CN110795721A - 数据流通方法、认证服务器以及数据结构 - Google Patents

数据流通方法、认证服务器以及数据结构 Download PDF

Info

Publication number
CN110795721A
CN110795721A CN201910699186.7A CN201910699186A CN110795721A CN 110795721 A CN110795721 A CN 110795721A CN 201910699186 A CN201910699186 A CN 201910699186A CN 110795721 A CN110795721 A CN 110795721A
Authority
CN
China
Prior art keywords
transaction data
data
authentication server
history information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910699186.7A
Other languages
English (en)
Inventor
海上勇二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2019098638A external-priority patent/JP7458150B2/ja
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN110795721A publication Critical patent/CN110795721A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Medical Informatics (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据流通方法、认证服务器以及数据结构,能够进行数据的隐私保护,并能够有效利用数据。一种具备多个认证服务器的数据流通系统中的数据流通方法,包含:多个认证服务器中的第1认证服务器接收所生成的事务数据的步骤(S104),该事务数据包含使用在加密的状态下能够进行运算的安全计算方式对设备的历史信息进行了加密的加密历史信息;第1认证服务器在确认了从设备接收到的事务数据的正当性的情况下,与第1认证服务器以外的多个认证服务器同步,并将事务数据记录到分布式账本的步骤(S105~S108);以及,第1认证服务器对事务数据所包含的加密历史信息进行在加密的状态下执行运算处理的安全计算的步骤。

