JP6783423B2 - ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム - Google Patents
ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム Download PDFInfo
- Publication number
- JP6783423B2 JP6783423B2 JP2020505938A JP2020505938A JP6783423B2 JP 6783423 B2 JP6783423 B2 JP 6783423B2 JP 2020505938 A JP2020505938 A JP 2020505938A JP 2020505938 A JP2020505938 A JP 2020505938A JP 6783423 B2 JP6783423 B2 JP 6783423B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- block
- blockchain
- building
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010276 construction Methods 0.000 title claims description 189
- 238000004886 process control Methods 0.000 title claims description 38
- 238000000034 method Methods 0.000 claims description 355
- 230000008569 process Effects 0.000 claims description 327
- 238000007726 management method Methods 0.000 claims description 202
- 238000012545 processing Methods 0.000 claims description 169
- 238000013461 design Methods 0.000 claims description 127
- 238000012938 design process Methods 0.000 claims description 26
- 238000009435 building construction Methods 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 12
- 230000003213 activating effect Effects 0.000 claims description 10
- 238000013439 planning Methods 0.000 claims description 8
- 238000013473 artificial intelligence Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 6
- 238000001816 cooling Methods 0.000 claims description 5
- 230000007613 environmental effect Effects 0.000 claims description 5
- 238000010438 heat treatment Methods 0.000 claims description 5
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 5
- 238000011161 development Methods 0.000 claims description 4
- 230000007704 transition Effects 0.000 claims description 4
- 238000011160 research Methods 0.000 claims description 2
- 238000013480 data collection Methods 0.000 claims 3
- 238000009825 accumulation Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 144
- 238000005516 engineering process Methods 0.000 description 34
- 238000010586 diagram Methods 0.000 description 19
- 238000012790 confirmation Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000009430 construction management Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000009897 systematic effect Effects 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 3
- 238000004378 air conditioning Methods 0.000 description 2
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 208000016339 iris pattern Diseases 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 206010037660 Pyrexia Diseases 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
特に、本発明は、ネットワークでデータ送受信可能に接続された複数のコンピュータシステムにおいて、建築に係る各工程で設定されたデータ処理段階をブロック化し、データ処理の流れをブロックのチェーンで表した建築ブロックチェーンを用いた建築工程管理システムに関する。
設計段階では、土木構造設計、建築設計、構造設計、ヒーティング設計やクーリング設計などの冷暖房設計、水回り設計、電源設備設計、照明設計や排気設計などの環境設計、採用する電気機器や各種設備やドアや窓などの詳細設備設計など、各種設計データの作成を建築会社の設計部門や外部の設計事務所がチームとして設計を行うことが多い。
また、施工段階では、施工工程や施工図面や施工指示などの施工データに基づいて現場で作業する施工チームが施工を行っている。
従来技術における代表的なブロックチェーンシステムは、ビットコインのブロックチェーンシステムとして知られているものがある。それはP2Pネットワーク上にて発生する取引データをマイナーと呼ばれるノードによって、その取引データの正当性の判定処理と、プルーフオブワークと呼ばれる特定のハッシュ値を算出する確定処理を行い、これらの確定された複数のトランザクションが1つのブロックにまとめられ、それらブロックがどんどんチェーン状につながってブロックチェーンと呼ばれる分散台帳に記載されてゆく仕組みである。
近年では、プルーフオブワークと呼ばれる特定のハッシュ値を算出する確定処理の負荷が膨大でコストがかかるため、特定のノードのみが台帳データ、トランザクション承認処理に参加するコンソーシアム型のブロックチェーン技術など多様なバリエーションが開発されつつある。
従来のブロックチェーン技術では、ブロック内にある取引データの正当性の判定処理とプルーフオブワークの確定処理は、一番早く処理を実行し得たものがその権利を勝ち取り、過去に形成済みのブロックの先に新たなブロックとしてつなぐことができる仕組みでセキュリティを確保しようとしている。
BIMのように1つのプロジェクトに直接参加する者はある程度限定されているとはいえ、やはり多数のものが参画しており、やはり、1つのブロックを担当する人と、作業内容の結果生成されるデータが紐づいていない状態では、従来のブロックチェーン技術をそのまま適用することでは、担当者を限定する認証処理、人とデータの紐づけ、責任の所在の明確化が十分にはできない。
従来技術では、正当な操作者であるかどうかを確認・検証するため、例えば、アプリケーションを立ち上げてアプリケーションファイルを開く際にIDコード、パスワード、生体情報の入力など、様々なセキュリティ対策による認証処理を課したものが知られている。なお、従来技術においては、利用開始時にアプリケーションの使用者が正当な使用者であることが認証されれば、その後重ねて認証することはなく、アプリケーションファイルを閉じる際に特段のパスワードの入力などのセキュリティ対策を講じているものはない。
アプリケーションを立ち上げてアプリケーションファイルを開く際に、パスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図23(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
図23(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
従来のブロックチェーン技術をBIMに適用する場合の第1の問題は、ブロックチェーンの流れの制御、参加者の限定が不十分である点である。
そもそも従来のブロックチェーン技術は、ピアツーピアを前提として参加は比較的自由である。また、1つのブロックの処理が完了してから次のブロックの処理が初めて実行されるため、次のブロックの処理内容や次のブロックの担当者が事前に定まっておらず不明確であり、それらを明確に制御することが困難である。
建築工程フローは、設計段階であっても多数の者が参画する。例えば、大きなプロジェクトとなると、土木構造設計、建築設計、構造設計、ヒーティング設計やクーリング設計などの冷暖房設計、水回り設計、電源設備設計、ライティング設計や排気設計などの環境設計、採用する電気機器や各種設備やドアや窓などの詳細設備設計などに関連する者は多数になる。つまり、ブロックチェーンシステムに参加する利用者は特定多数となり、施工段階では作業員の手当などが設計時点では決まっていないため、ある意味、設計段階では不特定多数となってしまう。
ブロックチェーンシステムの優位性の一つは、参加するものを特定せず、誰でも自由に参加できる点であるが、このように利用者が特定多数または不特定多数の場合、予定通りの範囲にて利用者に適切に利用してもらうよう管理しなければならない。権限者を設けて管理を行うことを前提としても、参加者がなり済ましなどではなく、権限者が適正に利用権限者を与えた者(匿名で良い運営であっても、真の利用権限が付与された者)であるか否か確認する必要があり、セキュリティ管理も重要である。
そのため、従来のブロックチェーン技術をそのまま適用するのはなく、BIMで統合化した建築関連データをブロックチェーン化するために適した新たなブロックチェーン技術を開発する必要がある。
BIMで統合化した建築関連データはオープン化することで、建築業界で共通して利活用できるが、その一方でBIMを用いて作成したBIMデータは作成に相当の時間、コストが掛かっており、また、設計図面の所有権や著作権も建築会社やデザイン会社や建築発注企業に属する場合も多いため、一部のBIMデータについては、作成した建築会社やデザイン会社などが、オープン化せずに利活用を制限してプライベート化したい場合もあり得る。しかし、上記したように、建築工程の流れは、デザイナー、設計エンジニア、建築会社、施工会社などの複数の会社間で行われるため、相互利用する必要もある。
ここで、単純にBIMで統合化した建築関連データをそのまま従来のブロックチェーン技術で取り扱うと、BIMデータの利活用の制限、データ漏洩対策が不十分である。
そのため、従来のブロックチェーン技術をそのまま適用するのはなく、BIMで統合化した建築関連データをブロックチェーン化するために適した新たなブロックチェーン技術を開発する必要がある。
上記構成により、建築業界で今後普及が見込めるビルディングインフォメーションモデリング(以下、BIMと略記することがある。)に基づいた二次元CADシステムや三次元CADシステムと連携することが可能となり、作業効率の向上を図ることができる。
建築工程管理システムにおいて、工程を大別すると上記のテーマごとのブロックチェーンがあれば、柔軟なシステム運用が可能となる。
土木構造設計ブロックとしては、ドローン、センサー、レーザースキャンなどを用いたキャプチャした点群データを収集し、それらデータを連携したワークフローにより、3Dモデルを作成して建築現場を可視化できる。
このように、各々の前記ブロックにおける前記設計データとして、建築設計、建築施工、建築物管理のいずれかに対応した二次元または三次元のCADシステムに基づいた二次元または三次元CAD設計のモデルデータまたは建物を構成する要素の部品情報データまたはそれらの組み合わせを用いるものであれば、各設計段階において、一貫性のあるデータとして利活用が行いやすくなる。
このように、建築設計会社、デザイナー個人、建築施工会社、さらには建築作業員個人のスコアリングデータや作業従事履歴データを用いることができ、よりパフォーマンスの良い建築プロジェクトを組むことができ、投入する人材資源などを細かく管理できる。
建築施工段階において現場の第一線を担う建築作業員ごとに勤務状態や体調管理などがきめ細かく運用できれば、現場での作業を管理する上で有益である。
このように、建築施工段階において現場の第一線を担う建築作業員の作業についてきめ細かく管理することができる。
その編集済データとハッシュ値データの引き渡しの構成として、当段の前記閉錠機能における前記クローズ暗証コードの認証によって、当段の前記編集データと前記ハッシュ値を各々の前記建築工程管理アプリケーションに通知するデータ通知機能、または、当段の前記開錠機能における前記オープン暗証コードの認証によって、前段の前記編集データと前記ハッシュ値を各々の前記建築工程管理アプリケーションに通知するデータ通知機能を備え、各々の前記建築工程管理アプリケーションが、前記データ通知機能により前記編集データと前記ハッシュ値を受けた場合、前記建築工程ブロックチェーンの該当するブロック内に格納するブロックデータ格納機能を備えたことが好ましい。
“計画型ブロックチェーンを用いた建築管理システム”は、上記構成において、 複数のコンピュータシステムの中に、建築工程ブロックチェーンを管理する権限者コンピュータシステムが定められており、権限者コンピュータシステムが建築工程ブロックチェーン作成部を備え、建築工程ブロックチェーン作成部を介して、あらかじめ計画的に建築工程ブロックチェーンの各々のブロックと、各々のブロックのデータ処理段階において実行されるべきデータ処理の内容を設定しておき、ブロックチェーンシステムに参加している各々のコンピュータシステムに計画型ブロックチェーンを通知して、各々のコンピュータシステムのデータ領域に共通に構築せしめる。なお、ブロックのフローに沿って、各々のブロックを担当する建築工程管理アプリケーションは、各々のブロックであらかじめ設定されているデータ処理を実行しながら進行してゆく。
上記構成により、本発明の“計画型ブロックチェーンを用いた建築管理システム”では、権限者があらかじめ、ブロックチェーン化する建築関連の工程における業務やサービスや物事の流れを見通して計画して各々のブロック、それらブロック内で実行されるべきデータ編集内容がスケジューリングされ、制御シーケンスも決められておれば、改ざん防止やデータの分散共有というブロックチェーン技術のメリットを享有しながら、従来のブロックチェーン技術では問題である次段ブロックの担当者の認証処理や操作権限の確認を容易とし、計算コスト、時間コスト、費用コストを抑えることができる。
なお、暗証コード設定機能に関しては、次段のブロックを動的に作成したコンピュータシステムの建築工程ブロックチェーン作成部が、次段に係るオープン暗証コードおよびクローズ暗証コードを設定する暗証コード設定機能を備える構成が想定される。
オープン暗証コードとしては、建築工程処理アプリケーションのデータ編集機能を起動せずに、データの閲覧のみが可能な閲覧オープン暗証コードと、建築工程処理アプリケーションのデータ編集機能を起動してデータの編集が可能となる編集オープン暗証コードの2種類とすることができる。また、クローズ暗証コードとしては、閲覧オープン暗証コードにより開いて閲覧された各々のブロックまたは各々のブロック内にあるデータを正常終了して閉じる閲覧クローズ暗証コードと、建築工程処理アプリケーションのデータ編集機能による編集を反映して各々のブロックまたは各々のブロック内にあるデータを正常終了して閉じる編集クローズ暗証コードの2種類とすることができる。
上記構成の場合であれば、本発明のブロックチェーンを用いた建築工程管理システムに参加する各々のコンピュータシステムが閲覧オープン暗証コードを保持しておれば、各々のブロック、ブロック内の編集データを閲覧して進行状況、ステータスを確認できる。しかし、各々のブロックにおいて、建築工程管理アプリケーションのデータ編集機能を起動してブロック内のデータを編集できる担当のコンピュータシステムは、編集オープンコードを有するもののみに限定することができる。
また、暗証コード設定機能が設定する各々のオープン暗証コードおよび各々のクローズ暗証コードが、各々のブロックに対する操作を受け持つ者の生体情報を基にした生体情報コード情報とすることもできる。生体情報であれば本人認証をより高いレベルで行うことができ、なり済ましを防止する上では大変有効である。
本発明の建築工程ブロックチェーンは、各々のブロック、処理データ自体、メモリ領域、建築工程アプリケーションのいずれかに対してオープン暗証コードおよびクローズ暗証コードが設定されているため、それら暗証コードを入力しない限りはデータに対してアクセスできないものとなっており、データ処理を担当する者を特定しつつブロックチェーンの流れに沿ってデータ処理を進めてゆくが、ピアツーピアなどのネットワーク環境で接続されているコンピュータシステム間でデータがやり取りされる。そこで、さらにセキュリティを向上するためデータを暗号化した形でネットワーク上を通信することが好ましい。
上記構成により、オープンコードの入力を受けて、開錠機能が復号処理機能により暗号化されている該当するデータを復号化して編集可能な状態となり、クローズコードの入力を受けて、閉錠機能が暗号処理機能により編集済みのデータの全部または一部を暗号化して暗号化データとすることができる。
なお、ブロック間でやり取りされるデータの一部についてブロックチェーンに参加する人のデータアクセス権限に応じて当該部分の情報へのアクセスをできなくするため、全員ではなくアクセス権限を持つ者のみが復号できるよう部分暗号を施す工夫も好ましい。
まず、第1の建築工程ブロックチェーンのパターンは、各々のブロックが一次元に並べられたチェーンを形成したものである。これは、従来のブロックチェーンも概ね基本は一次元、一方向に展開されるものと同様のパターンである。
第2の建築工程ブロックチェーンのバターンは、複数のブロックが一次元に並べられたチェーンを一次ブロックチェーンとして、ある一次ブロックチェーンの一又は複数のブロックに対して分岐または合流する他のブロックまたは他の一次ブロックチェーンが存在することにより二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンが構築されたものであり、建築工程ブロックチェーンが二次元またはそれ以上の高次元に構成されているパターンである。
従来のブロックチェーンも分岐というものは発生するが、それはマイニングの進行によりマイニングの優劣がすぐに決まらずに発生するものであり、イレギュラー扱いである。概ね従来のブロックチェーン技術では、基本は一次元、一方向に展開されるものとされる。しかし、本発明の建築工程ブロックチェーン、特に、“計画型ブロックチェーン”では、例えば、工程管理フローなどでは、設計工程、施工工程など複数の工程が並行して処理される工程が存在することも多く、例えば、工程1と工程2を同時並行して進めておいた方が、工程1と工程1を無駄にシリアルに進めるよりもスケジュールを前倒しにでき、有利である。また、1つの工程1(例えば構造設計工程)でも、サブ工程1−1、サブ工程1−2、サブ工程1−3と分かれてそれぞれの担当者が異なる場合もある。サブ工程1−3の終了をもって工程1が終了し、次の工程2(例えば建築設計工程)に引き継ぐ場合などは、マトリクス状のブロックのつながりの方が工程の流れを把握しやすい場合も多い。このように本発明の建築工程ブロックチェーンでは、ブロックチェーンを二次元的またはそれ以上の高次元的に形成しても、二次ブロックチェーンの各々のブロックを担当する者は特定して進めることができるため、このような高次元のマトリクスでも柔軟に対応できる。
なお、一次元ブロックチェーン、二次元ブロックチェーンにとどまらず、三次元ブロックチェーンなどさらに高次元のブロックチェーンがあり得る。
上記構成によれば、データサーバ群に収集蓄積された建築設計、建築施工、建築物管理のいずれかに対応した二次元または三次元のCADシステムに基づいた二次元または三次元CAD設計のモデルデータまたは建物を構成する要素の部品情報データ、例えば、BIMに基づいたCAD設計データをビッグデータとし、当該ビッグデータを検索し、データを利活用する人工知能システムを備えた構成も好ましい。クライアントからの要求に応じて人工知能システムによりビッグデータを検索すれば、企業間や組織間をまたぐデータの共同利用、利活用が広くかつ効率よく可能となる。
上記構成により、ファミリーオブジェクトデータやプロパティデータの利活用の条件付けを細かく行うことでき、データ所有者、著作権所有者などのデータ提供が促進され得る。
建築工程管理に特化したBIMに基づくデータを用いることができ、建築設計工程から建築施工工程まで一貫したデータの利活用が可能となる。
また、本発明の“計画型ブロックチェーンを用いた建築工程管理システム”や“動的構築型ブロックチェーンを用いた建築工程管理システム”のいずれであっても、改ざん防止やデータの分散共有というブロックチェーン技術のメリットを享有しながら、従来のブロックチェーン技術にある新しいブロックをつなぐ際のデメリットである計算コスト、時間コスト、費用コストを抑えることができる。
