JP2022187163A - データ管理システム、及びデータ管理プログラム - Google Patents
データ管理システム、及びデータ管理プログラム Download PDFInfo
- Publication number
- JP2022187163A JP2022187163A JP2021095023A JP2021095023A JP2022187163A JP 2022187163 A JP2022187163 A JP 2022187163A JP 2021095023 A JP2021095023 A JP 2021095023A JP 2021095023 A JP2021095023 A JP 2021095023A JP 2022187163 A JP2022187163 A JP 2022187163A
- Authority
- JP
- Japan
- Prior art keywords
- event information
- data management
- data
- hash value
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013523 data management Methods 0.000 title claims abstract description 116
- 238000000034 method Methods 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000007726 management method Methods 0.000 description 56
- 238000004891 communication Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 230000001105 regulatory effect Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】改ざんされたデータを検知するデータ管理システム、及びデータ管理プログラムを提供する。【解決手段】商品の流通に関わるメーカーごとの前記流通の工程に関するイベント情報を取得する取得手段と、前記取得手段により取得されたイベント情報と、前記イベント情報に付与され、前記イベント情報を識別するためのキー項目と、が前記メーカーごとに記憶される格納領域を有する第1記憶手段と、前記取得手段により取得された前記イベント情報に基づいて、予め取得されたハッシュ関数を参照し、第1ハッシュ値を生成する第1生成手段と、前記流通のネットワーク内に構築されるブロックチェーンで連結されるブロックに、前記第1生成手段により生成された前記第1ハッシュ値と、前記第1記憶手段により記憶されたキー項目と、を紐づけて、一対のデータセットとして記憶する第2記憶手段と、を備えることを特徴とする。【選択図】図1
Description
本発明は、1以上の装置と管理サーバを備えるデータ管理システム、及びデータ管理プログラムに関する。
従来、ブロックチェーンによりデータを適切に管理する技術として、例えば特許文献1が提案されている。
特許文献1に開示の技術では、分散型台帳は、ノードによって保守される。このノードは、フィールドデバイス、コントローラ、オペレータワークステーション、またはプロセスプラント内で動作する他のデバイスへブロードキャストされたトランザクションを受信する。特許文献1に開示の技術では、トランザクションは、物理的材料を包含、変換、生成、または移送するプロセスの一部で使用するプロセスプラント内のデバイスを含むプロセスプラントエンティティに対応するプロセスパラメータのためのプロセスパラメータ値を含む。特許文献1に開示の技術では、トランザクションはまた、プロセスプラントによって生産される物理的材料または製品の特性等の製品パラメータ値を含み得る。
特許文献1に開示の技術では、さらに、記録されたプロセスパラメータ値および製品パラメータ値を取り出して、製品の品質を確認し得る。特許文献1に開示の技術では、規制データが分散型台帳に記録されるため、規制当局はデータをレビューすることができる複数の参加者によって保守される分散型台帳を使用したプロセス制御システムでのスマートコントラクトを作製する。
ここで、特許文献1のようなスマートコントラクトを作製する方法では、例えば商品の流通に関わるメーカーごとの流通の工程に関するイベント情報を規制データとして管理する場合に、分散型台帳に記憶された規制データが当該メーカーではない外部のメーカーが閲覧することが可能となる。これにより、例えば、どのメーカーがどこにどのような商品をいくつ発送したか、外部のメーカーに閲覧される可能性があるため、当該メーカーの規制データのプライバシーを確保できず、当該メーカーに損害が発生する恐れがある。従って、ブロックチェーンにより、データを共有すると共に重要なデータのプライバシーを担保できることが課題として挙げられる。
そこで、本発明は、上述した課題点に鑑みて案出されたものであり、その目的とするところは、ブロックチェーンにより、データを共有すると共に重要なデータのプライバシーを担保できるデータ管理システム、及びデータ管理プログラムを提供することにある。
第1発明に係るデータ管理システムは、商品の流通に関わるメーカーごとの前記流通の工程に関するイベント情報を取得する取得手段と、前記取得手段により取得されたイベント情報と、前記イベント情報に付与され、前記イベント情報を識別するためのキー項目と、が前記メーカーごとに記憶される格納領域を有する第1記憶手段と、前記取得手段により取得された前記イベント情報に基づいて、予め取得されたハッシュ関数を参照し、第1ハッシュ値を生成する第1生成手段と、前記流通のネットワーク内に構築されるブロックチェーンで連結されるブロックに、前記第1生成手段により生成された前記第1ハッシュ値と、前記第1記憶手段により記憶されたキー項目と、を紐づけて、一対のデータセットとして記憶する第2記憶手段と、を備えることを特徴とする。
第2発明に係るデータ管理システムは、第1発明において、前記取得手段により新たに前記イベント情報が取得された場合に、前記ハッシュ関数を参照し、新たに取得された前記イベント情報に基づいて、第2ハッシュ値を生成する第2生成手段と、前記第2生成手段により生成された前記第2ハッシュ値と、前記第1ハッシュ値と、を比較し、各々のハッシュ値の差分の結果に基づいて、前記イベント情報の改ざんの可否を判定する判定手段と、をさらに備えることを特徴とする。
第3発明に係るデータ管理システムは、第1発明又は第2発明において、前記第2記憶手段は、前記キー項目に紐づけて、前記イベント情報が記憶される前記格納領域のアドレスを示す位置指定子を記憶することを特徴とする。
第4発明に係るデータ管理システムは、第1発明~第3発明の何れかにおいて、前記第1記憶手段は、前記格納領域に紐づけて、前記格納領域へのアクセスの可否を判別するアクセス権限情報を、さらに記憶することを特徴とする。