Description

数据流通方法、认证服务器以及数据结构
技术领域
本公开涉及数据流通方法、认证服务器以及数据结构,特别是涉及用于有效利用从用户收集到的数据的数据流通方法、认证服务器以及数据结构。
背景技术
近年来,正在研究对用户的数据以及设备的数据等数据进行收集、分析以及流通的系统。今后,由于随着IoT(Internet of Things)的发展且AI等普及,能够收集比以往更多的数据,因此期待收集到的数据的有效利用。
但是,为了有效利用收集到的数据,数据所包含的隐私信息的保护即数据的隐私保护变得重要。
例如,在非专利文献1中,记载了工业用控制系统(ICS:Industrial ControlSystems)以及IoT中的安全性。根据非专利文献1,不仅是传感器信息,与健康护理以及可穿戴等个人数据相关联的隐私信息的保护也是重要的。
在先技术文献
非专利文献
非专利文献1:Cyber Physical Security for Industrial Control Systemsand IoT、IEICE TRANS.INF.&SYST.,VOL.E99-D,NO.4 APRIL 2016
非专利文献2:ABY-A Framework for Efficient Mixed-Protocol Secure Two-Party Computation、NDSS Symposium2015
非专利文献3:SecureML:A System for Scalable Privacy-Preserving MachineLearning、https://eprint.iacr.org/2017/396.pdf(2018年7月13日检索)
发明内容
发明要解决的问题
然而,在收集以及流通数据的系统为了进行收集到的数据的隐私保护而对数据进行加密并使其流通的情况下,在想要提供服务的企业等中,由于能够取得的数据被加密,所以难以有效利用数据。另一方面,在该系统以明文形式使收集到的数据流通的情况下,用户由于数据泄漏的风险而不提供数据本身,所以该系统无法收集能够有效利用数据的数据。
本公开是鉴于上述情况而完成的,其目的在于提供一种能够在进行数据的隐私保护的同时有效利用数据的数据流通方法等。
解决问题的手段
为了达到上述目的,本公开的数据流通方法是具备设备和多个认证服务器的数据流通系统中的数据流通方法,其中,包含:所述多个认证服务器中的第1认证服务器接收生成的事务数据(transaction data)的步骤,所述事务数据包含使用能够在加密的状态下进行运算的安全计算(日文:秘密計算;英文:secure computation)方式使所述设备的历史信息被加密而得到的加密历史信息;所述第1认证服务器在确认了从所述设备接收到的所述事务数据的正当性的情况下,与所述第1认证服务器以外的所述多个认证服务器同步,并将所述事务数据记录到分布式账本的步骤;以及所述第1认证服务器对所述事务数据所包含的所述加密历史信息进行在加密的状态下执行运算处理的安全计算的步骤。
此外,这些总括性或具体的技术方案可以通过系统、集成电路、计算机程序或计算机可读取的CD-ROM等记录介质来实现,也可以通过系统、方法、集成电路、计算机程序以及记录介质的任意组合来实现。
发明的效果
根据本公开,能够实现能够在进行数据的隐私保护的同时有效利用数据的数据流通方法等。
附图说明
图1是表示实施方式的数据流通系统的整体结构的一例的图。
图2是表示实施方式的住宅的整体结构的一例的图。
图3是表示图2所示的控制器的功能结构的一例的框图。
图4是表示实施方式的事务数据的数据结构的一例的图。
图5是表示实施方式的终端的功能结构的一例的框图。
图6是表示实施方式的车辆所具有的车载网络系统的整体结构的一例的图。
图7是表示图5所示的网关的功能结构的一例的框图。
图8是表示实施方式的认证服务器的功能结构的一例的框图。
图9是表示区块链的数据结构的说明图。
图10是表示实施方式的服务服务器的功能结构的一例的框图。
图11是实施方式的数据流通的整体时序图。
图12是实施方式的事务数据登记处理的时序图。
图13是实施方式的数据提供处理的时序图。
图14是实施方式的令牌(taoken)发行处理的时序图。
附图标记的说明
100 住宅
101 控制器
102 光伏发电
103 蓄电池
104 电力计
105、400 通信网络
106 电力网络
110 终端
120 车辆
121 网关
200a、200b、200c 认证服务器
211 事务数据验证部
212 区块生成部
213 同步部
214、1012、1102、1212 安全计算部
215 令牌生成部
216、1013、1103、1213 记录部
217、312、1014、1104、1214 通信部
300 服务服务器
311 服务管理部
1011、1101、1211 事务数据生成部
1210 发动机
1220 运转辅助部
1230 蓄电池
1240 车载单元
1250 通信部
1211a、1221、1231、1241、1251 ECU
具体实施方式
本公开的一个实施方式的数据流通方法,是具备设备和多个认证服务器的数据流通系统中的数据流通方法,其中,包含:所述多个认证服务器中的第1认证服务器接收生成的事务数据的步骤,所述事务数据包含使用能够在加密的状态下进行运算的安全计算方式使所述设备的历史信息被加密而得到的加密历史信息;所述第1认证服务器在确认了从所述设备接收到的所述事务数据的正当性的情况下,与所述第1认证服务器以外的所述多个认证服务器同步,并将所述事务数据记录到分布式账本的步骤;以及所述第1认证服务器对所述事务数据所包含的所述加密历史信息进行在加密的状态下执行运算处理的安全计算的步骤。
由此,能够实现能够在进行数据的隐私保护的同时有效利用数据的数据流通方法等。
另外,还包含:所述第1认证服务器生成第2事务数据并发送到所述第1认证服务器以外的所述多个认证服务器的步骤,所述第2事务数据包含所述分布式账本中记录的所述事务数据中进行了所述安全计算的第1事务数据的区块链地址,并表示对所述区块链地址生成了令牌的意思;以及所述第1认证服务器与所述第1认证服务器以外的所述多个认证服务器同步,并将所述第2事务数据记录到所述分布式账本的步骤。
由此,能够对设备的历史信息的提供带来激励。
另外,也可以是,所述数据流通系统还具备服务服务器,所述数据流通方法还包含:所述服务服务器生成表示数据分析的委托的第3事务数据,并发送到所述第1认证服务器的步骤;在所述第1认证服务器确认了从所述服务服务器接收到的所述第3事务数据的正当性的情况下,所述多个认证服务器分别将所述第3事务数据记录到分布式账本的步骤;所述第1认证服务器在进行所述安全计算的步骤中,对记录到所述分布式账本的所述事务数据中的、作为基于所述数据分析的委托的所述运算处理的对象的第1事务数据所包含的所述加密历史信息进行所述安全计算,将所述安全计算的运算结果发送到所述服务服务器;以及所述服务服务器从所述第1认证服务器接收所述安全计算的运算结果的步骤。
由此,能够在进行设备的历史信息的隐私保护的同时有效利用。
另外,所述数据流通方法包含:所述第1认证服务器生成第4事务数据,并发送到所述第1认证服务器以外的所述多个认证服务器的步骤,所述第4事务数据包含进行了所述安全计算的所述第1事务数据的事务ID,并表示将所述安全计算的运算结果发送到所述服务服务器的意思;以及所述第1认证服务器与所述第1认证服务器以外的所述多个认证服务器同步,并将所述第4事务数据记录到分布式账本的步骤。
此外,例如,所述历史信息可以包含所述设备的用户的个人数据。
此外,例如,所述运算处理可以包含图像识别处理。
此外,本公开的一个实施方式的认证服务器是具备设备和多个认证服务器的数据流通系统中的、所述多个认证服务器中的一个认证服务器,其中,具备:通信部,接收生成的事务数据,所述事务数据包含使用能够在加密的状态下进行运算的安全计算方式而使设备的历史信息被加密而得到的加密历史信息;记录部,在确认了从所述设备接收到的所述事务数据的正当性的情况下,将所述事务数据记录到分布式账本;安全计算部,对所述事务数据所包含的所述加密历史信息进行在加密的状态下执行运算处理的安全计算。
另外,本公开的一个实施方式的数据结构在具备设备和多个认证服务器的数据流通系统中用于作为区块链而记录的区块,其中,所述数据结构包含:区块链地址,作为识别生成了区块链的区块所包含的事务数据的主体的识别符;事务ID,识别所述事务数据;加密历史信息,是所述事务数据所包含的加密历史信息,使用能够在加密的状态下进行运算的安全计算方式对所述设备的历史信息进行加密而得到;以及所述事务数据的用户的电子签名,所述加密历史信息用于安全计算处理,所述安全计算处理是所述多个认证服务器中的第1认证服务器在加密的状态下执行包含数据分析的运算处理的处理。
以下,参照附图对实施方式进行说明。此外,以下说明的实施方式均表示本公开的一个具体例。因此,以下的实施方式所示的数值、形状、材料、构成要素、构成要素的配置以及连接方式等是一例,并非限定本公开的主旨。另外,关于以下的实施方式中的构成要素中的、表示本公开的一个方式的实现方式的独立权利要求中未记载的构成要素,作为任意的构成要素进行说明。本公开的实施方式不限于当前独立权利要求,而是还可以由其它独立权利要求来表示。
(实施方式)
首先,说明本公开的系统结构。
[1.系统结构]
本公开的数据流通系统将加密数据包含于事务数据而记录到分布式账本,所述加密数据以能够进行安全计算的方式对设备的历史信息等数据进行加密。由此,本公开的数据流通系统能够活用区块链技术,在进行数据的隐私保护的同时进行数据的收集以及有效使用。
以下,参照附图对实施方式中的数据流通系统等进行说明。
[1.1数据流通系统10的整体结构]
图1是表示本实施方式的数据流通系统10的整体结构的一例的图。
如图1所示,数据流通系统10具备住宅100、终端110、车辆120、认证服务器200a、200b、200c、服务服务器300。这些经由通信网络400连接。
此外,认证服务器200a、200b、200c(以下也表现为认证服务器200)与存储装置201a、201b、201c(以下也表现为存储装置201)连接。认证服务器200可以经由通信网络400与存储装置201连接,也可以在内部具备存储装置201。存储装置201具有电子记录有区块链的事务数据以及区块的分布式账本。
另外,在图1中,表示了数据流通系统10具备三个认证服务器的情况的例子,但不限于此。即,数据流通系统10也可以具备四个以上的认证服务器。
[1.2住宅100的结构]
图2是表示本实施方式的住宅100的整体结构的一例的图。
如图2所示,住宅100具备控制器101、光伏发电102、蓄电池103以及电力计104。控制器101、光伏发电102、蓄电池103以及电力计104经由通信网络105连接。另外,光伏发电102、蓄电池103以及电力计104通过电力网络106连接。另外,住宅100例如是住户等房屋,但不限于此。住宅100也可以是工厂、大厦等建筑物。即,住宅100如果是用户使用的建筑物,则不限制其形态。另外,以下,将位于住宅100内的设备称为住宅内的设备。住宅内的设备是本公开的设备的一例。住宅内的设备可以包含也可以不包含光伏发电102、蓄电池103以及电力计104。另外,住宅100也可以作为本公开的设备的一例。
<控制器101>
控制器101例如是能量管理系统的控制器。在本实施方式中,控制器101控制光伏发电102,显示光伏发电102中的发电状况以及蓄电池103的蓄电状态,或者输入售电或购电的申请等。此外,控制器101经由电力计104管理发送到外部的电力网络(未图示)的电力量,并通知给认证服务器200。这样,控制器101操作住宅内的设备,或者显示住宅内的设备的状态,或者进行对住宅内的设备的输入等,或者管理住宅内的设备的动作历史、状态变更。
<光伏发电102>
光伏发电102是搭载了使用太阳能电池将太阳光转换为电力的发电方式的装置。光伏发电102在住宅100内使用所产生的电力,或者将所产生的电力蓄积于蓄电池103,或者将所产生的电力发送至电力网络。
<蓄电池103>
蓄电池103对由光伏发电102产生的电力进行蓄电。蓄电池103例如根据控制器101的送电指示,向电力网络输送所蓄积的电力。另外,蓄电池103例如也可以根据控制器101的受电指示,蓄积从电力网络接收到的电力。此外,蓄电池103不是必须的结构,也可以不设置在住宅100中。
<电力计104>
电力计104测量向外部电力网络发送的电力量或从外部电力网络接收的电力量。电力计104根据控制器的送电指示,在光伏发电102或蓄电池103向电力网络送电时,测量光伏发电102或蓄电池103发送的时刻和电力量,并通知给控制器101。另外,电力计104根据来自控制器101的电力使用指示,测量从电力网络接收而使用的电力。
以下,对控制器101的结构的一例进行说明。
[1.3控制器101的结构]
图3是表示图2所示的控制器101的功能结构的一例的框图。
控制器101具备处理器和存储有使处理器执行规定的处理的程序的存储器。即,控制器101通过处理器使用存储器执行规定的程序来实现。在本实施方式中,如图3所示,控制器101具备事务数据生成部1011、安全计算部1012、记录部1013以及通信部1014。
<事务数据生成部1011>
事务数据生成部1011在用户操作住宅内的设备并从设备接收操作历史的情况下,或者,在住宅内的设备进行状态变更并从设备接收状态历史的情况下,基于操作历史以及状态历史等设备的历史信息,生成区块链中的事务数据。在此,设备的历史信息是个人数据的一例,包含设备的用户的个人数据。
在本实施方式中,事务数据生成部1011将从设备接收到的设备的历史信息发送到安全计算部1012,从安全计算部1012接收使用能够在加密的状态下进行运算的安全计算方式而被加密的加密历史信息。事务数据生成部1011生成包含接收到的加密历史信息的事务数据。
在此,使用图4对事务数据生成部1011生成的事务数据的结构(数据结构)的一例进行说明。图4是表示本实施方式的事务数据的数据结构的一例的图。
如图4所示,事务数据生成部1011生成的事务数据的数据结构包含事务ID、区块链地址、加密历史信息以及签名。事务ID是识别事务数据的识别符。区块链地址是识别生成了事务数据的主体的识别符,在图4中表示为BC地址。在本实施方式中,根据区块链地址,能够指定加密历史信息的用户或控制器。加密历史信息是使用能够在加密的状态下进行运算的安全计算方式而使设备的历史信息被加密的数据,包含于事务数据。如图4所示,加密历史信息包含于作为事务数据的数据主体的有效载荷部分。签名是用户的电子签名。在本实施方式中,签名是使用用户单独的签名生成密钥生成的。
另外,如图4所示,事务数据生成部1011也可以生成进一步赋予了表示加密历史信息的类别的类别信息的事务数据。类别信息是指表示构成加密历史信息的历史信息(数据)的类别,例如,住宅内的设备的操作历史或状态历史、或者由光伏发电102产生的电力量等。
另外,事务数据生成部1011将生成的事务数据记录到记录部1013。另外,事务数据生成部1011将生成的事务数据经由通信部1014发送到认证服务器200a、200b、200c中的至少一个认证服务器200。
<安全计算部1012>
安全计算部1012生成加密历史信息,所述加密历史信息是使用能够在加密的状态下进行运算的安全计算方式而使设备的历史信息被加密而得到的。在本实施方式中,安全计算部1012对从事务数据生成部1011接收到的设备的历史信息进行安全计算方式的加密处理。
使用安全计算方式而被加密处理的数据能够在加密的状态下进行包含图像识别的运算处理。使用了安全计算方式的加密处理例如能够使用非专利文献2或非专利文献3所公开的方法来进行。在使用非专利文献2所公开的方法加密数据的情况下,能够在加密的状态下进行四则运算。在这种情况下,能够在加密状态下运算例如统计数据。另外,在使用非专利文献3所公开的方法加密数据的情况下,能够进行神经网络的预测运算。加密处理所使用的方法可以事先决定,也可以设为根据认证数据等取得加密时使用了哪个方法。另外,在加密处理中也可以使用多种方法。
<记录部1013>
记录部1013记录由事务数据生成部1011生成的事务数据。在本实施方式中,记录部1013记录由事务数据生成部1011生成的事务数据,所述事务数据包含能够进行安全计算的加密历史信息。
<通信部1014>
通信部1014经由通信网络400与服务服务器300以及认证服务器200进行通信。该通信也可以由TLS(Transport Layer Security,发送层安全)进行。在这种情况下,用于TLS通信的加密密钥可以由通信部1014保持。
接着,对终端110进行说明。
[1.4终端110的结构]
图5是表示本实施方式的终端110的功能结构的一例的框图。
终端110是本公开的设备的一例,通过处理器使用存储器执行规定的程序来实现。另外,终端110例如是智能手机那样的具有显示部以及输入部的设备,或者可穿戴设备那样的取得用户的传感器信息的设备等。
在本实施方式中,如图5所示,终端110具备事务数据生成部1101、安全计算部1102、记录部1103以及通信部1104。
<事务数据生成部1101>
事务数据生成部1101基于历史信息,生成区块链中的事务数据,所述历史信息包含用户对终端110的操作历史、用户输入到终端110的信息的历史、以及终端110收集到的与用户有关的信息的历史等。用户输入到终端110的信息的历史例如是用户利用终端110拍摄的过去的多个照片。终端110收集到的与用户有关的信息的历史例如是表示用户的体温的信息等传感器信息的历史。
在本实施方式中,事务数据生成部1101将从终端110取得的历史信息发送到安全计算部1102,从安全计算部1102接收加密历史信息,所述加密历史信息使用能够在加密的状态下进行运算的安全计算方式而被加密。事务数据生成部1101生成包含接收到的加密历史信息的事务数据。
在此,事务数据生成部1101生成的事务数据的结构(数据结构)如图4所示。即,事务数据生成部1101生成的事务数据的数据结构包含事务ID、区块链地址、加密历史信息以及签名。
此外,如上所述,该区块链地址是识别生成了事务数据的主体的识别符,能够确定用户或终端110。另外,与上述同样,事务数据生成部1101也可以生成进一步赋予了表示加密历史信息的类别的类别信息的事务数据。该类别信息是指例如表示终端110的操作历史或终端110保持的过去的多个照片、传感器信息的历史等构成加密历史信息的历史信息(数据)的种类。
另外,事务数据生成部1101将生成的事务数据记录到记录部1103。另外,事务数据生成部1101将生成的事务数据经由通信部1104发送到认证服务器200a、200b、200c中的至少一个认证服务器200。
<安全计算部1102>
安全计算部1102生成加密历史信息,所述加密历史信息是使用能够在加密的状态下进行运算的安全计算方式对终端110的历史信息进行加密而得到的。在本实施方式中,安全计算部1102对从事务数据生成部1101接收到的终端110的历史信息或者终端110所保持的过去的多个照片、传感器信息的历史等历史信息进行安全计算方式的加密处理。使用了安全计算方式的加密处理如上所述,因此省略详细叙述,但例如使用非专利文献2和/或非专利文献3所公开的方法即可。
另外,如上所述,加密处理所使用的方法可以事先决定,也可以设为根据数据等取得使用哪个方法。另外,在加密处理中也可以设为使用多种方法。
<记录部1103>
记录部1103记录由事务数据生成部1101生成的事务数据。在本实施方式中,记录部1103记录事务数据,所述事务数据是由事务数据生成部1101生成的,包含能够进行安全计算的加密历史信息。
<通信部1104>
通信部1104经由通信网络400与服务服务器300以及认证服务器200进行通信。该通信也可以根据TLS进行。在这种情况下,用于TLS通信的加密密钥可以由通信部1104保持。
接着,对车辆120进行说明。
[1.5车辆120的结构]
车辆120例如是汽车,但不限于此。车辆120也可以是自动二轮车、船舶等。即,车辆120等只要在车辆120内的网络中连接有多个ECU即可。
