CN115176442A - 数据记录装置、数据记录方法、数据记录程序、系统、方法和程序 - Google Patents

数据记录装置、数据记录方法、数据记录程序、系统、方法和程序 Download PDF

Info

Publication number
CN115176442A
CN115176442A CN202180017299.XA CN202180017299A CN115176442A CN 115176442 A CN115176442 A CN 115176442A CN 202180017299 A CN202180017299 A CN 202180017299A CN 115176442 A CN115176442 A CN 115176442A
Authority
CN
China
Prior art keywords
data
measurement data
measurement
data recording
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180017299.XA
Other languages
English (en)
Inventor
石井庸介
黑田知宏
鹿子木宏明
古川阳太
坂谷修吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Publication of CN115176442A publication Critical patent/CN115176442A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Recording Measured Values (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

提供了一种数据记录装置,包括:密钥交换单元,用于响应于系统的认证而与系统交换第一加密密钥;数据收集单元,用于收集通过测量与测量目标相关联的物理量而获得的测量数据;数据记录单元,用于记录测量数据;以及数据传输单元,用于将使用第一加密密钥加密的测量数据传输到系统。此外,提供一种系统,包括:密钥管理单元,用于响应于数据记录装置的认证而与数据记录装置交换第一加密密钥;数据获得单元,用于获得通过测量与测量目标相关联的物理量而获得的测量数据,测量数据由数据记录装置使用第一加密密钥加密;以及数据管理单元,用于使用分布式账本技术来管理测量数据。

Description

数据记录装置、数据记录方法、数据记录程序、系统、方法和 程序
技术领域
本发明涉及数据记录装置、数据记录方法、数据记录程序、系统、方法和程序。
背景技术
在专利文献1中,描述了“为了提供其中可以记录、共享和验证数据,同时维持数据的隐私和安全的基础设施,提供了通过使用区块链将IoT概念应用于食品系统的系统、方法和计算机程序产品”。
专利文献1:美国专利申请公开号2018/0285810的说明书。
发明内容
根据本发明的第一方面,提供了一种数据记录装置。该数据记录装置可以包括被配置为响应于系统的认证而与系统交换第一加密密钥的密钥交换单元。该数据记录装置可以包括被配置为收集通过测量与测量目标相关联的物理量而获得的测量数据的数据收集单元。该数据记录装置可以包括被配置为记录测量数据的数据记录单元。数据记录装置可以包括被配置为将使用第一加密密钥加密的测量数据传输到系统的数据传输单元。
密钥交换单元可以被配置为与能够获得测量数据的装备交换第二加密密钥,数据收集单元可以被配置为收集由装备使用第二加密密钥加密的测量数据。
第二加密密钥可以与第一加密密钥相同。
数据传输单元可以被配置为将用于识别它自己的装置的标识信息与使用第一加密密钥加密的测量数据一起传输到系统。
系统可以被配置为使用分布式账本技术(distributed ledger technology)来管理测量数据。
根据本发明的第二方面,提供了一种数据记录方法。该数据记录方法可以包括响应于系统的认证而与系统交换第一加密密钥。该数据记录方法可以包括收集通过测量与测量目标相关联的物理量而获得的测量数据。该数据记录方法可以包括记录测量数据。该数据记录方法可以包括将使用第一加密密钥加密的测量数据传输到系统。
根据本发明的第三方面,提供了一种数据记录程序。该数据记录程序可以由计算机执行。该数据记录程序可以使计算机用作被配置为响应于系统的认证而与系统交换第一加密密钥的密钥交换单元。该数据记录程序可以使计算机用作被配置为收集通过测量与测量目标相关联的物理量而获得的测量数据的数据收集单元。该数据记录程序可以使计算机用作被配置为记录测量数据的数据记录单元。该数据记录程序可以使计算机用作被配置为将使用第一加密密钥加密的测量数据传输到系统的数据传输单元。
根据本发明的第四方面,提供了一种系统。该系统可以包括被配置为响应于数据记录装置的认证而与数据记录装置交换第一加密密钥的密钥管理单元。该系统可以包括被配置为获得通过测量与测量目标相关联的物理量而获得的测量数据的数据获得单元,测量数据由数据记录装置使用第一加密密钥加密。该系统可以包括被配置为使用分布式账本技术来管理测量数据的数据管理单元。
该系统还可以包括被配置为接收关于测量目标的查询的查询接收单元,以及被配置为参考使用分布式账本技术管理的测量数据来响应该查询的查询响应单元。
查询接收单元可以被配置为接收用于请求公开与测量目标相关联的测量数据的查询,并且查询响应单元可以被配置为传输包括使用分布式账本技术管理的测量数据的响应。
查询接收单元可以被配置为接收用于请求要添加到测量目标的价值(value)的指示符的查询,并且查询响应单元可以被配置为传输包括基于使用分布式账本技术管理的测量数据计算出的价值的指示符的响应。
查询接收单元可以被配置为接收用于请求添加到测量目标的价值的代价(consideration)的指示符的查询,并且查询响应单元可以被配置为传输包括基于使用分布式账本技术管理的测量数据计算出的代价的指示符的响应。
根据本发明的第五方面,提供了一种方法。该方法可以包括响应于数据记录装置的认证而与数据记录装置交换第一加密密钥。该方法可以包括获得通过测量与测量目标相关联的物理量而获得的测量数据,该测量数据由数据记录装置使用第一加密密钥加密。该方法可以包括使用分布式账本技术管理测量数据。
根据本发明的第六方面,提供了一种程序。该程序可以由计算机执行。该程序可以使计算机用作被配置为响应于数据记录装置的认证而与数据记录装置交换第一加密密钥的密钥管理单元。该程序可以使计算机用作被配置为获得通过测量与测量目标相关联的物理量而获得的测量数据的数据获得单元,测量数据由数据记录装置使用第一加密密钥加密。该程序可以使计算机用作被配置为使用分布式账本技术来管理测量数据的数据管理单元。
上述发明内容不一定描述了本发明的实施例的所有必要特征。本发明可以是上述特征的子组合。
附图说明
图1图示了根据本实施例的数据记录装置200和系统300以及通信网络10、装备20和终端30。
图2图示了根据本实施例的数据记录装置200的框图的一个示例。
图3图示了根据本实施例的系统300的框图的一个示例。
图4图示了通过使用根据本实施例的数据记录装置200和系统300来构造网络的流程的一个示例。
图5图示了通过使用根据本实施例的数据记录装置200和系统300来收集测量数据的流程的一个示例。
图6图示了通过使用根据本实施例的系统300来搜索和公开测量数据的流程的一个示例。
图7图示了通过使用根据本实施例的数据记录装置200和系统300来计算价格的流程的一个示例。
图8图示了通过使用根据本实施例的系统300达成协议的流程的一个示例。
图9图示了可以实施本发明多个方面的一部分的整体的计算机2200的示例。
具体实施方式
在下文中,将通过本发明的实施例来描述本发明,但以下实施例并不旨在限制根据权利要求的本发明。实施例中描述的特征的所有组合并不一定是解决本发明的手段所必需的。
图1图示了根据本实施例的数据记录装置200和系统300以及通信网络10、装备20和终端30。在本实施例中,数据记录装置200以时间序列方式收集由装备20获得的与测量目标相关联的物理量的测量数据。然后,数据记录装置200响应于系统300的认证而使用与系统300交换的加密密钥对测量数据进行加密,并将加密的测量数据传输到系统300。系统300经由例如通信网络10以时间序列方式获得由数据记录装置200加密的测量数据,并通过使用分布式账本技术(DLT)来管理加密的测量数据。以这种方式,在本实施例中,提出了一种新颖的方法,其中可以安全地记录数据的数据记录器和DLT/区块链(下文中也简称为DLT或区块链)彼此集成。
在本实施例中,以数据记录装置200和系统300应用于食品冷链的情况作为一个示例进行描述。这种食品冷链与根据本实施例的技术兼容,因为测量目标的性质在中途改变(例如,由于运输和存储期间的温度、湿度、振动等引起质量下降),并且在中途涉及大量利益相关者。但是,配置不限于此。根据本实施例的技术可以应用于诸如医药、原油、艺术品、动物和植物之类的其中例如测量目标的性质在中途改变的其它供应链管理,并且可以应用于不同于供应链管理的另一种管理。
通信网络10是被配置为将多个计算机彼此连接的网络。例如,通信网络10可以是其中多个计算机网络互连的全球网络,并且作为示例,通信网络10可以是使用互联网协议等的互联网。可替代地,通信网络10可以由专用电路实现。通信网络10将终端30、数据记录装置200和系统300彼此连接。
装备20可以能够获得通过测量与由系统300设置为管理目标的测量目标(例如,诸如日本清酒、葡萄酒和冷冻食品之类的产品)相关联的物理量而获得的测量数据。作为一个示例,装备20可以是可以测量测量目标的周围大气的环境数据的IoT传感器,并且可以是例如温度传感器、湿度传感器、振动传感器等。此外,例如,装备20可以是贴附到测量目标上并且被配置为获得测量目标的周围大气的环境数据的片式传感器,并且可以是嵌入在瓶子的标签、盖子、软木塞等中的紧凑型传感器。
此外,如下面将描述的,装备20可以能够与数据记录装置200交换第二加密密钥。然后,装备20可以通过使用第二加密密钥对通过测量获得的测量数据进行加密,并将加密后的测量数据传输到数据记录装置200。注意的是,当装备20不具有网络通信功能时,装备20可以经由图中未示出的边缘/网关等将测量数据传输到数据记录装置200。在本实施例中,能够获得这样的测量数据的多件装备20可以以有线或无线方式连接到数据记录装置200。
终端30是由用户用作输入和输出终端的设备,诸如个人计算机(PC)、智能电话或手持终端。用户经由在终端30上操作的Web浏览器、商业智能(BI)工具、用于终端的专用应用等访问必要的信息。在本实施例中,上述多个终端30可以经由通信网络10连接到系统300。