第5発明に係るデータ管理プログラムは、商品の流通に関わるメーカーごとの前記流通の工程に関するイベント情報を取得する取得ステップと、前記取得ステップにより取得されたイベント情報と、前記イベント情報に付与される、前記イベント情報を識別するためのキー項目と、を前記メーカーごとに記憶する格納領域に記憶させる第1記憶ステップと、前記取得ステップにより取得された前記イベント情報に基づいて、予め取得されたハッシュ関数を参照し、第1ハッシュ値を生成する第1生成ステップと、前記流通のネットワーク内に構築されるブロックチェーンで連結されるブロックに、前記第1生成ステップにより生成された前記第1ハッシュ値と、前記第1記憶ステップにより記憶されたキー項目と、を紐づけて、一対のデータセットとして記憶させる第2記憶ステップとをコンピュータに実行させることを特徴とする。
第6発明に係るデータ管理プログラムは、第5発明において、前記取得ステップにより新たに前記イベント情報が取得された場合に、前記ハッシュ関数を参照し、新たに取得された前記イベント情報に基づいて、第2ハッシュ値を生成する第2生成ステップと、前記第2生成ステップにより生成された前記第2ハッシュ値と、前記第1ハッシュ値と、を比較し、各々のハッシュ値の差分の結果に基づいて、前記イベント情報の改ざんの可否を判定する判定ステップと、をさらにコンピュータに実行させることを特徴とする。
第1発明~第4発明によれば、第1記憶手段は、イベント情報と、イベント情報に付与され、イベント情報を識別するためのキー項目と、がメーカーごとに記憶される格納領域を有する。また、第2記憶手段は、流通のネットワーク内に構築されるブロックチェーンで連結されるブロックに、第1ハッシュ値と、第1記憶手段により記憶されたキー項目と、を紐づけて、一対のデータセットとして記憶する。このため、第2記憶手段において、ハッシュ値とキー項目とをブロックチェーンで連結されるブロックに記憶しつつ、メーカーに紐づく格納領域にイベント情報とキー項目を記憶することができる。これにより、ブロックチェーンにより、ブロックに記憶されたキー項目を介して、メーカーが管理する格納領域に記憶されたイベント情報を検索することが可能となり、データを共有すると共に重要なデータのプライバシーを担保することができる。
特に、第2発明によれば、判定手段は、第2ハッシュ値と、第1ハッシュ値と、を比較し、各々のハッシュ値の差分の結果に基づいて、イベント情報の改ざんの可否を判定する。このため、第2ハッシュ値と、第1ハッシュ値と、を比較し、各々のハッシュ値の差分があるか否かにより改ざんされたデータを検知し、改ざんされたデータがブロックチェーンに記録されることを防止することができる。これにより、データの改ざんを防止することができる。
特に、第3発明によれば、第2記憶手段は、キー項目に紐づけて、イベント情報が記憶される格納領域のアドレスを示す位置指定子を記憶する。このため、キー項目に紐づくイベント情報のアドレスを容易に特定することができる。これにより、イベント情報に容易にアクセスすることができる。
また、第4発明によれば、第1記憶手段は、格納領域に紐づけて、格納領域へのアクセスの可否を判別するアクセス権限情報を、さらに記憶する。これにより、格納領域に記憶されているイベント情報へのアクセスを管理することができるため、イベント情報の秘匿性をより向上させることができる。
以下、本発明を適用した一実施形態におけるデータ管理システム、及びデータ管理プログラムの一例について、図面を参照しながら説明する。
(一実施形態:データ管理システム100の構成)
図1~図3を参照して、一実施形態におけるデータ管理システム100、管理サーバ1及びデータ管理装置2の構成の一例について説明する。図1は、一実施形態におけるデータ管理システム100の全体構成を示すブロック図である。
図1~図3を参照して、一実施形態におけるデータ管理システム100、管理サーバ1及びデータ管理装置2の構成の一例について説明する。図1は、一実施形態におけるデータ管理システム100の全体構成を示すブロック図である。
一実施形態におけるデータ管理システム100は、例えば図1に示すように、管理サーバ1を有する。管理サーバ1は、例えば通信網4を介して、複数のデータ管理装置2として、装置2a、装置2b等や、他の公衆通信網4aに接続される。また、データ管理システム100は、例えば公衆通信網4aの他に、例えば分散型ネットワーク4b(例えばブロックチェーンネットワーク)を有し、管理サーバ1は、それら通信網4を介して、例えば分散型ネットワーク4bに接続する他のデータ管理装置2やデータ管理システム(図示せず)等が接続される。
また、データ管理システム100は、例えば管理サーバ1に接続される管理データベース3を有する。管理データベース3には、例えばデータ管理システム100が管理する各種のデータ管理装置2に関する管理情報が記録される他、例えば管理サーバ1が取り扱う各種の送受信データに関する情報、管理サーバ1と通信網4を介して接続されるデータ管理装置2との通信設定情報等の各種のデータ、データ管理装置2との各種のデータの送受信を行う上での各種の設定情報、及び規約等の各種のデータ、または情報が記憶されてもよい。
一実施形態における分散型ネットワーク4bは、公知のブロックチェーン技術を用いており、例えば分散型ネットワーク4bで接続される複数のデータ管理装置2から出力されたハッシュ値21とキー項目22とを紐づけて、チェーン状のブロックとして記録する。個々の送受信データのブロックは、例えばその送受信データの内容の他に、その前に送受信されたブロックの内容のハッシュ値21を、そのブロックの内部に格納することで、チェーン状に連結された正当なブロックとして記録する。送受信される個々のデータは、例えばP2P(Peer to Peer)通信を使用して行われるが、P2P通信以外の通信を利用してもよい。
<管理サーバ1>
図2は、一実施形態におけるデータ管理システム100の構成の一例を示す模式図である。データ管理システム100として、管理サーバ1は、例えばクライアントサーバーシステムやクラウドシステム等の構成(図示せず)であってもよく、筐体10と、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103と、保存部104と、複数の各々のI/F105~107とを備え、各構成は、内部バス110により接続される。CPU101は、管理サーバ1全体を制御する。ROM102は、CPU101の動作コードを格納する。RAM103は、CPU101の動作時に使用される作業領域である。保存部104は、データ管理装置2に関する情報、各種の通信手続きの種類や条件等が記憶される。また、保存部104は、例えば商品の流通に関わるメーカーごとの流通の工程に関するイベント情報20に基づいて生成されたハッシュ値21及び当該イベント情報20を識別するためのキー項目21を紐づけてなる一対の第1データセット23が複数記憶されていてもよい。また、管理サーバ1の保存部104には、イベント情報20が記憶されないことが好ましいが、この限りではない。保存部104として、例えばHDD(Hard Disk Drive)の他、SSD(solid state drive)、ハードディスクまたは半導体メモリ等のデータ保存装置(図示せず)が用いられるようにしてもよい。
図2は、一実施形態におけるデータ管理システム100の構成の一例を示す模式図である。データ管理システム100として、管理サーバ1は、例えばクライアントサーバーシステムやクラウドシステム等の構成(図示せず)であってもよく、筐体10と、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103と、保存部104と、複数の各々のI/F105~107とを備え、各構成は、内部バス110により接続される。CPU101は、管理サーバ1全体を制御する。ROM102は、CPU101の動作コードを格納する。RAM103は、CPU101の動作時に使用される作業領域である。保存部104は、データ管理装置2に関する情報、各種の通信手続きの種類や条件等が記憶される。また、保存部104は、例えば商品の流通に関わるメーカーごとの流通の工程に関するイベント情報20に基づいて生成されたハッシュ値21及び当該イベント情報20を識別するためのキー項目21を紐づけてなる一対の第1データセット23が複数記憶されていてもよい。また、管理サーバ1の保存部104には、イベント情報20が記憶されないことが好ましいが、この限りではない。保存部104として、例えばHDD(Hard Disk Drive)の他、SSD(solid state drive)、ハードディスクまたは半導体メモリ等のデータ保存装置(図示せず)が用いられるようにしてもよい。
CPU101は、RAM103を作業領域として、保存部104等に保存されたプログラムを実行することにより実現される。なお、例えば、管理サーバ1は、図示しないGPU(Graphics Processing Unit)を有してもよい。GPUを有することで、通常よりも高速演算処理が可能となる。
I/F105は、通信網4を介して接続される各種情報の送受信を行うためのインターフェースである。I/F105は、通信網4を介して、複数の拠点における装置間との各種情報の送受信を行う。I/F106は、入力部108の情報の送受信を行うためのインターフェースである。入力部108として、例えばキーボードが用いられ、管理サーバ1の管理者は、入力部108を介して、各種情報の送受信、又は各種情報の設定の制御コマンド等を入力する。I/F107は、出力部109との各種情報の送受信を行うためのインターフェースである。出力部109は、保存部104に保存された各種情報、管理サーバ1又はデータ管理装置2等の処理状況等を出力する。出力部109として、ディスプレイが用いられ、例えばタッチパネル式でもよい。
<データ管理装置2>
データ管理装置2として、例えば商品の流通に関わるメーカー毎に管理されるパーソナルコンピュータ(PC)、スマートフォン、タブレット端末等の公知の電子機器が用いられる。データ管理装置2の構成の一例は、例えば図2に示す模式図と同様であってもよく、例えば筐体と、CPU(Central Processing Unit)と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、保存部と、各々のI/Fと、入力部と、出力部とを備える。各構成は、内部バスにより接続される。また、データ管理装置2は、EPCIS(Electronic Product Code Information Service)を用いた装置であってもよい。
データ管理装置2として、例えば商品の流通に関わるメーカー毎に管理されるパーソナルコンピュータ(PC)、スマートフォン、タブレット端末等の公知の電子機器が用いられる。データ管理装置2の構成の一例は、例えば図2に示す模式図と同様であってもよく、例えば筐体と、CPU(Central Processing Unit)と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、保存部と、各々のI/Fと、入力部と、出力部とを備える。各構成は、内部バスにより接続される。また、データ管理装置2は、EPCIS(Electronic Product Code Information Service)を用いた装置であってもよい。
管理サーバ1と同様に、CPUは、データ管理装置2全体を制御する。データ管理装置2のROMは、CPUの動作コードを格納する。RAMは、CPUの動作時に使用される作業領域である。データ管理装置2の保存部は、各種情報が保存される他、流通の工程に関するイベント情報20が、当該イベント情報20を識別するためのキー項目22と共に保存される格納領域である。保存部として、例えばHDD(Hard Disk Drive)、SSD(Solid State Drive)等が用いられる。
データ管理装置2の各種のI/Fは、管理サーバ1、さらにデータ管理装置2に接続されるデバイス(図示せず)、通信網4等との各種情報の送受信を行うためのインターフェースである。データ管理装置2は、例えば管理サーバ1と同様の構成を備えてもよい。その場合、データ管理装置2は、例えば入力部108との各種情報の送受信を行うためのインターフェース、出力部109との各種情報の送受信を行うためのインターフェースを備える。また、データ管理装置2は、入力部108として、キーボードが用いられるほか、例えばマイク等の収音装置が用いられてもよい。データ管理装置2を利用するユーザは、例えば入力部108を介してテキストデータや音声等の各種情報を入力できる。
データ管理装置2の出力部109は、保存部104に保存されたデータ取得用等の各種情報や、データ管理装置2の処理状況、イベント情報20、及びキー項目22等を表示する。出力部109として、ディスプレイが用いられるほか、例えばスピーカが用いられてもよい。データ管理装置2の各種のI/Fとして、例えば各々で同一のものが用いられてもよく、各々のI/Fとして、例えばそれぞれ複数のものが用いられてもよい。また、データ管理装置2の出力部109としてタッチパネル式のディスプレイが用いられる場合、出力部109が入力部を含む構成としてもよい。
データ管理装置2は、例えば携帯電話、スマートフォン、TV、及びPC等の各種のデバイスの他に、例えば自動車、電車、バス、船舶、及び航空機などの各種の輸送移動体又は、例えば冷蔵庫、電子レンジ、及びエアコン等の家電機器等であってもよい(図示せず)。データ管理装置2が取得する各種のイベント情報20は、例えばデータ管理装置2に接続される各種のセンサー、ルーター、又はその他の外部機器等(図示せず)から取得するようにしてもよい。データ管理装置2は、例えばデータ管理装置2の内部で各種の発生するイベント情報20を逐次に取得してもよい。
また、データ管理装置2は、保存部104へのアクセスの可否を判断するアクセス権限情報が保存部104に記憶されてもよい。データ管理装置2は、例えば保存部104の格納領域に紐づけて、格納領域へのアクセスの可否を判断するアクセス情報を記憶してもよい。これにより、保存部104に記憶されているイベント情報20のアクセスを管理することができるため、イベント情報20の秘匿性をより向上させることができる。
<通信網4>
通信網4は、データ管理システム100において、管理サーバ1、及びデータ管理装置2が通信回路を介して接続されるインターネット網等である。通信網4は、いわゆる光ファイバ通信網で構成されてもよい。また、通信網4は、有線通信網のほか、無線通信網等の公知の公衆通信網4aで実現されてもよく、分散型ネットワーク4b内に構築されるブロックチェーンで実現されてもよい。
通信網4は、データ管理システム100において、管理サーバ1、及びデータ管理装置2が通信回路を介して接続されるインターネット網等である。通信網4は、いわゆる光ファイバ通信網で構成されてもよい。また、通信網4は、有線通信網のほか、無線通信網等の公知の公衆通信網4aで実現されてもよく、分散型ネットワーク4b内に構築されるブロックチェーンで実現されてもよい。
<<公衆通信網4a>>
公衆通信網4aは、公知の通信網4の一種であり、データ管理システム100において、管理サーバ1、及びデータ管理装置2が通信回路を介して接続される公知のインターネット網等である。
公衆通信網4aは、公知の通信網4の一種であり、データ管理システム100において、管理サーバ1、及びデータ管理装置2が通信回路を介して接続される公知のインターネット網等である。
<<分散型ネットワーク4b>>
分散型ネットワーク4bは、データ管理システム100、管理サーバ1、及びデータ管理装置2と、を公知のブロックチェーン技術により接続する。分散型ネットワーク4bは、例えば分散型ネットワーク4b内に構築されるブロックチェーンに、データ管理装置2から出力された各種のデータ(例えば第1データセット23)等を各ブロックとして連結して記録する。なお、分散型ネットワーク4bは、他のネットワーク(公衆通信網4a)と接続されてもよい。また、分散型ネットワーク4bは、公衆通信網4aを介して、他のデータ管理システム100、又はサービス(図示せず)とのデータ送受信が行われる分散型ネットワーク4bに構築される複数のブロックチェーンに接続されてもよい。どのような分散型ネットワーク4bに構築され、どのようなブロックチェーンとデータ送受信されるかは任意である。
分散型ネットワーク4bは、データ管理システム100、管理サーバ1、及びデータ管理装置2と、を公知のブロックチェーン技術により接続する。分散型ネットワーク4bは、例えば分散型ネットワーク4b内に構築されるブロックチェーンに、データ管理装置2から出力された各種のデータ(例えば第1データセット23)等を各ブロックとして連結して記録する。なお、分散型ネットワーク4bは、他のネットワーク(公衆通信網4a)と接続されてもよい。また、分散型ネットワーク4bは、公衆通信網4aを介して、他のデータ管理システム100、又はサービス(図示せず)とのデータ送受信が行われる分散型ネットワーク4bに構築される複数のブロックチェーンに接続されてもよい。どのような分散型ネットワーク4bに構築され、どのようなブロックチェーンとデータ送受信されるかは任意である。
図3は、一実施形態におけるデータ管理システム100の機能の一例を示す模式図である。データ管理システム100を構成するデータ管理装置2として、データ管理装置2において逐次に取得されるイベント情報20を取得する取得部11と、新たにイベント情報20が取得された場合に、イベント情報20に基づいてハッシュ値21、及びイベント情報20を識別するためにキー項目22とを生成する生成部12と、生成されたキー項目22をイベント情報20に付加する付加部13と、生成されたハッシュ値21及びキー項目22を紐付けた第1データセット23を、分散型ネットワーク4bを介して管理サーバ1に出力する出力部14と、イベント情報20や、キー項目22や、その他の各種情報を記憶する記録部16とを少なくとも備える。
また、管理サーバ1は、データ管理システム100を構成する管理サーバ1として、データ管理装置2により新たに出力された第1データセット23に含まれるキー項目22と同一キー項目22に紐づく予め記憶されたハッシュ値21と、新たにデータ管理装置2により出力された第1データセット23に含まれるハッシュ値21を比較し、各々のハッシュ値21の差分の結果に基づいて、イベント情報20の改ざんの可否を判定する判定部15を備える。
<管理データベース3>
データ管理システム100では、例えば上述した処理を実現する際に用いられる管理データベース3を備える。管理データベース3は、例えば管理サーバ1に接続されるデータ管理装置2の識別情報、データ管理装置2で取得される稼働状況、又は稼働結果に関する各種の通信データ、又は設定情報、データ管理装置2のデータ取得に関する初期データ、ハッシュとナンス等を含むインデックス情報、データ管理装置2から出力される第1データセット23、各々のデータ管理装置2とのやり取りに関するセキュリティコード等を、少なくとも含んでもよい。
データ管理システム100では、例えば上述した処理を実現する際に用いられる管理データベース3を備える。管理データベース3は、例えば管理サーバ1に接続されるデータ管理装置2の識別情報、データ管理装置2で取得される稼働状況、又は稼働結果に関する各種の通信データ、又は設定情報、データ管理装置2のデータ取得に関する初期データ、ハッシュとナンス等を含むインデックス情報、データ管理装置2から出力される第1データセット23、各々のデータ管理装置2とのやり取りに関するセキュリティコード等を、少なくとも含んでもよい。
(第1実施形態:データ管理システム100の動作の一例)
次に、本実施形態におけるデータ管理システム100の動作の一例について説明する。図4は、実施形態におけるデータ管理システムの動作例を示す模式図である。データ管理システム100は、例えば、商品に付与された電子タグを読み取ることでイベント情報20をキー項目22と共に取得し、管理サーバ1及びデータ管理装置2に送信する。イベント情報20を送信された管理サーバ1は、イベント情報20に基づいてハッシュ値21を生成し、ハッシュ値21とキー項目22と第1データセット23としてブロックチェーンで連結されるブロックに記憶する。イベント情報20を送信されたデータ管理装置2は、各メーカーが管理するデータベースにイベント情報20と、キー項目22とを記憶する。また、データ管理システム100は、各メーカーが管理するデータベースに記憶されたイベント情報20が、改ざんされた場合、キー項目22を介して、ブロックチェーンで連結されるブロックに記憶されたハッシュ値21と、改ざんされたイベント情報20に基づいて生成されたハッシュ値21とを比較し、各々のハッシュ値21の差分の結果に基づいて、イベント情報20の改ざんの可否を判定する。以下にデータ管理システム100の動作の詳細について説明する。
次に、本実施形態におけるデータ管理システム100の動作の一例について説明する。図4は、実施形態におけるデータ管理システムの動作例を示す模式図である。データ管理システム100は、例えば、商品に付与された電子タグを読み取ることでイベント情報20をキー項目22と共に取得し、管理サーバ1及びデータ管理装置2に送信する。イベント情報20を送信された管理サーバ1は、イベント情報20に基づいてハッシュ値21を生成し、ハッシュ値21とキー項目22と第1データセット23としてブロックチェーンで連結されるブロックに記憶する。イベント情報20を送信されたデータ管理装置2は、各メーカーが管理するデータベースにイベント情報20と、キー項目22とを記憶する。また、データ管理システム100は、各メーカーが管理するデータベースに記憶されたイベント情報20が、改ざんされた場合、キー項目22を介して、ブロックチェーンで連結されるブロックに記憶されたハッシュ値21と、改ざんされたイベント情報20に基づいて生成されたハッシュ値21とを比較し、各々のハッシュ値21の差分の結果に基づいて、イベント情報20の改ざんの可否を判定する。以下にデータ管理システム100の動作の詳細について説明する。
図5は、本実施形態におけるデータ管理装置2のハッシュ値21の付加及び第1データセット23の出力の動作の一例を示すフローチャートである。図6は、本実施形態における管理サーバ1のハッシュ値21の判定の動作の一例を示すフローチャートである。
データ管理システム100のデータ管理装置2は、例えば図5に示すように、取得手段S110と、生成手段S120と、付加手段S130と、出力手段S140を備える。また、データ管理システム100のデータ管理装置2は、例えば図6に示すように、受信手段S150と、判定手段S160と、記録手段S170とをさらに備える。
<取得手段S110>
取得手段S110は、イベント情報20を取得する。例えばデータ管理装置2の取得部11は、データ管理装置2(装置2a,装置2b)の入力部108を介して、商品の流通に関わるメーカーごとの流通の工程に関するイベント情報20を取得する。取得部11は、このとき、例えばデータ管理装置2又は入力部108を介して、各種のデータ(例えばセンシングデータ等)が入力された場合に、取得部11は、データ管理装置2で取得される各センシングデータのパラメータや設定値、閾値等に応じたデータをイベント情報20として逐次に取得する。取得部11は、イベント情報20を取得するための各種のプロトコル及び通信形式等として、各種の公知技術を用いることができる。また、取得部11におけるイベント情報20の取得に関する機器、通信、パラメータ、又は各種の閾値等の設定は任意である。データ管理装置2の取得部11は、例えば取得された各種のイベント情報20及び関連する各種のデータを保存部104に逐次に保存する。
取得手段S110は、イベント情報20を取得する。例えばデータ管理装置2の取得部11は、データ管理装置2(装置2a,装置2b)の入力部108を介して、商品の流通に関わるメーカーごとの流通の工程に関するイベント情報20を取得する。取得部11は、このとき、例えばデータ管理装置2又は入力部108を介して、各種のデータ(例えばセンシングデータ等)が入力された場合に、取得部11は、データ管理装置2で取得される各センシングデータのパラメータや設定値、閾値等に応じたデータをイベント情報20として逐次に取得する。取得部11は、イベント情報20を取得するための各種のプロトコル及び通信形式等として、各種の公知技術を用いることができる。また、取得部11におけるイベント情報20の取得に関する機器、通信、パラメータ、又は各種の閾値等の設定は任意である。データ管理装置2の取得部11は、例えば取得された各種のイベント情報20及び関連する各種のデータを保存部104に逐次に保存する。
イベント情報20は、例えばメーカーが製造した商品の商品名、個数、時期、輸送又は配送先、輸送又は配送の開始時間、輸送又は配送の終了予定時間、商品を輸送又は配送している輸送体の情報、現在地、卸先、売買記録、又は商品を購入したユーザの情報等を含む。
データ管理装置2の取得部11は、例えば一定期間に蓄積された複数のイベント情報20を一度に取得してもよい。なお、データ管理装置2又は入力部108を介して入力された非テキスト形式のデータから、テキストデータを生成する方法は、公知技術を用いることができる。
<生成手段S120>
生成手段S120は、新たにイベント情報20が取得された場合に、イベント情報20に基づいてハッシュ値21、及びイベント情報20を識別するためにキー項目22を生成する。生成部12は、例えばハッシュ関数を参照し、イベント情報20に基づくハッシュ値21を生成してもよい。
生成手段S120は、新たにイベント情報20が取得された場合に、イベント情報20に基づいてハッシュ値21、及びイベント情報20を識別するためにキー項目22を生成する。生成部12は、例えばハッシュ関数を参照し、イベント情報20に基づくハッシュ値21を生成してもよい。
また、生成手段S120は、取得手段S110において取得したイベント情報を識別するキー項目22を生成してもよい。キー項目22は、例えばイベント情報に割り振られたコード等であってもよい。また、キー項目22は、例えばEPC(Electronic Product Code)であってもよい。
<付加手段S130>
付加手段S130は、取得されたイベント情報20にキー項目22を付与し、例えばデータ管理装置2の保存部104に記憶される。また、付加手段S130は、キー項目22と、キー項目22が付与されたイベント情報20に基づいて生成されたハッシュ値21とを紐づけた第1データセット23を出力部14に出力する。
付加手段S130は、取得されたイベント情報20にキー項目22を付与し、例えばデータ管理装置2の保存部104に記憶される。また、付加手段S130は、キー項目22と、キー項目22が付与されたイベント情報20に基づいて生成されたハッシュ値21とを紐づけた第1データセット23を出力部14に出力する。
<出力手段S140>
出力手段S140は、出力部14に出力された第1データセット23を管理サーバ1に出力する。出力部14は、例えば付加部13により取得された第1データセット23を、分散型ネットワーク4bを介して管理サーバ1に出力する。出力部14は、付加部13により新たなハッシュ値21とキー項目22との第1データセット23が生成される都度に管理サーバ1に出力する他、例えば管理サーバ1によって設定されるタイミング、日時、取得部11により取得されたイベント情報20の重要度、又は容量等の状態等の各設定値に応じて、適宜に管理サーバ1に出力するようにしてもよい。これにより、イベント情報20とキー項目22とがメーカー毎に管理されるデータ管理装置2に記憶され、管理サーバ1に、第1データセット23が記憶される。このため、ハッシュ値21とキー項目22をブロックチェーンで連結されるブロックに記憶しつつ、メーカーごとに記憶される格納領域にイベント情報20とキー項目22とを記憶することができる。これにより、ブロックチェーンにより、ブロックに記憶されたキー項目22を介して、メーカーが管理する格納領域に記憶されたイベント情報20を検索することが可能となり、データを共有すると共に重要なデータのプライバシーを担保することができる。
出力手段S140は、出力部14に出力された第1データセット23を管理サーバ1に出力する。出力部14は、例えば付加部13により取得された第1データセット23を、分散型ネットワーク4bを介して管理サーバ1に出力する。出力部14は、付加部13により新たなハッシュ値21とキー項目22との第1データセット23が生成される都度に管理サーバ1に出力する他、例えば管理サーバ1によって設定されるタイミング、日時、取得部11により取得されたイベント情報20の重要度、又は容量等の状態等の各設定値に応じて、適宜に管理サーバ1に出力するようにしてもよい。これにより、イベント情報20とキー項目22とがメーカー毎に管理されるデータ管理装置2に記憶され、管理サーバ1に、第1データセット23が記憶される。このため、ハッシュ値21とキー項目22をブロックチェーンで連結されるブロックに記憶しつつ、メーカーごとに記憶される格納領域にイベント情報20とキー項目22とを記憶することができる。これにより、ブロックチェーンにより、ブロックに記憶されたキー項目22を介して、メーカーが管理する格納領域に記憶されたイベント情報20を検索することが可能となり、データを共有すると共に重要なデータのプライバシーを担保することができる。
データ管理システム100の管理サーバ1は、例えば図6に示すように、受信手段S150と、判定手段S160と、記録手段S170とを備える。
<受信手段S150>
受信手段S150は、第1データセット23をデータ管理装置2から受信する。管理サーバ1は、データ管理装置2の出力部14により出力されたデータセットを受信し、管理データベース3に記憶させる。管理サーバ1は、例えばイベント情報20が記憶されている格納領域のアドレスを示す位置指定子等の情報と紐づけて第1データセット23を管理データベース3に記憶させる。このため、キー項目22に紐づくイベント情報20が記憶されている格納領域のアドレスを容易に特定することができる。これにより、イベント情報20に容易にアクセスすることができる。
受信手段S150は、第1データセット23をデータ管理装置2から受信する。管理サーバ1は、データ管理装置2の出力部14により出力されたデータセットを受信し、管理データベース3に記憶させる。管理サーバ1は、例えばイベント情報20が記憶されている格納領域のアドレスを示す位置指定子等の情報と紐づけて第1データセット23を管理データベース3に記憶させる。このため、キー項目22に紐づくイベント情報20が記憶されている格納領域のアドレスを容易に特定することができる。これにより、イベント情報20に容易にアクセスすることができる。
また、受信手段S150は、データ管理装置2を介することなく、取得したイベント情報20からハッシュ値21及びキー項目22を生成し、生成したハッシュ値21及びキー項目22を管理データベース3に記憶させてもよい。
<判定手段S160>
判定手段S160は、例えば図7に示すように、例えば時間tにおいて取得されたイベント情報20aが改ざんされ、時間t+1に新たに第1データセット23bとして取得された場合、管理データベース3に記憶されている第1データセット23aのキー項目22aと、新たに取得された第1データセット23bのキー項目22bが同一である場合、管理データベース3に記憶されている第1データセット23aのハッシュ値21aと、新たに取得された第1データセット23bのハッシュ値21bを比較し、各々のハッシュ値21の差分の結果に基づいて、イベント情報20の改ざんの可否を判定する。判定部15は、例えば各々のハッシュ値21の差分の結果に基づいて、改ざんの可否を判定できるように管理サーバ1のデータプロトコルが設定されている。判定部15は、例えばこのハッシュ値21bを判定できるデータプロトコルに基づいて、受信した第1データセット23bのハッシュ値21bを判定する。これにより、判定手段S160は、ハッシュ値21bと、ハッシュ値21aと、を比較し、各々のハッシュ値21の差分の結果に基づいて、イベント情報20の改ざんの可否を判定する。このため、各々のハッシュ値21の差分があるか否かにより改ざんされたデータを検知し、改ざんされたデータがブロックチェーンに記録されることを防止することができる。これにより、データの改ざんを防止することができる。
判定手段S160は、例えば図7に示すように、例えば時間tにおいて取得されたイベント情報20aが改ざんされ、時間t+1に新たに第1データセット23bとして取得された場合、管理データベース3に記憶されている第1データセット23aのキー項目22aと、新たに取得された第1データセット23bのキー項目22bが同一である場合、管理データベース3に記憶されている第1データセット23aのハッシュ値21aと、新たに取得された第1データセット23bのハッシュ値21bを比較し、各々のハッシュ値21の差分の結果に基づいて、イベント情報20の改ざんの可否を判定する。判定部15は、例えば各々のハッシュ値21の差分の結果に基づいて、改ざんの可否を判定できるように管理サーバ1のデータプロトコルが設定されている。判定部15は、例えばこのハッシュ値21bを判定できるデータプロトコルに基づいて、受信した第1データセット23bのハッシュ値21bを判定する。これにより、判定手段S160は、ハッシュ値21bと、ハッシュ値21aと、を比較し、各々のハッシュ値21の差分の結果に基づいて、イベント情報20の改ざんの可否を判定する。このため、各々のハッシュ値21の差分があるか否かにより改ざんされたデータを検知し、改ざんされたデータがブロックチェーンに記録されることを防止することができる。これにより、データの改ざんを防止することができる。
判定部15は、例えば、分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックのハッシュとナンスにより、それらが各々合致しない場合は、正常ではない(改ざん又は偽造の可能性あり)とし、ブロックチェーンで連結させないように処理し、正常のブロックに続くブロックとしてデータが戻される。
<記録手段S170>
記録手段S170は、分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックに第1データセットを記録する。記録部16は、判定部15により判定された第1データセットの結果に応じて、例えば管理サーバ1が受信したデータセットのイベント情報が、第三者等により改ざんされていない場合、管理サーバ1により分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックに第1データセットを順次に記録していく。
記録手段S170は、分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックに第1データセットを記録する。記録部16は、判定部15により判定された第1データセットの結果に応じて、例えば管理サーバ1が受信したデータセットのイベント情報が、第三者等により改ざんされていない場合、管理サーバ1により分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックに第1データセットを順次に記録していく。
記録部16は、例えば判定部15により受信したデータセットが正常であると判別した場合、データセットのデータとナンスにより、分散型ネットワーク4b内に構築されるブロックチェーンに第1データセット23を生成する。記録部16は、例えば第1データセット23のハッシュとナンスに基づいて、例えばインデックスにより管理するようにしてもよい。記録部16は、例えば生成したインデックスを管理データベース3に記憶させ、このインデックスに基づいて第1データセット23を管理するようにしてもよい(図示せず)。
これにより、改ざんされたイベント情報20を検知し、改ざんされたイベント情報20から生成されたハッシュ値21を含む第1データセット23がブロックチェーンに記録されないように送受信データを管理することができ、例えば一実施形態におけるデータ管理システム100の動作が終了する。
また、一実施形態によれば、1以上のデータ管理装置2(装置2a、装置2b)、管理サーバ1、及び分散型ネットワーク4bにより構成されるデータ管理プログラムは、取得手段S110を行う取得手段、生成手段S120を行う生成手段、付加手段S130を行う付加手段、出力手段S140を行う出力手段により提供することができる。
また、一実施形態によれば、データ管理システム100の一部、又は全部が、例えば1つのチップ、ロジックIP、又はIPコアとして提供されてもよい(図示せず)。IP、ロジックIP、又はIPコアは、例えば、半導体分野などのハードウェア、又はソフトウェアとして構成される。ハードウェアにおいては、例えば、CPU やメモリ、信号処理回路等のLSIを構成する機能ブロックが対象となる。機能ブロックには、例えば、レイアウトされた画像情報(ポリゴンデータ)で提供される形態と、RTL(レジスタ転送レベル、Register Transfer Level)、又はネットリストで提供される形態のIPも含むようにしてもよい。また、ソフトウェアにおいては、例えば、ドライバソフトウェア、ファームウェア、ミドルウェア等が対象となる。なお、IPコアは、例えば、ハードマクロ、またはソフトマクロのどちらのマクロを対象とするようにしてもよい。
これにより、例えば既存の回路に1チップ、ロジックIP、又はIPコアを載せるだけで、改ざんされたイベント情報20を検知し、改ざんされたイベント情報20がブロックチェーンに記録されないように送受信データを管理することができる。さらに、既存の回路に対して大幅な回路変更が不要となる。一実施形態では、例えば既存の回路のシリアルデータのラインに、一実施形態のデータ管理プログラムを記録したチップ、ロジックIP、又はIPコアとして追加して挿入することにより、改ざんされたデータを検知することが可能となる。
また、一実施形態によれば、大幅なプログラムの変更も不要となり、管理サーバ1に、データ管理装置2の出力部14から出力される第1データセット23に対応するプロトコルとするようにしてもよい。これにより管理サーバ1では、例えばデータ管理装置2から出力されるデータが、第1データセット23であることを認識することが可能となる。
本発明の一実施形態を説明したが、この一実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。また、本発明の実施形態は、一実施形態が唯一のものでもない。一実施形態は、様々な形態で実施することが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。このような実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 管理サーバ
10 筐体
11 取得部
12 生成部
13 付加部
14 出力部
15 判定部
16 記録部
100 データ管理システム
101 CPU
102 ROM
103 RAM
104 保存部
105 I/F
106 I/F
107 I/F
108 入力部
109 出力部
110 内部バス
2 データ管理装置
2a 装置
2b 装置
20 イベント情報
20a イベント情報
20b イベント情報
21 ハッシュ値
21a ハッシュ値
21b ハッシュ値
22 キー項目
22a キー項目
22b キー項目
23 第1データセット
23a 第1データセット
23b 第1データセット
3 管理データベース
4 通信網
4a 公衆通信網
4b 分散型ネットワーク
S110 取得手段
S120 生成手段
S130 付加手段
S140 出力手段
S150 受信手段
S160 判定手段
S170 記録手段
t 時間
10 筐体
11 取得部
12 生成部
13 付加部
14 出力部
15 判定部
16 記録部
100 データ管理システム
101 CPU
102 ROM
103 RAM
104 保存部
105 I/F
106 I/F
107 I/F
108 入力部
109 出力部
110 内部バス
2 データ管理装置
2a 装置
2b 装置
20 イベント情報
20a イベント情報
20b イベント情報
21 ハッシュ値
21a ハッシュ値
21b ハッシュ値
22 キー項目
22a キー項目
22b キー項目
23 第1データセット
23a 第1データセット
23b 第1データセット
3 管理データベース
4 通信網
4a 公衆通信網
4b 分散型ネットワーク
S110 取得手段
S120 生成手段
S130 付加手段
S140 出力手段
S150 受信手段
S160 判定手段
S170 記録手段
t 時間
Claims (6)
- 商品の流通に関わるメーカーごとの前記流通の工程に関するイベント情報を取得する取得手段と、
前記取得手段により取得されたイベント情報と、前記イベント情報に付与され、前記イベント情報を識別するためのキー項目と、が前記メーカーごとに記憶される格納領域を有する第1記憶手段と、
前記取得手段により取得された前記イベント情報に基づいて、予め取得されたハッシュ関数を参照し、第1ハッシュ値を生成する第1生成手段と、
前記流通のネットワーク内に構築されるブロックチェーンで連結されるブロックに、前記第1生成手段により生成された前記第1ハッシュ値と、前記第1記憶手段により記憶されたキー項目と、を紐づけて、一対のデータセットとして記憶する第2記憶手段と、
を備えることを特徴とするデータ管理システム。 - 前記取得手段により新たに前記イベント情報が取得された場合に、前記ハッシュ関数を参照し、新たに取得された前記イベント情報に基づいて、第2ハッシュ値を生成する第2生成手段と、
前記第2生成手段により生成された前記第2ハッシュ値と、前記第1ハッシュ値と、を比較し、各々のハッシュ値の差分の結果に基づいて、前記イベント情報の改ざんの可否を判定する判定手段と、をさらに備えること
を特徴とする請求項1に記載のデータ管理システム。 - 前記第2記憶手段は、
前記キー項目に紐づけて、前記イベント情報が記憶される前記格納領域のアドレスを示す位置指定子を記憶すること
を特徴とする請求項1又は請求項2に記載のデータ管理システム。 - 前記第1記憶手段は、
前記格納領域に紐づけて、前記格納領域へのアクセスの可否を判別するアクセス権限情報を、さらに記憶すること
を特徴とする請求項1~3の何れか1項に記載のデータ管理システム。 - 商品の流通に関わるメーカーごとの前記流通の工程に関するイベント情報を取得する取得ステップと、
前記取得ステップにより取得されたイベント情報と、前記イベント情報に付与される、前記イベント情報を識別するためのキー項目と、を前記メーカーごとに記憶する格納領域に記憶させる第1記憶ステップと、
前記取得ステップにより取得された前記イベント情報に基づいて、予め取得されたハッシュ関数を参照し、第1ハッシュ値を生成する第1生成ステップと、
前記流通のネットワーク内に構築されるブロックチェーンで連結されるブロックに、前記第1生成ステップにより生成された前記第1ハッシュ値と、前記第1記憶ステップにより記憶されたキー項目と、を紐づけて、一対のデータセットとして記憶させる第2記憶ステップとをコンピュータに実行させること
を特徴とするデータ管理プログラム。 - 前記取得ステップにより新たに前記イベント情報が取得された場合に、前記ハッシュ関数を参照し、新たに取得された前記イベント情報に基づいて、第2ハッシュ値を生成する第2生成ステップと、
前記第2生成ステップにより生成された前記第2ハッシュ値と、前記第1ハッシュ値と、を比較し、各々のハッシュ値の差分の結果に基づいて、前記イベント情報の改ざんの可否を判定する判定ステップと、をさらにコンピュータに実行させること
を特徴とする請求項5に記載のデータ管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021095023A JP2022187163A (ja) | 2021-06-07 | 2021-06-07 | データ管理システム、及びデータ管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021095023A JP2022187163A (ja) | 2021-06-07 | 2021-06-07 | データ管理システム、及びデータ管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022187163A true JP2022187163A (ja) | 2022-12-19 |
Family
ID=84525393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021095023A Pending JP2022187163A (ja) | 2021-06-07 | 2021-06-07 | データ管理システム、及びデータ管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022187163A (ja) |
-
2021
- 2021-06-07 JP JP2021095023A patent/JP2022187163A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3639465B1 (en) | Improved hardware security module management | |
US10693652B2 (en) | Secret sharing via blockchain distribution | |
CN110060162B (zh) | 基于区块链的数据授权、查询方法和装置 | |
US20190122186A1 (en) | Hierarchical Network System, And Node And Program Used In Same | |
US20220148111A1 (en) | Method of using a blockchain | |
WO2018228974A1 (en) | Expendable cryptographic key access | |
CN105052108A (zh) | 自动欺骗性数字证书检测 | |
KR20120036831A (ko) | 갱신들의 소셜 네트워킹 서비스 내로의 통합 | |
US20210158353A1 (en) | Methods, systems, apparatuses, and devices for processing request in consortium blockchain | |
KR20180036140A (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
CN113268336B (zh) | 一种服务的获取方法、装置、设备以及可读介质 | |
CN104424181A (zh) | 信息处理装置、系统和方法、以及图像处理装置 | |
KR20200085095A (ko) | 블록체인 기반으로 데이터를 관리하는 전자 장치 및 데이터 관리 방법 | |
US20210195055A1 (en) | Systems and methods for authenticating an image | |
JP2023547716A (ja) | マークル証明エンティティ | |
JP2006189925A (ja) | 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法 | |
JP2022187163A (ja) | データ管理システム、及びデータ管理プログラム | |
JP7327100B2 (ja) | データ管理システム、データ管理装置及びデータ管理プログラム | |
CN106790160B (zh) | 密级标识与校验方法及装置 | |
JP2019181149A (ja) | 制御方法、情報処理装置、管理システム、及び、プログラム | |
JP2009053896A (ja) | 不正操作検出装置およびプログラム | |
US9984074B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
US20100318688A1 (en) | Information processing apparatus, information processing system and program | |
US9313272B2 (en) | Information processor and information processing method | |
JP2021061576A (ja) | データ管理システム、データ管理方法、データ管理装置、及びデータ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240603 |