图6是表示本实施方式的车辆120所具有的车载网络系统的整体结构的一例的图。
作为多个电子控制单元的ECU1211a、ECU1221、ECU1231、ECU1241、ECU1251以及网关121通过车载网络连接。在此,车载网络可以是CAN,也可以是Ethernet(注册商标),也可以是CAN与Ethernet(注册商标)混合存在的网络。此外,即使在车载网络包含Ethernet(注册商标)的情况下,也可以设为通过广播发送消息。
在车载网络中连接有例如发动机1210、电池1230、未图示的电动机、与燃料的控制相关联的驱动类ECU。在图6所示的例子中,在车载网络中连接有发动机1210用的ECU1211a以及电池1230用的ECU1231。
另外,在车载网络中连接有驾驶辅助部1220、以及未图示的自动制动器、车道维持、车间距离功能、碰撞防止功能以及安全气囊等安全舒适功能类ECU。在图6所示的例子中,在车载网络中连接有驾驶辅助部1220用的ECU1221。
另外,车载网络中连接有车载单元1240等信息娱乐类ECU。在图6所示的例子中,车载网络中连接有车载单元1240用的ECU1241。此外,也可以不设置车载单元1240用的ECU1241,而使车载单元1240不经由ECU1241而与车载网络连接。此外,车载单元具有显示部和输入部,保持对车辆120中即乘坐于车辆内的用户显示画面以及受理信息输入的功能。
另外,车载网络中连接有具有与认证服务器200进行通信的通信功能的通信部1250等通信类ECU。在图6所示的例子中,在车载网络中连接有通信部1250用的ECU1251。
另外,上述的ECU1211a~ECU1251也可以与分别连接的部件一体地构成,即由一个部件构成。例如,发动机1210和与其连接的发动机1210用的ECU1211a也可以作为一个部件构成。其他ECU1221等也同样。
这样的多个电子控制单元即ECU1211a~ECU1251定期或非定期地发送消息。例如,发动机1210用的ECU1211a取得发动机1210的转速,定期地发送表示所取得的发动机1210的转速的消息。另外,例如如果是驾驶辅助部1220用的ECU1221,则在驾驶辅助功能变为开启时发送表示该意思的消息。另外,也可以在ECU新连接到车载网络时,发送表示该意思的消息。
接着,对与车载网络连接的网关121进行说明。
[1.6网关121的结构]
图7是表示图6所示的网关121的功能结构的一例的框图。
网关121通过处理器使用存储器执行规定的程序来实现。在本实施方式中,网关121如图7所示,具备事务数据生成部1211、安全计算部1212、记录部1213、以及通信部1214。
<事务数据生成部1211>
事务数据生成部1211基于车辆120的历史信息,生成区块链中的事务数据,所述历史信息包含车辆120的手动驾驶历史或自动驾驶历史、以及车辆120的传感器信息的历史等。
在本实施方式中,事务数据生成部1211将从车辆120取得的历史信息发送到安全计算部1212,从安全计算部1212接收使用能够在加密的状态下进行运算的安全计算方式而被加密的加密历史信息。事务数据生成部1211生成包含接收到的加密历史信息的事务数据。
在此,事务数据生成部1211生成的事务数据的结构(数据结构)如图4所示。即,在事务数据生成部1211生成的事务数据的数据结构中,包含事务ID、区块链地址、加密历史信息以及签名。
此外,该区块链地址是识别生成了事务数据的主体的识别符,能够指定车辆120的用户、网关121或车辆120。另外,与上述同样,事务数据生成部1211也可以生成进一步赋予了表示加密历史信息的类别的类别信息的事务数据。该类别信息是指表示车辆120的行驶数据等驾驶历史、传感器信息的历史等构成加密历史信息的历史信息(数据)的种类。
另外,事务数据生成部1211将生成的事务数据记录到记录部1213。另外,事务数据生成部1211将生成的事务数据经由通信部1214发送到认证服务器200a、200b、200c中的至少一个认证服务器200。
<安全计算部1212>
安全计算部1212生成加密历史信息,所述加密历史信息是使用能够在加密的状态下进行运算的安全计算方式对车辆120的历史信息进行加密而得到的。在本实施方式中,安全计算部1212对从事务数据生成部1211接收到的车辆120的驾驶历史、传感器信息的历史等历史信息进行安全计算方式的加密处理。使用了安全计算方式的加密处理如上所述,因此省略详细叙述,但例如使用非专利文献2和/或非专利文献3所公开的方法即可。
<记录部1213>
记录部1213记录由事务数据生成部1211生成的事务数据。在本实施方式中,记录部1213记录由事务数据生成部1211生成的事务数据,所述事务数据包含能够进行安全计算的加密历史信息。
<通信部1214>
通信部1214经由通信网络400与服务服务器300以及认证服务器200进行通信。该通信也可以根据TLS进行。在这种情况下,用于TLS通信的加密密钥可以由通信部1214保持。
接着,对认证服务器200a等进行说明。
[1.7认证服务器200a的结构]
图8是表示本实施方式的认证服务器200a的功能结构的一例的框图。由于认证服务器200b、200c也是同样的结构,以下,以认证服务器200a为例进行说明。
如图8所示,认证服务器200a具备事务数据验证部211、区块生成部212、同步部213、安全计算部214、令牌生成部215、记录部216以及通信部217。认证服务器200a可以通过处理器使用存储器执行规定的程序来实现。以下,对各构成要素进行说明。
<事务数据验证部211>
事务数据验证部211验证接收到的事务数据。具体地,当从住宅100、终端110或车辆120等设备接收事务数据时,验证事务数据的格式是否匹配以及签名是否正当。这样,事务数据验证部211通过确认接收到的事务数据的正当性来验证事务数据。
事务数据验证部211在验证的结果是确认了事务数据的正当性的情况下,将该事务数据记录到记录部216,并向同步部213通知。
<区块生成部212>
区块生成部212在事务数据验证部211中事务数据的验证成功了的情况下,在多个认证服务器之间执行针对事务数据的共识算法。在此,作为共识算法,可以使用被称为PBFT(Practical Byzantine Fault Tolerance,实用拜占庭容错算法)的共识算法,也可以使用其他公知的共识算法。
这样,在本实施形态中,区块生成部212在认证服务器200a、认证服务器200b以及认证服务器200c之间执行共识算法。也就是说,区块生成部212首先生成包含一个以上事务数据的区块链的区块。接着,区块生成部212执行共识算法。然后,区块生成部212在通过执行共识算法而能够取得共识的情况下,将生成的区块记录到记录部216。由区块生成部212生成的区块通过记录部216与区块链连接并被记录。
在此,对区块链的数据结构和区块链所包含的事务数据的一部分的数据结构进行说明。
图9是表示区块链的数据结构的说明图。
区块链是作为其记录单位的区块连接成链(锁链)状的链。各个区块具有多个事务数据和前一个区块的哈希值。具体地,区块B2中包含在其前面的区块B1的哈希值。然后,根据区块B2所包含的多个事务数据和区块B1的哈希值运算出的哈希值作为区块B2的哈希值被包含于区块B3。这样,通过在将前面的区块的内容作为哈希值包含的同时将区块连接成链状,有效地防止所连接的事务数据的篡改。
如果假设过去的事务数据被变更,则区块的哈希值变为与变更前不同的值,为了使被篡改的区块看起来是正确的,必须重新创建后续的所有区块,这一工作在现实中是非常困难的。
<同步部213>
同步部213在认证服务器(认证服务器200a~200c)之间进行区块链的区块或者事务数据的同步。
在多个认证服务器200a~200c的同步部213中,通过peer to peer进行区块链的事务数据的同步。然后,同步部213将进行了同步的区块链的事务数据记录到记录部216。
例如,如果同步部213在事务数据验证部211中验证了事务数据的正当性,则向作为其他认证服务器200的认证服务器200b、200c传送验证完毕的事务数据。另外,同步部213在从其他认证服务器200接收到验证完毕的事务数据的情况下,将接收到的验证完毕的事务数据记录到记录部216。
<安全计算部214>
安全计算部214对事务数据所包含的加密历史信息进行在加密的状态下执行运算处理的安全计算。更具体地,安全计算部214当从服务服务器300接受数据分析的委托时,对区块链中记录于存储装置201a的分布式账本的事务数据中的、作为基于数据分析的委托的运算处理对象的第1事务数据的加密历史信息,进行安全计算是。安全计算部214执行的安全计算中的运算处理包含统计处理以及图像识别处理等数据分析处理。
然后,安全计算部214将安全计算的运算结果发送到服务服务器300。
例如,安全计算部214如果从服务服务器300接受统计数据的取得委托,则基于所接受的委托,使用记录于存储装置201a的分布式账本的事务数据来计算统计数据。更具体地,安全计算部214使用安全计算对事务数据所包含的加密历史信息的统计数据执行统计处理。然后,安全计算部214将通过使用安全计算执行统计处理而得到的统计数据发送到服务服务器300。另外,该安全计算使用非专利文献2和/或非专利文献3所公开的方法来执行即可。
由此,例如运算电力量的最大值或平均值,或者分析终端110保持的照片数据,或者根据车辆120的车速运算某地域的平均车速来预测交通拥堵等成为可能。
另外,安全计算部214将安全计算所使用的加密历史信息的区块链地址发送到令牌生成部215。
<令牌生成部215>
令牌生成部215对安全计算所使用的加密历史信息的用户赋予激励。在本实施方式中,令牌生成部215如果从安全计算部214接收区块链地址,则生成对接收到的区块链地址发行令牌的事务数据。令牌生成部215通过将生成的事务数据发送到区块生成部212和同步部213,使同步部213与其他认证服务器200进行同步,使区块生成部212进行区块的生成。然后,令牌生成部215经由通信部217,对所接收的区块链地址表示的住宅100、终端110或者车辆120进行发行了令牌的意思的通知。
<记录部216>
记录部216将事务数据包含在区块中,并将其记录到存储装置201a的分布式账本的区块链中。该存储装置201a可以构成在记录部216的内部,也可以如图1所示,构成在认证服务器200a的外部。
该事务数据包含从住宅100、终端110或者车辆120接收的事务数据、以及由令牌生成部215生成的令牌的事务数据。
在本实施方式中,记录部216在确认了从设备接收到的事务数据的正当性的情况下,将该事务数据记录到分布式账本。
<通信部217>
通信部217进行与住宅100、终端110、车辆120、认证服务器200b、200c以及服务服务器300的通信。该通信也可以根据TLS进行。在这种情况下,用于TLS通信的加密密钥可以由通信部217保持。在本实施方式中,通信部217接收所生成的事务数据,所述事务数据包含使用能够在加密的状态下进行运算的安全计算方式而使设备的历史信息被加密而得到的加密历史信息。
接着,说明服务服务器300。
[1.8服务服务器300的结构]
图10是表示本实施方式的服务服务器300的功能结构的一例的框图。
如图10所示,服务服务器300包含服务管理部311和通信部312。
<服务管理部311>
服务管理部311生成表示数据分析的委托的事务数据,并将其发送到认证服务器200。例如,服务管理部311在活用关于住宅100、终端110或车辆120等设备的信息的情况下,向认证服务器200发送统计数据的提供委托。在此,作为统计数据,可举出住宅100中的电力量的最大值或平均值的统计数据、以及将由终端110拍摄的照片分类为人物或风景的统计数据等。另外,数据分析的委托不限于统计数据的提供委托,还包含图像识别数据的提供委托等。
在本实施方式中,服务管理部311生成事务数据,所述事务数据包含事务ID、表示数据分析的委托内容的信息、以及签名。
<通信部312>
通信部312进行与认证服务器200的通信。该通信也可以根据TLS进行。在这种情况下,用于TLS通信的加密密钥可以由通信部312保持。
[1.9住宅、认证服务器与服务服务器之间的数据流通的整体时序]
接着,对住宅100、认证服务器200a~200c与服务服务器之间的数据流通的时序进行说明。
图11是本实施方式的数据流通的整体时序图。关于各处理将后述。此外,图11所示的住宅100也可以是终端110或者车辆120,均为本公开的设备的一例。
首先,在步骤S100中,在住宅100与认证服务器200a、200b、200c之间进行事务数据登记处理。接着,在步骤S200中,在认证服务器200a、200b、200c和服务服务器300之间进行数据提供处理。接着,在步骤S300中,在住宅100与认证服务器200a、200b、200c之间进行令牌发行处理。
此外,步骤S300即令牌发行处理可以在每次进行数据提供处理时执行,也可以定期执行。
[1.9.1住宅与认证服务器之间的事务数据登记处理]
接着,对住宅100与认证服务器200a、200b、200c之间的事务数据登记处理进行说明。
图12是本实施方式的事务数据登记处理的时序图。在图12中,将作为本公开的设备的一例的住宅100设为登记事务数据的情况进行说明,但不限于此。也可以是终端110或者车辆120,为同样的时序。
首先,在步骤S101中,住宅100的控制器101取得住宅内的设备的历史信息等,生成成为事务数据的基础的数据。例如,住宅100取得位于住宅内的家电设备的操作历史、由光伏发电102产生的电力量或者从蓄电池103输出的电力量等历史信息,生成成为事务数据的基础的数据。
接着,在步骤S102中,住宅100的控制器101对在步骤S101中取得的历史信息等数据进行安全计算处理即使用了安全计算方式的加密处理。安全计算方式可以在认证服务器200a、200b、200c与住宅100的控制器101之间预先共享,也可以由数据流通系统10决定。
接着,在步骤S103中,住宅100的控制器101使用在步骤S102中使用安全计算方式进行了加密处理的数据,生成事务数据。更具体地,生成包含加密历史信息的事务数据,所述加密历史信息是使用能够在加密的状态下进行运算的安全计算方式使设备的历史信息被加密而得到的。在此,在事务数据中,除了加密历史信息以外,如上所述,包含事务ID、区块链地址以及签名。
接着,在步骤S104中,住宅100的控制器101将在步骤S103中生成的事务数据发送到认证服务器200a。另外,在图12所示的例子中,说明了住宅100的控制器101将生成的事务数据发送到认证服务器200a,但也可以发送到认证服务器200b或认证服务器200c。这是因为,在发送到认证服务器200b或认证服务器200c的情况下也成为同样的处理。
接着,在步骤S105中,认证服务器200a如果从住宅100接收事务数据,则验证接收到的事务数据。
在步骤S105中,认证服务器200a在事务数据的验证未成功的情况下(S105中为否),对住宅100发送该意思的通知(S106),结束处理。
另一方面,在步骤S105中,认证服务器200a在事务数据的验证成功的情况下(S105中为是),向其他认证服务器200(认证服务器200b、200c)传送事务数据(S107)。另外,认证服务器200b、200c也验证被传送而接收到的事务数据。
接着,在步骤S108中,认证服务器200a、认证服务器200b和认证服务器200c执行共识算法。当验证接收到的事务数据是正当的事务数据(即正当性)时,认证服务器200a、认证服务器200b和认证服务器200c分别生成包含事务数据的区块。然后,认证服务器200a、200b、200c将包含事务数据的区块记录到存储装置201a、201b、201c的分布式账本。换言之,认证服务器200a在确认了从住宅100接收到的事务数据的正当性的情况下,与认证服务器200a以外的认证服务器200b、200c同步,并将事务数据记录到分布式账本。
[1.9.2服务服务器与认证服务器之间的数据提供处理]
接着,说明服务服务器300与认证服务器200a、200b、200c之间的数据提供处理。
图13是本实施方式的数据提供处理的时序图。
首先,在步骤S201中,服务服务器300生成数据分析的委托。具体地,服务服务器300生成住宅100中的电力使用的平均或最大值的计算等统计数据、或终端110的照片的分类信息等数据分析的委托。
接着,在步骤S202中,服务服务器300生成表示在步骤S201中生成的数据分析的委托的事务数据(以下称为第3事务数据)。例如,服务服务器300生成第3事务数据,所述第3事务数据表示服务服务器300,并且包含用于标识事务数据的事务ID、表示数据分析的委托内容的信息、以及签名。
接着,在步骤S203中,服务服务器300将在步骤S202中生成的表示数据分析的委托的第3事务数据发送到认证服务器200c。另外,在图13中,作为服务服务器300将第3事务数据发送到认证服务器200c进行说明,但不限于此。也可以发送到其他认证服务器200(认证服务器200b、200a),成为同样的时序。
接着,在步骤S204中,认证服务器200c如果从服务服务器接收到第3事务数据时,则验证接收到的第3事务数据。
在步骤S204中,认证服务器200c在第3事务数据的验证未成功的情况下(S204中为否),向服务服务器300发送表示该意思的通知(S205),结束处理。
另一方面,在步骤S204中,认证服务器200c在事务数据的验证成功的情况下(S204中是),向其他认证服务器200(认证服务器200a、200b)传送第3事务数据。其他认证服务器200也验证被传送而接收到的第3事务数据。
接着,在步骤S207中,认证服务器200a、认证服务器200b和认证服务器200c执行共识算法。当验证接收到的事务数据是正当的事务数据(即正当性)时,认证服务器200a、认证服务器200b和认证服务器200c分别生成包含事务数据的区块。然后,认证服务器200a、200b、200c将包含事务数据的区块记录到存储装置201a、201b、201c的分布式账本。换言之,认证服务器200c在确认了从服务服务器300接收到的第3事务数据的正当性的情况下,与认证服务器200c以外的认证服务器200a、200b同步,并将第3事务数据记录到分布式账本。
接着,在步骤S208中,认证服务器200a、认证服务器200b和认证服务器200c基于从服务服务器300接收到的第3事务数据所包含的数据分析的委托,执行安全计算处理,得到统计数据等运算结果。具体地,认证服务器200a、认证服务器200b和认证服务器200c对第1事务数据所包含的加密历史信息,执行安全计算中的运算处理,所述第1事务数据是记录于分布式账本的事务数据中的作为运算处理对象的事务数据。作为运算处理的对象的第1事务数据也可以基于数据类别来选择。此时,记录安全计算所使用的第1事务数据的区块链地址。
此外,在步骤S208中,在认证服务器200a、认证服务器200b以及认证服务器200c中分散进行安全计算中的运算处理,但不限于此。例如也可以仅由认证服务器200c等进行安全计算中的运算处理。
接着,在步骤S209中,认证服务器200c将在认证服务器200之间执行安全计算处理而得到的统计数据等运算结果发送到服务服务器300。
接着,在步骤S210中,认证服务器200c基于在步骤S208中在安全计算处理所使用的第1事务数据的事务ID生成事务(以下,称为第4事务数据)。换言之,认证服务器200c生成第4事务数据,所述第4事务数据包含进行了安全计算处理的第1事务数据的事务ID,并表示将安全计算处理的运算结果发送到服务服务器300的意思。在所生成的第4事务数据中,包含有安全计算处理所使用的第1事务数据的事务ID、和认证服务器200c的签名。此外,签名可以是仅认证服务器200c的签名,也可以包含进行了安全计算处理的所有认证服务器200(认证服务器200a、200b、200c)的签名。
接着,在步骤S211中,认证服务器200c将生成的第4事务数据传送到其他认证服务器200(认证服务器200a、200b)。在其他认证服务器200中,验证被传送而接收到的第4事务数据。
接着,在步骤S212中,认证服务器200a、认证服务器200b和认证服务器200c执行共识算法。当验证接收到的第4事务数据是正当的事务数据(即正当性)时,认证服务器200a、认证服务器200b和认证服务器200c分别生成包含第4事务数据的区块。然后,认证服务器200a、200b、200c将包含第4事务数据的区块记录到存储装置201a、201b、201c的分布式账本。换言之,认证服务器200c与认证服务器200c以外的多个认证服务器(认证服务器200a、200b)同步,并将第4事务数据记录到分布式账本。
[1.9.3住宅与认证服务器之间的令牌发行处理]
接下来,对住宅与认证服务器之间的令牌发布处理进行说明。
图14是本实施方式的令牌发行处理的时序图。在图14所示的例子中,作为认证服务器200c发行令牌的情况进行说明,但是也可以认证服务器200b或认证服务器200a来发行。即使由认证服务器200b或认证服务器200a发行也是同样的处理。
首先,在步骤S301中,认证服务器200c参照包含安全计算处理所使用的区块链地址的区块,提取区块链地址。然后,认证服务器200c针对所提取的区块链地址生成发行令牌的事务数据(以下,称为第2事务数据)。换言之,认证服务器200c生成第2事务数据,所述第2事务数据包含记录于分布式账本的事务数据中进行了安全计算处理的第1事务数据的区块链地址,并表示对该区块链地址生成令牌的意思。
接着,在步骤S302中,认证服务器200c向认证服务器200a、200b传送第2事务数据。即,认证服务器200c将生成后的第2事务数据发送到认证服务器200c以外的多个认证服务器200。另外,在认证服务器200c以外的多个认证服务器200即认证服务器200a、200b中,验证接收到的第2事务数据。
接着,在步骤S303中,认证服务器200a、认证服务器200b和认证服务器200c执行共识算法。当验证接收到的第2事务数据是正当的事务数据(即正当性)时,认证服务器200a、认证服务器200b和认证服务器200c分别生成包含第2事务数据的区块。然后,认证服务器200a、200b、200c将包含第2事务数据的区块记录到存储装置201a、201b、201c的分布式账本。换言之,认证服务器200c与认证服务器200c以外的多个认证服务器200(认证服务器200a、200b)同步,并将第2事务数据记录到分布式账本。
接着,在步骤S304中,认证服务器200c向发行了令牌的区块链地址进行发行了令牌的意思的通知。在图14所示的例子中,通知给住宅100。
[1.10实施方式的效果]
在本实施方式中,从住宅100、终端110或者车辆120等设备,将加密数据包含在事务数据中并记录到分布式账本,所述加密数据是以能够进行安全计算的方式对历史信息等个人数据进行加密而得到的。由此,不仅可以有效地防止加密数据的篡改,而且即使在区块链的区块所包含的该事务数据被公开,个人数据也不会泄露,能够进行隐私保护。另外,通过使用安全计算,能够不解码而有效利用该事务数据所包含的个人数据。
其结果,用户即使提供个人数据也能够被隐私保护,因此提供个人数据、即向认证服务器200提供包含以能够进行安全计算的方式加密后的加密数据的事务数据变得容易。而且,由于当有效利用所发送的事务数据时发行令牌,所以具有对用户也提供个人数据的优点。即,能够对用户提供个人数据的行为给予激励。
这样,即使认证服务器200公开了分布式账本,也能够进行个人数据的隐私保护,并且能够有效利用个人数据。即,能够活用区块链技术,构筑不仅能够有效防止个人数据的篡改,而且能够在进行个人数据的隐私保护的同时有效利用的安全的系统。
[2.其他变形例]
此外,基于上述的实施方式说明了本公开,但是本公开当然不限于上述的实施方式。本公开还包含以下情况。
(1)在上述的实施方式中,说明了认证服务器200和服务服务器300是不同的装置,但也可以使认证服务器200和服务服务器300是相同的装置。
(2)在上述的实施方式中,认证服务器200在事务数据的验证失败的情况下,通知给住宅100、终端110或车辆120,但也可以通知给服务服务器300。
(3)在上述的实施方式中,认证服务器200对安全计算处理所用的区块链地址发行令牌,但也可以把服务服务器300所保有的令牌发送到该区块链地址。此外,服务服务器300也可以是由认证服务器200发行来令牌,并且可以将所发行来的令牌发送到区块链地址。
(4)在上述实施方式中,认证服务器200发行令牌,但也可以是,在认证服务器200的存储装置201等中预先保有在流通系统10的外部发行的令牌或者虚拟货币,并配送到该区块链地址。
(5)如上述的实施方式所说明的那样,多个认证服务器200可以协作进行安全计算处理,也可以基于现有的安全计算的加密方式,由一个认证服务器200进行安全计算处理。此时,可以由进行了安全计算处理的认证服务器200生成令牌,也可以由未进行安全计算处理的其他认证服务器200生成令牌。
(6)在上述的实施方式中,认证服务器200对安全计算处理所用的区块链地址发行令牌,但也可以对在事务数据登记处理中登记了事务数据的住宅100、终端110、或者车辆120等设备发行令牌。由此,有可能登记更多的事务数据。
(7)在上述的实施方式中,基于安全计算的加密处理也可以使用多个加密方式。由此,能够应对统计数据或机器学习的预测处理等多种方式。
(8)在上述的实施方式中,对安全计算处理中所用的区块链地址发行令牌,但也可以作为令牌的发行单位,在安全计算处理中用一次则发行一个令牌。另外,在安全计算处理中使用了多次的情况下,可以每次发行一个令牌,也可以在大量使用的情况下将多个令牌汇总发行。由此,在向服务服务器300提供大量个人数据的情况下,能够增加对用户的激励。
(9)在上述的实施方式中,在生成住宅100、终端110以及车辆120的事务数据时,包含通过安全计算加密了的加密历史信息,但不限于此。也可以在该事务数据中不包含加密历史信息本身,而仅包含识别加密历史信息的历史识别信息。此时,加密历史信息可以被记录到认证服务器200的记录部,在多个认证服务器200中的一个以上的认证服务器200中保持加密历史信息。
(10)此外,本公开包含在根据上述实施方式的数据流通系统10中被记录为区块链的区块中使用的数据结构。更具体地,本公开的数据结构包含:区块链地址,其是识别生成了区块链的区块所包含的事务数据的主体的识别符;事务ID,其识别事务数据;加密历史信息,其是事务数据所包含的加密历史信息,使用能够在加密的状态下进行运算的安全计算方式而使设备的历史信息被加密而得到;以及事务数据的用户的电子签名。并且,本公开的数据结构所包含的加密历史信息用于安全计算处理,所述安全计算处理执行包含多个认证服务器200中的第1认证服务器在加密的状态下执行包含数据分析的运算处理。
(11)具体地,上述的实施方式中的各装置是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在所述RAM或硬盘单元中记录有计算机程序。所述微处理器按照所述计算机程序进行动作,由此各装置实现其功能。在此,计算机程序是为了实现规定的功能而组合多个表示对计算机的指令的命令代码构成的。
(12)上述的实施方式中的各装置中,构成的构成要素的一部分或者全部也可以由一个系统LSI(Large Scale Integration,大规模集成电路)构成。系统LSI是将多个构成部集成在一个芯片上而制造出的超多功能LSI,具体地,是包含微处理器、ROM、RAM等而构成的计算机系统。在所述RAM中记录有计算机程序。所述微处理器按照所述计算机程序进行动作,由此系统LSI实现其功能。
此外,构成上述的各装置的构成要素的各部可以单独地单片化,也可以包含一部分或全部地单片化。
另外,在此设为系统LSI,但根据集成度的不同,有时也称为IC、LSI、超级LSI、超大规模LSI。另外,集成电路化的方法不限于LSI,也可以通过专用电路或通用处理器来实现。也可以利用在LSI制造后能够编程的FPGA(Field Programmable Gate Array,现场可编程门阵列)、能够对LSI内部的电路单元的连接、设定进行重构的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现置换LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。也有可能应用生物技术等。
(13)构成上述的各装置的构成要素的一部分或全部也可以由在各装置上能够装卸的IC卡或单体模块构成。所述IC卡或所述模块是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或所述模块也可以包含上述的超多功能LSI。微处理器按照计算机程序进行动作,由此,所述IC卡或所述模块实现其功能。该IC卡或该模块也可以具有防篡改性。
(14)本公开可以是上述所示的方法。另外,也可以是通过计算机实现这些方法的计算机程序,也可以是由所述计算机程序构成的数字信号。
另外,本公开也可以将所述计算机程序或所述数字信号记录于计算机可读取的记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等。另外,也可以是记录到这些记录介质的所述数字信号。
另外,本公开也可以经由电通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等传送所述计算机程序或所述数字信号。
另外,本公开也可以是具备微处理器和存储器的计算机系统,所述存储器记录有上述计算机程序,所述微处理器按照所述计算机程序进行动作。
另外,也可以通过将所述程序或所述数字信号记录到所述记录介质并转移,或者经由所述网络等转移所述程序或所述数字信号,由此通过独立的其他计算机系统实施。
(15)也可以将上述实施方式以及上述变形例分别组合。
工业实用性
本公开在数据流通系统中,通过以安全计算的方式对设备的历史信息进行加密并发送,并在由认证服务器加密的状态下运算数据,能够保护隐私,并活用数据。

Claims (8)

1.一种数据流通方法,是具备设备和多个认证服务器的数据流通系统中的数据流通方法,其中,包含:
所述多个认证服务器中的第1认证服务器接收生成的事务数据的步骤,所述事务数据包含使用能够在加密的状态下进行运算的安全计算方式使所述设备的历史信息被加密而得到的加密历史信息;
所述第1认证服务器在确认了从所述设备接收到的所述事务数据的正当性的情况下,与所述第1认证服务器以外的所述多个认证服务器同步,并将所述事务数据记录到分布式账本的步骤;以及
所述第1认证服务器对所述事务数据所包含的所述加密历史信息进行在加密的状态下执行运算处理的安全计算的步骤。
2.如权利要求1所述的数据流通方法,其中,
还包含:
所述第1认证服务器生成第2事务数据并发送到所述第1认证服务器以外的所述多个认证服务器的步骤,所述第2事务数据包含所述分布式账本中记录的所述事务数据中进行了所述安全计算的第1事务数据的区块链地址,并表示对所述区块链地址生成了令牌的意思;以及
所述第1认证服务器与所述第1认证服务器以外的所述多个认证服务器同步,并将所述第2事务数据记录到所述分布式账本的步骤。
3.如权利要求1所述的数据流通方法,其中,
所述数据流通系统还具备服务服务器,
所述数据流通方法还包含:
所述服务服务器生成表示数据分析的委托的第3事务数据,并发送到所述第1认证服务器的步骤;
在所述第1认证服务器确认了从所述服务服务器接收到的所述第3事务数据的正当性的情况下,所述多个认证服务器分别将所述第3事务数据记录到分布式账本的步骤;
所述第1认证服务器在进行所述安全计算的步骤中,对记录到所述分布式账本的所述事务数据中的、作为基于所述数据分析的委托的所述运算处理的对象的第1事务数据所包含的所述加密历史信息进行所述安全计算,将所述安全计算的运算结果发送到所述服务服务器;以及
所述服务服务器从所述第1认证服务器接收所述安全计算的运算结果的步骤。
4.如权利要求3所述的数据流通方法,其中,
所述数据流通方法包含:
所述第1认证服务器生成第4事务数据,并发送到所述第1认证服务器以外的所述多个认证服务器的步骤,所述第4事务数据包含进行了所述安全计算的所述第1事务数据的事务ID,并表示将所述安全计算的运算结果发送到所述服务服务器的意思;以及
所述第1认证服务器与所述第1认证服务器以外的所述多个认证服务器同步,并将所述第4事务数据记录到分布式账本的步骤。
5.如权利要求1~4中任一项所述的数据流通方法,其中,
所述历史信息包含所述设备的用户的个人数据。
6.如权利要求1至4中任一项所述的数据流通方法,其中,
所述运算处理包含图像识别处理。
7.一种认证服务器,是具备设备和多个认证服务器的数据流通系统中的、所述多个认证服务器中的一个认证服务器,其中,具备:
通信部,接收生成的事务数据,所述事务数据包含使用能够在加密的状态下进行运算的安全计算方式而使设备的历史信息被加密而得到的加密历史信息;
记录部,在确认了从所述设备接收到的所述事务数据的正当性的情况下,将所述事务数据记录到分布式账本;
安全计算部,对所述事务数据所包含的所述加密历史信息进行在加密的状态下执行运算处理的安全计算。
8.一种数据结构,在具备设备和多个认证服务器的数据流通系统中用于作为区块链而记录的区块,其中,
所述数据结构包含:
区块链地址,作为识别生成了区块链的区块所包含的事务数据的主体的识别符;
事务ID,识别所述事务数据;
加密历史信息,是所述事务数据所包含的加密历史信息,使用能够在加密的状态下进行运算的安全计算方式对所述设备的历史信息进行加密而得到;以及
所述事务数据的用户的电子签名,
所述加密历史信息用于安全计算处理,所述安全计算处理是所述多个认证服务器中的第1认证服务器在加密的状态下执行包含数据分析的运算处理的处理。
CN201910699186.7A 2018-08-03 2019-07-31 数据流通方法、认证服务器以及数据结构 Pending CN110795721A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862714405P 2018-08-03 2018-08-03
US62/714405 2018-08-03
JP2019-098638 2019-05-27
JP2019098638A JP7458150B2 (ja) 2018-08-03 2019-05-27 データ流通方法及び認証サーバ

Publications (1)

Publication Number Publication Date
CN110795721A true CN110795721A (zh) 2020-02-14

Family

ID=67513405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910699186.7A Pending CN110795721A (zh) 2018-08-03 2019-07-31 数据流通方法、认证服务器以及数据结构

Country Status (4)

Country Link
US (2) US20200043000A1 (zh)
EP (1) EP3606123A1 (zh)
JP (1) JP2024015177A (zh)
CN (1) CN110795721A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113704738A (zh) * 2021-08-31 2021-11-26 潍柴动力股份有限公司 一种基于历史图谱的终端身份验证方法和相关设备
CN113704738B (zh) * 2021-08-31 2024-05-17 潍柴动力股份有限公司 一种基于历史图谱的终端身份验证方法和相关设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7023993B2 (ja) * 2020-01-17 2022-02-22 本田技研工業株式会社 情報管理システム、及び情報管理方法
JP7327208B2 (ja) * 2020-02-27 2023-08-16 横河電機株式会社 データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム
US11515035B1 (en) 2020-10-16 2022-11-29 Express Scripts Strategic Development, Inc. Automated device efficacy determination systems for health monitoring devices
US11929163B1 (en) 2020-10-16 2024-03-12 Express Scripts Strategic Development, Inc. Automated device efficacy determination systems for health monitoring devices
CN113364803B (zh) * 2021-06-28 2022-03-11 山东华科信息技术有限公司 基于区块链的配电物联网的安全认证方法
US20230376477A1 (en) * 2022-05-20 2023-11-23 Evernorth Strategic Development, Inc. Enterprise data management logic configuration

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101107612A (zh) * 2005-01-24 2008-01-16 科乐美数码娱乐株式会社 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序
US20160261404A1 (en) * 2015-03-02 2016-09-08 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
CN107925581A (zh) * 2016-03-22 2018-04-17 株式会社日立制作所 1:n生物体认证、加密、署名系统
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868865B2 (en) * 2017-11-20 2020-12-15 Moshe Shadmon System and apparatus to manage data using a peer-to-peer network and the blockchain
US10832220B2 (en) * 2018-03-06 2020-11-10 At&T Intellectual Property I, L.P. Methods, devices and systems for managing group membership and record verification using blockchain
US11270403B2 (en) * 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11354539B2 (en) * 2018-09-27 2022-06-07 International Business Machines Corporation Encrypted data model verification
US11240025B2 (en) * 2018-11-09 2022-02-01 Ares Technologies, Inc. Systems and methods for distributed key storage
US11907952B2 (en) * 2019-03-12 2024-02-20 Cox Communications, Inc. Secured analytics using encrypted data
US20200366459A1 (en) * 2019-05-17 2020-11-19 International Business Machines Corporation Searching Over Encrypted Model and Encrypted Data Using Secure Single-and Multi-Party Learning Based on Encrypted Data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101107612A (zh) * 2005-01-24 2008-01-16 科乐美数码娱乐株式会社 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序
US20160261404A1 (en) * 2015-03-02 2016-09-08 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
CN107925581A (zh) * 2016-03-22 2018-04-17 株式会社日立制作所 1:n生物体认证、加密、署名系统
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113704738A (zh) * 2021-08-31 2021-11-26 潍柴动力股份有限公司 一种基于历史图谱的终端身份验证方法和相关设备
CN113704738B (zh) * 2021-08-31 2024-05-17 潍柴动力股份有限公司 一种基于历史图谱的终端身份验证方法和相关设备

Also Published As

Publication number Publication date
EP3606123A1 (en) 2020-02-05
JP2024015177A (ja) 2024-02-01
US20230351375A1 (en) 2023-11-02
US20200043000A1 (en) 2020-02-06

Similar Documents

Publication Publication Date Title
JP7458150B2 (ja) データ流通方法及び認証サーバ
CN110795721A (zh) 数据流通方法、认证服务器以及数据结构
US11531768B2 (en) Data protection method, authentication server, data protection system, and data structure
US20210273815A1 (en) Trusted Contextual Content
CN111383021B (zh) 基于区块链网络的节点管理方法、装置、设备及介质
Abbas et al. Blockchain-based authentication in internet of vehicles: A survey
CN109791566B (zh) 控制加密车载数据访问的系统和方法
CN111159305A (zh) 基于区块链的车辆数据处理方法、装置及系统
JP2020024376A (ja) データ保護方法、認証サーバ、データ保護システム及びデータ構造
Javaid et al. A secure and scalable framework for blockchain based edge computation offloading in social internet of vehicles
CN114270381A (zh) 基于区块链网络管理车辆的行驶记录的方法、执行其的装置和系统
EP3229163B1 (en) Apparatus and method for authentication based on cognitive information
US9276738B2 (en) Digital tachograph
CN111818087B (zh) 区块链的节点接入方法、装置、设备及可读存储介质
Sumra et al. Using TPM to ensure security, trust and privacy (STP) in VANET
US20200213095A1 (en) Method and device for the computer aided processing of a random bit pattern
US10404697B1 (en) Systems and methods for using vehicles as information sources for knowledge-based authentication
CN111654591B (zh) 图片防篡改方法、计算机设备及存储介质
CN102693559A (zh) 用来验证道路交通控制事务的方法
US11983282B2 (en) Data protection method, authentication server, data protection system, and data structure
Rateb Blockchain for the internet of vehicles: A decentralized IoT solution for vehicles communication and payment using ethereum
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
Liu et al. An in-situ authentication with privacy preservation scheme for accident response in Internet of Vehicles
Sander et al. Hardware support for authentication in cyber physical systems
EP3637717B1 (en) System and method for establishing trust of a network device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination