JP6753524B2 - 流通履歴管理システム、流通履歴管理装置、方法およびプログラム - Google Patents

流通履歴管理システム、流通履歴管理装置、方法およびプログラム Download PDF

Info

Publication number
JP6753524B2
JP6753524B2 JP2019519932A JP2019519932A JP6753524B2 JP 6753524 B2 JP6753524 B2 JP 6753524B2 JP 2019519932 A JP2019519932 A JP 2019519932A JP 2019519932 A JP2019519932 A JP 2019519932A JP 6753524 B2 JP6753524 B2 JP 6753524B2
Authority
JP
Japan
Prior art keywords
data
tracking
unit
distribution history
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019519932A
Other languages
English (en)
Other versions
JPWO2018216205A1 (ja
Inventor
貴之 佐々木
貴之 佐々木
亮 濱本
亮 濱本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018216205A1 publication Critical patent/JPWO2018216205A1/ja
Application granted granted Critical
Publication of JP6753524B2 publication Critical patent/JP6753524B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/1827Management specifically adapted to NAS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Description

本発明は、データの流通履歴を管理する流通履歴管理システム、流通履歴管理装置、流通履歴管理方法および流通履歴管理プログラムに関する。
通信ネットワークを介した多くのシステムでは、データの授受により多種多様な処理が行われる。例えば、スマートシティなどのような都市システムでは、様々なモノが生成した様々なデータに対して、様々な処理が実施される。また、IoT(Internet of Things)プラットフォームでは、様々な「モノ(物)」がインターネットに接続され、データの授受により様々な制御が行われる。
各種データを用いて制御処理等が行われるような環境では、データの履歴を管理することが必要不可欠である。例えば、特許文献1には、IoTネットワークがより情報中心になり、IoTメッセージがより高レベルの形態の情報を含み得ることが記載されている。また、特許文献1には、データが生じた場所等のコンテキスト情報をこのメッセージが含み、コンテキスト情報がネットワーク内の他のエンティティまたはサービス(例えば、コンテキストブローカサービス)によって監視され得ることも記載されている。
また、特許文献2には、ソフトウェアの障害や設定の誤りにもとづく不正動作がなされることを防止する不正アクセス防止システムが記載されている。特許文献2に記載されたシステムは、操作仲介部によって仲介された操作に対応するイベント情報を生成し、生成したイベント情報が示す操作の実行の可否を判定する。
特表2016−524844号公報 特開2004−287810号公報
例えば、マイナンバーに関連するようなデータは、データの流通履歴そのものを管理出来ることが好ましい。しかし、特許文献1には、コンテキスト情報を監視することは記載されているが、データそのものの流通履歴を監視する方法については記載されていない。また、特許文献2に記載されたシステムでは、操作に対応するイベント情報は生成される。しかし、特許文献2には、そのような操作に用いられるデータそのものの履歴を管理することについては記載されていない。
そこで、本発明は、データの流通履歴を適切に管理できる流通履歴管理システム、流通履歴管理装置、流通履歴管理方法および流通履歴管理プログラムを提供することを目的とする。
本発明による流通履歴管理システムは、データを追跡するデータ追跡部と、データを処理する1以上のコンポーネントとを備え、データ追跡部が、追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与部と、追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部と、追跡タグを付与したデータをコンポーネントに送信する第一送信部と、追跡タグが付与されたデータの流通履歴を流通履歴記憶部に登録する履歴登録部とを含み、コンポーネントが、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、他のコンポーネントまたはデータ追跡部に送信する第二送信部を含み、履歴登録部が、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部に登録することを特徴とする。
本発明による流通履歴管理装置は、データの流通履歴を管理する流通履歴管理装置であって、追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与部と、追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部と、追跡タグを付与したデータを、そのデータを処理するコンポーネントに送信する第一送信部と、追跡タグが付与されたデータの流通履歴を流通履歴記憶部に登録する履歴登録部とを備え、履歴登録部が、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを他のコンポーネントまたは流通履歴管理装置に送信するコンポーネントからそのデータを受信し、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部に登録することを特徴とする。
本発明による流通履歴管理方法は、データを追跡するデータ追跡部が、追跡するデータの識別に用いられる追跡タグを付与し、データ追跡部が、データを処理するコンポーネントに追跡タグが付与されたデータを送信し、コンポーネントが、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、他のコンポーネントまたはデータ追跡部に送信し、データ追跡部が、追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部に、その追跡タグが付与されたデータの流通履歴を登録し、データの流通履歴を登録する際、データ追跡部が、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部に登録することを特徴とする。
本発明による他の流通履歴管理方法は、コンピュータが、追跡するデータの識別に用いられる追跡タグを付与し、コンピュータが、追跡タグが付与されたデータを、そのデータを処理するコンポーネントに送信し、コンピュータが、コンポーネントから、追跡タグと同一の追跡タグが付与されたデータを受信し、コンピュータが、追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部に、その追跡タグが付与されたデータの流通履歴を登録し、コンピュータが、データの流通履歴を登録する際、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部に登録することを特徴とする。
本発明による流通履歴管理プログラムは、コンピュータに、追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与処理、追跡タグを付与したデータを、そのデータを処理するコンポーネントに送信する第一送信処理、および、追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部に、その追跡タグが付与されたデータの流通履歴を登録する履歴登録処理を実行させ、履歴登録処理で、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを他のコンポーネントまたはデータ追跡部に送信するコンポーネントからそのデータを受信させ、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部に登録させることを特徴とする。
本発明によれば、データの流通履歴を適切に管理できる。
本発明による流通履歴管理システムの第1の実施形態の構成例を示すブロック図である。 データの流れの例を示す説明図である。 データの流れの他の例を示す説明図である。 追跡タグを付与したデータの流れの例を示す説明図である。 追跡タグを付与したデータの流れの例を示す説明図である。 追跡タグを付与したデータの流れの例を示す説明図である。 追跡タグを付与したデータの流れの例を示す説明図である。 追跡タグを付与したデータの流れの例を示す説明図である。 第1の実施形態の流通履歴管理システムの動作例を示すフローチャートである。 データの流れの例を示す説明図である。 データの流れの例を示す説明図である。 本発明による流通履歴管理システムの第2の実施形態の構成例を示すブロック図である。 デジタル署名を付与する動作の例を示す説明図である。 TEEを用いて署名を付与する動作の例を示す説明図である。 コンポーネント間でデータを渡す場合の動作例を示す説明図である。 TEEを用いて署名を付与する動作の他の例を示す説明図である。 本発明による流通履歴管理システムの概要を示すブロック図である。 本発明による流通履歴管理装置の概要を示すブロック図である。
以下、本発明の実施形態を図面を参照して説明する。本実施形態では、複数のコンポーネントが連携するIoTプラットフォームにおいて、データの流れを追跡する状況を想定する。
実施形態1.
図1は、本発明による流通履歴管理システムの第1の実施形態の構成例を示すブロック図である。本実施形態の流通履歴管理システム100は、データ追跡部10と、コンポーネント20とを備えている。
データ追跡部10は、データを追跡する機能を有する。例えば、IoTプラットフォームの一例であるFIWARE(Future Internet WARE)では、Context Brokerが、データ流通の中心になる。本実施形態のデータ追跡部10は、例えば、Context Brokerの一部として実現されてもよい。他にも、データ追跡部10は、ルータなどの中継装置で実現されてもよい。
コンポーネント20は、データを処理するシステムの構成要素である。具体的には、コンポーネント20は、データの発生源や、データが経由するアプリケーション、データのストア先などである。コンポーネント20は、データ追跡部10と同じ計算機上で動作してもよいし、同じ計算機上の仮想化された計算機上で動作してもよい。この場合、コンポーネント20とデータ追跡部10は、プロセス間通信や共有メモリ、ファイル等を用いて通信を行う。また、コンポーネント20は、データ追跡部10と異なる計算機上で動作してもよい。この場合、コンポーネント20とデータ追跡部10は、ネットワークを通して通信を行う。
まず初めに、IoTプラットフォームでのデータの流れのパターンを説明する。図2は、データの流れの例を示す説明図である。図2に例示するデータの流れは、既存データを上書きする流れを示すパターンである。
まず、図2(a)に例示するデータの流れについて説明する。以下、このデータの流れのパターンを、第1パターンと記す。デバイス30がデータ追跡部10にデータを送信すると、データ追跡部10は、そのデータを受信して一時的にメモリ40に格納する。なお、図2(a)に例示するメモリ40の“Data”は、例えば、格納するフォルダ名や、データの保存場所を表す情報である。保存場所を表す情報として、データベースのカラム名や、HTTPで用いられるリソースの識別子であるURL(Uniform Resource Locator)などが用いられてもよい。
データ追跡部10は、コンポーネント20にデータを送信すると、コンポーネント20は、何らかの処理を行い、そのデータをデータ追跡部10に返信する。データ追跡部10は、返信されたデータでメモリ40に記憶された元のデータを上書きする。その後、データ追跡部10は、必要に応じて、そのデータを他のコンポーネントに送信する。
なお、本実施形態では、デバイス30が送信するデータには、送信元のIDおよびデータを一意に識別するユニークIDが付与され、デバイス30から送信されたデータの流れが特定できるようになっている。以下の説明では、データに付与された識別情報をデータ識別子と記すこともある。
次に、図2(b)に例示するデータの流れについて説明する。以下、このデータの流れのパターンを、第2パターンと記す。図2(a)に示すデータの流れと同様、デバイス30がデータ追跡部10にデータを送信すると、データ追跡部10は、そのデータを受信して一時的にメモリ40に格納する。
その後、データ追跡部10は、コンポーネント20aにデータを送信すると、コンポーネント20aは、何らかの処理を行い、そのデータをデータ追跡部10に返信する。データ追跡部10は、返信されたデータでメモリ40に記憶された元のデータを上書きする。さらに、データ追跡部10は、コンポーネント20bにデータを送信し、コンポーネント20bは、何らかの処理を行い、そのデータをデータ追跡部10に返信する。データ追跡部10は、返信されたデータでメモリ40に記憶された元のデータを上書きする。ここで行われるデータの上書きには、単純にデータの内容を差し替える処理だけでなく、データの内容を追加する処理や、削除する処理が含まれていてもよい。
図3は、データの流れの他の例を示す説明図である。図3に例示するデータの流れは、既存データから新しいデータが生成される流れを示すパターンである。
まず、図3(a)に例示するデータの流れについて説明する。以下、このデータの流れのパターンを、第3パターンと記す。図2(a)に示すデータの流れと同様、デバイス30がデータ追跡部10にデータを送信すると、データ追跡部10は、そのデータを受信して一時的にメモリ40aに格納する。
その後、データ追跡部10は、コンポーネント20にデータを送信すると、コンポーネント20は、受信したデータに基づく新たなデータを生成し、生成したデータをデータ追跡部10に送信する。データ追跡部10は、送信された新たなデータをメモリ40bに記憶する。その後、データ追跡部10は、必要に応じて、新たなデータを他のコンポーネントに送信する。
次に、図3(b)に例示するデータの流れについて説明する。以下、このデータの流れのパターンを、第4パターンと記す。図3(a)に示すデータの流れと同様、デバイス30がデータ追跡部10にデータを送信すると、データ追跡部10は、そのデータを受信して一時的にメモリ40aに格納する。
その後、データ追跡部10は、コンポーネント20aにデータを送信すると、コンポーネント20aは、受信したデータに基づく新たなデータを生成し、生成したデータをデータ追跡部10に送信する。データ追跡部10は、送信された新たなデータをメモリ40bに記憶する。さらに、データ追跡部10は、コンポーネント20bにデータを送信し、コンポーネント20bは、受信したデータに基づく新たなデータを生成し、生成したデータをデータ追跡部10に送信する。データ追跡部10は、送信された新たなデータをメモリ40cに記憶する。その後、データ追跡部10は、必要に応じて、新たなデータを他のコンポーネントに送信する。
次に、図3(c)に例示するデータの流れについて説明する。以下、このデータの流れのパターンを、第5パターンと記す。図3(a)に示すデータの流れと同様、デバイス30がデータ追跡部10にデータを送信すると、データ追跡部10は、そのデータを受信して一時的にメモリ40aに格納する。
その後、データ追跡部10は、コンポーネント20aにデータを送信すると、コンポーネント20aは、受信したデータに基づく新たなデータを生成し、生成したデータをコンポーネント20bに送信する。コンポーネント20bは、何らかの処理を行い、そのデータをデータ追跡部10に送信する。
データ追跡部10は、送信された新たなデータをメモリ40bに記憶する。その後、データ追跡部10は、必要に応じて、新たなデータを他のコンポーネントに送信する。なお、コンポーネント20aがデータ追跡部10から送信されたデータに対して何らかの処理を行って、コンポーネント20bにそのデータを送信し、コンポーネント20bが受信したデータに基づく新たなデータを生成してもよい。
すなわち、図3(b)に例示するデータの流れと、図3(c)に例示するデータの流れとの違いは、コンポーネント間で直接データの送信が行われるか否かである。
図2および図3に例示するパターンがデータの流れのパターンとして想定されるため、以下では、このパターンに該当するデータの流れの履歴を管理する方法を具体的に説明する。
図1に例示するように、データ追跡部10は、流通履歴記憶部11と、追跡タグ付与部12と、第一送信部13と、履歴登録部14とを含む。
流通履歴記憶部11は、データの流通履歴を記憶する。流通履歴記憶部11は、例えば、上述するデータ識別子で識別されるデータごとに流通履歴を記憶する。本実施形態においてデータの流通履歴とは、あるデータに紐づく一連の履歴であり、そのデータの履歴そのものだけではなく、そのデータを発生させるもとになったデータの履歴及びそのデータに基づいて発生したデータの履歴も含む。すなわち、本実施形態では、離合集散するデータをまとめて一つの流通履歴として管理する。
離合集散の例として、複数のデータから別のデータが生成される場合や、別々のアプリケーションへデータを送信する場合などが挙げられる。また、流通履歴には、具体的には、データの生成時刻、データを生成したユーザ・デバイス・システム(コンポーネント)、データのフォワード情報などが含まれる。なお、流通履歴の具体例については後述される。
追跡タグ付与部12は、追跡するデータの識別に用いられる追跡タグを付与する。本実施形態では、追跡タグを用いてデータの流通履歴を管理する。追跡タグは、他のデータと重複しない情報であれば、その内容は任意であり、例えば、十分に桁数の多い乱数値などが挙げられる。
第一送信部13は、追跡タグが付与されたデータをコンポーネント20に送信する。
履歴登録部14は、追跡タグが付与されたデータの流通履歴を流通履歴記憶部11に登録する。具体的には、履歴登録部14は、コンポーネント20からのデータを受信すると、同一の追跡タグで紐づけられるデータの追跡結果を、そのデータの流通履歴として流通履歴記憶部11に登録する。
また、図1に例示するように、コンポーネント20は、第二送信部21と、処理部22とを含む。第二送信部21は、他のコンポーネントまたはデータ追跡部10に、追跡タグが付与されたデータを送信する。具体的には、第二送信部21は、コンポーネント20によって処理が行われたデータに対して、受信したデータに付与された追跡タグと同じ追跡タグを付与して送信する。
処理部22は、受信したデータに対する各種処理を行う。処理部22は、受信したデータを更新する処理を行ってもよく、受信したデータに基づいて別のデータを生成してもよい。また、処理部22は、データに対する明示的な変更処理を行う必要はなく、他の装置へデータを中継する処理を行ってもよい。すなわち、処理部22が、行う更新処理には、データを一時的に保存して他の装置にそのデータを送信する処理も含まれる。
以下、図2および図3に例示したデータの流れを示す第1パターンから第5パターンの具体的な動作を説明する。図4から図8は、追跡タグを付与したデータの流れの例を示す説明図である。
図4は、第1パターンに対応するデータの流れの例を示す。データ追跡部10がデバイス30からデータD1を受信すると、追跡タグ付与部12は、受信したデータD1に追跡タグT11を付与する。また、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴を流通履歴記憶部11に登録する。ここでは、データD1が、デバイス30から送信されてメモリ40の“Data1”に一時的に記憶されることから、履歴登録部14は、データD1についての流通履歴「デバイス30→Data1」を生成して、流通履歴記憶部11に登録する。
第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント20に送信する。その後、コンポーネント20の処理部22が、受信したデータD1に対する更新処理を行う。第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20によって処理が行われたデータD1に付与し、データ追跡部10に送信する。なお、第二送信部21は、送信元であるコンポーネント20を識別する情報とともにデータD1を送信してもよい。
データ追跡部10がデータD1を受信すると、履歴登録部14は、受信したデータD1の流通履歴を流通履歴記憶部11に登録する。具体的には、履歴登録部14は、コンポーネント20から追跡タグT11が付与されたデータD1を受信すると、データD1の追跡結果を、同一の追跡タグT11で紐づけられるデータの流通履歴として流通履歴記憶部11に登録する。
ここでは、データD1が、コンポーネント20aに送信され、返信されてメモリ40の“Data1”に一時的に記憶されることから、履歴登録部14は、データD1についての流通履歴「コンポーネント20→Data1」を生成する。そして、データD1には、追跡タグT11が付与されていることから、履歴登録部14は、同一の追跡タグT11で紐づけたデータD1の流通履歴「デバイス30→Data1→コンポーネント20→Data1」を登録する。履歴登録部14は、例えば、図4に例示する流通履歴H11を流通履歴記憶部11に登録してもよい。
図5は、第2パターンに対応するデータの流れの例を示す。図4に示す第1パターンと同様に、データ追跡部10がデバイス30からデータD1を受信すると、追跡タグ付与部12は、受信したデータD1に追跡タグT11を付与する。また、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴「デバイス30→Data1」を流通履歴記憶部11に登録する。
第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント20aに送信する。その後、コンポーネント20aの処理部22が、受信したデータD1に対する更新処理を行う。第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20aによって処理が行われたデータD1に付与し、データ追跡部10に送信する。
データ追跡部10がコンポーネント20aから追跡タグT11が付与されたデータD1を受信すると、履歴登録部14は、同一の追跡タグT11で紐づけられるデータD1の流通履歴「デバイス30→Data1→コンポーネント20a→Data1」を流通履歴記憶部11に登録する。
さらに、第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント20bに送信する。その後、コンポーネント20bの処理部22が、受信したデータD1に対する更新処理を行う。第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20bによって処理が行われたデータD1に付与し、データ追跡部10に送信する。
データ追跡部10がコンポーネント20bから追跡タグT11が付与されたデータD1を受信すると、履歴登録部14は、同一の追跡タグT11で紐づけられるデータD1の流通履歴「デバイス30→Data1→コンポーネント20a→Data1→コンポーネント20b→Data1」を流通履歴記憶部11に登録する。履歴登録部14は、例えば、図5に例示する流通履歴H21を流通履歴記憶部11に登録してもよい。
図6は、第3パターンに対応するデータの流れの例を示す。図4に示す第1パターンと同様に、データ追跡部10がデバイス30からデータD1を受信すると、追跡タグ付与部12は、受信したデータD1に追跡タグT11を付与する。また、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴「デバイス30→Data1」を流通履歴記憶部11に登録する。
第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント20に送信する。その後、コンポーネント20の処理部22が、受信したデータD1に基づく新たなデータD2を生成する。第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20によって生成されたデータD2に付与し、データ追跡部10に送信する。
データ追跡部10がコンポーネント20から追跡タグT11が付与されたデータD2を受信すると、履歴登録部14は、同一の追跡タグT11が付与されたデータD1の流通履歴「デバイス30→Data1」と、データD2の流通履歴「コンポーネント20→Data2」とを紐づけた流通履歴「デバイス30→Data1→コンポーネント20→Data2」を流通履歴記憶部11に登録する。履歴登録部14は、例えば、図5に例示する流通履歴H31およびH32を流通履歴記憶部11に登録してもよい。
図7は、第4パターンに対応するデータの流れの例を示す。図6に示す第3パターンと同様に、データ追跡部10がデバイス30からデータD1を受信すると、追跡タグ付与部12は、受信したデータD1に追跡タグT11を付与する。また、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴「デバイス30→Data1」を流通履歴記憶部11に登録する。
第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント20aに送信する。その後、コンポーネント20aの処理部22が、受信したデータD1に基づく新たなデータD2を生成する。第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20aによって生成されたデータD2に付与し、データ追跡部10に送信する。
データ追跡部10がコンポーネント20aから追跡タグT11が付与されたデータD2を受信すると、履歴登録部14は、同一の追跡タグT11が付与されたデータD1の流通履歴「デバイス30→Data1」と、データD2の流通履歴「コンポーネント20a→Data2」とを紐づけた流通履歴「デバイス30→Data1→コンポーネント20a→Data2」を流通履歴記憶部11に登録する。
さらに、第一送信部13は、追跡タグT11が付与されたデータD2をコンポーネント20bに送信する。その後、コンポーネント20bの処理部22が、受信したデータD2に基づく新たなデータD3を生成する。第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20bによって生成されたデータD3に付与し、データ追跡部10に送信する。
データ追跡部10がコンポーネント20bから追跡タグT11が付与されたデータD3を受信すると、履歴登録部14は、同一の追跡タグT11が付与された各データの流通履歴を紐づけた流通履歴「デバイス30→Data1→コンポーネント20a→Data2→コンポーネント20b→Data3」を流通履歴記憶部11に登録する。履歴登録部14は、例えば、図7に例示する流通履歴H41,H42およびH43を流通履歴記憶部11に登録してもよい。
図8は、第5パターンに対応するデータの流れの例を示す。図6に示す第3パターンと同様に、データ追跡部10がデバイス30からデータD1を受信すると、追跡タグ付与部12は、受信したデータD1に追跡タグT11を付与する。また、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴「デバイス30→Data1」を流通履歴記憶部11に登録する。
第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント20aに送信する。その後、コンポーネント20aの処理部22が、受信したデータD1に基づく新たなデータD2を生成する。コンポーネント20aの第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20aによって生成されたデータD2に付与し、コンポーネント20bに送信する。このとき、コンポーネント20aの第二送信部21は、送信元であるコンポーネント20aを識別する情報とともにデータD2を送信してもよい。
その後、コンポーネント20bの処理部22が、受信したデータD2に対する更新処理を行う。第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20bによって処理が行われたデータD2に付与し、データ追跡部10に送信する。
データ追跡部10がコンポーネント20bから追跡タグT11が付与されたデータD2を受信すると、履歴登録部14は、同一の追跡タグT11が付与された各データの流通履歴を紐づけた流通履歴「デバイス30→Data1→コンポーネント20a→コンポーネント20b→Data2」を流通履歴記憶部11に登録する。履歴登録部14は、例えば、図8に例示する流通履歴H51およびH52を流通履歴記憶部11に登録してもよい。
追跡タグ付与部12と、第一送信部13と、履歴登録部14とは、プログラム(流通履歴管理プログラム)に従って動作するコンピュータのCPUによって実現される。例えば、プログラムは、データ追跡部10が備える記憶部(図示せず)に記憶され、CPUは、そのプログラムを読み込み、プログラムに従って、追跡タグ付与部12、第一送信部13および履歴登録部14として動作してもよい。また、追跡タグ付与部12と、第一送信部13と、履歴登録部14とは、それぞれが専用のハードウェアで実現されていてもよい。流通履歴記憶部11は、例えば、磁気ディスク等により実現される。また、本実施形態のデータ追跡部10は、全体としてデータの流通履歴を管理する装置として実現できることから、流通履歴管理装置と言うことができる。
また、第二送信部21と、処理部22とについても、同様に、プログラムに従って動作するコンピュータのCPUによって実現される。例えば、プログラムは、コンポーネント20が備える記憶部(図示せず)に記憶され、CPUは、そのプログラムを読み込み、プログラムに従って、第二送信部21および処理部22として動作してもよい。また、第二送信部21と、処理部22とは、それぞれが専用のハードウェアで実現されていてもよい。
次に、本実施形態の流通履歴管理システムの動作を説明する。図9は、本実施形態の流通履歴管理システムの動作例を示すフローチャートである。データ追跡部10の追跡タグ付与部12は、受信したデータに追跡タグを付与する(ステップS11)。第一送信部13は、追跡タグを付与したデータをコンポーネント20に送信する(ステップS12)。
コンポーネント20がデータを受信すると、処理部22が、受信したデータに対する処理を行う(ステップS13)。処理部22は、受信したデータに対して更新処理を行ってもよく、受信したデータに基づいて新たなデータを生成してもよい。
第二送信部21は、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、データ追跡部10に送信する(ステップS14)。なお、第二送信部21は、追跡タグを付与したデータを、図8に例示するように、他のコンポーネントに送信してもよい。
データ追跡部10がデータを受信すると、履歴登録部14は、追跡タグが付与されたデータの流通履歴を流通履歴記憶部11に登録する(ステップS15)。具体的には、履歴登録部14は、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部11に登録する。
以上のように、本実施形態では、追跡タグ付与部12が、追跡タグを付与し、第一送信部13が、コンポーネント20に追跡タグが付与されたデータを送信する。第二送信部21が、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、他のコンポーネント20またはデータ追跡部10に送信する。そして、履歴登録部14が、追跡タグが付与されたデータの流通履歴を流通履歴記憶部11に登録する。その際、履歴登録部14が、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部11に登録する。よって、データの流通履歴を適切に管理できる。
次に、本実施形態の流通履歴管理システムの変形例を説明する。第1の実施形態では、第1パターンから第5パターンのデータの流れを説明した。本変形例では、さらに2つのデータの流れのパターンについて説明する。
図10および図11は、データの流れの例を示す説明図である。まず、図10に例示するデータの流れについて説明する。以下、このデータの流れのパターンを、第6パターンと記す。第6パターンでは、複数のデバイス30aおよびデバイス30bから送信された複数のデータがコンポーネント20で1つに結合される処理の例を示す。
データ追跡部10が複数のデバイス30aおよびデバイス30bからそれぞれデータD1およびデータD2を受信すると、追跡タグ付与部12は、受信したデータD1に追跡タグT11を付与し、データD2にタグT12を付与する。すなわち、追跡タグ付与部12は、受信した各データに異なるタグを付与する。
また、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴を流通履歴記憶部11に登録し、追跡タグT12が付与されたデータD2の流通履歴を流通履歴記憶部11に登録する。ここでは、データD1が、デバイス30aから送信されてメモリ40aの“Data1”に一時的に記憶されることから、履歴登録部14は、データD1についての流通履歴「デバイス30a→Data1」を生成して、流通履歴記憶部11に登録する。また、データD2が、デバイス30bから送信されてメモリ40bの“Data2”に一時的に記憶されることから、履歴登録部14は、データD2についての流通履歴「デバイス30b→Data2」を生成して、流通履歴記憶部11に登録する。
第一送信部13は、追跡タグT11が付与されたデータD1および追跡タグT12が付与されたデータD1をコンポーネント20に送信する。その後、コンポーネント20の処理部22が、受信したデータD1とデータD2とを結合して、結合されたデータD3を生成する処理を行う。
第二送信部21は、受信したデータD1に付与された追跡タグT11とデータD2に付与された追跡タグT12の両方の追跡タグを、結合されたデータD3に付与し、データ追跡部10に送信する。
データ追跡部10がコンポーネント20から追跡タグT11および追跡タグT12が付与されたデータD3を受信すると、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴「デバイス30→Data1」と、データD3の流通履歴「コンポーネント20→Merged Data」とを同一の追跡タグT11により紐づけた流通履歴「デバイス30a→Data1→コンポーネント20→Merged Data」を流通履歴記憶部11に登録する。
同様に、履歴登録部14は、追跡タグT12が付与されたデータD2の流通履歴「デバイス30b→Data2」と、データD3の流通履歴「コンポーネント20→Merged Data」とを同一の追跡タグT11により紐づけた流通履歴「デバイス30b→Data2→コンポーネント20→Merged Data」を流通履歴記憶部11に登録する。履歴登録部14は、例えば、図10に例示する流通履歴H61およびH62を流通履歴記憶部11に登録してもよい。
次に、図11に例示するデータの流れについて説明する。以下、このデータの流れのパターンを、第7パターンと記す。第7パターンでは、デバイスから送信された1つのデータが複数のコンポーネント20a,20bに送信され、それぞれ処理が行われる例を示す。
データ追跡部10がデバイス30からデータD1を受信すると、追跡タグ付与部12は、受信したデータD1に追跡タグT11を付与したデータを生成し、また、データD1にタグT12を付与したデータを生成する。すなわち、追跡タグ付与部12は、受信した1つのデータに対して異なるタグ付与したデータをそれぞれ生成する。
また、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴を流通履歴記憶部11に登録し、追跡タグT12が付与されたデータD1の流通履歴を流通履歴記憶部11に登録する。ここでは、データD1が、デバイス30から送信されてメモリ40aの“Data1”に一時的に記憶されることから、履歴登録部14は、データD1についての流通履歴「デバイス30→Data1」を生成して、流通履歴記憶部11に登録する。なお、本パターンでは、同一のデータD1が、別のコンポーネントにそれぞれ送信されることから、履歴登録部14は、データD1についての流通履歴「デバイス30→Data1」を2つ生成して、流通履歴記憶部11に登録する。
第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント20aに送信する。また、第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント20bにも送信する。その後、コンポーネント20aおよびコンポーネント20bの処理部22が、受信したデータD1に対する更新処理を行う。
コンポーネント20aの第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT11をコンポーネント20aによって処理が行われたデータD1に付与し、データ追跡部10に送信する。同様に、コンポーネント20bの第二送信部21は、受信したデータに付与された追跡タグと同じ追跡タグT12をコンポーネント20bによって処理が行われたデータD1に付与し、データ追跡部10に送信する。
データ追跡部10がコンポーネント20aから追跡タグT11が付与されたデータD1を受信すると、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴「デバイス30→Data1」と、流通履歴「コンポーネント20a→Data2」とを同一の追跡タグT11により紐づけた流通履歴「デバイス30→Data1→コンポーネント20a→Data2」を流通履歴記憶部11に登録する。
同様に、データ追跡部10がコンポーネント20bから追跡タグT12が付与されたデータD1を受信すると、履歴登録部14は、追跡タグT12が付与されたデータD1の流通履歴「デバイス30→Data1」と、流通履歴「コンポーネント20b→Data3」とを同一の追跡タグT12により紐づけた流通履歴「デバイス30→Data1→コンポーネント20b→Data3」を流通履歴記憶部11に登録する。履歴登録部14は、例えば、図11に例示する流通履歴H71およびH72を流通履歴記憶部11に登録してもよい。
以上のように、2つのデータがコンポーネントでマージされる場合には、コンポーネントがデータと一緒に2個のタグを返信し、1つのデータを2つのコンポーネントで読み込む場合は、それぞれ違うタグを付与することで、追跡を行うことが可能になる。
第6パターンに示すデータの流れの具体例として、複数の温度センサのようなデバイスによって取得されたデータに基づいて、コンポーネントが温度の平均を計算する場合が挙げられる。また、第7パターンに示すデータの流れの具体例として、温度センサのようなデバイスが、エアコンディショナーのシステム、健康管理システムなど、異なるシステムで使用される場合が挙げられる。
実施形態2.
次に、本発明による流通履歴管理システムの第2の実施形態を説明する。第1の実施形態では、コンポーネントがデータを処理した後、そのデータに追跡タグを付与してデータを送信する方法を説明した。本実施形態では、コンポーネントが追跡タグ以外の情報も付与してデータを送信する方法を説明する。
図12は、本発明による流通履歴管理システムの第2の実施形態の構成例を示すブロック図である。本実施形態の流通履歴管理システム200は、データ追跡部10と、コンポーネント50とを備えている。データ追跡部10の内容は、第1の実施形態と同様である。
コンポーネント50は、第二送信部21と、処理部22と、署名付与部23とを備えている。第二送信部21および処理部22の内容は、第1の実施形態と同様である。
署名付与部23は、処理部22が処理したデータに対して、コンポーネント50による操作が行われた証拠を示す署名(signature )を付与する。署名付与部23が付与する電子署名の内容は任意である。署名付与部23は、例えば、公開鍵暗号方式に基づくデジタル署名を用いてもよい。この場合、コンポーネント50が秘密鍵を保管し、データ追跡部10が公開鍵を保管すればよい。ただし、署名付与部23が署名を付与する方法は、上述するデジタル署名に限定されない。
署名付与部23は、例えば、ハッシュ関数や共通鍵暗号方式に基づく、メッセージ認証コードを署名として用いてもよい。この例の場合、コンポーネント50とデータ追跡部10が共通の鍵を保存する。署名付与部23は、例えば、HMAC(Hash-based Message Authentication Code)やCBC−MAC(cipher block chaining message authentication code )を用いて、メッセージ認証コードを生成し、署名としてデータに付与する。HMACやCBC−MACは、公知の技術であるため、説明を省略する。HMACやCBC−MACへの入力は、データそのものであってもよいし、生成されたランダムな値(NONCE)であってもよい。後者の場合、NONCEとHMAC/CBC−MACの出力が署名になる。また、HMACやCBC−MACへの入力は、データとNONCEの両方であってもよい。
図13は、デジタル署名を付与する動作の例を示す説明図である。データ追跡部10がデバイス30からデータD1を受信すると、追跡タグ付与部12は、受信したデータD1に追跡タグT11を付与する。また、履歴登録部14は、追跡タグT11が付与されたデータD1の流通履歴を流通履歴記憶部11に登録する。
第一送信部13は、追跡タグT11が付与されたデータD1をコンポーネント50に送信する。その後、コンポーネント50の処理部22が、受信したデータD1に対する処理を行う。処理部22が処理したデータに対して、署名付与部23がコンポーネント50による操作が行われた証拠を示す署名S51を付与する。署名付与部23は、署名S51を付与する際、例えば、秘密鍵K11を用いてもよい。第二送信部21は、追跡タグT11および署名S51をデータD1に付与し、データ追跡部10に送信する。
データ追跡部10がデータD1を受信すると、履歴登録部14は、受信したデータD1の流通履歴を流通履歴記憶部11に登録する。この際、履歴登録部14は、公開鍵K12を用いて付与された署名S51を検証してもよい。
以上のように、本実施形態では、署名付与部23は、処理部22が処理したデータに対して、コンポーネント50による操作が行われた証拠を示す署名を付与し、第二送信部21が、追跡タグおよび署名が付与されたデータを、他のコンポーネントまたはデータ追跡部10に送信する。よって、第1の実施形態の効果に加え、コンポーネントがデータを操作したことの確証を高めることができる。
次に、本実施形態の第1の変形例を説明する。第2の実施形態では、署名付与部23が署名を付与することで、データを操作したことの確証を高めていた。第1の変形例では、TEE(Trusted Execution Environment )を用いて、コンポーネントを保護する方法を説明する。
図14は、TEEを用いて署名を付与する動作の例を示す説明図である。データの流れは、図13に例示する内容と同様である。ただし、図14に示す例では、コンポーネント50がTEEで保護されている。この場合、署名付与部23が、TEE内にストアされた鍵K11を用いて署名S51をデータに付与し、第二送信部21がそのデータをデータ追跡部10に送信する。受信したデータ追跡部10は、公開鍵K12を用いて署名S51を検証する。このようにすることで、送信されるデータの信頼性を向上できる。また、公開鍵暗号を用いた証明ではなく、ハッシュ関数や共通鍵暗号を用いたメッセージ認証コードが、公開鍵暗号を用いた証明の代わりに用いられてもよい。
図15は、コンポーネント間でデータを渡す場合の動作例を示す説明図である。コンポーネント間でデータを渡す場合も、図14に例示する方法と同様に、コンポーネント50aの署名付与部23が、TEE内にストアされた鍵K11aを用いて署名S51aをデータに付与し、処理部22がそのデータをコンポーネント50bに送信する。さらに、コンポーネント50bの署名付与部23が、TEE内にストアされた鍵K11bを用いて署名S51bをデータに付与し、第二送信部21がそのデータをデータ追跡部10に送信する。受信したデータ追跡部10は、公開鍵K12aおよびK12bを用いて署名S51aおよびS51bを検証する。このようにしても、送信されるデータの信頼性を向上できる。
以上のように、第1の変形例では、TEEを用いてコンポーネントを保護することにより、ハードウェアレベルでデータが保証される。そのため、データの信頼性を、より向上させることが可能になる。
次に、本実施形態の第2の変形例を説明する。図16は、TEEを用いて署名を付与する動作の他の例を示す説明図である。第1の変形例では、コンポーネントがTEEで保護されている場合について説明した。他にも、図16に例示するように、流通履歴記憶部11と鍵をTEEの中に配置してもよい。この構成の場合、HMACやCBC−MACによって生成されたメッセージ認証コードを署名として用いる際、メッセージ認証コードを生成するための鍵を保護することができる。より具体的には、流通履歴記憶部11から鍵が流出し、その鍵を用いて偽のコンポーネントが生成されるというリスクを回避できる。
また、コンポーネント50がTEE内部に配置されている場合、データ追跡部10は、コンポーネント50の改ざんの検知を、リモートアテステーション技術を使って行ってもよい。リモートアテステーションとは、CPU等のハードウェアがソフトウェアのハッシュ値等を計算して通信相手に送付することにより、通信相手が改竄されているか否かを確認する技術である。リモートアテステーションは、例えば、以下の参考文献に記載されているように公知の技術であるため、詳細な説明は省略する。
<参考文献>
Victor Costan, Srinivas Devadas, “Intel SGX Explained”, January 2016.
Intel Corporation, “Intel Software Guard Extensions”, 332680-002, Rev. 1.1, June 2015.
また、図16に例示するように、流通履歴記憶部11とコンポーネント50の両方がTEE内に配備されている場合、双方向でリモートアテステーションを行うことで、互いに相手が改竄されていないことを確認してもよい。また、リモートアテステーションによって、情報の送信相手が改竄されていることが分かった場合、情報の送信を中止するようにしてもよい。
次に、本発明の概要を説明する。図17は、本発明による流通履歴管理システムの概要を示すブロック図である。本発明による流通履歴管理システムは、データを追跡するデータ追跡部80(例えば、データ追跡部10)と、データを処理する1以上のコンポーネント90(例えば、コンポーネント20)とを備えている。
データ追跡部80は、データの流通履歴を記憶する流通履歴記憶部81(例えば、流通履歴記憶部11)と、追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与部82(例えば、追跡タグ付与部12)と、追跡タグを付与したデータをコンポーネント90に送信する第一送信部83(例えば、第一送信部13)と、追跡タグが付与されたデータの流通履歴を流通履歴記憶部81に登録する履歴登録部84(例えば、履歴登録部14)とを含む。
コンポーネント90は、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、他のコンポーネント90またはデータ追跡部80に送信する第二送信部91(例えば、第二送信部21)を含む。
履歴登録部84は、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部81に登録する。
そのような構成により、データの流通履歴を適切に管理できる。
また、コンポーネント90は、自コンポーネント90による操作が行われた証拠を示す署名をデータに付与する署名付与部(例えば、署名付与部23)を備えていてもよい。そして、第二送信部91は、追跡タグおよび署名が付与されたデータを、他のコンポーネント90またはデータ追跡部80に送信してもよい。そのような構成によれば、送信されるデータの信頼性を向上できる。
具体的には、データ追跡部80の第一送信部83は、追跡タグが付与された第一のデータをコンポーネント90に送信してもよい。このとき、コンポーネント90は、受信した第一のデータを更新する第一処理部(例えば、処理部22)を含んでいてもよい。そして、コンポーネント90の第二送信部91は、更新後の第一のデータに追跡タグを付与してデータ追跡部80に送信し、データ追跡部80の履歴登録部84は、第一送信部83により送信された第一のデータと第二送信部91により送信された更新後の第一データとを、付与された同一の追跡タグにより紐づけた流通履歴を生成してもよい。このような構成により、1つのデータに対する更新等の流通履歴を管理できる。
また、データ追跡部80の第一送信部83は、追跡タグが付与された第一のデータをコンポーネント90に送信してもよい。このとき、コンポーネント90は、受信した第一のデータに基づいて第二のデータを生成する第二処理部(例えば、処理部22)を含んでいてもよい。そして、コンポーネント90の第二送信部91は、生成された第二のデータに追跡タグを付与してデータ追跡部80に送信し、データ追跡部80の履歴登録部84は、第一送信部83により送信された第一のデータと第二送信部91により送信された第二のデータとを、付与された同一の追跡タグにより紐づけた流通履歴を生成してもよい。このような構成により、1つのデータから異なるデータが作成される場合の流通履歴を管理できる。
また、データ追跡部80の第一送信部83は、第一の追跡タグが付与された第三のデータおよび第二の追跡タグが付与された第四のデータをコンポーネントに送信してもよい。このとき、コンポーネント90は、受信した第三のデータおよび第四のデータを結合して第五のデータを生成する第三処理部(例えば、処理部22)を含んでいてもよい。また、コンポーネント90の第二送信部91は、第三処理部が結合した第五のデータに第一の追跡タグと第二の追跡タグの両方の追跡タグを付与してデータ追跡部80に送信してもよい。そして、データ追跡部80の履歴登録部84は、第三のデータと第五のデータとを、その第五のデータに付与された追跡タグに含まれる同一の追跡タグにより紐づけた流通履歴を生成し、第四のデータと第五のデータとを、その第五のデータに付与された追跡タグに含まれる同一の追跡タグにより紐づけた流通履歴を生成してもよい。そのような構成により、複数のデータをマージしてデータが作成される場合の流通履歴を管理できる。
また、データ追跡部80の第一送信部83は、第一の追跡タグが付与されたデータおよびそのデータと同一の内容のデータに第二の追跡タグが付与されたデータを異なるコンポーネント(具体的には、第一のコンポーネントおよび第二のコンポーネント)にそれぞれ送信してもよい。このとき、第一のコンポーネント90の第二送信部91は、受信したデータに付与された第一の追跡タグを付与したデータを、データ追跡部80に送信し、第二のコンポーネント90の第二送信部91は、受信したデータに付与された第二の追跡タグを付与したデータを、データ追跡部80に送信してもよい。そして、データ追跡部80の履歴登録部84は、第一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部81に登録し、第二の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部81に登録してもよい。そのような構成により、同一のデータを複数のコンポーネントに送信して操作を行われる場合の流通履歴を管理できる。
図18は、本発明による流通履歴管理装置の概要を示すブロック図である。本発明による流通履歴管理装置70は、データの流通履歴を管理する流通履歴管理装置(例えば、データ追跡部10)であって、データの流通履歴を記憶する流通履歴記憶部71(例えば、流通履歴記憶部11)と、追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与部72(例えば、追跡タグ付与部12)と、追跡タグを付与したデータを、そのデータを処理するコンポーネント(例えば、コンポーネント20)に送信する第一送信部73(例えば、第一送信部13)と、追跡タグが付与されたデータの流通履歴を流通履歴記憶部61に登録する履歴登録部74(例えば、履歴登録部14)とを備えている。
履歴登録部74は、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを他のコンポーネントまたは流通履歴管理装置に送信するコンポーネントからそのデータを受信し、同一の追跡タグで紐づけられるデータの追跡結果をそのデータの流通履歴として流通履歴記憶部71に登録する。
そのような構成によっても、データの流通履歴を適切に管理できる。
また、履歴登録部74は、自コンポーネントによる操作が行われた証拠を示す署名をデータに付与して送信するコンポーネントからデータを受信して、そのデータの流通履歴を流通履歴記憶部71に登録してもよい。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)データを追跡するデータ追跡部と、データを処理する1以上のコンポーネントとを備え、前記データ追跡部は、前記データの流通履歴を記憶する流通履歴記憶部と、追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与部と、前記追跡タグを付与したデータを前記コンポーネントに送信する第一送信部と、前記追跡タグが付与されたデータの流通履歴を前記流通履歴記憶部に登録する履歴登録部とを含み、前記コンポーネントは、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、他の前記コンポーネントまたは前記データ追跡部に送信する第二送信部を含み、前記履歴登録部は、同一の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として前記流通履歴記憶部に登録することを特徴とする流通履歴管理システム。
(付記2)コンポーネントは、自コンポーネントによる操作が行われた証拠を示す署名をデータに付与する署名付与部を備え、第二送信部は、追跡タグおよび前記署名が付与されたデータを、他のコンポーネントまたはデータ追跡部に送信する付記1記載の流通履歴管理システム。
(付記3)データ追跡部の第一送信部は、追跡タグが付与された第一のデータをコンポーネントに送信し、コンポーネントは、受信した前記第一のデータを更新する第一処理部を含み、前記コンポーネントの第二送信部は、更新後の第一のデータに前記追跡タグを付与してデータ追跡部に送信し、データ追跡部の履歴登録部は、第一送信部により送信された第一のデータと前記第二送信部により送信された更新後の第一データとを、付与された同一の追跡タグにより紐づけた流通履歴を生成する付記1または付記2記載の流通履歴管理システム。
(付記4)データ追跡部の第一送信部は、追跡タグが付与された第一のデータをコンポーネントに送信し、コンポーネントは、受信した前記第一のデータに基づいて第二のデータを生成する第二処理部を含み、前記コンポーネントの第二送信部は、生成された第二のデータに前記追跡タグを付与してデータ追跡部に送信し、データ追跡部の履歴登録部は、第一送信部により送信された第一のデータと前記第二送信部により送信された前記第二のデータとを、付与された同一の追跡タグにより紐づけた流通履歴を生成する付記1または付記2記載の流通履歴管理システム。
(付記5)データ追跡部の第一送信部は、第一の追跡タグが付与された第三のデータおよび第二の追跡タグが付与された第四のデータをコンポーネントに送信し、コンポーネントは、受信した前記第三のデータおよび第四のデータを結合して第五のデータを生成する第三処理部を含み、前記コンポーネントの第二送信部は、前記第三処理部が結合した第五のデータに前記第一の追跡タグと前記第二の追跡タグの両方の追跡タグを付与してデータ追跡部に送信し、データ追跡部の履歴登録部は、前記第三のデータと前記第五のデータとを、当該第五のデータに付与された追跡タグに含まれる同一の追跡タグにより紐づけた流通履歴を生成し、前記第四のデータと前記第五のデータとを、当該第五のデータに付与された追跡タグに含まれる同一の追跡タグにより紐づけた流通履歴を生成する付記1または付記2記載の流通履歴管理システム。
(付記6)データ追跡部の第一送信部は、第一の追跡タグが付与されたデータおよび当該データと同一の内容のデータに第二の追跡タグが付与されたデータを異なるコンポーネントにそれぞれ送信し、第一のコンポーネントの第二送信部は、受信したデータに付与された前記第一の追跡タグを付与したデータを、データ追跡部に送信し、第二のコンポーネントの第二送信部は、受信したデータに付与された前記第二の追跡タグを付与したデータを、データ追跡部に送信し、データ追跡部の履歴登録部は、前記第一の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として流通履歴記憶部に登録し、前記第二の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として流通履歴記憶部に登録する付記1または付記2記載の流通履歴管理システム。
(付記7)データの流通履歴を管理する流通履歴管理装置であって、データの流通履歴を記憶する流通履歴記憶部と、追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与部と、前記追跡タグを付与したデータを、当該データを処理するコンポーネントに送信する第一送信部と、前記追跡タグが付与されたデータの流通履歴を前記流通履歴記憶部に登録する履歴登録部とを備え、前記履歴登録部は、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを他の前記コンポーネントまたは前記流通履歴管理装置に送信する前記コンポーネントから当該データを受信し、同一の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として前記流通履歴記憶部に登録することを特徴とする流通履歴管理装置。
(付記8)履歴登録部は、自コンポーネントによる操作が行われた証拠を示す署名をデータに付与して送信するコンポーネントからデータを受信して、当該データの流通履歴を流通履歴記憶部に登録する付記7記載の流通履歴管理装置。
(付記9)データを追跡するデータ追跡部が、追跡するデータの識別に用いられる追跡タグを付与し、前記データ追跡部が、データを処理するコンポーネントに前記追跡タグが付与されたデータを送信し、前記コンポーネントが、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、他の前記コンポーネントまたは前記データ追跡部に送信し、前記データ追跡部が、前記データの流通履歴を記憶する流通履歴記憶部に、前記追跡タグが付与されたデータの流通履歴を登録し、前記データの流通履歴を登録する際、前記データ追跡部が、同一の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として前記流通履歴記憶部に登録することを特徴とする流通履歴管理方法。
(付記10)コンポーネントが、自コンポーネントによる操作が行われた証拠を示す署名をデータに付与し、前記コンポーネントが、追跡タグおよび前記署名が付与されたデータを、他のコンポーネントまたはデータ追跡部に送信する付記9記載の流通履歴管理方法。
(付記11)追跡するデータの識別に用いられる追跡タグを付与し、前記追跡タグが付与されたデータを、当該データを処理するコンポーネントに送信し、前記コンポーネントから、前記追跡タグと同一の追跡タグが付与されたデータを受信し、データの流通履歴を記憶する流通履歴記憶部に、前記追跡タグが付与されたデータの流通履歴を登録し、前記データの流通履歴を登録する際、同一の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として前記流通履歴記憶部に登録することを特徴とする流通履歴管理方法。
(付記12)自コンポーネントによる操作が行われた証拠を示す署名をデータに付与して送信するコンポーネントからデータを受信し、受信したデータの流通履歴を流通履歴記憶部に登録する付記11記載の流通履歴管理装置。
(付記13)コンピュータに、追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与処理、前記追跡タグを付与したデータを、当該データを処理するコンポーネントに送信する第一送信処理、および、データの流通履歴を記憶する流通履歴記憶部に、前記追跡タグが付与されたデータの流通履歴を登録する履歴登録処理を実行させ、前記履歴登録処理で、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを他の前記コンポーネントまたは前記データ追跡部に送信する前記コンポーネントから当該データを受信させ、同一の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として前記流通履歴記憶部に登録させるための流通履歴管理プログラム。
(付記14)コンピュータに、履歴登録処理で、自コンポーネントによる操作が行われた証拠を示す署名をデータに付与して送信するコンポーネントからデータを受信させて、当該データの流通履歴を流通履歴記憶部に登録させる付記13記載の流通履歴管理プログラム。
10 データ追跡部
11 流通履歴記憶部
12 追跡タグ付与部
13 第一送信部
14 履歴登録部
20,20a,20b,50,50a,50b コンポーネント
21 第二送信部
22 処理部
23 署名付与部
30,30a,30b デバイス
40,40a,40b,40c メモリ
100 流通履歴管理システム
T11,T12 タグ
S51,S51a,S51b 署名
K11,K11a,K11b 秘密鍵
K12,K12a,K12b 公開鍵

Claims (10)

  1. データを追跡するデータ追跡部と、
    データを処理する1以上のコンポーネントとを備え、
    前記データ追跡部は
    追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与部と、
    前記追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部と、
    前記追跡タグを付与したデータを前記コンポーネントに送信する第一送信部と、
    前記追跡タグが付与されたデータの前記流通履歴を前記流通履歴記憶部に登録する履歴登録部とを含み、
    前記コンポーネントは、
    受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、他の前記コンポーネントまたは前記データ追跡部に送信する第二送信部を含み、
    前記履歴登録部は、同一の追跡タグで紐づけられるデータの追跡結果を当該データの前記流通履歴として前記流通履歴記憶部に登録する
    ことを特徴とする流通履歴管理システム。
  2. コンポーネントは、自コンポーネントによる操作が行われた証拠を示す署名をデータに付与する署名付与部を備え、
    第二送信部は、追跡タグおよび前記署名が付与されたデータを、他のコンポーネントまたはデータ追跡部に送信する
    請求項1記載の流通履歴管理システム。
  3. データ追跡部の第一送信部は、追跡タグが付与された第一のデータをコンポーネントに送信し、
    コンポーネントは、
    受信した前記第一のデータを更新する第一処理部を含み、
    前記コンポーネントの第二送信部は、更新後の第一のデータに前記追跡タグを付与してデータ追跡部に送信し、
    データ追跡部の履歴登録部は、第一送信部により送信された第一のデータと前記第二送信部により送信された更新後の第一データとを、付与された同一の追跡タグにより紐づけた流通履歴を生成する
    請求項1または請求項2記載の流通履歴管理システム。
  4. データ追跡部の第一送信部は、追跡タグが付与された第一のデータをコンポーネントに送信し、
    コンポーネントは、
    受信した前記第一のデータに基づいて第二のデータを生成する第二処理部を含み、
    前記コンポーネントの第二送信部は、生成された第二のデータに前記追跡タグを付与してデータ追跡部に送信し、
    データ追跡部の履歴登録部は、第一送信部により送信された第一のデータと前記第二送信部により送信された前記第二のデータとを、付与された同一の追跡タグにより紐づけた流通履歴を生成する
    請求項1または請求項2記載の流通履歴管理システム。
  5. データ追跡部の第一送信部は、第一の追跡タグが付与された第三のデータおよび第二の追跡タグが付与された第四のデータをコンポーネントに送信し、
    コンポーネントは、
    受信した前記第三のデータおよび第四のデータを結合して第五のデータを生成する第三処理部を含み、
    前記コンポーネントの第二送信部は、前記第三処理部が結合した第五のデータに前記第一の追跡タグと前記第二の追跡タグの両方の追跡タグを付与してデータ追跡部に送信し、
    データ追跡部の履歴登録部は、前記第三のデータと前記第五のデータとを、当該第五のデータに付与された追跡タグに含まれる同一の追跡タグにより紐づけた流通履歴を生成し、前記第四のデータと前記第五のデータとを、当該第五のデータに付与された追跡タグに含まれる同一の追跡タグにより紐づけた流通履歴を生成する
    請求項1または請求項2記載の流通履歴管理システム。
  6. データ追跡部の第一送信部は、第一の追跡タグが付与されたデータおよび当該データと同一の内容のデータに第二の追跡タグが付与されたデータを異なるコンポーネントにそれぞれ送信し、
    第一のコンポーネントの第二送信部は、受信したデータに付与された前記第一の追跡タグを付与したデータを、データ追跡部に送信し、
    第二のコンポーネントの第二送信部は、受信したデータに付与された前記第二の追跡タグを付与したデータを、データ追跡部に送信し、
    データ追跡部の履歴登録部は、前記第一の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として流通履歴記憶部に登録し、前記第二の追跡タグで紐づけられるデータの追跡結果を当該データの流通履歴として流通履歴記憶部に登録する
    請求項1または請求項2記載の流通履歴管理システム。
  7. データの流通履歴を管理する流通履歴管理装置であって
    追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与部と、
    前記追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部と、
    前記追跡タグを付与したデータを、当該データを処理するコンポーネントに送信する第一送信部と、
    前記追跡タグが付与されたデータの前記流通履歴を前記流通履歴記憶部に登録する履歴登録部とを備え、
    前記履歴登録部は、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを他の前記コンポーネントまたは前記流通履歴管理装置に送信する前記コンポーネントから当該データを受信し、同一の追跡タグで紐づけられるデータの追跡結果を当該データの前記流通履歴として前記流通履歴記憶部に登録する
    ことを特徴とする流通履歴管理装置。
  8. データを追跡するデータ追跡部が、追跡するデータの識別に用いられる追跡タグを付与し、
    前記データ追跡部が、データを処理するコンポーネントに前記追跡タグが付与されたデータを送信し、
    前記コンポーネントが、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを、他の前記コンポーネントまたは前記データ追跡部に送信し、
    前記データ追跡部が、前記追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部に、当該追跡タグが付与されたデータの流通履歴を登録し、
    前記データの前記流通履歴を登録する際、前記データ追跡部が、同一の追跡タグで紐づけられるデータの追跡結果を当該データの前記流通履歴として前記流通履歴記憶部に登録する
    ことを特徴とする流通履歴管理方法。
  9. コンピュータが、追跡するデータの識別に用いられる追跡タグを付与し、
    前記コンピュータが、前記追跡タグが付与されたデータを、当該データを処理するコンポーネントに送信し、
    前記コンピュータが、前記コンポーネントから、前記追跡タグと同一の追跡タグが付与されたデータを受信し、
    前記コンピュータが、前記追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部に、当該追跡タグが付与されたデータの前記流通履歴を登録し、
    前記コンピュータが、前記データの前記流通履歴を登録する際、同一の追跡タグで紐づけられるデータの追跡結果を当該データの前記流通履歴として前記流通履歴記憶部に登録する
    ことを特徴とする流通履歴管理方法。
  10. コンピュータに、
    追跡するデータの識別に用いられる追跡タグを付与する追跡タグ付与処理、
    前記追跡タグを付与したデータを、当該データを処理するコンポーネントに送信する第一送信処理、および、
    前記追跡タグが付与されたデータが経由したコンポーネントまたはメモリの履歴を示す流通履歴を記憶する流通履歴記憶部に、当該追跡タグが付与されたデータの前記流通履歴を登録する履歴登録処理を実行させ、
    前記履歴登録処理で、受信したデータに付与された追跡タグと同一の追跡タグを付与したデータを他の前記コンポーネントまたは前記データ追跡部に送信する前記コンポーネントから当該データを受信させ、同一の追跡タグで紐づけられるデータの追跡結果を当該データの前記流通履歴として前記流通履歴記憶部に登録させる
    ための流通履歴管理プログラム。
JP2019519932A 2017-05-26 2017-05-26 流通履歴管理システム、流通履歴管理装置、方法およびプログラム Active JP6753524B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/019733 WO2018216205A1 (ja) 2017-05-26 2017-05-26 流通履歴管理システム、流通履歴管理装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2018216205A1 JPWO2018216205A1 (ja) 2020-03-12
JP6753524B2 true JP6753524B2 (ja) 2020-09-09

Family

ID=64396585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019519932A Active JP6753524B2 (ja) 2017-05-26 2017-05-26 流通履歴管理システム、流通履歴管理装置、方法およびプログラム

Country Status (3)

Country Link
US (1) US11449473B2 (ja)
JP (1) JP6753524B2 (ja)
WO (1) WO2018216205A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102462875B1 (ko) * 2020-12-30 2022-11-04 소프트캠프 주식회사 전자문서의 경로 추적 방법과 추적 시스템

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342740A (ja) * 2001-05-14 2002-11-29 Fuji Photo Film Co Ltd 画像編集システムならびに画像サーバおよびその動作制御方法
US20050149741A1 (en) * 2002-07-13 2005-07-07 Humbel Roger M. Autorisations, regulation, characterisation, localisation, locking and theft security system (here also referred to as lock-loop dss)
JP4547861B2 (ja) 2003-03-20 2010-09-22 日本電気株式会社 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム
US20170337287A1 (en) * 2003-06-25 2017-11-23 Susan (Zann) Gill Intelligent integrating system for crowdsourcing and collaborative intelligence in human- and device- adaptive query-response networks
JP2005078506A (ja) * 2003-09-02 2005-03-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通状況視覚化方法およびその装置
US20160112262A1 (en) * 2014-10-18 2016-04-21 Weaved, Inc. Installation and configuration of connected devices
US20150088982A1 (en) * 2006-09-25 2015-03-26 Weaved, Inc. Load balanced inter-device messaging
WO2009026917A1 (de) * 2007-08-28 2009-03-05 Deutsche Telekom Ag Verfahren, system und computerprogrammprodukt zur dezentralen verbreitung digitalen contents
JP5033893B2 (ja) * 2010-03-17 2012-09-26 三菱電機インフォメーションシステムズ株式会社 診断書生成支援システム
US8572685B2 (en) * 2012-01-06 2013-10-29 Timothy J. Caplis Consolidated data services apparatus and method
JP6193479B2 (ja) 2013-05-06 2017-09-06 コンヴィーダ ワイヤレス, エルエルシー モノのインターネット(iot)適応サービス
US9934247B2 (en) * 2014-06-18 2018-04-03 International Business Machines Corporation Built-in search indexing for NAS systems
CN106663176B (zh) 2014-06-30 2020-03-10 日本电信电话株式会社 检测装置以及检测方法
US9836476B2 (en) * 2014-09-25 2017-12-05 Netapp, Inc. Synchronizing configuration of partner objects across distributed storage systems using transformations
US20190057340A1 (en) * 2016-11-11 2019-02-21 Kevin Sunlin Wang Method and system for automated time management

Also Published As

Publication number Publication date
US20200151151A1 (en) 2020-05-14
US11449473B2 (en) 2022-09-20
JPWO2018216205A1 (ja) 2020-03-12
WO2018216205A1 (ja) 2018-11-29

Similar Documents

Publication Publication Date Title
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
CN109087090B (zh) 使用可信任的账本追踪目标的方法和装置
US9860235B2 (en) Method of establishing a trusted identity for an agent device
CN112019493B (zh) 身份认证方法、身份认证装置、计算机设备和介质
CN104145467B (zh) 使用所需节点路径和加密签名的安全分组传输的策略
US10069811B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN106537871B (zh) 用于在网络中提供设备的登记的***、方法和装置
US20190349346A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP7511629B2 (ja) ブロックチェーンを構成するためのセキュリティ層
CN109344631B (zh) 区块链的数据修改及区块验证方法、装置、设备和介质
US8981935B2 (en) Method and system for supplying target information
EP3598333B1 (en) Electronic device update management
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP2024507908A (ja) Ssiを用いたブロックチェーンネットワークアイデンティティ管理
US20140074387A1 (en) Method and apparatus for authenticating group driving of moving object
CN113261253A (zh) 用于控制资源的释放的方法和***
JP2007293788A (ja) 情報処理システム、情報処理装置、および集積回路チップ
CN103678993A (zh) 一种对终端进行控制的方法和装置
Safkhani et al. Implementation of secret disclosure attack against two IoT lightweight authentication protocols
JP6753524B2 (ja) 流通履歴管理システム、流通履歴管理装置、方法およびプログラム
CN112529402A (zh) 任务委派方法、***、装置、设备和存储介质
de Moraes et al. A systematic review of security in the lorawan network protocol
EP3547231B1 (en) Electronic device management
Bakoyiannis et al. From hardware-software contracts to industrial iot-cloud block-chains for security

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200803

R150 Certificate of patent or registration of utility model

Ref document number: 6753524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150