また、本発明のブロックチェーンを用いた建築工程管理システムを利用したデータ取引システムによれば、収集蓄積されたBIMデータを有効に利活用でき、企業間や組織間をまたぐデータの共同利用、利活用が広く可能となる。
実施例1は、本発明のブロックチェーンを用いた建築工程管理システム1の基本構成例である。最初に“計画型ブロックチェーンを用いた建築工程管理システム”の基本構成例を説明し、その後に“動的構築型ブロックチェーンを用いた建築工程管理システム”の基本構成例を示すものである。さらに、ブロックチェーンを用いた建築工程管理システムを用いた適用例を説明する。
実施例2は、様々なデータ処理に対する本発明のブロックチェーンを用いた建築工程管理システムを利用したデータ取引システム2の適用例を説明するものである。
これら実施例において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
まず“計画型ブロックチェーンを用いた建築工程管理システム”の基本構成を説明する。
図1の例では、これら複数のコンピュータシステムのうち、コンピュータシステム100Aが権限者コンピュータシステムとなっている。
コンピュータシステム100Aには、建築工程ブロックチェーン作成部110、建築工程処理アプリケーション120、データ処理フロー制御機能121、開錠機能122、データ編集機能123、ハッシュ値計算機能124、閉錠機能125、建築管理システム連携アプリケーション126、ブロックチェーンデータ領域130、その他のメモリ領域である参照メモリ領域140を備えた構成となっている。
なお、図中、ブロックチェーンには適宜131という付番を付していることがある。また、ブロックには適宜132という付番を付していることがある。また本文中の説明において付番を併記しないこともある。
ここで、計画型ブロックチェーンの構築は、少なくとも3つの要素がある。
建築工程ブロックチェーン作成部110の第1の機能は、建築工程に関するブロックチェーン131の計画的な設定機能である。
図2に示すように、権限者コンピュータシステム100Aは、建築工程ブロックチェーン作成部110を用いて、所望のデータ処理の流れをあらかじめ構築し、各々のデータの流れをブロック132とし、それらブロック132をチェーン化したブロックチェーン131を計画的に構築、設定する。一般にビットコインなどの従来技術のブロックチェーンシステムでは、ブロックが連綿と続いてゆく特定のルールや条件が決まっており、このルールや条件に従うという制約があるものの、ブロックにおける取引内容、ブロックのチェーン展開がどのようになるかは事前に決められている訳ではない。しかし、本発明の計画型ブロックチェーンを用いた建築工程管理システム1−1は、権限者コンピュータシステム100Aが建築工程ブロックチェーン作成部110を用いてブロックチェーン131の各ブロックおよびそのつながりをあらかじめ設定して構築しておく。イニシャル段階では各ブロック内のデータ自体はブランクであっても良い。
建築工程ブロックチェーン作成部110の第2の機能であるコンピュータシステム100のノミネートは、例えば、以下の第3の機能である暗証コードの設定機能を介して行うことができる。つまり、ブロックに設定するオープン暗証コードやクローズ暗証コードとノミネートするコンピュータシステム100の操作者と紐付けることで当該者を担当者として指名することとなる。
この構成例では、建築工程ブロックチェーン作成部110は、スケジューリングした各々のブロック132または各々のブロック132内にあるデータに対して、各々のオープン暗証コード、クローズ暗証コードを設定する暗証コード設定機能を備えている。このオープン暗証コード、クローズ暗証コードを参画するコンピュータの特定の者に通知することにより、ブロックチェーン131に参画する者がノミネートした者のみに限定され、ノミネートされた者のみがアクセスしたり編集したりできることとなる。
この構成例では、建築工程ブロックチェーン作成部110は、スケジューリングした各々のブロック132のつながりに対するブロックチェーン131の変更機能を備えている。従来のブロックチェーンシステムでは、ブロックチェーンのブロックのつながりを変更することを一般には想定していないが、本発明では、権限者コンピュータシステムがあらかじめ計画的にブロックチェーン131におけるブロック132のつながりを決めておくものであり、特に、未処理のブロック132については、動的に変更を掛けやすい。既に処理済みのブロック132についてデータ編集をやり直す場合、ノミネートして参画してもらった者に再度ブロックの内容をやり直してもらう必要があるが、ブロックチェーン131の変更は可能である。
例えば、数字や文字などのPINコードやテキストコードを採用することができる。また、例えば、利用者が携帯しているまたは利用している媒体に印刷されているバーコードや二次元ドットコードを採用することができる。また、例えば、利用者が携帯しているICカードに記憶されているIDコード情報を採用することができる。また、例えば、担当者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。生体情報とする場合、オープン暗証コードとクローズ暗証コードともに、同じ生体情報とすることもでき、オープン暗証コードとクローズ暗証コードを異なる生体情報としてもよい。
「オープン暗証コード」はブロックチェーン内のデータにアクセスするためのコード情報であるが、この実施例では、オープン暗証コードとして、「閲覧オープン暗証コード」と「編集オープン暗証コード」の2種類のバリエーションがある。
「閲覧オープン暗証コード」は、建築工程処理アプリケーション120のデータ編集機能123を起動せずに、ブロック132内のデータの閲覧のみが可能な暗証コードである。この閲覧オープン暗証コードを複数の参画者に通知しておくことにより、閲覧オープン暗証コードを所有する者は、他者が担当しているブロック132の編集の進行状況を確認できる。例えば、参画者全員に通知しておくことにより、本発明のブロックチェーンを用いた建築工程管理システム1に参画する者は、全員がデータ処理の流れのステータスを把握することができることとなる。
なお「承認クローズ暗証コード」が設定されている場合、「編集クローズ暗証コード」はデータ編集を正常終了する段階までで良い。「承認クローズ暗証コード」が入力されたことを受けて、ブロック132またはブロック132内にあるデータの編集内容が承認されて正常終了して閉じる。
図3(a)は、各種の暗証コードがブロックチェーンデータ領域130内のブロック132内の「データ」そのものの中に格納されている例である。参画者はブロック132まではアクセスできるが、ブロック132内のデータにアクセスするためには各種コードが必要となる。
図3(b)は、各種の暗証コードがブロックチェーンデータ領域130内のブロック132そのものに付与されている例である。参画者はブロックにアクセスするためには各種コードが必要となる。
図3(c)は、各種の暗証コードがブロックチェーンデータ領域130自体に付与されている例である。参画者はブロックチェーンデータ領域130にアクセスするためには各種コードが必要となる。
図3(d)は、各種の暗証コードがブロックチェーンデータ領域130とは異なる他の参照メモリ領域140に付与されている例である。参画者はブロックチェーンデータ領域130、ブロック、ブロック内データにアクセスするためには各種コードを入力して参照メモリ領域140内に格納されている各種コードと照合する必要がある。
図3(e)は、各種の暗証コードが建築工程処理アプリケーション120に付与されている例である(図示省略)。参画者はブロックチェーンデータ領域130、ブロック、ブロック内データにアクセスするためには各種コードを入力して建築工程処理アプリケーション120内に格納されている各種コードと照合する必要がある。
ブロックチェーンデータ領域130は、各々のコンピュータシステム100において共通してブロックチェーン131が構築されるデータ領域である。
参照メモリ領域140は、ブロックチェーンデータ領域130以外のメモリ領域であり様々な用途に使用することができる。
建築工程処理アプリケーション120は、各々のコンピュータシステム100が備えるアプリケーションである。少なくとも下記のデータ処理フロー制御機能121から建築管理システム連携アプリケーション126の諸機能を備えている。
ここで、ブロック132を閉錠するとは、ブロック132として括られて外部から閲覧できる状態であったブロック132の状態を外部からアクセスできない状態に正常終了して戻すことであり、ブロック132内のデータを閉錠するとは、ブロック132内のデータ(データファイル、データレコード、データフィールド)を正常終了して閉じてデータ内容を閲覧できない状態に戻すことである。また、データ領域140を閉じるとは、メモリの該当領域のアクセスを不許可とするものである。建築工程管理アプリケーション120を閉じるとは当該アプリケーションの稼働を終了とすることである。
なお、後述するように、閲覧クローズ暗証コードの認証に成功すれば、閉錠機能125はブロック132やブロック132内データをアクセスできない状態に戻すが、編集クローズ暗証コードの認証に成功すればブロック132やブロック132内データへの編集内容を確定し、データを更新して正常終了して閉じ、アクセスできない状態に戻す。
図4から図9は、隣接するブロック間での編集済データの引き継ぎ方式のバリエーションを簡単に示す図である。
引き継ぎ方式の第1のバリエーションは、当段において編集オープン暗証コードを入力して認証が成立した場合に、前段のブロックから編集済データを引き継ぐ方式である。
以下、オープン暗証コードとしては、閲覧オープン暗証コード、編集オープン暗証コードのいずれでも良いが、例えば、編集オープン暗証コードとして説明する。
また、以下、クローズ暗証コードとしては、閲覧クローズ暗証コード、編集クローズ暗証コード、承認クローズ暗証コードのいずれでも良いが、例えば、編集クローズ暗証コード、また一部は承認クローズ暗証コードとして説明する。
データ処理フロー制御機能121により当段の処理の開始を認識すれば、図4(a)に示すように、当段にノミネートされているコンピュータシステムにおいて、開錠機能122に対してオープン暗証コードが入力される。ここでは編集オープン暗証コードとする。
図4(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、前段の建築工程処理アプリケーション120から当段の建築工程処理アプリケーション120との間で、前段の編集済データとハッシュ値がダウンロードされて受け渡される。
次に、図4(c)に示すように、開錠機能122は前段から引き継いだ編集済データを開く。なお、引き継いだ編集済データが暗号化されている場合は、復号化処理も実行されるものでも良い。
次に、図4(d)に示すように、データ編集機能123によりデータ編集を行う。当段のデータ編集処理が終了すれば、図4(e)に示すように、閉錠機能125に対してクローズ暗証コードが入力されると、ハッシュ値が計算されるとともに当段の編集済データが正常終了して閉じられる。例えば、クローズ暗証コードとしては編集クローズ暗証コードとする。
図5は、この第1の引き継ぎ方式における各ブロック132間のデータのやりとりを概念的に簡単に図示した図である。n−1段からn+2段のオープン暗証コード、クローズ暗証コードの入力、データのやり取りを図示している。例えば、オープン暗証コードとしては編集オープン暗証コードであり、クローズ暗証コードとしては編集クローズ暗証コードである。
データ処理フロー制御機能121により当段の処理の開始を認識すれば、図6(a)に示すように、当段にノミネートされているコンピュータシステムにおいて、開錠機能122に対してオープン暗証コードが入力される。ここでは編集オープン暗証コードとする。このケースの場合、すでに当段に前段の編集済データとハッシュ値が格納されている。
図6(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、編集済データが開かれて編集可能な状態となる。なお、引き継いだ編集済データが暗号化されている場合は、復号化処理も実行されるものでも良い。
次に、図6(c)に示すように、データ編集機能123によりデータ編集を行う。
次に、当段のデータ編集処理が終了すれば、図6(d)に示すように、閉錠機能125に対してクローズ暗証コードが入力され、クローズ暗証コードが入力されたことを契機として、ハッシュ値が計算されるとともに編集済データが正常終了して閉じられる。例えば、クローズ暗証コードとしては編集クローズ暗証コードとする。
次に、図6(e)に示すように、次段のブロック132に対して当段の編集済データとハッシュ値がアップロードされる形で次段のブロックに引き継がれる。
データ処理フロー制御機能121により当段の処理の開始を認識すれば、図8(a)に示すように、当段にノミネートされているコンピュータシステム100において、開錠機能122に対してオープン暗証コードが入力される。ここではオープン暗証コードは編集オープン暗証コードとする。このケースの場合、すでに当段に前段の編集済データとハッシュ値が格納されている。
図8(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、編集済データが開かれて編集可能な状態となる。
次に、図8(e)に示すように、承認者が承認クローズ暗証コードを入力し、閉錠機能125において承認クローズ暗証コードの認証が成立したことを契機として、ハッシュ値が計算されるとともに編集済データが正常終了して閉じられ、さらに、次段のブロックに対して当段の編集済データとハッシュ値がアップロードされる形で次段のブロックに引き継がれる。
本発明のブロックチェーンを用いた建築工程管理システム1は、ブロック132やブロック132内のデータに対してオープン暗証コードおよびクローズ暗証コードが設定され、通常はデータに対してアクセスできないものとなっており、オープン暗証コードおよびクローズ暗証コードの入力を求めることでブロック132のデータ処理を担当する者を特定しつつブロックチェーン131の流れに沿ってデータ処理を進めてゆくが、ピアツーピアなどのネットワーク環境で接続されているコンピュータシステム100間でデータがやり取りされる。そこで、さらにセキュリティを向上するためデータを暗号化した形でネットワーク上を通信することが好ましい。
暗号化されたデータが担当するブロック132に送られた後は、データ処理を行う際に復号する必要がある。なお、ブロック間でやり取りされるデータの一部についてブロックチェーンに参加する人のデータアクセス権限に応じて当該部分の情報へのアクセスをできなくするため、全員ではなくアクセス権限を持つ者のみが復号できるよう部分暗号を施す工夫も好ましい。
そこで、開錠機能122、閉錠機能125において暗号処理、復号処理と連動させる工夫がある。
図10(a)に示すように、前段でクローズ暗証コードが入力されると、閉錠機能125により、編集データが正常終了して閉じられるが、この構成例では、閉錠機能125が正常終了する際に編集データを暗号処理し、暗号化編集済データとする。例えば、クローズ暗証コードが暗号鍵とする。
ここで、クローズ暗証コードが操作者の生体情報コードとする場合、操作者の生体情報コードを暗号鍵として暗号化されることとなる。そのため、対応する復号鍵は、別途、安全に次段の操作者に通知する必要がある。
このように、暗号済みデータが次段にアップロードされる形でネットワークを介して送信される。
ここで、オープン暗証コードが操作者の生体情報コードであれば、その生体情報コードが復号鍵として機能できれば良いが、前段のブロックと当段のブロックで入力される生体情報コードは異なると想定されるところ、例えば、別途、安全に前段の操作者の生体情報コードが入手できていれば、それを入力して復号化することができる。
このように、暗号化編集済データが平文化され、閲覧、編集可能となる。
なお、当段のブロックの担当者のデータアクセス権限が一部制限されている場合は、当段操作者が入力した復号鍵では、一部分は平文化できず、部分暗号化されたままで閲覧、編集不能となる運用も可能である。
このように、本発明のブロックチェーンを用いた建築工程管理システム1では、開錠機能122、閉錠機能125において暗号処理、復号処理と連動させることにより、ネットワーク上では常に暗号化編集済データがやりとりされ、各ブロック132でデータ編集する際には復号化された状態となる。
ここで、権限者コンピュータシステム100Aの建築工程ブロックチェーン作成部110によってスケジューリングするブロックチェーン131のつながりは、シンプルな一次元のチェーンとして説明してきたが、計画型のブロックチェーンシステム1では、さらに多様なブロックチェーン131のつながりも可能である。従来のビットコインなどのブロックチェーンシステムでは、次段のブロックの処理内容が定まっておらず、次段を担当する者も定まっておらず、単純に一次元のブロックチェーンしか成立しないが、本発明では、計画型のブロックチェーンシステム1であり、あらかじめ建築工程ブロックチェーン作成部110により、データ処理の進め方、ブロック132のつながりを自在に決めて制御することができる。
一方、図11(b)はメインのブロックチェーン131は一次元であるが、部分的に二次元化されている例である。メインの一次元チェーンの一部において直鎖的な分岐を備えた例である。直鎖的分岐のデータ処理の内容は特に限定されないが、例えば、メインのブロックチェーン131が生産工程の管理データとすると、生産工程の一部の中間段階の製造物から、メインの製造物とは別の中間財製品を生成する場合などもあり得る。例えば、メインの製造物の進行は続けるが、中間段階の製造物から抜き取り検査を実行する場合もあり得る。このように、直鎖的な分岐を伴うブロックチェーン131のパターンは様々なバリエーションがあり、直鎖的な分岐を伴う二次元化されたブロックチェーン131も、本発明のブロックチェーンを用いた建築工程管理システム1の対象となり得る。
このように、ブロックチェーン131におけるブロック132のつながりが一次元ではない場合、ブロック132ごとのデータ処理の順番やタイミングの制御が必要となる。そこで、各々の建築工程処理アプリケーション120が、一次ブロックチェーンの各々のブロックの遷移シーケンスと、二次ブロックチェーンの各々のブロックの遷移シーケンスを制御するシーケンス制御機能を備えている。シーケンス制御の例としては、あるブロック132のデータ編集機能が起動する条件として、開錠機能におけるオープン暗証コードの入力だけではなく、シーケンス制御機能において記述されている当段のブロック132に関するデータ処理を開始するに先立って処理が完了しておく必要がある一次ブロックチェーン中および二次ブロックチェーン中のブロックの当該処理が完了していることを条件とすれば、正しいシーケンス制御が可能となる。
高次元化されたブロックチェーンの場合も同様、各々の建築工程処理アプリケーション120が、シーケンス制御機能を備え、一次ブロックチェーン、一次ブロックチェーンに含まれるブロックから分岐した二次ブロックチェーン、二次ブロックチェーンに含まれるブロックからさらに分岐した三次ブロックチェーンが構築されている場合に、あるブロック132のデータ編集機能が起動する条件として、開錠機能におけるオープン暗証コードの入力のみならず、シーケンス制御機能において記述されている当段のブロックに関するデータ処理を開始するに先立って処理が完了しておく必要がある一次ブロックチェーン、二次ブロックチェーン、三次ブロックチェーンのブロックの当該処理が完了していることが条件とすれば正しいシーケンス制御が可能となる。
次に、“動的構築型ブロックチェーンを用いた建築工程管理システム1−2”の基本構成を説明する。なお、以下、“動的構築型ブロックチェーンを用いた建築工程管理システム1−2”の説明において、“計画型ブロックチェーンを用いた建築工程管理システム1−1”と同様である点は適宜説明を省略している。
この“動的構築型ブロックチェーンを用いた建築工程管理システム1−2”には大別して2つのタイプがある。
図13の例では、これら複数のコンピュータシステムのうち、コンピュータシステム100Aが権限者コンピュータシステムとなっている。
しかし、実施例2にかかる第1のタイプの動的構築型のブロックチェーンシステム1−2は、少なくとも一部のブロックについて担当するコンピュータシステム100をノミネートできておらず、参画者に次の担当者を決めさせる柔軟性を備えた点に特徴がある。
各種の暗証コードとして、例えば、PINコード、テキストコード、媒体に印刷されたバーコード、媒体に印刷された二次元ドットコード、ICカード、担当者の生体情報などを採用することができる点は実施例1と同様である。
暗証コードのバリエーションもオープン暗証コードとして、「閲覧オープン暗証コード」と「編集オープン暗証コード」の2種類のバリエーション、クローズ暗証コードとしても「閲覧クローズ暗証コード」と「編集クローズ暗証コード」「承認クローズ暗証コード」の3種類のバリエーションがあり得る点も実施例1と同様である。
第2のタイプの動的構築型ブロックチェーンを用いた建築工程管理システム1−2の基本構成例自体は図13と同様で良くここでは説明を省略する。
第2のタイプの動的構築型ブロックチェーンを用いた建築工程管理システム1−2でも、権限者コンピュータシステム100Aの建築工程ブロックチェーン作成部110により、実施例1の計画型ブロックチェーンを用いた建築工程管理システム1−1と同様、建築工程ブロックチェーン作成部110によりあらかじめデータ処理の流れにおいて設定されたデータ処理段階をブロック化し、チェーン化したブロックチェーン131を作成し、各々のコンピュータシステム100のブロックデータ領域130において共通に構築させるが、実施例2の第2のタイプの動的構築型ブロックチェーンを用いた建築工程管理システム1−2では、少なくとも一部のブロックについてブロック132でのデータ処理が未定である点に特徴がある。なお、担当するコンピュータシステム100がノミネートされている場合もあり得るし、担当するコンピュータシステム100はノミネートされていない場合もあり得る。図15は、担当するコンピュータシステム100はノミネートされていない場合を例に挙げている。
このように様々な要因により、ブロック参画者が次段のブロックの処理の内容、さらに担当者をノミネートする方が都合の良い場合も想定される。そこで、システム的に柔軟性を持たせて、権限者コンピュータシステム100Aが一部のブロックについてデータ処理の内容、ノミネート処理を他の参画者であるコンピュータシステム100に任せるものである。
本発明のブロックチェーンを用いた建築工程管理システムの適用例は様々なものがあり得る。これらの具体例は一例であり、限定されず多様なシステムへの適用が可能である。
工程管理の流れ自体を分かりやすく示すため、ブロックチェーンデータ記憶領域130に共通に構築されている建築計画工程ブロックチェーン131のうち一部のブロック132と、担当のコンピュータシステム100を操作する「担当者」のみを取り出して簡単に示しているが、それぞれのコンピュータシステム100は、図1や図13で示したコンピュータシステム100の構成を備えたものとする。また、権限者コンピュータシステム100Aの建築工程ブロックチェーン作成部110により、担当者ごとに必要な各種の暗証コードが付与され、設定されているものとする。
図示されている担当者は、各々の建築工程のブロックの流れに関与する主体または組織の者であり、図1や図13で示したコンピュータシステム100を利用する者の例である。もちろん、主体として示された者は一例であり、実際の運用に応じてこの主体は変わり得る。
ブロックチェーン131で管理され処理されるデータは各々の建築工程ごとに区分された設計工程や施工工程などの建築工程に関するデータであり二次元または三次元のCADシステムに基づいた二次元または三次元CAD設計のモデルデータまたは建物を構成する要素の部品情報データの場合も含み得る。ブロック132が、各々の工程の流れの各段階に対応するものである。
なお、この図16から図20で示された建築工程のブロックチェーンの各々のブロックは、比較的大括りのブロックとなっており、実運用では日々の単位、つまり、作業が1週間かかる場合、各日ごとに7つの作業工程の小ブロックに細分化し、これら各日の作業工程の小ブロックごとにオープンコード、クローズコード、承認コードなどの暗証コードでブロックのオープン処理、クローズ処理を行う運用であっても良い。
建築工程管理の流れには様々なパターンがあり得るが、本発明を柔軟に適用することはできることは理解されよう。
図17の例では、それぞれのブロック132の処理を行う主体が2者または3者ある場合もあり得るが、それぞれの者が本発明のコンピュータシステム100を用いて参画する。各々のコンピュータシステム100は、例えば、ピアツーピアのネットワークにより接続されている。
権限者コンピュータシステム100Aは、どの主体が担っても良いが、例えば、建築発注を取り仕切る不動産会社が適している場合が多いと想定される。建築を巡るプロジェクト管理の建築工程の流れは概ね決まっていることが多いため、建築プロジェクト管理用のブロックチェーン131はテンプレート化しておくことも好ましい。
図17の例では、「建築概要計画工程」「建築調査工程」「見積調査工程」「建築許可処理工程」の各ブロックが挙げられている。
また、図17の例では、各ブロックに描かれている担当者に、編集オープン暗証コード、編集クローズ暗証コードまたは承認クローズ暗証コードなどが付与されている。各ブロックに割り当てられた建築工程の処理が実行されると、その進行内容を示すデータが入力・編集され、ブロック間で編集データとハッシュ値が送られてゆき、建築を巡るプロジェクト管理工程が進行してゆく。不動産会社、建築会社、行政などに、閲覧オープン暗証コード、閲覧クローズ暗証コードが付与されていれば、建築を巡るプロジェクト管理用のブロックチェーン131における処理の進行を任意にモニタすることもできる。
図18に示した例では、構造設計工程として、「土木構造設計工程」と「建築構造設計工程」が平行に流れる二次元のフローとして描かれている。建築設計工程の後、詳細設計工程として、「詳細設備設計工程」「環境設計工程」「照明設計工程」「排気設計工程」「水回り設計工程」「冷暖房設計工程」「電源設備設計工程」などに区分けされた建築工程が規定されている。なお、「建築設計」のブロックチェーン131の細分化された二次ブロックチェーンと捉えることもできる。スケジュール管理上の要請や担当者が複数いる場合など「建築設計工程」のブロックの中身を細分化した方が工程管理には便利な場合があり得る。
このように、一次ブロックチェーンのブロックから必要に応じて二次ブロックチェーンを展開した二次元ブロックチェーンを適用することができる。
BIMで統合化した建築関連データは、基本的には3D化されたモデリングデータであるが、各種設計データの作成、閲覧、施工データの作成、閲覧において、2Dで従来のシンボルや数値表示を行った方が関係者に分かりやすい場合もある。そこで、BIMで統合化した建築関連データの作成にあたり、2D設計と3Dモデルを同時に作成することができる。それらBIMデータを図1で示した建築管理システム連携アプリケーション126を介して各々のブロック132に編集データとして格納してゆく。
図19に示した例では、「工程表展開」、「土木基礎工事工程管理」「建築工事工程管理」が一次元フローとして描かれている。例えば「建築工事工程管理」は躯体建築となっている。躯体完成後、「外壁工事工程管理」「内装工事工程管理」「設備工事工程管理」が平行に流れる二次元のフローとして描かれている。
この例では、施工図面なども一貫して、BIMに基づく2次元または3次元施工図を用いて施工が行われ、BIMデータを一貫して使用することができ、それらBIMデータを図1で示した建築管理システム連携アプリケーション126を介して各々のブロック132に編集データとして格納してゆく。
図20に示した例では、設計会社、建築会社(下請け)、建築作業員各人のスコアリングに関するブロックチェーンの例となっている。
設計会社の場合、関わった設計プロジェクトごとにスコアリングデータがブロックに格納されてゆき、当該設計会社のスコアリングデータがブロックチェーン化されてゆく。このブロックチェーン内のスコアリングデータを調べることにより、当該設計会社のパフォーマンスや評価などが簡単に把握できる。
建築会社の場合も同様、関わった建築プロジェクトごとにスコアリングデータがブロックに格納されてゆき、当該建築会社のスコアリングデータがブロックチェーン化されてゆく。このブロックチェーン内のスコアリングデータを調べることにより、当該建築会社のパフォーマンスや評価などが簡単に把握できる。
本発明では、デザイナー、作業従業員など個人レベルでのスコアリングデータの管理もできる。設計会社や建築会社などのプロジェクトごとのパフォーマンや評価は、実は携わった作業従事者個人に依存する面も大きい。そのため、会社単位でのスコアリングだけでは、次回のプロジェクトで担当者が変わると期待するパフォーマンスが得られない場合も想定される。そのため、作業従事者ごとのスコアリングもできれば、きめ細かい評価が可能となる。
建築作業は、現場の第一線で作業するので、建築作業員のきめ細かな管理が必要となる。例えば、勤務管理(休日を採っているか)、入退室管理(無茶な連続時間勤務はしていないか)、体調管理(熱や体がだるいなどの症状がないか)など、日々の変化を管理できれば現場での不測の事故などが低減できる。
図21に示した例では、建築作業員ごとに、日々の状態の管理データがブロックに格納され、短期から長期にかかる作業従事の状態を管理できる。建築工程管理のブロックの単位は日ごとに設定することが好ましい。建築作業員本人のオープンコード入力によるデータ入力と、建築会社の現場監督による承認クローズが行われる例となっている。
なお、建築工事の途中で変更をせざるを得ない事情が発生した場合、権限者コンピュータシステムの建築工程ブロックチェーン作成部110を介して次段ブロック以降の処理内容の変更依頼を申し出るという運用や、当段ブロック担当者が図13に示した建築工程ブロックチェーン作成部110を介して動的に次段ブロック以降の処理内容の変更することが可能となる。
本発明のブロックチェーンを用いた建築工程管理システム1を利用することにより、編集データ、例えばBIMデータが収集されてゆく。ここで、本発明のブロックチェーンを用いた建築工程管理システム1に参画するコンピュータシステムとして、例えば、分散型のデータサーバ群101が含まれているものとする。データサーバ群101は、ブロックチェーンを用いた建築工程管理システム1の各々のコンピュータシステム100のブロックチェーン131からBIMなどの編集データを収集蓄積できる。
データサーバ群101内のBIMデータを検索して別の建築プロジェクトにおける設計モデルに組み合わせる利活用も可能である。
データサーバ群101に対して、収集蓄積された編集データ、例えばBIMデータなどをクライアントサーバー方式でクライアントに利活用させたり、ビッグデータとして提供したりすることができる。
巨大建築プロジェクトであってもBIMデータ以外のデータ形式で作成されたデータもBIMデータに変換することができれば利活用が促進できる。例えば、建築管理システム連携アプリケーション126の機能として、BIMデータ変換機能を備えたものであれば、プロジェクト全体をモデリングすることができる。
BIMによる一貫したモデリングができれば、建築シーケンスのシミュレーションを実行することも容易となる。
1−1 計画型ブロックチェーンを用いた建築工程管理システム
1−2 動的構築型ブロックチェーンを用いた建築工程管理システム
2 データ取引システム2
100 コンピュータシステム
101 分散型のデータサーバ群
110 建築工程ブロックチェーン作成部
120 建築工程処理アプリケーション
121 データ処理フロー制御機能
122 開錠機能
123 データ編集機能
124 ハッシュ値計算機能
125 閉錠機能
126 建築管理システム連携アプリケーション
130 ブロックチェーンデータ領域
131 ブロックチェーン
132 ブロック
140 参照メモリ領域140
Claims (26)
- ブロックチェーンを用いた建築工程管理システムであって、
ネットワークでデータ送受信可能に接続された複数のコンピュータシステムと、
各々の前記コンピュータシステムが備える建築工程管理アプリケーションと、
建築工程の各工程をブロックとし、前記建築工程の流れを前記ブロックのチェーンで表した建築工程ブロックチェーンをあらかじめ計画的にまたは動的に各々の前記コンピュータシステム上のデータ領域に共通にまたはクラウド上のデータ領域に共通に構築する建築工程ブロックチェーン作成部と、
各々の前記建築工程管理アプリケーションが、前記建築工程ブロックチェーンの流れに沿って、各々のブロックであらかじめ計画的または動的に定められているデータ処理を実行してゆくデータ処理機能を備え、
各々の前記ブロック、または、各々の前記ブロック内にあるデータ自体、または、前記データ領域、または、前記建築工程管理アプリケーションに対してアクセスするためのオープン暗証コードと、正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
前記建築工程管理アプリケーションが、前記オープン暗証コードの入力を受けて該当する前記ブロックまたは該当する前記ブロック内の前記データを開く開錠機能と、開いている前記データを編集するデータ編集機能と、前記クローズ暗証コードの入力を受けて前記ブロックまたは前記データを正常終了して閉じる閉錠機能を備えたことを特徴とするブロックチェーンを用いた建築工程管理システム。 - 前記建築工程管理アプリケーションが、建築設計、建築施工、建築物管理のいずれかに対応した二次元または三次元のCADシステムに基づいた二次元または三次元のモデルデータまたは建物を構成する要素の部品情報データのデータ入力およびデータ出力に対応する建築管理システム連携アプリケーションを含むものである請求項1に記載のブロックチェーンを用いた建築工程管理システム。
- 前記建築工程ブロックチェーンが、建築計画ブロックチェーン、建築設計工程ブロックチェーン、建築施工工程管理ブロックチェーン、建築実績管理ブロックチェーン、建築作業員管理ブロックチェーンのいずれかまたはそれらを連携させた組み合わせを含むものであることを特徴とする請求項1または2に記載のブロックチェーンを用いた建築工程管理システム。
- 前記建築計画ブロックチェーンが、前記ブロックとして、発注依頼者との建築概要計画ブロック、調査会社との建築調査ブロック、建築会社との見積処理ブロック、自治体との建築許可処理ブロック、発注依頼者または建築会社との契約ブロックのいずれかまたは組み合わせが含まれるものであることを特徴とする請求項3に記載のブロックチェーンを用いた建築工程管理システム。
- 前記建築設計工程ブロックチェーンが、前記ブロックとして、土木構造設計ブロック、建築設計ブロック、構造設計ブロック、冷暖房設計ブロック、電源設備設計ブロック、水回り設計ブロック、ライティング設計ブロック、排気設計ブロック、環境設計ブロック、設備設計ブロックのいずれかまたは組み合わせが含まれるものであることを特徴とする請求項3に記載のブロックチェーンを用いた建築工程管理システム。
- 前記建築施工工程管理ブロックチェーンが、前記ブロックとして、工程表展開ブロック、土木基礎工事工程管理ブロック、建築工事工程管理ブロック、外壁工事工程管理ブロック、内装工事工程管理ブロック、設備工事工程管理ブロックのいずれかまたは組み合わせが含まれるものであることを特徴とする請求項3に記載のブロックチェーンを用いた建築工程管理システム。
- 前記建築実績管理ブロックチェーンが、前記ブロックの前記データとして、建築設計を行う建築設計会社およびデザイナー、または建築施工を行う建築会社および建築作業員の実績に対するスコアリングデータ、および作業従事履歴データのいずれかまたは組み合わせが含まれるものであることを特徴とする請求項3に記載のブロックチェーンを用いた建築工程管理システム。
- 前記建築作業員管理ブロックチェーンが、前記ブロックの前記データとして、各々の建築作業員の入退場管理データ、勤務管理データ、および体調管理データのいずれかまたは組み合わせが含まれるものであることを特徴とする請求項3に記載のブロックチェーンを用いた建築工程管理システム。
- 前記建築工程ブロックチェーン間でやり取りされる前記データが、前記建築工程の編集データとハッシュ値データを含むものであり、
前記データ処理機能が、当段の前記ブロックの前記データ処理を実行するとともに、前段の前記ブロックから引き継いだ前記ハッシュ値データと当段の前記データ処理で得た前記編集データをもとに当段のハッシュ値を計算するハッシュ値計算機能を備えたものであることを特徴とする請求項1から8のいずれかに記載のブロックチェーンを用いた建築工程管理システム。 - 当段の前記閉錠機能における前記クローズ暗証コードの認証によって、当段の前記編集データと前記ハッシュ値を各々の前記建築工程管理アプリケーションに通知するデータ通知機能、または、当段の前記開錠機能における前記オープン暗証コードの認証によって、前段の前記編集データと前記ハッシュ値を各々の前記建築工程管理アプリケーションに通知するデータ通知機能を備え、
各々の前記建築工程管理アプリケーションが、前記データ通知機能により前記編集データと前記ハッシュ値を受けた場合、前記建築工程ブロックチェーンの該当するブロック内に格納するブロックデータ格納機能を備えたことを特徴とする請求項9に記載のブロックチェーンを用いた建築工程管理システム。 - 複数の前記コンピュータシステムの中に、前記建築工程ブロックチェーンを管理する権限者コンピュータシステムが定められており、
前記権限者コンピュータシステムが前記建築工程ブロックチェーン作成部を備え、前記建築工程ブロックチェーン作成部を介して、計画的または動的に前記建築工程ブロックチェーンの各々の前記ブロックと、各々の前記ブロックの前記データ処理の段階において実行されるべきデータ処理の内容を設定することを特徴とする請求項1から10のいずれかに記載のブロックチェーンを用いた建築工程管理システム。 - 前記権限者コンピュータシステムが、各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードを設定する暗証コード設定機能を備えたことを特徴とする請求項11に記載のブロックチェーンを用いた建築工程管理システム。
- 各々の前記コンピュータシステムの幾つかまたはすべてが前記建築工程ブロックチェーン作成部を備え、
前記建築工程ブロックチェーン作成部を介して、自身が担当した当段のブロックに続く次段ブロックを担当する担当者と当該次段ブロックの前記データ処理の段階において実行されるべきデータ処理の内容を設定し、動的に前記次段のブロックを設定することを特徴とする請求項1から10のいずれかに記載のブロックチェーンを用いた建築工程管理システム。 - 前記次段ブロックを動的に作成した前記コンピュータシステムが、前記次段ブロックに係る前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能を備えたことを特徴とする請求項13に記載のブロックチェーンを用いた建築工程管理システム。
- 前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、一度のみ使用可能な使い捨ての暗証コードであることを特徴とする請求項12または14に記載のブロックチェーンを用いた建築工程管理システム。
- 前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、各々の前記ブロックに対応する前記建築工程の担当者の生体情報を基にした生体情報コード情報であることを特徴とする請求項12または14に記載のブロックチェーンを用いた建築工程管理システム。
- 前記オープン暗証コードが、前記建築工程管理アプリケーションの前記データ編集機能を起動せずに、前記データの閲覧のみが可能な閲覧オープン暗証コードと、前記建築工程管理アプリケーションの前記データ編集機能を起動して前記データの編集が可能となる編集オープン暗証コードの2種類があり、
前記クローズ暗証コードが、前記閲覧オープン暗証コードにより開いて閲覧された各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる閲覧クローズ暗証コードと、前記建築工程管理アプリケーションの前記データ編集機能による編集を反映して各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる編集クローズ暗証コードの2種類があり、
前記閲覧オープン暗証コードおよび前記閲覧クローズ暗証コードがすべてまたは幾つかの前記ブロックまたは前記ブロック内にある前記データに対して共通に付与され、すべての前記コンピュータシステムに通知されており、
前記編集オープン暗証コードおよび前記編集クローズ暗証コードが、前記ブロックまたは前記ブロック内にある前記データに対して当該前記ブロックを担当する前記コンピュータシステムに個別に付与され通知されていることを特徴とする請求項1から16のいずれかに記載のブロックチェーンシステム。 - 前記オープン暗証コードが、前記建築工程管理アプリケーションの前記データ編集機能を起動せずに、前記データの閲覧のみが可能な閲覧オープン暗証コードと、前記建築工程管理アプリケーションの前記データ編集機能を起動して前記データの編集が可能となる編集オープン暗証コードの2種類があり、
前記クローズ暗証コードが、前記閲覧オープン暗証コードにより開いて閲覧された各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる閲覧クローズ暗証コードと、前記建築工程管理アプリケーションの前記データ編集機能による編集を反映して各々の前記ブロックまたは各々の前記ブロック内にある前記データ編集機能を終了する編集クローズ暗証コードと、前記編集クローズ暗証コードにより終了された編集内容を承認して正常終了して閉じる承認クローズ暗証コードの3種類があり、
前記閲覧オープン暗証コードおよび前記閲覧クローズ暗証コードがすべてまたは複数の前記ブロックまたは前記ブロック内にある前記データに対して共通に付与され、すべての前記コンピュータシステムに通知されており、
前記編集オープン暗証コードおよび前記編集クローズ暗証コードが、前記ブロックまたは前記ブロック内にある前記データに対して当該前記ブロックを担当する前記コンピュータシステムに個別に付与され、
前記承認クローズ暗証コードが当該前記ブロックの編集内容の承認を担当する前記コンピュータシステムに個別に付与されていることを特徴とする請求項1から16のいずれかに記載のブロックチェーンシステム。 - 前記建築工程管理アプリケーションが、前記オープン暗証コードが入力されたことを契機として、前記データ領域から前記ブロックチェーンにおける前段の前記ブロック内のデータの全てまたは一部を当段の前記ブロック内にダウンロードする機能を備えているか、または、前記クローズ暗証コードが入力されたことを契機として、前記データ領域から前記ブロックチェーンにおける次段の前記ブロック内に当段の前記ブロック内のデータの全てまたは一部をアップロードする機能を備えたものであることを特徴とする請求項17または18に記載のブロックチェーンシステム。
- 前記閉錠機能が前記データの全部または一部を暗号化して暗号化データとする暗号処理機能を備え、前記開錠機能が前記ブロック内の前記暗号化データを復号化する復号処理機能を備え、
前記オープン暗証コードの入力を受けて、前記建築工程管理アプリケーションの前記開錠機能が前記復号処理機能により暗号化されている該当する前記データを復号化して編集可能な状態とし、
前記クローズ暗証コードの入力を受けて、前記建築工程管理アプリケーションの前記閉錠機能が前記暗号処理機能により編集済みの前記データの全部または一部を暗号化して暗号化データとすることを特徴とする請求項1から19のいずれかに記載のブロックチェーンを用いた建築工程管理システム。 - 前記建築工程ブロックチェーンが、各々の前記ブロックが一次元に並べられたチェーンを形成したものであることを特徴とする請求項1から20のいずれかに記載のブロックチェーンを用いた建築工程管理システム。
- 前記建築工程ブロックチェーンが、複数の前記ブロックが一次元に並べられたチェーンを一次ブロックチェーンとして、ある前記一次ブロックチェーンの一又は複数の前記ブロックに対して分岐または合流する他の前記ブロックまたは他の前記一次ブロックチェーンが存在することにより二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンが構築されたものであり、前記建築工程ブロックチェーンが二次元またはそれ以上の高次元に構成されていることを特徴とする請求項1から20のいずれかに記載のブロックチェーンを用いた建築工程管理システム。
- 各々の前記建築工程管理アプリケーションが、前記一次ブロックチェーンの各々の前記ブロックの遷移シーケンスと、前記二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンの各々の前記ブロックの遷移シーケンスを制御するシーケンス制御機能を備え、
ある前記ブロックの前記データ編集機能が起動する条件として、前記開錠機能における前記オープン暗証コードの入力に加え、前記シーケンス制御機能において記述されている当段の前記ブロックに関する前記データ処理を開始するに先立って処理が完了しておく必要がある前記一次ブロックチェーンまたは前記二次ブロックチェーン中またはそれ以上の前記高次元ブロックチェーン中の該当するデータ処理が完了していることが条件となっていることを特徴とする請求項22に記載のブロックチェーンを用いた建築工程管理システム。 - 請求項1から23のいずれかに記載のブロックチェーンを用いた建築工程管理システムを用いたデータ取引システムであって、
前記建築工程管理システムにおいて、複数の前記コンピュータシステムの少なくとも1つとして分散型のデータサーバ群が含まれており、
データ取引システムが前記データサーバ群に対して、前記収集蓄積された前記建築工程管理システムに基づいた二次元または三次元のモデルデータまたは建物を構成する要素の部品情報データまたはそれらの組み合わせのデータ提供を要求するクライアントを備え、
前記データサーバ群において、前記データ処理の流れに沿って前記ブロックチェーン間でやり取りされ、編集されてゆく前記データが収集蓄積するデータ収集蓄積機能と、
前記クライアントからの前記データ提供に応じて要求されたデータを提供するデータ提供機能を備え、
前記データサーバ群が前記クライアントからの前記データ提供の要求に応え、前記建築工程管理システムに基づいた二次元または三次元のモデルデータまたは建物を構成する要素の部品情報データまたはそれらの組み合わせ、またはそれらの一部が暗号化された状態で共同利用を可能とすることを特徴とするブロックチェーンを用いた建築工程管理システムを利用したデータ取引システム。 - 前記データ収集蓄積機能が前記建築工程管理システムに基づいた二次元または三次元のモデルデータまたは建物を構成する要素の部品情報データまたはそれらの組み合わせを、標準化される基本的形状および基本的仕様を表わすオブジェクトデータと、部材の具体的形状および具体的仕様を表わしたプロパティの属性データであるプロパティデータの組み合わせのデータ形式で形成し、前記データ提供機能が前記クライアントからの前記データ提供の要求に応える際に、前記オブジェクトデータと前記プロパティデータの提供条件を個々に設定できることを特徴とする請求項24に記載のブロックチェーンを用いた建築工程管理システムを利用したデータ取引システム
- 前記データ収集蓄積機能により前記データサーバ群に収集蓄積された前記建築工程管理システムに基づいた二次元または三次元のモデルデータまたは建物を構成する要素の部品情報データまたはそれらの組み合わせをビッグデータとし、当該ビッグデータを検索し、データを利活用する人工知能システムを備え、前記データ提供機能が前記クライアントからの前記データ提供の要求に応じて前記人工知能システムにより前記ビッグデータを検索した結果を提供する請求項24または請求項25に記載のブロックチェーンを用いた建築工程管理システムを利用したデータ取引システム。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018198685 | 2018-10-22 | ||
JP2018198539 | 2018-10-22 | ||
JP2018198685 | 2018-10-22 | ||
JP2018198539 | 2018-10-22 | ||
JP2019112407 | 2019-06-17 | ||
JP2019112407 | 2019-06-17 | ||
JP2019124820 | 2019-07-03 | ||
JP2019124820 | 2019-07-03 | ||
PCT/JP2019/041423 WO2020085347A1 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6783423B2 true JP6783423B2 (ja) | 2020-11-11 |
JPWO2020085347A1 JPWO2020085347A1 (ja) | 2021-02-15 |
Family
ID=70331368
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020505938A Active JP6783423B2 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム |
JP2020505944A Active JP6743321B1 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム |
JP2020505939A Active JP6878681B2 (ja) | 2018-10-22 | 2019-10-22 | 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム |
JP2020505937A Active JP6878680B2 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020505944A Active JP6743321B1 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム |
JP2020505939A Active JP6878681B2 (ja) | 2018-10-22 | 2019-10-22 | 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム |
JP2020505937A Active JP6878680B2 (ja) | 2018-10-22 | 2019-10-22 | ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210357928A1 (ja) |
EP (1) | EP3872734A4 (ja) |
JP (4) | JP6783423B2 (ja) |
WO (4) | WO2020085347A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
US11774925B2 (en) * | 2018-11-05 | 2023-10-03 | Johnson Controls Tyco IP Holdings LLP | Building management system with device twinning, communication connection validation, and block chain |
US20230019729A1 (en) * | 2020-05-15 | 2023-01-19 | Alexander James Karp | System and Method of Providing Physically Authenticated Digital Tracking and Association for Objects and Products |
JP6895567B1 (ja) * | 2020-07-14 | 2021-06-30 | 金子 賢一 | 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム |
US11863678B2 (en) * | 2020-08-26 | 2024-01-02 | Tenet 3, LLC | Rendering blockchain operations resistant to advanced persistent threats (APTs) |
CN112182733A (zh) * | 2020-10-30 | 2021-01-05 | 湖南宝家云建筑工程管理有限公司 | 一种可视化建筑工艺管理方法、管理系统及存储介质 |
CN112613056B (zh) * | 2020-12-28 | 2022-03-08 | 浙江万里学院 | 基于区块链的物流信息管理方法 |
KR102304808B1 (ko) | 2021-06-28 | 2021-09-27 | 주식회사 씨엠엑스 | 블록체인 네트워크에 기반하여 건축물 생애주기정보를 거래하는 방법 및 이를 이용한 생애주기정보 거래 서버 |
KR102494879B1 (ko) * | 2022-03-22 | 2023-02-06 | (주)스페이스웨이비 | 블록체인을 이용한 IoT 기반의 모듈러 건축물 관리 방법 및 이를 이용한 시스템 |
CN115081404B (zh) * | 2022-08-22 | 2022-11-15 | 佳瑛科技有限公司 | 一种基于区块链的共享文档编辑管理方法及装置 |
JP7444383B1 (ja) | 2023-06-01 | 2024-03-06 | 北海道物流開発株式会社 | 物流管理システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6112017A (en) * | 1992-06-30 | 2000-08-29 | Discovision Associates | Pipeline processing machine having a plurality of reconfigurable processing stages interconnected by a two-wire interface bus |
JPH11134295A (ja) * | 1997-10-28 | 1999-05-21 | Canon Inc | 情報処理装置及びその方法、及びそのプログラムを記憶した記憶媒体 |
CN103608768B (zh) * | 2013-04-01 | 2017-03-01 | 华为技术有限公司 | 一种数据预取方法、相关装置及系统 |
US9641338B2 (en) * | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
JP6358658B2 (ja) * | 2015-11-09 | 2018-07-18 | 日本電信電話株式会社 | ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム |
US20180268479A1 (en) * | 2016-07-01 | 2018-09-20 | Wells Fargo Bank, N.A. | International trade finance blockchain system |
US10417217B2 (en) * | 2016-08-05 | 2019-09-17 | Chicago Mercantile Exchange Inc. | Systems and methods for blockchain rule synchronization |
US10402796B2 (en) * | 2016-08-29 | 2019-09-03 | Bank Of America Corporation | Application life-cycle transition record recreation system |
JP6296630B1 (ja) * | 2016-12-09 | 2018-03-20 | 株式会社大和総研 | 分散型台帳システムおよびプログラム |
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
WO2019155568A1 (ja) * | 2018-02-08 | 2019-08-15 | 株式会社Leis | 個人データアプリケーションおよび個人データアプリケーション制御方法 |
EP4006721A4 (en) * | 2019-08-27 | 2023-04-12 | Siemens Aktiengesellschaft | METHOD AND APPARATUS FOR APPLICATION PROGRAM DEVELOPMENT AND DEPLOYMENT, AND COMPUTER READABLE MEDIUM |
-
2019
- 2019-10-22 EP EP19876161.1A patent/EP3872734A4/en not_active Withdrawn
- 2019-10-22 US US17/287,319 patent/US20210357928A1/en not_active Abandoned
- 2019-10-22 WO PCT/JP2019/041423 patent/WO2020085347A1/ja active Application Filing
- 2019-10-22 JP JP2020505938A patent/JP6783423B2/ja active Active
- 2019-10-22 JP JP2020505944A patent/JP6743321B1/ja active Active
- 2019-10-22 JP JP2020505939A patent/JP6878681B2/ja active Active
- 2019-10-22 WO PCT/JP2019/041422 patent/WO2020085346A1/ja unknown
- 2019-10-22 WO PCT/JP2019/041425 patent/WO2020085349A1/ja active Application Filing
- 2019-10-22 WO PCT/JP2019/041424 patent/WO2020085348A1/ja active Application Filing
- 2019-10-22 JP JP2020505937A patent/JP6878680B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2020085349A1 (ja) | 2020-04-30 |
EP3872734A1 (en) | 2021-09-01 |
WO2020085348A1 (ja) | 2020-04-30 |
EP3872734A4 (en) | 2021-12-22 |
JP6878681B2 (ja) | 2021-06-02 |
JP6743321B1 (ja) | 2020-08-19 |
US20210357928A1 (en) | 2021-11-18 |
WO2020085347A1 (ja) | 2020-04-30 |
WO2020085346A1 (ja) | 2020-04-30 |
JPWO2020085346A1 (ja) | 2021-02-15 |
JP6878680B2 (ja) | 2021-06-02 |
JPWO2020085349A1 (ja) | 2021-02-15 |
JPWO2020085348A1 (ja) | 2021-02-15 |
JPWO2020085347A1 (ja) | 2021-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6783423B2 (ja) | ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム | |
US20210342957A1 (en) | Secure and traceable manufactured parts | |
CN108960594A (zh) | 基于区块链与bim模型的建筑多供应链协调系统及方法 | |
CN107526766B (zh) | 数据组织方法和开发环境系统 | |
CN104240342B (zh) | 一种基于身份验证的门禁控制方法及门禁控制装置 | |
Tsai | The application of blockchain of custody in criminal investigation process | |
CN116310238B (zh) | 多用户虚拟化身交互行为安全保护方法及系统 | |
Booth et al. | Digital transformation in energy: Achieving escape velocity | |
Celik et al. | Leveraging BIM and blockchain for digital twins | |
Mutis et al. | Cloud BIM governance framework for implementation in construction firms | |
Yang et al. | Leveraging blockchain for scaffolding work management in construction | |
Ardina et al. | Design of A blockchain-based employee attendance system | |
Suliman Eissa Mohammed et al. | Blockchain technology and the future of construction industry in the arab region: applications, challenges, and future opportunities | |
Kottler | Potential and barriers to the implementation of blockchain technology in supply chain management | |
Chung et al. | Applicability of Blockchain-Based Implementation for Risk Management in Healthcare Projects | |
Hunhevicz | Exploring the potential of blockchain and cryptoeconomics for the construction industry | |
Carrara et al. | Knowledge Sharing, not MetaKnowledge | |
CN108876173B (zh) | 一种事件的实现方法和装置 | |
Berawi et al. | A Blockchain-based BIM model for the smart building planning process | |
CN116915404B (zh) | 基于区块链技术的工程数据跨链协同方法及其系统 | |
Subramaniyan et al. | The Impact of Adopting Blockchain-based Identity Access Management: Current Applications and Potential Directions | |
Javaheri Khah et al. | The Role of Blockchain Technology in the Future of Construction | |
Chung et al. | Development of a Blockchain Prototype for Collaborative Risk Assessment of Construction Projects | |
Nakrani et al. | Conceptual Framework of Construction Data Storage using Gaia-X Federation Services: Demonstration with Usecase of Project iECO | |
Budania et al. | Integration of Robotic Process Automation With Blockchain Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200203 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200203 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200610 |
|
R155 | Notification before disposition of declining of application |
Free format text: JAPANESE INTERMEDIATE CODE: R155 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20200828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6783423 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |