JP2023103102A - 情報処理装置、情報処理方法及びそのプログラム - Google Patents

情報処理装置、情報処理方法及びそのプログラム Download PDF

Info

Publication number
JP2023103102A
JP2023103102A JP2022003974A JP2022003974A JP2023103102A JP 2023103102 A JP2023103102 A JP 2023103102A JP 2022003974 A JP2022003974 A JP 2022003974A JP 2022003974 A JP2022003974 A JP 2022003974A JP 2023103102 A JP2023103102 A JP 2023103102A
Authority
JP
Japan
Prior art keywords
information processing
value
environment
processing device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022003974A
Other languages
English (en)
Other versions
JP7112796B1 (ja
Inventor
秀典 辻
Shusuke Tsuji
淳太 宮本
Junta MIYAMOTO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Premo Co Ltd
Premo R&d
Original Assignee
Premo Co Ltd
Premo R&d
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Premo Co Ltd, Premo R&d filed Critical Premo Co Ltd
Priority to JP2022003974A priority Critical patent/JP7112796B1/ja
Priority to JP2022098044A priority patent/JP2023103154A/ja
Application granted granted Critical
Publication of JP7112796B1 publication Critical patent/JP7112796B1/ja
Priority to US18/183,081 priority patent/US20230283464A1/en
Publication of JP2023103102A publication Critical patent/JP2023103102A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Indication And Recording Devices For Special Purposes And Tariff Metering Devices (AREA)

Abstract

【課題】センサにより計測されたデータを改ざん困難に格納することができるようにする。【解決手段】情報処理装置であって、メモリを有するプロセッサと、センシング部と、センシング部を用いて情報処理装置が配置された環境に応じた計測値を取得する取得部と、計測値に基づいて環境に係る状態を示す環境値を計算する計算部と、環境値を書き込む書き込み要求を通信ネットワーク経由で外部の記憶システムに発行する書き込み部と、を備えることを特徴とする。【選択図】図1

Description

本発明は、情報処理装置、情報処理方法及びそのプログラムに関する。
センサノードからのデータをゲートウェイ装置で中継するシステムが知られている(特許文献1参照)。
特開2021-57740号公報
特許文献1に記載のシステムではセンサノードで計測された計測データはゲートウェイに送信され、クラウドでデータの分析が行われるため、最終的にはクラウドで処理された分析結果や分析対象となる計測データが格納されるものと推測されるが、計測データが格納されるまでの処理プロセスの過程でデータの改ざんが行われる可能性があるという課題がある。
本発明はこのような背景を鑑みてなされたものであり、センサにより計測されたデータを改ざん困難に格納することができる技術を提供することを目的とする。
上記課題を解決するための本発明の主たる発明は、情報処理装置であって、メモリを有するプロセッサと、センシング部と、前記センシング部を用いて前記情報処理装置が配置された環境に応じた計測値を取得する取得部と、前記計測値に基づいて前記環境に係る状態を示す環境値を計算する計算部と、前記環境値を書き込む書き込み要求を通信ネットワーク経由で外部の記憶システムに発行する書き込み部と、を備えることを特徴とする。
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、センサにより計測されたデータを改ざん困難に格納することができる。
本発明の一実施形態に係る情報処理システムの全体構成例を示す図である。 本発明の一実施形態であるセンサデバイスのハード構成例を示す。 センサデバイス1の機能構成を示すブロック図である。 本実施形態の情報処理システムの動作を説明する図である。
<発明の概要>
本発明の実施形態の内容を列記して説明する。本発明は、たとえば、以下のような構成を備える。
[項目1]
情報処理装置であって、
メモリを有するプロセッサと、センシング部と、
前記センシング部を用いて前記情報処理装置が配置された環境に応じた計測値を取得する取得部と、
前記計測値に基づいて前記環境に係る状態を示す環境値を計算する計算部と、
前記環境値を書き込む書き込み要求を通信ネットワーク経由で外部の記憶システムに発行する書き込み部と、
を備えることを特徴とする情報処理装置。
[項目2]
項目1に記載の情報処理装置であって、
前記プロセッサと前記センシング部とが分離不能に基板上に実装されること、
を特徴とする情報処理装置。
[項目3]
項目1又は2に記載の情報処理装置であって、
前記書き込み部は、前記環境値を分散台帳に書き込むためのトランザクションを発行すること、
を特徴とする情報処理装置。
[項目4]
項目1ないし3のいずれか1項に記載の情報処理装置であって、
前記環境値の内容に基づくハッシュ値を計算するハッシュ計算部をさらに備え、
前記書き込み部は、前記環境値とともに前記ハッシュ値を前記記憶システムに書き込むための前記書き込み要求を発行すること、
を特徴とする情報処理装置。
[項目5]
項目1ないし4のいずれか1項に記載の情報処理装置であって、
秘密鍵を記憶する秘密鍵記憶部と、
前記環境値に対して前記秘密鍵を用いて電子署名を添付する電子署名部と、をさらに備え、
前記書き込み部は、前記電子署名を前記環境値に添付して前記記憶システムに書き込むための前記書き込み要求を発行すること、
を特徴とする情報処理装置。
[項目6]
メモリを有するプロセッサと、センシング部とを備える情報処理装置が、
前記センシング部を用いて前記情報処理装置が配置された環境に応じた計測値を取得するステップと 、
前記計測値に基づいて前記環境に係る状態を示す環境値を計算するステップと 、
前記環境値を書き込む書き込み要求を通信ネットワーク経由で外部の記憶システムに発行するステップと、
を実行することを特徴とする情報処理方法。
[項目7]
メモリを有するプロセッサと、センシング部とを備える情報処理装置に、
前記センシング部を用いて前記情報処理装置が配置された環境に応じた計測値を取得するステップと 、
前記計測値に基づいて前記環境に係る状態を示す環境値を計算するステップと 、
前記環境値を書き込む書き込み要求を通信ネットワーク経由で外部の記憶システムに発行するステップと、
を実行させるためのプログラム。
<システムの概要>
図1は、本発明の一実施形態に係る情報処理システムの全体構成例を示す図である。本実施形態の情報処理システムは、センサデバイス1を含んで構成される。センサデバイス1は、記憶システム3と通信ネットワークを介して通信可能に接続される。通信ネットワークは、たとえばインターネットであり、公衆電話回線網や携帯電話回線網、無線通信路、イーサネット(登録商標)などにより構築される。記憶システム3には、通信ネットワークを介して計算機2も通信可能に接続されうる。
記憶システム3は、通信ネットワーク経由で書き込み要求を実行可能なシステムである。本実施形態では、記憶システム3は、例えば、分散台帳を提供する、複数のノードにより構成されるブロックチェーンネットワークを想定する。なお、記憶システム3は、例えば、リレーショナルデータベースシステムとすることもできる。また、記憶システム3は、例えば、サーバコンピュータにより提供されるネットワークファイルシステムとすることもできる。また、記憶システム3は、クラウドコンピューティングにより提供されるストレージサービスとすることもできる。
センサデバイス1は、センサデバイス1の配置された環境に係る状態を示す値(以下、環境値という。)を取得するデバイスである。センサデバイス1は、計測対象4の内部又は表面に配置され、計測対象4の状態(例えば、温度、振動、圧力、電磁波、音量、湿度など)を取得することができる。計測対象4は、例えば、盛土やコンクリートなどであってもよいし、水や空気などであってもよい。本実施形態のセンサデバイス1は通信機能を備えており、記憶システム3に直接データを書き込む。
計算機2は、記憶システム3にアクセスして記憶システム3に記憶されているデータを利用するコンピュータである。いわゆるエンドユーザは、計算機2を使用して、センサデバイス1が取得した環境値の分析等を行うことができる。
<ハードウェア>
図2は、本発明の一実施形態であるセンサデバイスのハード構成例を示す。センサデバイス1は、プロセッサ10とセンシング部30とを備え、プロセッサ10はメモリ20を備える。メモリ20の少なくとも一部には、不揮発性の記憶デバイスを含め、プロセッサ10により実行するプログラムを格納することができる。
センシング部30は、センサデバイスが配備された環境に応じた計測値を計測する。
プロセッサ10は、センシング部30で計測した計測値を受信してメモリ20に記録し、測定値を計算ロジックに与えることで環境値を算出することができる。環境値とは、センサデバイスが配備された環境の状態を示す値であり、例えば、温度、振動、圧力、電磁波、音量、湿度などである。プロセッサ10は、算出した環境値をメモリ20に記録する。
本実施形態では、センシング部の一例としてコイル30を適用した実施形態を説明するが、これに限られない。コイル30は、隣接して配置される他のセンサデバイスのコイル30と信号を送受信することができる。本実施形態ではセンサデバイスをペアで用いる。2つのセンサデバイスのコイル同士の相対距離や相対角度が変化することにより、通信強度が変化し、コイルに発生する電圧値又は電圧の振幅値が変化する。本実施形態では、プロセッサ10は、計算ロジックに基づいて、この電圧を計測値として環境値を算出することができる。メモリ20は、算出された環境値を一時的に記録することができる。
通信部40は、外部の装置と通信を行うことができる。通信部40は、例えば、コイル30により実現することができる。センシング部30と通信部40とは同一のコイルを使用してそれぞれの機能を実現することができる。
プロセッサ10とセンシング部20(及び通信部40)とは、分離不能に、 半導体チップ上(1チップ上)に実装されうる。その場合のセンサデバイス1の直径は、0.3mm程度とすることができる。ここで、半導体チップとは、電子回路が組み込まれたシリコンの小さな薄片(シリコンダイ、又はダイ)と定義する。あるいは、場合によっては、シリコンダイを封止したパッケージと定義することも可能である。
本実施形態のセンサデバイスは、複数の環境値の種類のそれぞれについて計算ロジックを記憶しており、同じ計測値から複数種類の環境値を計算し得る。センサデバイスは、指定された種類に対応する計算ロジックを用いることにより、同じセンサの計測値(コイル30が測定した電圧)に基づいて異なる種類の環境値を求めることができる。例えば、コイルが測定した電圧値(計測値)に基づいて、第1の計算ロジックにより温度を環境値として算出すると共に、第2の計算ロジックにより振動を環境値として算出することができる。
<ソフトウェア>
図3は、センサデバイス1の機能構成を示すブロック図である。センサデバイス1は、取得部111と、計算部112と、ハッシュ計算部113と、電子署名部114と、書き込み部115と、秘密鍵記憶部131と、測定値記憶部132と、環境値記憶部133と、を含んで構成される。
なお、取得部111と、計算部112と、ハッシュ計算部113と、電子署名部114と、書き込み部115とは、プロセッサ10が、メモリ20に記憶されているプログラムを実行することにより実現されうる。また、秘密鍵記憶部131と、測定値記憶部132と、環境値記憶部133とは、メモリ20により実現されうる。
秘密鍵記憶部131は、秘密鍵を記憶する。 秘密鍵は、デバイス製造時に予め設定されていても良く、デバイス製造後であってデバイスを利用する前に適宜設定するようにしても良い。更には、デバイスを利用したシステム運用中に適宜秘密鍵の設定を変更することも可能である。 例えば、センサデバイス1が秘密鍵及び公開鍵のペアを生成する鍵生成部と、公開鍵を記憶する公開鍵記憶部とを備えるようにしてもよい。鍵生成部は、秘密鍵及び公開鍵のペアを生成し、秘密鍵を秘密鍵記憶部131に登録するとともに、公開鍵を公開鍵記憶部に登録することができる。また、鍵生成部は、外部からのリクエストに応じて公開鍵を出力することもできる。
測定値記憶部132は、測定値を含む情報(以下、測定値情報という。)を記憶する。測定値情報には、タイムスタンプ及び測定値が含まれる。タイムスタンプは、センシング部30が計測値を計測した時点、プロセッサ10がセンシング部30から計測値を取得した時点、測定値情報が測定値記憶部132に登録された時点などとすることができる。
環境値記憶部133は、環境値を含む情報(以下、環境値情報という。)記憶する。本実施形態の環境値記憶部133は、種類ごとに環境値の履歴を記憶することができる。環境値情報には、タイムスタンプ、種類(温度、振動、圧力、電磁波、音量、湿度など)、及び環境値を含めることができる。タイムスタンプは、例えば、プロセッサ10が計測値に基づいて環境値を計算した時点や、環境値情報が環境値記憶部133に登録された時点などとすることができる。
取得部111は、センシング部30を用いて、センサデバイス1が配置された環境に応じた計測値(計測対象4に応じた値)を取得する。本実施形態の取得部111は、コイル30に発生する電圧の値を計測値として取得することができる。取得部111は、センシング部30から取得した計測値を含む計測値情報を作成して計測値記憶部132に登録することができる。
計算部112は、計測値に基づいて環境値を計算する。計算部112は、設定された種類に対応する計算ロジックにより計測値から環境値を計算することができる。計算ロジックは、例えば、予め種類ごとにメモリ20に記憶されていてよい。また、計算するべき環境値の種類もメモリ20に予め記憶されていてよい。計算部112は、設定された種類に対応する計算ロジックに、取得部111が取得した計測値を与えて環境値を算出することができる。計算部112は、算出した環境値を含む環境値情報を作成して環境値記憶部133に登録することができる。計算部112は、取得部111が取得した計測値に代えて又は加えて、測定値記憶部132に記録されている測定値の履歴を計算ロジックに与えて環境値を算出するようにしてもよい。
ハッシュ計算部113は、環境値の内容に基づくハッシュ値を計算する。ハッシュ計算部113は、例えば、SHA-256やSHA-512、MD5など任意のハッシュ関数を用いてハッシュ値を計算することができる。
電子署名部114は、環境値に対して 電子署名を添付する。電子署名部114は、例えば、秘密鍵記憶部131に記憶されている秘密鍵を用いてハッシュ値計算部113が計算したハッシュ値を暗号化することで電子署名を生成することができる。また、電子署名部114は、例えば、プロセッサ の初期設定においてプロセッサ毎にユニークな識別情報を登録し、あるいはプロセッサの製造時に割り当てられている識別情報を用いて、当該識別情報を環境値に対して添付することで、環境値を生成したプロセッサの識別を行うこともできる。
書き込み部115は、環境値を書き込むことを要求する書き込み要求(コマンド)を通信ネットワーク経由で外部の記憶システム3に発行する。書き込み部115は、例えば、外部ストレージデバイスに対するWRITEコマンドを発行することができる。
また、書き込み部115は、電子署名部114が作成した電子署名を環境値に添付して記憶システム3に書き込むように、書き込み要求を発行することができる。例えば、書き込み部115は、環境値をブロックチェーンにより管理される分散台帳に書き込むためのトランザクションを発行することができる。
また、書き込み部115は、環境値とともに、ハッシュ計算部113が計算したハッシュ値を記憶システム3に書き込むように、書き込み要求を発行するようにしてもよい。
<動作>
図4は、本実施形態の情報処理システムの動作を説明する図である。
センサデバイス1は、センシング部30(コイル)による計測値を取得し(S401)、取得した計測値に所定の計算ロジックを適用して環境値を計算する(S402)。センサデバイス1は、環境値のハッシュ値を計算して(S403)、ハッシュ値を添付した環境値を記憶システム3に書き込むための書き込み要求を記憶システム3に送信する(S404)。
以上のようにして、本実施形態の情報処理システムでは、計測対象4の内部に配置されたセンサデバイス1が、計測対象4の状態を示す環境値を算出するとともに、その環境値を記憶システム3に直接書き込むことができる。したがって、センサデバイス1から環境値が取り出されて改ざんされた後に記憶システム3に登録されるという可能性を排除し、データの完全性を担保することができる。
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
1 センサデバイス
2 計算機
3 記憶システム
4 計測対象
10 プロセッサ
20 メモリ
30 センシング部
40 通信部



Claims (7)

  1. 情報処理装置であって、
    メモリを有するプロセッサと、センシング部と、
    前記センシング部を用いて前記情報処理装置が配置された環境に応じた計測値を取得する取得部と、
    前記計測値に基づいて前記環境に係る状態を示す環境値を計算する計算部と、
    前記環境値を書き込む書き込み要求を通信ネットワーク経由で外部の記憶システムに発行する書き込み部と、
    を備えることを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記プロセッサと前記センシング部とが分離不能に1チップ上に実装されること、
    を特徴とする情報処理装置。
  3. 請求項1又は2に記載の情報処理装置であって、
    前記書き込み部は、前記環境値を分散台帳に書き込むためのトランザクションを発行すること、
    を特徴とする情報処理装置。
  4. 請求項1ないし3のいずれか1項に記載の情報処理装置であって、
    前記環境値の内容に基づくハッシュ値を計算するハッシュ計算部をさらに備え、
    前記書き込み部は、前記環境値とともに前記ハッシュ値を前記記憶システムに書き込むための前記書き込み要求を発行すること、
    を特徴とする情報処理装置。
  5. 請求項1ないし4のいずれか1項に記載の情報処理装置であって、
    秘密鍵を記憶する秘密鍵記憶部と、
    前記環境値に対して前記秘密鍵を用いて電子署名を添付する電子署名部と、をさらに備え、
    前記書き込み部は、前記電子署名を前記環境値に添付して前記記憶システムに書き込むための前記書き込み要求を発行すること、
    を特徴とする情報処理装置。
  6. メモリを有するプロセッサと、センシング部とを備える情報処理装置が、
    前記センシング部を用いて前記情報処理装置が配置された環境に応じた計測値を取得するステップと 、
    前記計測値に基づいて前記環境に係る状態を示す環境値を計算するステップと 、
    前記環境値を書き込む書き込み要求を通信ネットワーク経由で外部の記憶システムに発行するステップと、
    を実行することを特徴とする情報処理方法。
  7. メモリを有するプロセッサと、センシング部とを備える情報処理装置に、
    前記センシング部を用いて前記情報処理装置が配置された環境に応じた計測値を取得するステップと 、
    前記計測値に基づいて前記環境に係る状態を示す環境値を計算するステップと 、
    前記環境値を書き込む書き込み要求を通信ネットワーク経由で外部の記憶システムに発行するステップと、
    を実行させるためのプログラム。



JP2022003974A 2022-01-13 2022-01-13 情報処理装置、情報処理方法及びそのプログラム Active JP7112796B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022003974A JP7112796B1 (ja) 2022-01-13 2022-01-13 情報処理装置、情報処理方法及びそのプログラム
JP2022098044A JP2023103154A (ja) 2022-01-13 2022-06-17 情報処理装置、情報処理方法及びそのプログラム
US18/183,081 US20230283464A1 (en) 2022-01-13 2023-03-13 Information processing device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022003974A JP7112796B1 (ja) 2022-01-13 2022-01-13 情報処理装置、情報処理方法及びそのプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022098044A Division JP2023103154A (ja) 2022-01-13 2022-06-17 情報処理装置、情報処理方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JP7112796B1 JP7112796B1 (ja) 2022-08-04
JP2023103102A true JP2023103102A (ja) 2023-07-26

Family

ID=82702034

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022003974A Active JP7112796B1 (ja) 2022-01-13 2022-01-13 情報処理装置、情報処理方法及びそのプログラム
JP2022098044A Pending JP2023103154A (ja) 2022-01-13 2022-06-17 情報処理装置、情報処理方法及びそのプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022098044A Pending JP2023103154A (ja) 2022-01-13 2022-06-17 情報処理装置、情報処理方法及びそのプログラム

Country Status (2)

Country Link
US (1) US20230283464A1 (ja)
JP (2) JP7112796B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014076527A (ja) * 2012-10-12 2014-05-01 Seiko Epson Corp Memsセンサー、および電子機器、ロボット、移動体
JP2019122041A (ja) * 2017-12-29 2019-07-22 ヴィチェーン グローバル テクノロジー エス・アー エール・エル 対象の輸送データを記録するための方法、媒体、モノのインターネットデバイス、ブロックチェーンプラットフォーム、およびモノのインターネットシステム
WO2021060564A1 (ja) * 2019-09-29 2021-04-01 難波和秀 ブロックチェーンプラットフォームシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014076527A (ja) * 2012-10-12 2014-05-01 Seiko Epson Corp Memsセンサー、および電子機器、ロボット、移動体
JP2019122041A (ja) * 2017-12-29 2019-07-22 ヴィチェーン グローバル テクノロジー エス・アー エール・エル 対象の輸送データを記録するための方法、媒体、モノのインターネットデバイス、ブロックチェーンプラットフォーム、およびモノのインターネットシステム
WO2021060564A1 (ja) * 2019-09-29 2021-04-01 難波和秀 ブロックチェーンプラットフォームシステム

Also Published As

Publication number Publication date
US20230283464A1 (en) 2023-09-07
JP2023103154A (ja) 2023-07-26
JP7112796B1 (ja) 2022-08-04

Similar Documents

Publication Publication Date Title
EP3741082B1 (en) Proof chaining and decomposition
AU2019295815C1 (en) Blockchain-based data verification method and apparatus, and electronic device
JP7524075B2 (ja) 信頼できるコンテキスチャルコンテンツ
EP3798879B1 (en) Anti-replay systems and methods
US12032554B2 (en) Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain
TWI487360B (zh) 用戶認證系統及其方法
US20200097950A1 (en) Privileged entity consensus for digital asset creation
JP6451820B1 (ja) センサ管理ユニット、センサ装置、センサ管理方法及びセンサ管理プログラム
US20230026642A1 (en) System and method for autonomous mapping of enterprise identity
Huang et al. Service architecture of IoT terminal connection based on blockchain identity authentication system
JP2022119718A (ja) トラステッド実行環境を悪意あるオペレーティングシステムに対してセキュアにするためのクローンアプリケーション検出メカニズム
CN110008758A (zh) 一种id获取方法、装置、电子设备及存储介质
JPWO2006046285A1 (ja) 時刻証明サーバ、端末装置及び時刻証明方法
WO2022179120A1 (zh) 网关拦截方法、装置、电子设备及存储介质
JP7112796B1 (ja) 情報処理装置、情報処理方法及びそのプログラム
WO2019153978A1 (zh) 终端指纹测试方法、装置、计算机设备和存储介质
JP6364557B1 (ja) IoTデータ仲介システム
CN111414418B (zh) 一种基于区块链的数据存储方法及装置
CN111414597B (zh) 一种获取设备指纹的方法、装置及设备指纹服务器
CN110738470B (zh) 电子票据的处理方法、装置、存储介质及设备
JP2020166732A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
KR20210004807A (ko) 블록 체인을 이용한 식품 유통 시스템, 방법 및 프로그램
JP6687211B1 (ja) センシングデバイス、センシングシステムおよび情報処理方法
JP7207796B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP6956343B2 (ja) センシングデバイスおよび情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220114

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220519

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220617

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220715

R150 Certificate of patent or registration of utility model

Ref document number: 7112796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350