することと、
を備え、
前記受信することは、サプライチェーンの途上で性状が変化するものである前記測定対象に付加された価値に対する対価の指標を要求するクエリを受信することを含み、
前記応答することは、前記分散型台帳技術を用いて管理された前記測定データに基づいて算出された前記対価の指標を含む応答を送信することを含む、方法。
【請求項6】
コンピュータにより実行されて、前記コンピュータを、
登録要求に含まれる識別情報に基づいて、前記登録要求を送信したデータ記録装置を認証する登録部と、
前記データ記録装置を認証したことに応じて、前記データ記録装置との間で第1の暗号鍵を交換する鍵管理部と、
前記データ記録装置が前記第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを、前記識別情報とともに取得するデータ取得部と、
前記測定データを、分散型台帳技術を用いて管理するデータ管理部と、
前記測定対象についてのクエリを受信するクエリ受信部と、
前記分散型台帳技術を用いて管理された前記測定データを参照して、前記クエリに応答するクエリ応答部と、
して機能させ、
前記クエリ受信部は、サプライチェーンの途上で性状が変化するものである前記測定対象に付加すべき価値の指標を要求するクエリを受信し、
前記クエリ応答部は、前記分散型台帳技術を用いて管理された前記測定データに基づいて算出された前記価値の指標を含む応答を送信する、プログラム。
【請求項7】
コンピュータにより実行されて、前記コンピュータを、
登録要求に含まれる識別情報に基づいて、前記登録要求を送信したデータ記録装置を認証する登録部と、
前記データ記録装置を認証したことに応じて、前記データ記録装置との間で第1の暗号鍵を交換する鍵管理部と、
前記データ記録装置が前記第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを、前記識別情報とともに取得するデータ取得部と、
前記測定データを、分散型台帳技術を用いて管理するデータ管理部と、
前記測定対象についてのクエリを受信するクエリ受信部と、
前記分散型台帳技術を用いて管理された前記測定データを参照して、前記クエリに応答するクエリ応答部と、
して機能させ、
前記クエリ受信部は、サプライチェーンの途上で性状が変化するものである前記測定対象に付加された価値に対する対価の指標を要求するクエリを受信し、
前記クエリ応答部は、前記分散型台帳技術を用いて管理された前記測定データに基づいて算出された前記対価の指標を含む応答を送信する、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラムに関する。
【背景技術】
【0002】
特許文献1には、「データのプライバシーとセキュリティを維持しながら、データを記録、共有、検証できるインフラストラクチャを提供するために、ブロックチェーンを使用して、フードシステムにIoTの概念を適用するシステム、方法、およびコンピュータープログラム製品を提供する」と記載されている。
[先行技術文献]
[特許文献]
[特許文献1] 米国特許出願公開第2018/0285810号明細書
【発明の概要】
【0003】
本発明の第1の態様においては、データ記録装置を提供する。データ記録装置は、システムに認証されたことに応じて、システムとの間で第1の暗号鍵を交換する鍵交換部を備えてよい。データ記録装置は、測定対象に関連する物理量を測定した測定データを収集するデータ収集部を備えてよい。データ記録装置は、測定データを記録するデータ記録部を備えてよい。データ記録装置は、第1の暗号鍵を用いて暗号化された測定データをシステムへ送信するデータ送信部を備えてよい。
【0004】
鍵交換部は、測定データを取得可能な機器との間で第2の暗号鍵を交換し、データ収集部は、機器が第2の暗号鍵を用いて暗号化した測定データを収集してよい。
【0005】
第2の暗号鍵は、第1の暗号鍵と同じであってよい。
【0006】
データ送信部は、第1の暗号鍵を用いて暗号化された測定データと併せて、自装置を識別する識別情報をシステムへ送信してよい。
【0007】
システムは、分散型台帳技術を用いて測定データを管理するものであってよい。
【0008】
本発明の第2の態様においては、データ記録方法を提供する。データ記録方法は、システムに認証されたことに応じて、システムとの間で第1の暗号鍵を交換することを備えてよい。データ記録方法は、測定対象に関連する物理量を測定した測定データを収集することを備えてよい。データ記録方法は、測定データを記録することを備えてよい。データ記録方法は、第1の暗号鍵を用いて暗号化された測定データをシステムへ送信することを備えてよい。
【0009】
本発明の第3の態様においては、データ記録プログラムを提供する。データ記録プログラムは、コンピュータにより実行されよい。データ記録プログラムは、コンピュータを、システムに認証されたことに応じて、システムとの間で第1の暗号鍵を交換する鍵交換部として機能させてよい。データ記録プログラムは、コンピュータを、測定対象に関連する物理量を測定した測定データを収集するデータ収集部として機能させてよい。データ記録プログラムは、コンピュータを、測定データを記録するデータ記録部として機能させてよい。データ記録プログラムは、コンピュータを、第1の暗号鍵を用いて暗号化された測定データをシステムへ送信するデータ送信部として機能させてよい。
【0010】
本発明の第4の態様においては、システムを提供する。システムは、データ記録装置を認証したことに応じて、データ記録装置との間で第1の暗号鍵を交換する鍵管理部を備えてよい。システムは、データ記録装置が第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを取得するデータ取得部を備えてよい。システムは、測定データを、分散型台帳技術を用いて管理するデータ管理部を備えてよい。
【0011】
システムは、測定対象についてのクエリを受信するクエリ受信部と、分散型台帳技術を用いて管理された測定データを参照して、クエリに応答するクエリ応答部とを更に備えてよい。
【0012】
クエリ受信部は、測定対象に関連する測定データの開示を要求するクエリを受信し、クエリ応答部は、分散型台帳技術を用いて管理された測定データを含む応答を送信してよい。
【0013】
クエリ受信部は、測定対象に付加すべき価値の指標を要求するクエリを受信し、クエリ応答部は、分散型台帳技術を用いて管理された測定データに基づいて算出された価値の指標を含む応答を送信してよい。
【0014】
クエリ受信部は、測定対象に付加された価値に対する対価の指標を要求するクエリを受信し、クエリ応答部は、分散型台帳技術を用いて管理された測定データに基づいて算出された対価の指標を含む応答を送信してよい。
【0015】
本発明の第5の態様においては、方法を提供する。方法は、データ記録装置を認証したことに応じて、データ記録装置との間で第1の暗号鍵を交換することを備えてよい。方法は、データ記録装置が第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを取得することを備えてよい。方法は、測定データを、分散型台帳技術を用いて管理することを備えてよい。
【0016】
本発明の第6の態様においては、プログラムを提供する。プログラムは、コンピュータにより実行されてよい。プログラムは、コンピュータを、データ記録装置を認証したことに応じて、データ記録装置との間で第1の暗号鍵を交換する鍵管理部として機能させてよい。プログラムは、コンピュータを、データ記録装置が第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを取得するデータ取得部として機能させてよい。プログラムは、コンピュータを、測定データを、分散型台帳技術を用いて管理するデータ管理部として機能させてよい。
【0017】
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
【図面の簡単な説明】
【0018】
【
図1】本実施形態に係るデータ記録装置200およびシステム300を、通信ネットワーク10、機器20、および、端末30とともに示す。
【
図2】本実施形態に係るデータ記録装置200のブロック図の一例を示す。
【
図3】本実施形態に係るシステム300のブロック図の一例を示す。
【
図4】本実施形態に係るデータ記録装置200およびシステム300を用いて、ネットワークを構築するフローの一例を示す。
【
図5】本実施形態に係るデータ記録装置200およびシステム300を用いて、測定データを収集するフローの一例を示す。
【
図6】本実施形態に係るシステム300を用いて、測定データを検索して開示するフローの一例を示す。
【
図7】本実施形態に係るデータ記録装置200およびシステム300を用いて、価格を算定するフローの一例を示す。
【
図8】本実施形態に係るシステム300を用いて、約定するフローの一例を示す。
【
図9】本発明の複数の態様が全体的または部分的に具現化されてよいコンピュータ2200の例を示す。
【発明を実施するための形態】
【0019】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0020】
図1は、本実施形態に係るデータ記録装置200およびシステム300を、通信ネットワーク10、機器20、および、端末30とともに示す。本実施形態において、データ記録装置200は、機器20が取得した測定対象に関連する物理量の測定データを時系列に収集する。そして、データ記録装置200は、システム300に認証されたことに応じてシステム300との間で交換した暗号鍵を用いて、測定データを暗号化して、システム300へ送信する。システム300は、データ記録装置200が暗号化した測定データを、例えば、通信ネットワーク10を介して時系列に取得し、分散型台帳技術(DLT:Distributed Ledger Technology)を用いて管理する。このように、本実施形態においては、セキュアにデータを記録可能なデータロガーと、DLT/ブロックチェーン(これより先、単にDLT、または、ブロックチェーンともいう)とを統合した新たな手法を提案する。
【0021】
本実施形態においては、データ記録装置200およびシステム300を、フードコールドチェーンに適用する場合を一例として説明する。このようなフードコールドチェーンは、測定対象の性状が途上で変質する(例えば、輸送中や保管中における温度、湿度、および、振動等によって品質が低下する)うえ、途上で多くのステークホルダが関わるため、本実施形態に係る技術との相性がよい。しかしながら、これに限定されるものではない。本実施形態に係る技術は、例えば、医薬品、原油、美術品、および、動植物など、測定対象の性状が途上で変化する他のサプライチェーンマネージメントに適用されてもよいし、サプライチェーンマネージメントとは異なる他のマネージメントに適用されてもよい。
【0022】
通信ネットワーク10は、複数のコンピュータを接続するネットワークである。例えば、通信ネットワーク10は、複数のコンピュータネットワークを相互接続したグローバルなネットワークであってよく、一例として、通信ネットワーク10は、インターネット・プロトコルを使用したインターネット等であってよい。これに代えて、通信ネットワーク10は、専用回線により実現されてもよい。通信ネットワーク10は、端末30、データ記録装置200、および、システム300を相互に接続する。
【0023】
機器20は、システム300が管理対象とする測定対象(例えば、日本酒、ワイン、および、冷凍食品等の商品であってよい。)に関連する物理量を測定した測定データを取得可能であってよい。一例として、機器20は、測定対象の周辺雰囲気の環境データを測定可能なIoTセンサであってよく、例えば、温度センサ、湿度センサ、および、振動センサ等であってもよい。また、機器20は、例えば、測定対象に貼り付けられて測定対象の周辺雰囲気の環境データを取得するシート型のセンサであってもよく、ボトルのラベルやキャップ、コルクなどに内蔵される小型のセンサ等であってもよい。
【0024】
また、機器20は、後述するように、データ記録装置200との間で、第2の暗号鍵を交換可能であってよい。そして、機器20は、測定した測定データを第2の暗号鍵で暗号化して、データ記録装置200へ送信してよい。なお、機器20は、ネットワーク通信機能を持たない場合、図示せぬエッジ/ゲートウェイ等を介して、測定データをデータ記録装置200へ送信してもよい。本実施形態においては、このような測定データを取得可能な機器20が、有線または無線によりデータ記録装置200に複数接続されてよい。
【0025】
端末30は、PC(パーソナルコンピュータ)、スマートフォン、ハンディターミナル等、ユーザが入出力用端末として使用するデバイスである。ユーザは、端末30上で動作するWebブラウザ、BI(Buisiness Intelligence)ツール、および、端末用専用アプリケーション等を介して必要な情報にアクセスする。本実施形態においては、このような端末30が通信ネットワーク10を介してシステム300に複数接続されてよい。
【0026】
データ記録装置200は、セキュリティ機能と分散型台帳技術への接続機能を備えたセキュアなデータロガーである。具体的には、データ記録装置200は、複数の機器20と接続するための有線または無線の入出力(I/O)機能を備えてよい。ここで、有線とは、例えば、UART(Universal Asynchronous Receiver/Transmitter)等の信号伝達手段であってもよい。また、無線とは、Bluetooth(登録商標) LE(Low Energy)や非接触タグ(RFID(Radio Frequency IDentifier)やNFC(Near Field Communication)等)の無線通信手段であってもよい。
【0027】
また、データ記録装置200は、データのAD/DA変換やデータフォーマット整形等を実行するデータ処理機能を備えてよい。また、データ記録装置200は、データを記録および保管するためのデータベースを備えてよい。また、データ記録装置200は、データの検索やアクセス管理等を実行するデータ管理機能を備えてよい。
【0028】
また、データ記録装置200は、ユーザIDやパスワードを管理するユーザ管理、機器の操作記録やエラーメッセージなどの情報を改変不可能な状態で保管する監査証跡、電子署名やデータの暗号化および復号化を行う暗号処理、および、データを暗号化および復号化するための鍵を管理する鍵管理を実行するセキュリティ管理機能を備えてよい。
【0029】
また、データ記録装置200は、データロガーを操作するユーザに対するユーザインタフェースを提供し、機器の操作や設定、および、データのトレンドグラフ表示等を実行するデータビュワー機能を備えてよい。また、データ記録装置200は、分散型台帳技術へ接続するための通信手段(有線LANや無線LAN等)やネットワークプロトコル(HTTPやFTP等)を有するDLT接続機能を備えてよい。データ記録装置200の詳細については後述する。
【0030】
システム300は、アプリケーション、および、分散型台帳技術のプラットフォームをソフトウェアにより実現する。システム300は、PC(パーソナルコンピュータ)、タブレット型コンピュータ、スマートフォン、ワークステーション、サーバコンピュータ、または汎用コンピュータ等のコンピュータであってよく、複数のコンピュータが接続されたコンピュータシステムであってもよい。このようなコンピュータシステムもまた広義のコンピュータである。また、システム300は、コンピュータ内で1または複数実行可能な仮想コンピュータによって実装されてもよい。これに代えて、システム300は、アプリケーション、および、分散型台帳技術のプラットフォームを実現可能な専用コンピュータであってもよく、専用回路によって実現された専用ハードウェアであってもよい。また、システム300は、クラウドコンピューティングやオンプレミスのサーバ環境により実装されてもよい。
【0031】
アプリケーションは、サプライチェーンマネージメントの各ステークホルダ向けアプリケーションを有してよい。一例として、フードコールドチェーンのステークホルダとしては、生産者、卸売業者、小売店、運送業者、および、消費者等が挙げられる。ここで、各ステークホルダ向けアプリケーションは、各々のワークフローに即した専用機能を持っていてよい。例えば、消費者向けアプリケーションは、商品(測定対象)を指定し、その価格の根拠となる品質情報を表示する機能を持っていてよい。この際、商品の指定として、QRコード(登録商標)の読み取り等の方法が採用されてよい。また、品質情報の表示として、スコア化された品質を表示する方法や、温度逸脱の有無をトレンドグラフで表示する方法など、様々な方法が採用されてよい。
【0032】
また、アプリケーションは、データを元に、商品に対する付加価値を計算して記録する付加価値計算機能を有してよい。付加価値の計算方法としては、対象とする商品やデータの種類に応じて異なるものが用いられてよい。一例として、日本酒やワインのような温度変化に弱い商品の温度管理を挙げると、「温度逸脱した時間面積分だけマイナスの付加価値を与える」、あるいは、「温度変化幅の小さいものほど高い付加価値を与える」といったアルゴリズムが用いられてよい。また、日本酒の品質は紫外線の影響を受けることも知られており、紫外線暴露量の計算値や紫外線カット措置の有無などが付加価値計算に反映されてもよい。
【0033】
また、アプリケーションは、上述の各ステークホルダ向けのアプリケーションや付加価値計算に必要なデータを格納するデータベースを有してよい。
【0034】
プラットフォームは、データが地理的に離れたサーバに分散保持され、記録されたデータがなくならず、また、一部のサーバが不正侵入されても動き続けるという特徴を備えたデータベースを有してよい。このようなデータベースにおいては、ブロックと呼ばれるデータ保管の単位が一定時間で生成され、コンセンサスアルゴリズム(合意形成)というサーバ間にて保持されるデータ検証モデルを持つことが特徴である。代表的な実装例としては、EthereumやHyperledger等の技術が挙げられる。また、データの耐改竄性を保証するコンセンサスアルゴリズムとしては、PoW(Proof of Work)やPoA(Proof of Authority)等の技術が挙げられる。本実施形態においては、プラットフォームのデータベースとして、このような技術のうちどのような技術が採用されたものであってもよい。
【0035】
また、プラットフォームは、付加価値計算に基づき価値交換を自動執行するためのスマートコントラクト機能を有してよい。ここで、スマートコントラクトとは、ブロックチェーン上で契約を自動執行するための仕組みである。
【0036】
また、プラットフォームは、付加価値計算機能で算定した付加価値をスマートコントラクトで自動執行する際に、ステークホルダ間で交換する価値をトークンや暗号通貨のようなデジタルデータとして表現し、流通させるためのトークン/仮想通貨交換機能を有してよい。
【0037】
また、プラットフォームは、システム300にアクセス可能なユーザや装置のID、および、パスワード等の情報を管理するユーザ管理機能を有してよい。また、プラットフォームは、ユーザや装置の認証やデータへのアクセス権限などを管理および制御する認証・許可機能を有してよい。
【0038】
また、プラットフォームは、データの暗号や復号を行う暗号処理エンジンを有してよい。この際、暗号処理としては、AES(Advanced Encryption Standard)、SHA(Secure Hash Algorithm)、RSA(Rivest-Shamir-Adleman cryptosystem)、および、ECC(Elliptic Curve Cryptography)等の暗号アルゴリズムが用いられてよい。
【0039】
また、プラットフォームは、暗号処理に用いる鍵を管理する鍵管理機能を有してよい。ここで、このような鍵は、データ記録装置200毎、端末30毎、あるいはユーザ毎に割り当てられてもよい。この際、鍵暗号の代表例として公開鍵暗号方式が挙げられ、秘密鍵・公開鍵のペアを管理する方法としてPKI(Public Key Infrastructure)等の技術が用いられてもよい。
【0040】
また、プラットフォームは、通信ネットワーク10を介してデータ記録装置200等の様々な機器と接続するIoT機器接続機能を有してよい。システム300の詳細についても後述する。
【0041】
図2は、本実施形態に係るデータ記録装置200のブロック図の一例を示す。なお、これらブロックは、それぞれ機能的に分離された機能ブロックであって、実際のデバイス構成とは必ずしも一致していなくてもよい。すなわち、本図において、1つのブロックとして示されているからといって、それが必ずしも1つのデバイスにより構成されていなくてもよい。また、本図において、別々のブロックとして示されているからといって、それらが必ずしも別々のデバイスにより構成されていなくてもよい。データ記録装置200は、登録要求部210、鍵交換部220、データ収集部230、データ記録部240、暗号化部250、および、データ送信部260を備える。
【0042】
登録要求部210は、例えば、DLT接続機能により通信ネットワーク10を介して、システム300へ、自データ記録装置200の登録を要求するリクエストを送信する。この際、登録要求部210は、自データ記録装置200を識別する識別情報をシステム300へ送信してよい。
【0043】
鍵交換部220は、自データ記録装置200がシステム300に認証されたことに応じて、システム300との間で第1の暗号鍵を交換する。一例として、鍵交換部220は、セキュリティ管理機能により、公開鍵暗号方式を用いて、システム300が所有する第1の秘密鍵に対応する第1の公開鍵をシステム300から取得することによって、システム300との間で第1の暗号鍵を交換してよい。
【0044】
また、鍵交換部220は、測定データを取得可能な機器20との間で第2の暗号鍵を交換する。一例として、鍵交換部220は、セキュリティ管理機能により、公開鍵暗号方式を用いて、データ記録装置200が所有する第2の秘密鍵に対応する第2の公開鍵を機器20へ供給することによって、機器20との間で第2の暗号鍵を交換してよい。しかしながら、これに限定されるものではない。鍵交換部220は、システム300から取得した第1の公開鍵をそのまま機器20へ供給することによって、機器20との間で第2の暗号鍵を交換してもよい。すなわち、第2の暗号鍵は、第1の暗号鍵と同じであってもよい。これにより、データ記録装置200と機器20とが測定データに施す暗号化を同じ暗号鍵によって実現することができる。
【0045】
データ収集部230は、測定対象に関連する物理量を測定した測定データを収集する。一例として、データ収集部230は、I/O機能により有線又は無線により接続された複数の機器20から、測定対象に関連する物理量を測定した測定データを収集する。例えば、データ収集部230は、フードコールドチェーンにおいて、輸送中や保管中における測定対象(商品)の周辺雰囲気における温度、湿度、および、振動等の環境データを、複数の機器20から時系列に取得してよい。なお、上述のとおり、機器20との間で第2の交換鍵を交換した場合には、データ収集部230は、機器20が第2の暗号鍵を用いて暗号化した測定データを収集してよい。
【0046】
データ記録部240は、測定データを記録する。一例として、データ記録装置200は、セキュリティ管理機能により、データ収集部230が収集した測定データを第2の公開鍵に対応する第2の秘密鍵を用いて復号化する。そして、データ記録装置200は、データ処理機能により、測定データのAD/DA変換やデータフォーマット整形を実行する。そして、データ記録部240は、復号化され、データ処理された測定データをデータベースへ時系列に記録する。
【0047】
暗号化部250は、測定データを暗号化する。一例として、暗号化部250は、データ記録部240がデータベースに時系列に記録した測定データを、第1の公開鍵(すなわち、第1の暗号鍵)を用いて暗号化する。
【0048】
データ送信部260は、第1の暗号鍵を用いて暗号化された測定データをシステム300へ送信する。一例として、データ送信部260は、DLT接続機能により、暗号化部250が第1の暗号鍵を用いて暗号化した測定データを、通信ネットワーク10を介してシステム300へ送信する。この際、データ送信部260は、第1の暗号鍵を用いて暗号化された測定データと併せて、自データ記録装置200を識別する識別情報をシステム300へ送信してよい。測定データの送信先となるシステム300は、分散型台帳技術を用いて、このような測定データを管理する。
【0049】
図3は、本実施形態に係るシステム300のブロック図の一例を示す。なお、これらブロックは、それぞれ機能的に分離された機能ブロックであって、実際のデバイス構成とは必ずしも一致していなくてもよい。すなわち、本図において、1つのブロックとして示されているからといって、それが必ずしも1つのデバイスにより構成されていなくてもよい。また、本図において、別々のブロックとして示されているからといって、それらが必ずしも別々のデバイスにより構成されていなくてもよい。システム300は、登録部310、鍵管理部320、データ取得部330、復号化部340、データ管理部350、クエリ受信部360、および、クエリ応答部370を備える。
【0050】
登録部310は、データ記録装置200を登録する。一例として、システム300は、プラットフォームのIoT機器接続機能により、通信ネットワーク10を介してデータ記録装置200から登録を要求するリクエストを受信する。そして、登録部310は、プラットフォームの認証・許可機能により、リクエストを送信したデータ記録装置200を認証する。また、登録部310は、プラットフォームの認証・許可機能により、認証済みのデータ記録装置200に対して権限を与えてリソースアクセスを許可する。
【0051】
鍵管理部320は、データ記録装置200を認証したことに応じて、当該データ記録装置200との間で第1の暗号鍵を交換する。一例として、鍵管理部320は、プラットフォームの鍵管理機能により、公開鍵暗号方式を用いて、システム300が所有する第1の秘密鍵に対応する第1の公開鍵をデータ記録装置200へ供給することによって、データ記録装置200との間で第1の暗号鍵を交換してよい。
【0052】
データ取得部330は、データ記録装置200が第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを取得する。一例として、データ取得部330は、プラットフォームのIoT機器接続機能により、通信ネットワーク10を介して、データ記録装置200が第1の暗号鍵を用いて暗号化した測定データを、データ記録装置200から取得する。
【0053】
復号化部340は、データ取得部330が取得した測定データを復号化する。一例として、復号化部340は、プラットフォームの暗号処理エンジンにより、データ取得部330が取得した測定データを、第1の公開鍵に対応する第1の秘密鍵を用いて復号化する。
【0054】
データ管理部350は、復号化部340が復号化した測定データを、分散型台帳技術を用いて管理する。一例として、データ管理部350は、プラットフォームのデータベースにより、測定データを地理的に離れたサーバ等に分散保持して管理する。
【0055】
クエリ受信部360は、測定対象についてのクエリを受信する。一例として、クエリ受信部360は、各ステークホルダ向けアプリケーションにより、通信ネットワーク10を介して端末30から、測定対象についてのクエリを受信する。
【0056】
クエリ応答部370は、分散型台帳技術を用いて管理された測定データを参照して、クエリに応答する。一例として、クエリ応答部370は、各ステークホルダ向けアプリケーションにより、通信ネットワーク10を介して端末30へ、クエリの内容に応じた応答を送信する。
【0057】
図4は、本実施形態に係るデータ記録装置200およびシステム300を用いて、ネットワークを構築するフローの一例を示す。ステップ410において、例えば、ユーザにより電源ボタンが押下されたことに応じて、データ記録装置200が起動する。
【0058】
ステップ420において、データ記録装置200は、自装置の登録をシステム300へ要求する。一例として、登録要求部210は、自装置を識別する識別情報を含む登録要求を、通信ネットワーク10を介してシステム300のプラットフォームへ送信する。
【0059】
ステップ430において、システム300のプラットフォームは、データ記録装置200を認証および許可する。一例として、登録部310は、通信ネットワーク10を介してデータ記録装置200から登録要求を受信する。そして、登録部310は、登録要求に含まれる識別情報に基づいて、登録要求を送信したデータ記録装置200を一意に識別し、データ記録装置200を認証する。また、登録部310は、認証済みのデータ記録装置200に対して権限を与えてリソースアクセスを許可する。
【0060】
ステップ440において、データ記録装置200がシステム300に認証されたことに応じて、データ記録装置200とシステム300のプラットフォームとの間で第1の暗号鍵を交換する。すなわち、鍵交換部220は、データ記録装置200がシステム300に認証されたことに応じて、システム300との間で第1の暗号鍵を交換する。また、鍵管理部320は、システム300がデータ記録装置200を認証したことに応じて、データ記録装置200との間で第1の暗号鍵を交換する。一例として、鍵管理部320が、公開鍵暗号方式を用いて、システム300が所有する第1の秘密鍵に対応する第1の公開鍵をデータ記録装置200へ供給し、鍵交換部220が、当該第1の公開鍵をシステム300から取得することによって、両者の間で第1の暗号鍵を交換してよい。
【0061】
ステップ450において、データ記録装置200は、機器20と接続する。この際、データ記録装置200は、複数の機器20との間で接続を確立してよい。
【0062】
ステップ460において、データ記録装置200と機器20との間で第2の暗号鍵を交換する。すなわち、鍵交換部220は、測定データを取得可能な機器20との間で第2の暗号鍵を交換する。一例として、鍵交換部220が、公開鍵暗号方式を用いて、データ記録装置200が所有する第2の秘密鍵に対応する第2の公開鍵を機器20へ供給し、機器20が当該第2の公開鍵をデータ記録装置200から取得することによって、両者の間で第2の暗号鍵を交換してよい。これに代えて、鍵交換部220は、ステップ440においてシステム300から取得した第1の公開鍵をそのまま機器20へ供給し、機器20が当該第1の公開鍵をデータ記録装置200から取得することによって、両者の間で第2の暗号鍵を交換してもよい。すなわち、第2の暗号鍵は、第1の暗号鍵と同じであってよい。
【0063】
図5は、本実施形態に係るデータ記録装置200およびシステム300を用いて、測定データを収集するフローの一例を示す。ステップ512において、機器20は、測定対象に関連する物理量を測定する。一例として、機器20は、フードコールドチェーンにおいて、輸送中や保管中における測定対象(商品)の周辺雰囲気における温度、湿度、および、振動等の環境データを測定する。
【0064】
ステップ514において、機器20は、ステップ512において測定したデータを、ステップ460においてデータ記録装置200との間で交換した第2の暗号鍵を用いて暗号化する。
【0065】
そして、ステップ516において、機器20は、ステップ514において第2の暗号鍵を用いて暗号化した測定データをデータ記録装置200へ送信する。これにより、データ収集部230は、測定対象に関連する物理量を測定した測定データ、より詳細には、機器20が第2の暗号鍵を用いて暗号化した測定データを収集する。
【0066】
ステップ522において、データ記録装置200は、ステップ516において収集した測定データを復号化する。一例として、機器20が第2の公開鍵を用いて測定データを暗号化した場合、データ記録装置200は、収集した測定データを第2の秘密鍵を用いて復号化する。なお、例えば、データ記録装置200が、機器20が測定データの暗号化に用いた公開鍵に対応する秘密鍵を有していない場合等においては、データ記録装置200は、収集した測定データを復号化しなくてもよい。すなわち、データ記録装置200は、ステップ522の処理を省略してもよい。
【0067】
ステップ524において、データ記録装置200は、ステップ522において復号化した測定データを記録する。一例として、データ記録部240は、ステップ522において復号化され、AD/DA変換やフォーマット整形された測定データをデータベースへ時系列に記録する。
【0068】
ステップ526において、データ記録装置200は、ステップ524において記録した測定データを暗号化する。一例として、暗号化部250は、ステップ524においてデータ記録部240が記録した測定データを、ステップ440においてシステム300との間で交換された第1の暗号鍵を用いて暗号化する。
【0069】
ステップ528において、データ記録装置200は、ステップ526において暗号化した測定データを、システム300のプラットフォームへ送信する。一例として、データ送信部260は、暗号化部250が第1の暗号鍵を用いて暗号化した測定データを、通信ネットワーク10を介してシステム300のプラットフォームへ送信する。この際、データ送信部260は、第1の暗号鍵を用いて暗号化された測定データと併せて、自データ記録装置200を識別する識別情報をシステム300のプラットフォームへ送信してよい。これにより、データ取得部330は、データ記録装置200が第1の暗号鍵を用いて暗号化した、測定対象に関連する物理量を測定した測定データを、当該測定データを送信したデータ記録装置200の識別情報とともに取得する。
【0070】
ステップ532において、システム300のプラットフォームは、ステップ528において取得した測定データを復号化する。一例として、復号化部340は、ステップ528において取得された測定データを、第1の秘密鍵を用いて復号化する。
【0071】
ステップ534において、システム300のプラットフォームは、ステップ532において復号化した測定データを、DLTのデータベースへ記録する。これにより、データ管理部350は、プラットフォームのデータベースにより、ステップ532において復号化された測定データを、分散型台帳技術を用いて管理する。
【0072】
ステップ536において、システム300のプラットフォームは、ステップ534において記録した測定データのうち、アプリケーションで使用するためのデータを、アプリケーションのデータベースへ記録する。
【0073】
従来、分散型台帳技術を用いることによって、データの真正性とトレーサビリティを獲得し得ることが知られている。しかしながら、ブロックチェーンの外側、すなわち、既存のIoTセンサやIoT機器は、通常、ブロックチェーンと同等のセキュリティ(真正性や追跡性)を保持しない。したがって、ブロックチェーンがいかに堅牢で信用性の高いシステムであろうと、その外側においてはこの限りではない。また、単体でセキュアなデータロガーは存在するが、ブロックチェーンとの統合がされておらず、信用基盤として確立していない。これに対して、本実施形態によれば、セキュアにデータを記録可能なデータロガーと、DLT/ブロックチェーンとを統合した新たな手法を提案する。より詳細には、本実施形態において、データ記録装置200は、DLTプラットフォームを実現するシステム300に認証されたことに応じて当該システム300との間で交換された暗号鍵を用いて、測定データを暗号化する。これにより、本実施形態によれば、システム全体をとおして、すなわち、ブロックチェーンの内側に加えて外側においても、データの真正性とトレーサビリティを獲得することができる。したがって、例えば、消費者にとってブラックボックスであった商品品質を透明化することができる。
【0074】
図6は、本実施形態に係るシステム300を用いて、測定データを検索して開示するフローの一例を示す。ステップ610において、システム300のアプリケーションは、プラットフォームへログインする。一例として、ユーザが、端末30を操作し、端末30上で動作するWebブラウザ等を介して各ステークホルダ向けアプリケーションにアクセスする。そして、ユーザが、ユーザIDやパスワードを入力することによって、アプリケーションからプラットフォームへログインする。
【0075】
ステップ620において、システム300のアプリケーションは、対象となる商品(測定対象)を特定する。商品がワインである場合を一例として挙げると、ユーザが端末30を用いてワインのボトルに添付されたQRコードをスキャンする。そして、端末30が、QRコードによって読み取った識別情報とともに、当該商品に関連する測定データを開示する要求をアプリケーションに送信する。これにより、クエリ受信部360は、測定対象に関連する測定データの開示を要求するクエリを、端末30から受信する。このようにして、システム300のアプリケーションは、測定データの開示が要求された商品を特定する。
【0076】
ステップ630において、システム300のアプリケーションは、ステップ620において受信したクエリに関するデータを、プラットフォームへ供給する。
【0077】
ステップ640において、システム300のプラットフォームは、ステップ630においてアプリケーションからクエリデータが供給されたことに応じて、アプリケーションのデータベース、DLT、および、データ記録装置200へ問い合わせ、指定された商品に関連する測定データを検索して収集する。
【0078】
ステップ650において、システム300のプラットフォームは、ステップ640において収集した測定データが改竄されていないかを、DLTでチェックする。この際、プラットフォームは、データ記録装置200へアクセスしてデータの真正性を確認してもよい。
【0079】
ステップ660において、システム300のプラットフォームは、ステップ650において真正性が確認された測定データのセットを、アプリケーションへ供給する。
【0080】
ステップ670において、システム300のアプリケーションは、ステップ660においてプラットフォームから供給された測定データのセットを開示する。一例として、クエリ応答部370は、ステップ660においてプラットフォームから供給された測定データのセット、すなわち、分散型台帳技術を用いて管理された測定データを含む応答を、端末30へ送信する。
【0081】
このように、システム300は、クエリ受信部360が、測定対象についてのクエリを受信し、クエリ応答部370が、分散型台帳技術を用いて管理された測定データを参照して、クエリに応答する一つの例として、測定データの開示を要求するクエリに対して、分散型代表技術を用いて管理された測定データを含む応答を送信してよい。
【0082】
図7は、本実施形態に係るデータ記録装置200およびシステム300を用いて、価格を算定するフローの一例を示す。本図においては、生産者、運送業者A、および、運送業者Bの各ステークホルダが、それぞれ、データ記録装置200P、データ記録装置200A、および、データ記録装置200B(区別する必要がない場合は「データ記録装置200」と総称する。)を有している場合を一例として説明する。
【0083】
ステップ710において、データ記録装置200Pは、測定対象が生産者によって管理されている期間において収集された、測定対象に関連する物理量を測定した測定データを記録する。
【0084】
ステップ712において、データ記録装置200Pは、ステップ710において記録した測定データを、システム300との間で交換された暗号鍵を用いて暗号化した後、システム300のプラットフォームへ送信する。
【0085】
ステップ714において、システム300のプラットフォームは、ステップ712において送信された測定データをDLTに記録する。この際、プラットフォームは、記録した測定データに基づいて、所与のアルゴリズムによって、測定対象に付加すべき価値を計算する。そして、プラットフォームは、計算した付加価値をポイントとして記録する。
【0086】
同様に、ステップ720において、データ記録装置200Aは、測定対象が運送業者Aによって管理されている期間において収集された、測定対象に関連する物理量を測定した測定データを記録する。
【0087】
ステップ722において、データ記録装置200Aは、ステップ720において記録した測定データを、システム300との間で交換された暗号鍵を用いて暗号化した後、システム300のプラットフォームへ送信する。
【0088】
ステップ724において、システム300のプラットフォームは、ステップ722において送信された測定データをDLTに記録する。この際、プラットフォームは、記録した測定データに基づいて、所与のアルゴリズムによって、測定対象に付加すべき価値を計算する。そして、プラットフォームは、計算した付加価値をポイントとして記録する。
【0089】
同様に、ステップ730において、データ記録装置200Bは、測定対象が運送業者Bによって管理されている期間において収集された、測定対象に関連する物理量を測定した測定データを記録する。
【0090】
ステップ732において、データ記録装置200Bは、ステップ730において記録した測定データを、システム300との間で交換された暗号鍵を用いて暗号化した後、システム300のプラットフォームへ送信する。
【0091】
ステップ734において、システム300のプラットフォームは、ステップ732において送信された測定データをDLTに記録する。この際、プラットフォームは、記録した測定データに基づいて、所与のアルゴリズムによって、測定対象に付加すべき価値を計算する。そして、プラットフォームは、計算した付加価値をポイントとして記録する。
【0092】
ステップ740において、システム300における小売店向けアプリケーションは、指定した商品(測定対象)についての付加価値の値付けをプラットフォームへリクエストする。一例として、ユーザが、端末30を操作し、端末30上で動作するWebブラウザ等を介して小売店向けアプリケーションにアクセスする。そして、端末30が、商品の識別情報とともに、測定対象の付加価値の指標についての要求を小売店向けアプリケーションに送信する。これにより、クエリ受信部360は、商品(測定対象)の識別情報とともに、測定対象に付加すべき価値の指標を要求するクエリを、端末30から受信する。そして、小売店向けアプリケーションは、受信したクエリに関するデータを、プラットフォームへ供給する。
【0093】
ステップ750において、システム300のプラットフォームは、ステップ714、ステップ724、および、ステップ734において計算した付加価値ポイントに基づいて、所与のアルゴリズムにより付加価値価格を決定する。
【0094】
ステップ760において、システム300のプラットフォームは、ステップ750において決定した付加価値価格を、小売店向けアプリケーションに供給する。そして、クエリ応答部370が、プラットフォームが決定した付加価値価格、すなわち、分散型台帳技術を用いて管理された測定データに基づいて算出された価値の指標を含む応答を、端末30へ送信する。
【0095】
ステップ770において、小売業者は、ステップ760において供給された付加価値価格に基づいて、商品の売値を決定する。例えば、小売業者は、メーカー希望小売価格2000円の日本酒に対して、生産者から小売店にサプライされるまでの管理状態が良好で、高い品質が維持できていることが見込まれる商品の場合には、100円の付加価値を加えて2100円で販売してもよい。あるいは、小売業者は、メーカー希望小売価格2000円の日本酒に対して、生産者から小売店にサプライされるまでの管理状態が劣悪で、品質が劣化していることが見込まれる商品の場合には、100円を値引きして1900円で販売してもよい。なお、実際の売値は、付加価値価格を参考にして小売業者によって手動で決定されてもよいし、付加価値価格に基づいて自動的に決定されてもよい。
【0096】
このように、システム300は、クエリ受信部360が、測定対象についてのクエリを受信し、クエリ応答部370が、分散型台帳技術を用いて管理された測定データを参照して、クエリに応答する一つの例として、測定対象に付加すべき価値の指標を要求するクエリに対して、分散型代表技術を用いて管理された測定データに基づいて計算した価値の指標を含む応答を送信してよい。
【0097】
図8は、本実施形態に係るシステム300を用いて、約定するフローの一例を示す。ステップ810において、消費者が小売業者から商品を購入したことを、小売店向けアプリケーションが認識する。システム300は、商品が購入されたことに応じて、当該購入された商品について付加された価値に対する対価の指標が要求されたものと判断してよい。すなわち、クエリ受信部360は、測定対象に付加された価値に対する対価の指標を要求するクエリを受信してよい。
【0098】
ステップ820において、小売店向けアプリケーションは、商品の取引が行われたことをプラットフォームへ登録する。この際、小売店向けアプリケーションは、ユーザ入力を介して手動で商品の取引を登録してもよいし、POSシステムと連携して自動で商品の取引を登録してもよい。なお、消費者がイーコマース(EC)で商品の購入処理を実行した場合には、商品を受領した段階で商品の取引が自動的に登録されてもよい。
【0099】
ステップ830において、システム300のプラットフォームは、ステップ714、ステップ724、および、ステップ734においてステークホルダ毎にそれぞれ計算した付加価値ポイントに基づいて、各ステークホルダへの付加価値の配分をそれぞれ計算する。
【0100】
ステップ840において、プラットフォームは、ステップ830においてステークホルダ毎にそれぞれ計算した各ステークホルダへの付加価値の配分に基づいて、各ステークホルダへ仮想通貨/トークンを配分する。
【0101】
ステップ850~ステップ870において、各ステークホルダは、端末30を操作し、端末30上で動作するWebブラウザ等を介して各ステークホルダ向けアプリケーションにアクセスし、配分された仮想通貨/トークンを確認し、実通貨(円やドル)と交換して引き出してもよい。すなわち、クエリ応答部は、分散型台帳技術を用いて管理された測定データに基づいて算出された対価の指標を含む応答を送信してよい。
【0102】
このように、システム300は、クエリ受信部360が、測定対象についてのクエリを受信し、クエリ応答部370が、分散型台帳技術を用いて管理された測定データを参照して、クエリに応答する一つの例として、測定対象に付加された価値に対する対価の指標を要求するクエリに対して、分散型代表技術を用いて管理された測定データに基づいて計算した対価の指標を含む応答を送信してよい。
【0103】
このように、本実施形態によれば、測定対象の性質や品質に応じて値付けを自動的に変えるトークン経済メカニズムや、同じ製品であっても温度逸脱を起こした商品の価格はそうでないものよりも低くするといった自律的価格約定メカニズムを提供することができる。これにより、本実施形態によれば、消費者にとって従来ブラックボックスであった商品品質を透明化するとともに、商品価値に見合った対価支払いを可能とすることができる。また、本実施形態によれば、運送業者等のサプライチェーンマネージメント上におけるステークホルダの品質維持努力をDLTとデータロガーによって信用裏付けし、その価値に適正な報酬を付与することが可能となる。
【0104】
本発明の様々な実施形態は、フローチャートおよびブロック図を参照して記載されてよく、ここにおいてブロックは、(1)操作が実行されるプロセスの段階または(2)操作を実行する役割を持つ装置のセクションを表わしてよい。特定の段階およびセクションが、専用回路、コンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、および/またはコンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタルおよび/またはアナログハードウェア回路を含んでよく、集積回路(IC)および/またはディスクリート回路を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、および他の論理操作、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウェア回路を含んでよい。
【0105】
コンピュータ可読媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読媒体は、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく実行され得る命令を含む、製品を備えることになる。コンピュータ可読媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROMまたはフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(RTM)ディスク、メモリスティック、集積回路カード等が含まれてよい。
【0106】
コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1または複数のプログラミング言語の任意の組み合わせで記述されたソースコードまたはオブジェクトコードのいずれかを含んでよい。
【0107】
コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサまたはプログラマブル回路に対し、ローカルにまたはローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。
【0108】
図9は、本発明の複数の態様が全体的または部分的に具現化されてよいコンピュータ2200の例を示す。コンピュータ2200にインストールされたプログラムは、コンピュータ2200に、本発明の実施形態に係る装置に関連付けられる操作または当該装置の1または複数のセクションとして機能させることができ、または当該操作または当該1または複数のセクションを実行させることができ、および/またはコンピュータ2200に、本発明の実施形態に係るプロセスまたは当該プロセスの段階を実行させることができる。そのようなプログラムは、コンピュータ2200に、本明細書に記載のフローチャートおよびブロック図のブロックのうちのいくつかまたはすべてに関連付けられた特定の操作を実行させるべく、CPU2212によって実行されてよい。
【0109】
本実施形態によるコンピュータ2200は、CPU2212、RAM2214、グラフィックコントローラ2216、およびディスプレイデバイス2218を含み、それらはホストコントローラ2210によって相互に接続されている。コンピュータ2200はまた、通信インターフェイス2222、ハードディスクドライブ2224、DVD-ROMドライブ2226、およびICカードドライブのような入/出力ユニットを含み、それらは入/出力コントローラ2220を介してホストコントローラ2210に接続されている。コンピュータはまた、ROM2230およびキーボード2242のようなレガシの入/出力ユニットを含み、それらは入/出力チップ2240を介して入/出力コントローラ2220に接続されている。
【0110】
CPU2212は、ROM2230およびRAM2214内に格納されたプログラムに従い動作し、それにより各ユニットを制御する。グラフィックコントローラ2216は、RAM2214内に提供されるフレームバッファ等またはそれ自体の中にCPU2212によって生成されたイメージデータを取得し、イメージデータがディスプレイデバイス2218上に表示されるようにする。
【0111】
通信インターフェイス2222は、ネットワークを介して他の電子デバイスと通信する。ハードディスクドライブ2224は、コンピュータ2200内のCPU2212によって使用されるプログラムおよびデータを格納する。DVD-ROMドライブ2226は、プログラムまたはデータをDVD-ROM2201から読み取り、ハードディスクドライブ2224にRAM2214を介してプログラムまたはデータを提供する。ICカードドライブは、プログラムおよびデータをICカードから読み取り、および/またはプログラムおよびデータをICカードに書き込む。
【0112】
ROM2230はその中に、アクティブ化時にコンピュータ2200によって実行されるブートプログラム等、および/またはコンピュータ2200のハードウェアに依存するプログラムを格納する。入/出力チップ2240はまた、様々な入/出力ユニットをパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して、入/出力コントローラ2220に接続してよい。
【0113】
プログラムが、DVD-ROM2201またはICカードのようなコンピュータ可読媒体によって提供される。プログラムは、コンピュータ可読媒体から読み取られ、コンピュータ可読媒体の例でもあるハードディスクドライブ2224、RAM2214、またはROM2230にインストールされ、CPU2212によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ2200に読み取られ、プログラムと、上記様々なタイプのハードウェアリソースとの間の連携をもたらす。装置または方法が、コンピュータ2200の使用に従い情報の操作または処理を実現することによって構成されてよい。
【0114】
例えば、通信がコンピュータ2200および外部デバイス間で実行される場合、CPU2212は、RAM2214にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インターフェイス2222に対し、通信処理を命令してよい。通信インターフェイス2222は、CPU2212の制御下、RAM2214、ハードディスクドライブ2224、DVD-ROM2201、またはICカードのような記録媒体内に提供される送信バッファ処理領域に格納された送信データを読み取り、読み取られた送信データをネットワークに送信し、またはネットワークから受信された受信データを記録媒体上に提供される受信バッファ処理領域等に書き込む。
【0115】
また、CPU2212は、ハードディスクドライブ2224、DVD-ROMドライブ2226(DVD-ROM2201)、ICカード等のような外部記録媒体に格納されたファイルまたはデータベースの全部または必要な部分がRAM2214に読み取られるようにし、RAM2214上のデータに対し様々なタイプの処理を実行してよい。CPU2212は次に、処理されたデータを外部記録媒体にライトバックする。
【0116】
様々なタイプのプログラム、データ、テーブル、およびデータベースのような様々なタイプの情報が記録媒体に格納され、情報処理を受けてよい。CPU2212は、RAM2214から読み取られたデータに対し、本開示の随所に記載され、プログラムの命令シーケンスによって指定される様々なタイプの操作、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々なタイプの処理を実行してよく、結果をRAM2214に対しライトバックする。また、CPU2212は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU2212は、第1の属性の属性値が指定される、条件に一致するエントリを当該複数のエントリの中から検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、それにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
【0117】
上で説明したプログラムまたはソフトウェアモジュールは、コンピュータ2200上またはコンピュータ2200近傍のコンピュータ可読媒体に格納されてよい。また、専用通信ネットワークまたはインターネットに接続されたサーバーシステム内に提供されるハードディスクまたはRAMのような記録媒体が、コンピュータ可読媒体として使用可能であり、それによりプログラムを、ネットワークを介してコンピュータ2200に提供する。
【0118】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0119】
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
【符号の説明】
【0120】
10 通信ネットワーク
20 機器
30 端末
200 データ記録装置
210 登録要求部
220 鍵交換部
230 データ収集部
240 データ記録部
250 暗号化部
260 データ送信部
300 システム
310 登録部
320 鍵管理部
330 データ取得部
340 復号化部
350 データ管理部
360 クエリ受信部
370 クエリ応答部
2200 コンピュータ
2201 DVD-ROM
2210 ホストコントローラ
2212 CPU
2214 RAM
2216 グラフィックコントローラ
2218 ディスプレイデバイス
2220 入/出力コントローラ
2222 通信インターフェイス
2224 ハードディスクドライブ
2226 DVD-ROMドライブ
2230 ROM
2240 入/出力チップ
2242 キーボード