数据记录装置200是设有安全功能和与分布式账本技术的连接功能的安全数据记录器。具体而言,数据记录装置200可以设有用于连接到多件装备20的有线或无线输入和输出(I/O)功能。在本文中,有线功能可以是例如诸如通用异步接收器/发送器(UART)之类的信号传输手段。此外,无线功能可以是例如诸如蓝牙(注册商标)低能量(LE)、非接触标签(诸如射频识别器(RFID)或近场通信(NFC))之类的无线通信手段。
此外,数据记录装置200可以设有用于执行模数/数模(AD/DA)转换、数据格式化等的数据处理功能。此外,数据记录装置200可以设有被配置为记录和存储数据的数据库。此外,数据记录装置200可以设有用于执行数据搜索、访问管理等的数据管理功能。
此外,数据记录装置200可以设有用于执行用户管理的安全管理功能,该用户管理用于管理用户ID或密码、用于存储诸如装备的操作记录和处于不可更改状态的错误消息之类的信息的审计跟踪、用于加密和解密电子签名和数据的密码处理,以及用于管理用于加密和解密数据的密钥的密钥管理。
此外,数据记录装置200可以设有数据查看器功能,用于为操作数据记录器的用户提供用户界面,并执行装备的操作和设置,显示数据的趋势图等。此外,数据记录装置200可以设有DLT连接功能,该DLT连接功能具有用于连接到分布式账本技术的通信手段(诸如有线LAN或无线LAN等)或网络协议(诸如HTTP或FTP等)。下面将描述数据记录装置200的细节。
系统300通过软件实现分布式账本技术的应用和平台。系统300可以是诸如个人计算机(PC)、平板计算机、智能电话、工作站、服务器计算机或通用计算机之类的计算机,或者可以是其中多个计算机彼此连接的计算机系统。上述计算机系统也是广义的计算机。此外,系统300可以由一个或多个可以在计算机中执行的虚拟计算机实现。可替代地,系统300可以是可以实现分布式账本技术的应用和平台的专用计算机,或者可以是由专用电路实现的专用硬件。此外,系统300可以由云计算或内部部署的服务器环境来实现。
该应用可以对供应链管理的每个利益相关者都有应用。作为一个示例,食品冷链的利益相关者的示例包括制造商、批发商、零售商店、运输公司、消费者等。在本文中,针对每个利益相关者的应用可以根据每个工作流程具有专用的功能。例如,针对消费者的应用可以具有用于指定产品(测量目标)并显示产品价格所依据的质量信息的功能。此时,作为用于指定产品的方法,可以采用扫描QR码(注册商标)等的方法。此外,作为用于显示质量信息的方法,可以采用诸如显示评分的质量的方法和通过使用趋势图来显示温度偏差的存在或不存在的方法之类的各种方法。
此外,应用可以具有添加价值计算功能,用于基于数据计算和记录产品的添加价值。作为计算添加价值的方法,可以根据目标产品或数据的类型使用不同的方法。作为一个示例,当举例说明易受温度变化影响的产品(例如日本清酒或葡萄酒)的温度管理时,可以使用“给予与发生温度偏差期间的时间区域对应的负添加价值”或“对于那些具有较小温度改变量的产品给予较高的添加价值”的算法。此外,由于还已知日本清酒的质量受紫外线的影响,因此可以通过暴露于紫外线的量的计算出的价值、切断紫外线的措施的存在或不存在等来反映添加价值计算。
此外,该应用可以具有数据库,该数据库存储针对上面提到的每个利益相关者的应用和添加价值计算所必需的数据。
平台可以具有数据库,该数据库具有这样的特征:数据是分布的并保持在地理上彼此远离的服务器中,并且记录的数据不会丢失,并且即使其中一些服务器被黑客入侵,数据库也继续操作。上述数据库的特征在于,在特定时间生成称为块的数据存储单位,并且具有在服务器之间保持的称为共识算法(共识构建)的数据验证模型。代表性的实施方式示例包括诸如以太坊(Ethereum)和超级账本(Hyperledger)之类的技术。此外,用于确保数据的防篡改的共识算法的示例包括诸如工作证明(PoW)和权威证明(PoA)之类的技术。在本实施例中,作为平台的数据库,可以使用其中采用上述任何技术的数据库。
此外,平台可以具有智能合约功能,用于基于添加价值计算自动执行价值交换。在本文中,智能合约是一种在区块链上自动执行合约的方案。
此外,平台可以具有代币(token)/虚拟货币交换功能,用于将利益相关者之间交换的价值表示为诸如代币或加密货币之类的数字数据,并在通过添加价值计算功能计算的添加价值由智能合约自动执行时流通代币或加密货币。
此外,平台可以具有用户管理功能,用于管理可以访问系统300的用户或装置的ID和诸如密码之类的信息。此外,平台可以具有认证和授权功能,用于管理和控制用户或装置的认证、对数据访问的授权等。
此外,平台可以具有被配置为执行数据的加密和解密的密码处理引擎。此时,对于密码处理,可以使用诸如高级加密标准(AES)、安全散列算法(SHA)、Rivest-Shamir-Adlema密码系统(RSA)和椭圆曲线密码术(ECC)之类的密码算法。
此外,平台可以具有密钥管理功能,用于管理用于密码处理的密钥。在本文中,上述密钥可以分配给每个数据记录装置200、每个终端30或每个用户。此时,密钥加密的代表性示例包括公钥加密方法,并且诸如公钥基础设施(PKI)之类的技术可以用作管理一对私钥和公钥的方法。
此外,平台可以具有IoT装备连接功能,用于经由通信网络10连接到诸如数据记录装置200之类的各件装备。下面还将描述系统300的细节。
图2图示了根据本实施例的数据记录装置200的框图的一个示例。注意的是,这些方框是分别在功能上分离的功能方框,并且不一定与实际的设备配置一致。即,即使在本图中图示了一个方框,该方框也不一定由单个设备配置。此外,即使在本图中图示了分离的方框,这些方框也不一定由分离的设备配置。数据记录装置200设有注册请求单元210、密钥交换单元220、数据收集单元230、数据记录单元240、加密单元250和数据传输单元260。
例如,注册请求单元210通过DLT连接功能经由通信网络10向系统300传输用于注册其自己的数据记录装置200的请求。此时,注册请求单元210可以将用于识别它自己的数据记录装置200的标识信息传输到系统300。
密钥交换单元220响应于系统300对它自己的数据记录装置200的认证而与系统300交换第一加密密钥。作为一个示例,通过安全管理功能,密钥交换单元220可以通过使用公钥加密方法从系统300获得与系统300拥有的第一私钥对应的第一公钥来与系统300交换第一加密密钥。
此外,密钥交换单元220与能够获得测量数据的装备20交换第二加密密钥。作为一个示例,通过安全管理功能,密钥交换单元220可以通过使用公钥加密方法通过将与数据记录装置200拥有的第二私钥对应的第二公钥供给装备20来与装备20交换第二加密密钥。但是,配置不限于此。密钥交换单元220可以通过将从系统300获得的第一公钥直接供给装备20来与装备20交换第二加密密钥。即,第二加密密钥可以与第一加密密钥相同。以这种方式,数据记录装置200和装备20对测量数据应用的加密可以由相同的加密密钥来实现。
数据收集单元230收集通过测量与测量目标相关联的物理量而获得的测量数据。作为一个示例,数据收集单元230通过I/O功能从以有线或无线方式连接的多件装备20收集通过测量与测量目标相关联的物理量而获得的测量数据。例如,在食品冷链中,数据收集单元230可以以时间序列方式从多件装备20获得在运输期间或存储期间测量目标(产品)的周围大气中的诸如温度、湿度和振动之类的环境数据。注意的是,如上所述,在与装备20交换第二加密密钥的情况下,数据收集单元230可以收集由装备20使用第二加密密钥加密的测量数据。
数据记录单元240记录测量数据。作为一个示例,通过安全管理功能,数据记录装置200使用与第二公钥对应的第二私钥对由数据收集单元230收集的测量数据进行解密。然后,数据记录装置200通过数据处理功能执行测量数据的AD/DA转换或数据格式化。然后,数据记录单元240将通过解密和数据处理获得的测量数据以时间序列方式记录在数据库中。
加密单元250对测量数据进行加密。作为一个示例,加密单元250使用第一公钥(即,第一加密密钥)以时间序列方式对由数据记录单元240记录在数据库中的测量数据进行加密。
数据传输单元260将使用第一加密密钥加密的测量数据传输到系统300。作为一个示例,数据传输单元260经由通信网络10将由加密单元250使用第一加密密钥通过DLT连接功能加密的测量数据传输到系统300。此时,数据传输单元260可以将用于识别它自己的数据记录装置200的标识信息与使用第一加密密钥加密的测量数据一起传输到系统300。与测量数据的传输目的地对应的系统300通过使用分布式账本技术来管理上述测量数据。
图3图示了根据本实施例的系统300的框图的一个示例。注意的是,这些方框是功能方框,分别在功能上分开,并且不一定与实际设备配置一致。即,即使在本图中图示了一个方框,该方框也不一定由单个设备配置。此外,即使在本图中示出了分离的方框,这些方框也不一定由分离的设备配置。系统300设有注册单元310、密钥管理单元320、数据获得单元330、解密单元340、数据管理单元350、查询接收单元360和查询响应单元370。
注册单元310注册数据记录装置200。作为一个示例,系统300通过平台的IoT装备连接功能经由通信网络10从数据记录装置200接收用于请求注册的请求。然后,注册单元310通过平台的认证和授权功能认证已经传输请求的数据记录装置200。此外,注册单元310通过向已经通过平台的认证和授权功能认证的数据记录装置200给出授权来授权资源访问。
密钥管理单元320响应于数据记录装置200的认证与数据记录装置200交换第一加密密钥。作为一个示例,密钥管理单元320可以通过由平台的密钥管理功能使用公钥加密方法将与系统300拥有的第一私钥对应的第一公钥提供给数据记录装置200来与数据记录装置200交换第一加密密钥。
数据获得单元330获得通过测量与已由数据记录装置200使用第一加密密钥加密的测量目标相关联的物理量而获得的测量数据。作为一个示例,数据获得单元330通过平台的IoT装备连接功能经由通信网络10从数据记录装置200获得由数据记录装置200使用第一加密密钥加密的测量数据。
解密单元340对由数据获得单元330获得的测量数据进行解密。作为一个示例,解密单元340通过平台的密码处理引擎通过使用与第一公钥对应的第一私钥对由数据获得单元330获得的测量数据进行解密。
数据管理单元350通过使用分布式账本技术来管理由解密单元340解密的测量数据。作为一个示例,数据管理单元350通过平台的数据库分发并保持和管理在地理上彼此分离的服务器等中的测量数据。
查询接收单元360接收测量目标的查询。作为一个示例,查询接收单元360针对每个利益相关者通过应用经由通信网络10从终端30接收关于测量目标的查询。
查询响应单元370通过参考使用分布式账本技术管理的测量数据来响应查询。作为一个示例,查询响应单元370针对每个利益相关者通过应用将根据查询的内容的响应经由通信网络10传输到终端30。
图4图示了使用根据本实施例的数据记录装置200和系统300来构造网络的流程的一个示例。在步骤410处,例如,响应于用户按下电源按钮,数据记录装置200被激活。
在步骤420中,数据记录装置200请求系统300注册它自己的装置。作为一个示例,注册请求单元210经由通信网络10向系统300的平台传输包括用于识别其自身装置的标识信息的注册请求。
在步骤430中,系统300的平台对数据记录装置200进行认证和授权。作为一个示例,注册单元310经由通信网络10接收来自数据记录装置200的注册请求。然后,注册单元310基于注册请求中包括的标识信息唯一地识别已经传输注册请求的数据记录装置200,并且认证数据记录装置200。此外,注册单元310向已被认证的数据记录装置200给予授权,并授权资源访问。
在步骤440中,响应于系统300对数据记录装置200的认证,数据记录装置200与系统300的平台交换第一加密密钥。即,密钥交换单元220响应于系统300对数据记录装置200的认证而与系统300交换第一加密密钥。此外,密钥管理单元320响应于系统300对数据记录装置200的认证而与数据记录装置200交换第一加密密钥。作为一个示例,密钥管理单元320可以通过使用公钥加密方法将与系统300拥有的第一私钥对应的第一公钥供给数据记录装置200,并且密钥交换单元220可以从系统300获得第一公钥,从而在它们之间交换第一加密密钥。
在步骤450中,数据记录装置200连接到装备20。此时,数据记录装置200可以与多件装备20建立连接。
在步骤460中,在数据记录装置200与装备20之间交换第二加密密钥。即,密钥交换单元220与能够获得测量数据的装备20交换第二加密密钥。作为一个示例,密钥交换单元220可以通过使用公钥加密方法将与数据记录装置200拥有的第二私钥对应的第二公钥供给装备20,并且装备20可以从数据记录装置200获得第二公钥,从而在它们之间交换第二加密密钥。可替代地,密钥交换单元220可以直接将在步骤440中从系统300获得的第一公钥供给装备20,并且装备20可以从数据记录装置200获得第一公钥,从而交换第二加密密钥。即,第二加密密钥可以与第一加密密钥相同。
图5图示了使用根据本实施例的数据记录装置200和系统300来收集测量数据的流程的一个示例。在步骤512中,装备20测量与测量目标相关联的物理量。作为一个示例,装备20在食品冷链中的运输期间或存储期间测量测量目标(产品)的周围大气中的诸如温度、湿度和振动之类的环境数据。
在步骤514中,装备20通过使用在步骤460中与数据记录装置200交换的第二加密密钥来加密在步骤512中测量的数据。
然后,在步骤516中,装备20将在步骤514中使用第二加密密钥加密的测量数据传输到数据记录装置200。以这种方式,数据收集单元230收集通过测量与测量目标相关联的物理量而获得的测量数据,更详细地说,由装备20使用第二加密密钥加密的测量数据。
在步骤522中,数据记录装置200对在步骤516中收集的测量数据进行解密。作为一个示例,在装备20使用第二公钥加密测量数据的情况下,数据记录装置200使用第二私钥对收集的测量数据进行解密。注意的是,例如,在数据记录装置200不具有与装备20等对测量数据的加密所使用的公钥对应的私钥的情况下,可以采用数据记录装置200不解密所收集的测量数据的配置。即,数据记录装置200可以跳过步骤522中的处理。
在步骤524中,数据记录装置200记录在步骤522中解密的测量数据。作为一个示例,数据记录单元240将在步骤522中解密的已对其进行AD/DA转换或数据格式化的测量数据以时间序列方式记录在数据库中。
在步骤526中,数据记录装置200对在步骤524中记录的测量数据进行加密。作为一个示例,加密单元250通过使用在步骤440中与系统300交换的第一加密密钥来加密在步骤524由数据记录单元240记录的测量数据。
在步骤528中,数据记录装置200将在步骤526中加密的测量数据传输到系统300的平台。作为一个示例,数据传输单元260经由通信网络10将由加密单元250使用第一加密密钥加密的测量数据传输到系统300的平台。此时,数据传输单元260可以将用于识别其自己的数据记录装置200的标识信息与使用第一加密密钥加密的测量数据一起传输到系统300的平台。以这种方式,数据获得单元330获得通过测量与测量目标相关联的物理量而获得的测量数据以及已传输该测量数据的数据记录装置200的标识信息,该测量数据已由数据记录装置200使用第一加密密钥加密。
在步骤532中,系统300的平台对在步骤528中获得的测量数据进行解密。作为一个示例,解密单元340通过使用第一私钥对在步骤528中获得的测量数据进行解密。
在步骤534中,系统300的平台将在步骤532中解密的测量数据记录在DLT的数据库中。以这种方式,数据管理单元350通过平台的数据库通过使用分布式账本技术来管理在步骤532中解密的测量数据。
在步骤536中,系统300的平台将在步骤534记录的测量数据当中用于应用的数据记录在应用的数据库中。
迄今为止,已知通过使用分布式账本技术可以获取数据的真实性和可追溯性。但是,区块链之外的IoT传感器和IoT装备,即,相关领域中的IoT传感器和IoT设备,通常不保持与区块链等同的安全性(真实性和可追溯性)。因此,无论区块链的系统多么稳健和可靠,这种安全级别可能都不适用于区块链之外。此外,虽然存在独立的安全数据记录器,但尚未执行与区块链的集成,并且这种数据记录器尚未建立为信任的基础。与之相对比,根据本实施例,提出了一种新颖的方法,其中可以安全地记录数据的数据记录器与DLT/区块链集成。更详细地,在本实施例中,响应于将平台实现为DLT平台的系统300的认证,数据记录装置200使用与系统300交换的加密密钥对测量数据进行加密。以这种方式,根据本实施例,可以跨整个系统,即,在区块链内部和外部,获取数据的真实性和可追溯性。因此,例如,可以增加对消费者来说一直是黑匣子的产品质量的透明度。
图6图示了使用根据本实施例的系统300来搜索和公开测量数据的流程的一个示例。在步骤610中,系统300的应用登录到平台。作为一个示例,用户操作终端30并经由在终端30上操作的Web浏览器等访问针对每个利益相关者的应用。然后,用户输入用户ID或密码以从应用登录到平台。
在步骤620中,系统300的应用指定被设置为目标(测量目标)的产品。作为一个示例,当产品是葡萄酒时,用户通过使用终端30扫描贴附在酒瓶上的QR码。然后,终端30向应用传输通过QR码读取的标识信息以及公开与产品相关联的测量数据的请求。以这种方式,查询接收单元360从终端30接收用于请求公开与测量目标相关联的测量数据的查询。以这种方式,系统300的应用指定被请求公开测量数据的产品。
在步骤630中,系统300的应用将与在步骤620中接收到的查询相关的数据供给平台。
在步骤640中,系统300的平台响应于在步骤630中从应用供给查询数据而对应用的数据库、DLT和数据记录装置200进行查询,并搜索和收集与指定的产品相关联的测量数据。
在步骤650中,系统300的平台基于DLT检查在步骤640中收集的测量数据是否被篡改。此时,平台可以通过访问数据记录装置200来确认数据的真实性。
在步骤660中,系统300的平台将在步骤650中确认了真实性的测量数据的集合供给应用。
在步骤670中,系统300的应用公开在步骤660中从平台供给的测量数据的集合。作为一个示例,查询响应单元370向终端30传输响应,该响应包括在步骤660中从平台供给的测量数据的集合,即,使用分布式账本技术管理的测量数据。
以这种方式,在系统300中,查询接收单元360可以接收关于测量目标的查询,并且查询响应单元370可以参考使用分布式账本技术管理的测量数据,并且作为对查询的响应的一个示例,传输对请求公开测量数据的查询的响应,该响应包括使用分布式账本技术管理的测量数据。
图7图示了使用根据本实施例的数据记录装置200和系统300计算价格的流程的一个示例。在本图中,将制造商、运输公司A和运输公司B的利益相关者分别具有数据记录装置200P、数据记录装置200A和数据记录装置200B的情况作为一个示例进行描述(在不要求区分的情况下,将其统称为数据记录装置200)。
在步骤710中,数据记录装置200P记录通过测量与测量目标相关联的物理量而获得的测量数据,该测量数据是在测量目标由制造商管理的时段内收集的。
在步骤712中,数据记录装置200P通过使用与系统300交换的加密密钥对步骤710中记录的测量数据进行加密,然后将加密的测量数据传输到系统300的平台。
在步骤714中,系统300的平台将在步骤712中传输的测量数据记录在DLT中。此时,平台基于记录的测量数据根据预定的算法计算出要添加到测量目标的价值。然后,平台将计算出的添加价值记录为点。
类似地,在步骤720中,数据记录装置200A记录通过测量与测量目标相关联的物理量而获得的测量数据,该测量数据是在测量目标由运输公司A管理的时段内收集的。
在步骤722中,数据记录装置200A通过使用与系统300交换的加密密钥对在步骤720中记录的测量数据进行加密,然后将加密的测量数据传输到系统300的平台。
在步骤724中,系统300的平台将在步骤722中传输的测量数据记录在DLT中。此时,平台基于记录的测量数据根据预定的算法计算要添加到测量目标的价值。然后,平台将计算出的添加价值记录为点。
类似地,在步骤730中,数据记录装置200B记录通过测量与测量目标相关联的物理量而获得的测量数据,该测量数据是在测量目标由运输公司B管理的时段内收集的。
在步骤732处,数据记录装置200B通过使用与系统300交换的加密密钥对在步骤730记录的测量数据进行加密,然后将加密的测量数据传输到系统300的平台。
在步骤734中,系统300的平台将在步骤732中传输的测量数据记录在DLT中。此时,平台基于记录的测量数据根据预定的算法计算要添加到测量目标的价值。然后,平台将计算出的添加价值记录为点。
在步骤740处,系统300中的用于零售商店的应用请求平台执行关于指定产品(测量目标)的添加价值的定价。作为一个示例,用户操作终端30,并经由在终端30上操作的Web浏览器等访问用于零售商店的应用。然后,终端30向用于零售商店的应用传输产品的标识信息以及关于测量目标的添加价值的指示符的请求。以这种方式,查询接收单元360从终端30接收产品(测量目标)的标识信息以及用于请求要添加到测量目标的价值的指示符的查询。然后,用于零售商店的应用将与接收到的查询相关的数据供给平台。
在步骤750中,系统300的平台基于在步骤714、步骤724和步骤734中计算出的添加价值点根据预定的算法确定添加价值价格。
在步骤760中,系统300的平台将在步骤750中决定的添加价值价格供给用于零售商店的应用。然后,查询响应单元370向终端30传输响应,该响应包括由平台决定的添加价值价格,即,基于使用分布式账本技术管理的测量数据计算出的价值的指示符。
在步骤770中,零售商基于在步骤760中供给的添加价值价格决定产品的销售价格。例如,对于制造商建议零销售价格为2000日元的日本清酒,在由于产品从制造商供给零售商店之前的管理状态是令人满意的而预期产品能够保持高质量的情况下,零售商可以以2100日元的价格销售产品,包括100日元的添加价值。可替代地,对于制造商建议零销售价格为2000日元的日本清酒,在由于产品从制造商供给零售商店之前的管理状态不令人满意而预期产品质量下降的情况下,零售商可以以1900日元的价格销售产品,包括100日元的折扣。注意的是,实际销售价格可以由零售商通过参考添加价值价格手动确定,或者可以基于添加价值价格自动确定。
以这种方式,在系统300中,查询接收单元360可以接收关于测量目标的查询,并且查询响应单元370可以参考使用分布式账本技术管理的测量数据,并且作为对查询的响应的一个示例,传输对请求将价值的指示符添加到测量目标的查询的响应,该响应包括基于使用分布式账本技术管理的测量数据计算出的价值的指示符。
图8图示了通过使用根据本实施例的系统300达成协议的流程的一个示例。在步骤810处,用于零售商店的应用识别出消费者已经从零售商处购买了产品。系统300可以响应于对产品的购买而确定添加到所购买产品的价值的代价的指示符被请求。即,查询接收单元360可以接收用于请求添加到测量目标的价值的代价的指示符的查询。
在步骤820处,用于零售商店的应用在平台中注册产品的交易。此时,用于零售商店的应用可以经由用户输入手动注册产品的交易,或者可以通过与POS系统合作来自动注册产品的交易。注意的是,在消费者已经通过电子商务(EC)执行了产品的购买处理的情况下,可以在消费者接收到产品的阶段自动注册产品的交易。
在步骤830中,系统300的平台针对每个利益相关者基于分别在步骤714、步骤724和步骤734中计算出的添加价值点分别计算添加价值对相应利益相关者的分配。
在步骤840中,平台基于在步骤830中为每个利益相关者分别计算出的为相应利益相关者添加的价值的分配,向相应利益相关者分配虚拟货币/代币。
在步骤850至步骤870中,每个利益相关者可以操作终端30,经由在终端30上操作的Web浏览器等访问用于每个利益相关者的应用,确认分配的虚拟货币/代币并将其与要提取的真实货币(日元或美元)进行交换。即,查询响应单元可以传输包括基于使用分布式账本技术管理的测量数据计算出的代价的指示符的响应。
以这种方式,在系统300中,查询接收单元360可以接收关于测量目标的查询,并且查询响应单元370可以参考使用分布式账本技术管理的测量数据,并且作为对查询的响应的一个示例,传输对用于请求添加到测量目标的价值的代价的指示符的查询的响应,该响应包括基于使用分布式账本技术管理的测量数据计算出的代价的指示符。
以这种方式,根据本实施例,可以提供其中定价根据测量目标的性质或质量自动改变的代币经济机制,或者其中即使在同一产品的情况下,发生温度偏差的产品价格也设置为低于未发生温度偏差的产品的自主价格协议机制。以这种方式,根据本实施例,可以提高过去对消费者来说一直是黑匣子的产品质量的透明度,并且使得能够支付与产品价值一致的代价。此外,根据本实施例,可以通过DLT和数据记录器支持由诸如运输公司之类的供应链管理的利益相关者对维持质量的努力的信任,并对该价值指派适当的奖励。
可以参考流程图和框图来描述本发明的各种实施例,其框图可以表示(1)其中执行操作的过程的步骤或(2)负责执行操作的装置的单元。某些步骤和单元可以由专用电路、供有存储在计算机可读介质上的计算机可读指令的可编程电路和供有存储在计算机可读介质上的计算机可读指令的处理器中的至少任何一个来实现。专用电路可以包括数字和/或模拟硬件电路并且可以包括集成电路(IC)和/或分立电路。可编程电路可以包括可重新配置的硬件电路,包括逻辑与、或、异或、与非、或非和其它逻辑运算、触发器、寄存器、诸如现场可编程门阵列(FPGA)和可编程逻辑阵列(PLA)之类的存储器元件等。
计算机可读介质可以包括可以存储指令以供合适设备执行的任何有形设备,使得其中存储有指令的计算机可读介质被提供有包括指令的制品,指令可以被执行以创建用于执行在流程图或框图中指定的操作的部件。计算机可读介质的示例可以包括电子存储介质、磁存储介质、光学存储介质、电磁存储介质、半导体存储介质等。计算机可读介质的更具体示例可以包括软盘(注册商标)、磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、电可擦除可编程只读存储器(EEPROM)、静态随机存取存储器(SRAM)、光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、BLU-RAY(注册商标)盘、记忆棒、集成电路卡等。
计算机可读指令可以包括汇编指令、指令集体系架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据,或以一种或多种编程语言的任何组合编写的源代码或目标代码,编程语言包括面向对象的编程语言,诸如Smalltalk(注册商标)、JAVA(注册商标)和C++,以及常规的过程式编程语言,诸如“C”编程语言或类似的编程语言。
计算机可读指令可以在本地或经由局域网(LAN)、广域网(WAN)(诸如互联网等)提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,或提供给可编程电路,以执行计算机可读指令以创建用于执行流程图或框图中指定的操作的部件。处理器的示例包括计算机处理器、处理单元、微处理器、数字信号处理器、控制器、微控制器等。
图9图示了计算机2200的示例,其中可以完全或部分地实施本发明的多个方面。安装在计算机2200中的程序可以使计算机2200用作或执行与根据本发明发实施例的装置或其一个或多个单元相关联的操作,和/或使计算机2200执行本发明的实施例或其步骤的过程。这样的程序可以由CPU 2212执行以使计算机2200执行与本文描述的流程图和框图的方框中的一些或全部相关联的某些操作。
根据本实施例的计算机2200包括CPU 2212、RAM 2214、图形控制器2216和显示设备2218,它们通过主机控制器2210相互连接。计算机2200还包括输入/输出单元,诸如通信接口2222、硬盘驱动器2224、DVD-ROM驱动器2226和IC卡驱动器,它们经由输入/输出控制器2220连接到主机控制器2210。计算机还包括传统的输入/输出单元,诸如ROM 2230和键盘2242,它们通过输入/输出芯片2240连接到输入/输出控制器2220。
CPU 2212根据存储在ROM 2230和RAM 2214中的程序进行操作,从而控制每个单元。图形控制器2216获得由CPU 2212在RAM 2214中提供的帧缓冲器等上或自身中生成的图像数据,并且使图像数据显示在显示设备2218上。
通信接口2222经由网络与其它电子设备通信。硬盘驱动器2224存储由计算机2200内的CPU 2212使用的程序和数据。DVD-ROM驱动器2226从DVD-ROM 2201读取程序或数据,并经由RAM 2214向硬盘驱动器2224提供程序或数据。IC卡驱动器从IC卡读取程序和数据,和/或将程序和数据写入IC卡。
ROM 2230在其中存储在激活时由计算机2200执行的引导程序等,和/或取决于计算机2200的硬件的程序。输入/输出芯片2240可以经由并行端口、串行端口、键盘端口、鼠标端口等将各种输入/输出单元连接到输入/输出控制器2220。
程序由诸如DVD-ROM 2201或IC卡之类的计算机可读介质提供。程序从计算机可读介质读取,安装到也是计算机可读介质的示例的硬盘驱动器2224、RAM 2214或ROM 2230中,并由CPU 2212执行。在这些程序中描述的信息处理被读入计算机2200,导致程序与上面提到的各种硬件资源之间的协作。可以通过根据计算机2200的用途实现信息的操作或处理来构成装置或方法。
例如,当在计算机2200和外部设备之间执行通信时,CPU 2212可以执行加载到RAM2214上的通信程序,以基于通信程序中描述的处理向通信接口2222指示通信处理。通信接口2222在CPU 2212的控制下读取存储在诸如RAM 2214、硬盘驱动器2224、DVD-ROM 2201或IC卡之类的记录介质中提供的传输缓冲区域中的传输数据,并将读取的传输数据传输到网络或将从网络接收到的接收数据写入在记录介质上提供的接收缓冲区域等。
此外,CPU 2212可以使文件或数据库的全部或必要部分被读入RAM 2214,文件或数据库已经存储在诸如硬盘驱动器2224、DVD-ROM驱动器2226(DVD-ROM 2201)、IC卡等的外部记录介质中,对RAM 2214上的数据执行各种处理。CPU 2212然后将经处理的数据写回外部记录介质。
各种类型的信息,诸如各种类型的程序、数据、表格和数据库,可以存储在记录介质中以进行信息处理。CPU 2212可以对从RAM 2214读取的数据执行各种类型的处理,包括各种类型的操作、信息的处理、条件判断、条件分支、无条件分支、信息的搜索/替换等,如贯穿本公开所描述并由程序的指令序列指定的,并将结果写回RAM 2214。此外,CPU 2212可以在记录介质中的文件、数据库等中搜索信息。例如,当在记录介质中存储了多个条目(每个条目具有第一属性的属性值,其与第二属性的属性值相关联)时,CPU 2212可以从多个条目中搜索与条件匹配的条目(其第一属性的属性值被指定),并读取该条目中存储的第二属性的属性值,从而获得与满足预定条件的第一属性相关联的第二属性的属性值。
上面解释的程序或软件模块可以存储在计算机2200上或计算机2200附近的计算机可读介质中。此外,连接到专用通信网络或互联网的服务器系统中提供的诸如硬盘或RAM的记录介质可以用作计算机可读介质,从而经由网络将程序提供给计算机2200。
虽然已经通过实施例描述了本发明,但是本发明的技术范围不限于上述实施例。对于本领域技术人员来说,显然可以对上述实施例添加各种更改和改进。从权利要求书的范围也可以明显看出,添加此类更改或改进的实施例可以包括在本发明的技术范围内。
权利要求书、实施例或图中所示的装置、系统、程序和方法所执行的每个过程的操作、程序、步骤和阶段可以以任何次序执行,只要该次序不是由“在…之前,”“之前”等指示并且只要前一个过程的输出不用于后一个过程即可。即使在权利要求书、实施例或图中使用诸如“第一”或“下一个”之类的短语来描述过程流程,也不一定意味着必须按照这个次序执行该过程。
附图标记列表
10 通信网络
20 装备
30 终端
200 数据记录装置
210 注册请求单元
220 密钥交换单元
230 数据收集单元
240 数据记录单元
250 加密单元
260 数据传输单元
300 系统
310 注册单元
320 密钥管理单元
330 数据获得单元
340 解密单元
350 数据管理单元
360 查询接收单元
370 查询响应单元
2200 计算机
2201 DVD-ROM
2210 主机控制器
2212 CPU
2214 RAM
2216 图形控制器
2218 显示设备
2220 输入/输出控制器
2222 通信接口
2224 硬盘驱动器
2226 DVD-ROM驱动器
2230 ROM
2240 输入/输出芯片
2242 键盘

Claims (14)

1.一种数据记录装置,包括:
密钥交换单元,被配置为响应于系统的认证而与所述系统交换第一加密密钥;
数据收集单元,被配置为收集通过测量与测量目标相关联的物理量而获得的测量数据;
数据记录单元,被配置为记录所述测量数据;以及
数据传输单元,被配置为将使用所述第一加密密钥加密的所述测量数据传输到所述系统。
2.根据权利要求1所述的数据记录装置,其中:
所述密钥交换单元被配置为与能够获得所述测量数据的装备交换第二加密密钥;以及
所述数据收集单元被配置为收集由所述装备使用所述第二加密密钥加密的所述测量数据。
3.根据权利要求2所述的数据记录装置,其中所述第二加密密钥与所述第一加密密钥相同。
4.根据权利要求1至3中的任一项所述的数据记录装置,其中所述数据传输单元被配置为将用于识别它自己的装置的标识信息与使用所述第一加密密钥加密的所述测量数据一起传输到所述系统。
5.根据权利要求1至4中的任一项所述的数据记录装置,其中所述系统被配置为使用分布式账本技术来管理所述测量数据。
6.一种数据记录方法,包括:
响应于系统的认证而与所述系统交换第一加密密钥;
收集通过测量与测量目标相关联的物理量而获得的测量数据;
记录所述测量数据;以及
将使用所述第一加密密钥加密的所述测量数据传输到所述系统。
7.一种数据记录程序,当由计算机执行时,使所述计算机用作:
密钥交换单元,被配置为响应于系统的认证而与所述系统交换第一加密密钥;
数据收集单元,被配置为收集通过测量与测量目标相关联的物理量而获得的测量数据;
数据记录单元,被配置为记录所述测量数据;以及
数据传输单元,被配置为将使用所述第一加密密钥加密的所述测量数据传输到所述系统。
8.一种系统,包括:
密钥管理单元,被配置为响应于数据记录装置的认证而与所述数据记录装置交换第一加密密钥;
数据获得单元,被配置为获得通过测量与测量目标相关联的物理量而获得的测量数据,所述测量数据由所述数据记录装置使用所述第一加密密钥加密;以及
数据管理单元,被配置为使用分布式账本技术来管理所述测量数据。
9.根据权利要求8所述的系统,还包括:
查询接收单元,被配置为接收关于所述测量目标的查询;以及
查询响应单元,被配置为参考使用所述分布式账本技术管理的所述测量数据来响应所述查询。
10.根据权利要求9所述的系统,其中:
所述查询接收单元被配置为接收用于请求公开与所述测量目标相关联的所述测量数据的查询;以及
所述查询响应单元被配置为传输包括使用所述分布式账本技术管理的所述测量数据的响应。
11.根据权利要求9或10所述的系统,其中:
所述查询接收单元被配置为接收用于请求要添加到所述测量目标的价值的指示符的查询;以及
所述查询响应单元被配置为传输包括基于使用所述分布式账本技术管理的所述测量数据计算出的所述价值的所述指示符的响应。
12.根据权利要求9至11中的任一项所述的系统,其中:
所述查询接收单元被配置为接收用于请求添加到所述测量目标的价值的代价的指示符的查询;以及
所述查询响应单元被配置为传输包括基于使用所述分布式账本技术管理的所述测量数据计算出的所述代价的所述指示符的响应。
13.一种方法,包括:
响应于数据记录装置的认证而与所述数据记录装置交换第一加密密钥;
获得通过测量与测量目标相关联的物理量而获得的测量数据,所述测量数据由所述数据记录装置使用所述第一加密密钥加密;以及
使用分布式账本技术来管理所述测量数据。
14.一种程序,当由计算机执行时,使所述计算机用作:
密钥管理单元,被配置为响应于数据记录装置的认证而与所述数据记录装置交换第一加密密钥;
数据获得单元,被配置为获得通过测量与测量目标相关联的物理量而获得的测量数据,所述测量数据由所述数据记录装置使用所述第一加密密钥加密;以及
数据管理单元,被配置为使用分布式账本技术来管理所述测量数据。
CN202180017299.XA 2020-02-27 2021-02-25 数据记录装置、数据记录方法、数据记录程序、系统、方法和程序 Pending CN115176442A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020-032064 2020-02-27
JP2020032064A JP7327208B2 (ja) 2020-02-27 2020-02-27 データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム
PCT/JP2021/007121 WO2021172437A1 (en) 2020-02-27 2021-02-25 Data recording apparatus, data recording method, data recording program, system, method, and program

Publications (1)

Publication Number Publication Date
CN115176442A true CN115176442A (zh) 2022-10-11

Family

ID=74875255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180017299.XA Pending CN115176442A (zh) 2020-02-27 2021-02-25 数据记录装置、数据记录方法、数据记录程序、系统、方法和程序

Country Status (5)

Country Link
US (1) US20220200790A1 (zh)
EP (1) EP4111642A1 (zh)
JP (1) JP7327208B2 (zh)
CN (1) CN115176442A (zh)
WO (1) WO2021172437A1 (zh)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764536B2 (ja) * 1998-11-17 2011-09-07 株式会社リコー 画像計測機器
DE102006027462B4 (de) 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
US7774852B2 (en) * 2007-10-12 2010-08-10 Panasonic Corporation Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data
US20120182939A1 (en) 2011-01-14 2012-07-19 Qualcomm Incorporated Telehealth wireless communication hub and service platform system
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
WO2016157271A1 (ja) 2015-03-27 2016-10-06 日本電気株式会社 センサネットワークシステム
US10176481B2 (en) * 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
ES2949986T3 (es) 2016-04-01 2023-10-04 Innogy Innovation Gmbh Sistema de producción controlable mediante una aplicación de igual a igual
WO2017205770A1 (en) 2016-05-27 2017-11-30 Afero, Inc. System and method for establishing secure communication channels with internet things (iot) devices
US20180285810A1 (en) 2017-03-29 2018-10-04 Ripe Technology, Inc. Systems and methods of blockchain transaction recordation in a food supply chain
JP2019074956A (ja) 2017-10-17 2019-05-16 富士ゼロックス株式会社 情報処理システム及びプログラム
CN108073829A (zh) 2017-12-29 2018-05-25 上海唯链信息科技有限公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统
WO2019176080A1 (ja) 2018-03-16 2019-09-19 サスメド株式会社 不正検知システムおよび不正検知装置
US20210144195A1 (en) 2018-04-02 2021-05-13 Sony Corporation Information processing apparatus, information processing method, and program
JP6684850B2 (ja) 2018-05-16 2020-04-22 株式会社日立製作所 分散台帳システム、分散台帳サブシステム、および、分散台帳ノード
US20200043000A1 (en) * 2018-08-03 2020-02-06 Panasonic Intellectual Property Corporation Of America Data distribution method, authentication server, and data structure

Also Published As

Publication number Publication date
JP7327208B2 (ja) 2023-08-16
JP2021136598A (ja) 2021-09-13
US20220200790A1 (en) 2022-06-23
WO2021172437A1 (en) 2021-09-02
EP4111642A1 (en) 2023-01-04

Similar Documents

Publication Publication Date Title
US11636426B2 (en) Tracking and authentication of inventory via distributed ledgers and NFC tags
US11727227B2 (en) Tracking and authentication of product via distributed ledger and proximity indication
JP6557349B2 (ja) 供給チェーン内に発生する一体化の追跡
US8190885B2 (en) Non-volatile memory sub-system integrated with security for storing near field transactions
CN112036901A (zh) 区块链中保护供应链数据的方法和记录供应链信息的系统
WO2019036056A1 (en) IMMUABLE ELECTRONIC PLATFORM FOR INSURANCE SELECTION
US20200374131A1 (en) Method and system for generalized provenance solution for blockchain supply chain applications
JP2018506128A (ja) 供給チェーンにおける所在の暗号による検証
WO2017190557A1 (zh) 对象数据关联索引系统及该系统的构建与应用方法
US9838250B1 (en) Recipient-specific feature activation
CN109754247A (zh) 用于基于生物识别和设备数据认证用户的系统和方法
Shi et al. Pharmaceutical supply chain management system with integration of IoT and blockchain technology
WO2018226806A1 (en) Systems and methods for delivering retail items
US20230177490A1 (en) Cryptographic asset generation using short range wireless communication
US9535676B1 (en) Remote feature activation
Xie et al. Dual‐Chain Blockchain in Agricultural E‐Commerce Information Traceability Considering the Viniar Algorithm
KR102140472B1 (ko) 블록체인을 이용한 다이아몬드 거래이력 관리 시스템, 방법, 및 컴퓨터-판독가능매체
US11854020B2 (en) Multi-dimensional approach to anti-counterfeiting across different industries
US9584498B1 (en) Feature activation using near field communication
WO2023108262A1 (en) Systems and methods for controlling access to a computing device
WO2021172437A1 (en) Data recording apparatus, data recording method, data recording program, system, method, and program
KR102257874B1 (ko) 맞춤형 o4o 서비스 구축 플랫폼 제공 방법, 장치 및 컴퓨터-판독가능 기록매체
JP4565827B2 (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
TWI765158B (zh) 認證管理系統
US12001906B2 (en) Tracking and authentication of asset via distributed ledger

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination