JP6982152B2 - 制御方法、プログラム及び不正データ検知システム - Google Patents
制御方法、プログラム及び不正データ検知システム Download PDFInfo
- Publication number
- JP6982152B2 JP6982152B2 JP2020156548A JP2020156548A JP6982152B2 JP 6982152 B2 JP6982152 B2 JP 6982152B2 JP 2020156548 A JP2020156548 A JP 2020156548A JP 2020156548 A JP2020156548 A JP 2020156548A JP 6982152 B2 JP6982152 B2 JP 6982152B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- transaction data
- transaction
- server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
まず、本開示のシステム構成について説明する。
本開示の不正データ検知システムは、取得したデータに関する情報を分散台帳に記録する前に、当該データが不正データであるか否かを検知することで、不正データではない当該データにおけるデータに関する情報を分散台帳に記録する。これにより、本開示の不正データ検知システムは、ブロックチェーン技術を活用して、取得した当該データがセキュアなデータであることを保証できるので、安心して当該データの利活用を行うことができる。
図1は、本実施の形態に係る不正データ検知システム10の全体構成の一例を示す図である。不正データ検知システムは、図1に示すように、住宅100と、端末110と、認証サーバ200a、200b、200cと、検知サーバ300と、サービスサーバ400とを備える。これらは、通信ネットワーク500で接続されている。
図2は、本実施の形態に係る住宅100の全体構成の一例を示す図である。
コントローラ101は、エアコン104、体組成計105及び血圧計106など宅内機器の制御を行う。また、制御部1011は、太陽光発電装置102及び蓄電池103の動作状況を表示してもよい。
太陽光発電装置102は、太陽電池を用いて太陽光を直接的に電力に変換する発電方式を搭載した装置である。太陽光発電装置102が発電した電力は、住宅100内で使用されたり、蓄電池103に蓄電されたりする。なお、太陽光発電装置102は必須の構成ではなく、住宅100に備えられていなくてもよい。
蓄電池103は、太陽光発電装置102が発電した電力を蓄電する。なお、蓄電池103は必須の構成ではなく、住宅100に備えられていなくてもよい。
エアコン104、体組成計105及び血圧計106は、ユーザが利用する宅内機器であるが、本開示の機器の一例であってもよい。例えばエアコン104の動作履歴または操作履歴などの履歴情報は、検知サーバ300に送信される。また、体組成計105及び血圧計106の動作履歴または操作履歴などの履歴情報、体組成計105により測定されたユーザの体重データ、及び/または血圧計106により測定されたユーザの血圧データなどの測定データも検知サーバ300に送信される。なお、これらのデータは、コントローラ101を経由して検知サーバ300に送信されてもよいし、直接検知サーバ300に送信されてもよい。
図3は、図2に示すコントローラ101の構成の一例を示すブロック図である。
制御部1011は、宅内機器の制御を行ってもよい。図2に示す例では、制御部1011は、エアコン104、体組成計105及び血圧計106などの宅内機器を操作したり、宅内機器の動作履歴、状態を管理したりする。また、制御部1011は、太陽光発電装置102及び蓄電池103の動作状況を表示してもよい。例えば、制御部1011は、太陽光発電装置102での発電状況または蓄電池103の蓄電状態を表示してもよい。また、制御部1011は、宅内機器の状態または体組成計105または血圧計106で測定したバイタルデータを表示してもよい。
入力部1013は、取得または収集したデータの利活用に関する同意情報を生成する。ここで、同意情報は、取得または収集したデータが利活用されることについてユーザが同意している内容を示す情報であり、ユーザの操作に基づいて生成される。同意情報は、例えば入力部1013が提供するデータ提供先のサービス事業者の一覧またはデータの一覧の中から、選択または選択を外すことで生成されてもよい。この場合、同意情報には、ユーザが同意したデータ提供可能なサービス事業者またはユーザが同意した提供可能なデータもしくはデータの種類が含まれる。つまり、同意情報には、ユーザが提供を同意したサービス事業者、または、データもしくはデータの種類が含まれる。また、同意情報には、さらに、フィードバックが一定以上である場合に提供することを同意する情報が含まれていてもよい。
トランザクションデータ生成部1012は、ブロックチェーンにおけるトランザクションデータを生成する。本実施の形態では、トランザクションデータ生成部1012は、入力部1013で生成された同意情報を含むトランザクションデータを生成する。より具体的には、トランザクションデータ生成部1012は、例えば、ユーザが保有するブロックチェーンアドレスと、ユーザが提供を同意したサービス事業者またはデータもしくはデータの種類を含む同意情報と、署名とを含むトランザクションデータを生成する。なお、トランザクションデータ生成部1012は、さらに、識別子を付与してトランザクションデータを生成してもよい。トランザクションデータ生成部1012は、ユーザ個別の署名生成鍵を用いて署名を生成する。
記録部1014は、制御部1011で収集した履歴情報及び測定データなどのデータを記録する。また、記録部1014は、トランザクションデータ生成部1012が生成したトランザクションデータを記録する。また、記録部1014は、入力部1013で生成された同意情報及びスマートコントラクトを記録してもよい。
通信部1015は、通信ネットワーク500を介して、認証サーバ200、検知サーバ300、及び、サービスサーバ400と通信を行う。この通信は、TLS(Transport Layer Security)によりなされてもよい。この場合、TLS通信用の暗号鍵は通信部1015で保持してもよい。
図4は、本実施の形態に係る端末110の構成の一例を示すブロック図である。端末110は、本開示の機器の一例であり、プロセッサがメモリを用いて所定のプログラムを実行することで実現される。また、端末110は、例えばスマートフォンのような表示部及び入力部を有する機器、または、ウェアラブルデバイスのようなユーザの測定データを取得する機器などである。
入力部1102は、データの利活用に関するユーザの同意情報を生成する。同意情報は、上述したように、取得または収集したデータが利活用されることについてユーザが同意している内容を示す情報であり、ユーザの操作に基づいて生成される。
トランザクションデータ生成部1101は、ブロックチェーンにおけるトランザクションデータを生成する。本実施の形態では、トランザクションデータ生成部1101は、入力部1102で生成された同意情報を含むブロックチェーンにおけるトランザクションデータを生成する。より具体的には、トランザクションデータ生成部1101は、例えば、ユーザが保有するブロックチェーンアドレスと、ユーザが提供を同意したサービス事業者またはデータもしくはデータの種類を含む同意情報と、署名とを含むトランザクションデータを生成する。
データ取得部1103は、端末110が保有するセンサが得た測定データなどのデータを取得する。例えば端末110が加速度センサ及びGPSセンサを保有する場合、データ取得部1103は、測定データとして、加速度センサから得た歩数、GPSセンサから得た位置情報を含む歩数データを取得する。また、データ取得部1103は、測定データとして、血圧データを取得してもよいし、心拍データを取得してもよい。つまり、データ取得部1103は、サービス事業者が利活用できるデータを取得する。
記録部1104は、トランザクションデータ生成部1101が生成したトランザクションデータを記録する。また、記録部1104は、データ取得部1103が取得したデータを記録する。なお、記録部1104は、入力部1102が生成した同意情報及びスマートコントラクトを記録してもよい。
通信部1105は、通信ネットワーク500を介して、認証サーバ200、検知サーバ300と通信を行う。この通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部1105で保持してもよい。
図5は、本実施の形態に係る認証サーバ200aの構成の一例を示すブロック図である。認証サーバ200b、200cも同様の構成である。このため、以下では、認証サーバ200aを例に挙げて説明する。
トランザクションデータ検証部211は、受信したトランザクションデータを検証する。具体的には、住宅100または端末110などの機器からのトランザクションデータを受信すると、トランザクションデータ検証部211は、トランザクションデータのフォーマットが合っているか、及び署名が正当であるかを検証する。例えば、同意情報を含むトランザクションデータを検証する場合、トランザクションデータ検証部211は、当該トランザクションデータに含まれるアドレス、同意情報及び署名が正当であるかを検証する。なお、例えばデータを示す情報を含むトランザクションデータを検証する場合、トランザクションデータ検証部211は、当該トランザクションデータに含まれるアドレス、データを示す情報及び署名が正当であるかを検証すればよい。
ブロック生成部212は、トランザクションデータ検証部211においてトランザクションデータの検証が成功した場合、複数の認証サーバ200の間で、トランザクションデータについてのコンセンサスアルゴリズムを実行する。ここで、コンセンサスアルゴリズムは、PBFT(Practical Byzantine Fault Tolerance)とよばれるコンセンサスアルゴリズムを用いてもよいし、PoW(Proof of Work)などその他の公知のコンセンサスアルゴリズムを用いてもよい。
同期部213は、複数の認証サーバ200(認証サーバ200a〜200c)の間でブロックチェーンのブロック、または、トランザクションデータの同期を行う。
スマートコントラクト実行部214は、分散台帳に記録されているスマートコントラクトを、ワーキングメモリに格納する。スマートコントラクト実行部214は、ワーキングメモリに格納されるスマートコントラクトを実行する。
記録部215は、トランザクションデータをブロックに含めて、認証サーバ200aの分散台帳に記録する。当該分散台帳は、記録部215の内部に構成されていてもよいし、認証サーバ200aの外部記憶装置の内部に構成されていてもよい。
通信部216は、住宅100、端末110、認証サーバ200b、200c、検知サーバ300、及びサービスサーバ400との通信を行う。この通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部216で保持するとしてもよい。
図7は、本実施の形態に係る検知サーバ300の構成の一例を示すブロック図である。
データ管理部311は、住宅100または端末110から取得したデータを管理する。データ管理部311は、検知部312で不正データではないことが検知されたデータを記録部314に記録する。データ管理部311は、検知サーバ300が、住宅100または端末110から、データを示す情報を含むトランザクションデータを受信しなかった場合には、住宅100または端末110から取得したデータの属性情報などをトランザクションデータ生成部313に送信する。なお、データの属性情報には、上述したように当該データを収集等したセンサまたは機器の種別またはデータ項目などが含まれてもよい。また、データ管理部311は、検知部312で不正データであることが検知されたデータを、不正データである旨の情報が付与されて記録部314に記録してもよい。
検知部312は、住宅100または端末110などの機器から取得したデータが不正データであるかどうかを検知する。ここで、例えば、住宅100または端末110などの機器から、測定された歩数データを取得した場合、検知部312は、歩数データに、予め決められた期間において測定された歩数が閾値以上である歩数が含まれているときには、歩数データが不正データであることを検知すればよい。具体的には、検知部312は、歩数データに、10分間に1万歩以上の歩数が測定されている場合、当該歩数データが不正データであると検知すればよい。ユーザなどの人が10分間で1万歩歩くことは不可能であるため、10分間に1万歩以上の歩数が測定されている場合、歩数データが改ざんされるなどの不正がなされていて、歩数データが不正データであると考えることができるからである。
トランザクションデータ生成部313は、検知サーバ300が、住宅100または端末110から、データを示す情報を含むトランザクションデータを受信せず、データ管理部311からデータの属性情報を受信する場合、データの属性情報を含むトランザクションデータを生成する。トランザクションデータ生成部313は、生成したトランザクションデータを記録部314に記録する。また、トランザクションデータ生成部313は、生成したトランザクションデータを、通信部315を介して認証サーバ200に送信する。
記録部314は、住宅100または端末110などの本開示の機器からデータを取得した場合、取得したデータを記録する。また、記録部314は、検知サーバ300が取得したデータが不正データであるか否かを検知した検知結果を記録する。また、記録部314は、トランザクションデータ生成部313がトランザクションデータを生成した場合、そのトランザクションデータを記録する。
通信部315は、通信ネットワーク500を介して、住宅100、端末110、認証サーバ200、サービスサーバ400と通信を行う。この通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部315で保持してもよい。
図8は、本実施の形態に係るサービスサーバ400の構成の一例を示すブロック図である。
サービス管理部411は、ユーザ管理部412が管理するユーザの情報を活用し、サービスを提供する。例えば、サービス管理部411は、ユーザの体組成計測値または血圧計測値などの測定データを含むデータを検知サーバ300から取得し、新たなヘルスケアサービスを提供したり、効果を実証したりする。
ユーザ管理部412は、サービスを提供する対象となるユーザの情報を取得し、取得したユーザの情報を管理する。
トランザクションデータ生成部413は、サービス管理部411により生成されたデータ取得依頼を含むトランザクションデータを生成する。
記録部414は、サービス提供に必要なユーザの情報またはサービスの情報を記録する。また、記録部414は、トランザクションデータ生成部413が生成したトランザクションデータを記録する。なお、記録部414は、サービス管理部411により生成されたデータ取得依頼、インセンティブ支払いもしくはフィードバック提供に関する情報、及び、スマートコントラクトを記録してもよい。
通信部415は、通信ネットワーク500を介して、認証サーバ200及び検知サーバ300と通信を行う。この通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部415で保持するとしてもよい。
続いて、不正データ検知システム10の全体シーケンスについて説明する。図9は、本実施の形態に係る不正データ検知システム10の全体シーケンス図である。各処理については後述する。
続いて、端末110と認証サーバ200a〜200cとの間での同意情報登録処理について説明する。
続いて、端末110と認証サーバ200a〜200cと検知サーバ300との間でのデータ登録処理について説明する。
続いて、端末110と認証サーバ200a〜200cと検知サーバ300とサービスサーバ400との間でのデータ参照処理について説明する。
続いて、認証サーバ200a〜200cとサービスサーバ400との間でのインセンティブ支払いに関するスマートコントラクト登録処理について説明する。
以上のように、本開示の制御方法、プログラム及び不正データ検知システムによれば、取得したデータに関する情報を分散台帳に記録する前に、当該データを検証して、セキュアなデータである旨とともに当該データに関する情報を分散台帳に記録できる。これにより、ブロックチェーン技術を活用して、取得したデータがセキュアなデータであることを保証できる。よって、分散台帳を用いて、安心してデータを利活用することができる。
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
100 住宅
101 コントローラ
102 太陽光発電装置
103 蓄電池
104 エアコン
105 体組成計
106 血圧計
110 端末
200、200a、200b、200c 認証サーバ
211 トランザクションデータ検証部
212 ブロック生成部
213 同期部
214 スマートコントラクト実行部
215、314、414、1014、1104 記録部
216、315、415、1015、1105 通信部
300 検知サーバ
311 データ管理部
312 検知部
313、413、1012、1101 トランザクションデータ生成部
400 サービスサーバ
411 サービス管理部
412 ユーザ管理部
500 通信ネットワーク
1011 制御部
1013、1102 入力部
1103 データ取得部
Claims (12)
- 検知サーバと複数の認証サーバとを少なくとも備える不正データ検知システムにおける制御方法であって、
前記検知サーバが、
機器から、サービスに利活用されるデータと、前記サービスに利活用されるデータを示す情報を含み前記機器が生成した第1トランザクションデータとを取得し、
前記サービスに利活用されるデータが不正データではないか否かを検知し、
前記サービスに利活用されるデータが不正データではないことを検知した場合に、前記第1トランザクションデータを、前記複数の認証サーバのうちの一つの認証サーバに送信し、
前記複数の認証サーバのうちの一つの認証サーバが、
取得した前記第1トランザクションデータの検証を行い、
前記検証を行うことで前記第1トランザクションデータの正当性を確認した場合、前記複数の認証サーバのうちの前記一つの認証サーバを含む複数の認証サーバとともに、前記第1トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
前記コンセンサスアルゴリズムによって前記第1トランザクションデータの正当性について合意された場合、前記第1トランザクションデータを含むブロックを分散台帳に記録し、
さらに、前記複数の認証サーバのうちの一つの認証サーバが、
データの利活用に関する同意情報と、前記同意情報に基づき前記データを提供可能であるかを判断することを実行可能にプログラム化されたスマートコントラクトを含む第3トランザクションデータを取得し、
取得した前記第3トランザクションデータの検証を行い、
前記検証を行うことで前記第3トランザクションデータの正当性を確認した場合、前記複数の認証サーバのうちの前記一の認証サーバを含む複数の認証サーバとともに、前記第3トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
前記コンセンサスアルゴリズムによって前記第3トランザクションデータの正当性について合意された場合、前記第3トランザクションデータを含むブロックを分散台帳に記録する、
制御方法。 - 複数の認証サーバを少なくとも備える不正データ検知システムにおける制御方法であって、
前記複数の認証サーバのうちの一つの認証サーバが、
機器から、サービスに利活用されるデータと、前記サービスに利活用されるデータを示す情報を含み前記機器が生成した第1トランザクションデータとを取得し、
前記サービスに利活用されるデータが不正データではないか否かを検知し、
前記サービスに利活用されるデータが不正データではないことを検知した場合に、前記第1トランザクションデータの検証を行い、
前記検証を行うことで前記第1トランザクションデータの正当性を確認した場合、前記複数の認証サーバのうちの一つの認証サーバを含む複数の認証サーバとともに、前記第1トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
前記コンセンサスアルゴリズムによって前記第1トランザクションデータの正当性について合意された場合、前記第1トランザクションデータを含むブロックを分散台帳に記録し、
さらに、前記複数の認証サーバのうちの一つの認証サーバが、
データの利活用に関する同意情報と、前記同意情報に基づき前記データを提供可能であるかを判断することを実行可能にプログラム化されたスマートコントラクトを含む第3トランザクションデータを取得し、
取得した前記第3トランザクションデータの検証を行い、
前記検証を行うことで前記第3トランザクションデータの正当性を確認した場合、前記複数の認証サーバのうちの前記一つの認証サーバを含む複数の認証サーバとともに、前記第3トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
前記コンセンサスアルゴリズムによって前記第3トランザクションデータの正当性について合意された場合、前記第3トランザクションデータを含むブロックを分散台帳に記録する、
制御方法。 - 前記不正データ検知システムは、さらにサービスサーバを含み、
前記制御方法では、
前記サービスサーバが、前記データの取得を依頼する旨を示すデータ取得依頼を含む第2トランザクションデータを生成して、前記複数の認証サーバのうちの一つの認証サーバに送信し、
前記複数の認証サーバのうちの前記一つの認証サーバが、前記第2トランザクションデータを取得した場合、取得した前記第3トランザクションデータに基づき前記スマートコントラクトを実行することで、前記データを前記サービスサーバに提供可能であると判断したとき、前記データが、前記サービスサーバに提供される、
請求項1または2に記載の制御方法。 - 前記データが不正データであるか否かを検知する際、
前記機器から、前記データとして測定された歩数データを取得した場合、前記歩数データに、予め決められた期間において測定された歩数が閾値以上である歩数が含まれているときには、前記データが不正データであることを検知する、
請求項1〜3のいずれか1項に記載の制御方法。 - 前記データが不正データであるか否かを検知する際、
前記機器から、前記データとして測定された歩数及び測定時の位置情報を含む歩数データを取得した場合、前記歩数データに、所定時間以上前記位置情報が変化しない状態の歩数が含まれているときには、前記データが不正データであることを検知する、
請求項1〜4のいずれか1項に記載の制御方法。 - 前記データが不正データであるか否かを検知する際、
前記機器から、前記データとして測定された歩数及び測定時の心拍数を含む歩数データを取得した場合、前記歩数データに、所定時間以上前記心拍数が変化しない状態の歩数が含まれているときには、前記データが不正データであることを検知する、
請求項1〜5のいずれか1項に記載の制御方法。 - 前記データが不正データであるか否かを検知する際、
前記機器から前記データを取得した場合、前記機器が異常であることを示す情報を取得したときには、前記データが不正データであることを検知する、
請求項1〜6のいずれか1項に記載の制御方法。 - 前記データが不正データであるか否かを検知する際、
前記データが不正データではないことを検知した場合に、さらに、前記データに対する信用度を判定し、取得した前記第1トランザクションデータにおける前記データを示す情報に、判定した前記信用度を含める、
請求項1〜7のいずれか1項に記載の制御方法。 - 前記制御方法は、さらに、
前記検知サーバが、
前記データが不正データであることを検知した場合には、前記第1トランザクションデータにおける前記情報に、前記データが不正データである旨を含めて第4トランザクションデータとして生成し、
前記データが不正データであることを検知した場合、前記複数の認証サーバのうちの一つの認証サーバが、前記第4トランザクションデータの検証を行い、
前記複数の認証サーバのうちの前記一つの認証サーバが、前記検証を行うことで前記第4トランザクションデータの正当性を確認した場合、前記複数の認証サーバとともに、前記第4トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
前記コンセンサスアルゴリズムによって前記第4トランザクションデータの正当性について合意された場合、前記複数の認証サーバのうちの一つの認証サーバが、前記第4トランザクションデータを含むブロックを分散台帳に記録する、
請求項1に記載の制御方法。 - 前記第1トランザクションデータには、前記データを示す情報として、前記データまたは前記データのハッシュ値が含まれる、
請求項1〜9のいずれか1項に記載の制御方法。 - 複数の認証サーバを少なくとも備える不正データ検知システムにおける制御方法をコンピュータに実行させるプログラムであって、
機器から、サービスに利活用されるデータと、前記データを示す情報を含み前記機器が生成した第1トランザクションデータを取得し、
前記サービスに利活用されるデータが不正データではないか否かを検知し、
前記データが不正データではないことを検知した場合に、複数の認証サーバのうちの一つの認証サーバが、取得した前記第1トランザクションデータの検証を行い、
前記複数の認証サーバのうちの前記一つの認証サーバが、前記検証を行うことで前記第1トランザクションデータの正当性を確認した場合、前記複数の認証サーバのうちの前記一つの認証サーバを含む複数の認証サーバとともに、前記第1トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
前記コンセンサスアルゴリズムによって前記第1トランザクションデータの正当性について合意された場合、前記複数の認証サーバのうちの一つの認証サーバが、前記第1トランザクションデータを含むブロックを分散台帳に記録し、
さらに、前記複数の認証サーバのうちの一つの認証サーバが、
データの利活用に関する同意情報と、前記同意情報に基づき前記データを提供可能であるかを判断することを実行可能にプログラム化されたスマートコントラクトを含む第3トランザクションデータを取得し、
取得した前記第3トランザクションデータの検証を行い、
前記検証を行うことで前記第3トランザクションデータの正当性を確認した場合、前記複数の認証サーバのうちの前記一つの認証サーバを含む複数の認証サーバとともに、前記第3トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
前記コンセンサスアルゴリズムによって前記第3トランザクションデータの正当性について合意された場合、前記第3トランザクションデータを含むブロックを分散台帳に記録することを、
コンピュータに実行させるプログラム。 - 検知サーバと複数の認証サーバとを備える不正データ検知システムであって、
前記検知サーバは、
機器から取得したデータが不正データではないか否かを検知する検知部と、
前記データを示す情報を含み前記機器が生成した第1トランザクションデータを取得し、
前記データが不正データでないことを検知した場合に、前記第1トランザクションデータを、前記複数の認証サーバのうちの一つの認証サーバに送信するデータ管理部と、を備え、
前記複数の認証サーバのうちの前記一つの認証サーバは、
前記データが不正データではないことを検知した場合に、取得した前記第1トランザクションデータの検証を行うトランザクションデータ検証部と、
前記検証を行うことで前記第1トランザクションデータの正当性を確認した場合、前記複数の認証サーバのうちの前記一つの認証サーバを含む複数の認証サーバとともに、前記第1トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行するブロック生成部と、
前記コンセンサスアルゴリズムによって前記第1トランザクションデータの正当性について合意された場合、前記複数の認証サーバのうちの一つの認証サーバが、前記第1トランザクションデータを含むブロックを分散台帳に記録する記録部とを備え、
さらに、前記複数の認証サーバのうちの一つの認証サーバは、
データの利活用に関する同意情報と、前記同意情報に基づき前記データを提供可能であるかを判断することを実行可能にプログラム化されたスマートコントラクトを含む第3トランザクションデータを取得し、
前記トランザクションデータ検証部は、取得した前記第3トランザクションデータの検証を行い、
前記ブロック生成部は、前記検証を行うことで前記第3トランザクションデータの正当性を確認した場合、前記複数の認証サーバのうちの前記一の認証サーバを含む複数の認証サーバとともに、前記第3トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
前記記録部は、前記コンセンサスアルゴリズムによって前記第3トランザクションデータの正当性について合意された場合、前記第3トランザクションデータを含むブロックを分散台帳に記録する、
不正データ検知システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202180035410.8A CN115606151A (zh) | 2020-05-28 | 2021-01-20 | 控制方法、程序及不正当数据检测系统 |
PCT/JP2021/001919 WO2021240869A1 (ja) | 2020-05-28 | 2021-01-20 | 制御方法、プログラム及び不正データ検知システム |
EP21811781.0A EP4160981A4 (en) | 2020-05-28 | 2021-01-20 | CONTROL METHOD, PROGRAM AND FRAUDULENT DATA COLLECTION SYSTEM |
JP2021187556A JP2022010378A (ja) | 2020-05-28 | 2021-11-18 | 制御方法、プログラム及び不正データ検知システム |
US17/990,224 US20230084009A1 (en) | 2020-05-28 | 2022-11-18 | Control method, recording medium, and anomalous data sensing system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063031080P | 2020-05-28 | 2020-05-28 | |
US63/031,080 | 2020-05-28 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021187556A Division JP2022010378A (ja) | 2020-05-28 | 2021-11-18 | 制御方法、プログラム及び不正データ検知システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021190982A JP2021190982A (ja) | 2021-12-13 |
JP6982152B2 true JP6982152B2 (ja) | 2021-12-17 |
Family
ID=78847688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020156548A Active JP6982152B2 (ja) | 2020-05-28 | 2020-09-17 | 制御方法、プログラム及び不正データ検知システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6982152B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7517713B2 (ja) | 2022-05-19 | 2024-07-17 | 株式会社センターモバイル | 通信ログ取得システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108332770B (zh) * | 2017-12-29 | 2020-09-01 | 歌尔科技有限公司 | 一种防计步作弊的方法、装置和系统 |
JP6721903B2 (ja) * | 2018-01-31 | 2020-07-15 | シビラ株式会社 | データ送受信方法、データ送受信システム、処理装置及びコンピュータプログラム |
JP7157616B2 (ja) * | 2018-03-02 | 2022-10-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、コントローラ及び電力取引システム |
JP6942674B2 (ja) * | 2018-07-13 | 2021-09-29 | 三菱Ufj信託銀行株式会社 | パーソナルデータ信託システム、及びパーソナルデータ信託プログラム |
JP7131189B2 (ja) * | 2018-08-06 | 2022-09-06 | 沖電気工業株式会社 | データ収集状況監視装置、データ収集状況監視方法、及び、データ収集状況監視システム |
WO2020085226A1 (ja) * | 2018-10-22 | 2020-04-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、コンテンツ管理システム、プログラム、及び、データ構造 |
CN110263871B (zh) * | 2019-06-26 | 2023-04-18 | 深圳市悦动天下科技有限公司 | 计步作弊检测方法、装置、智能终端和存储介质 |
-
2020
- 2020-09-17 JP JP2020156548A patent/JP6982152B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2021190982A (ja) | 2021-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rathee et al. | A hybrid framework for multimedia data processing in IoT-healthcare using blockchain technology | |
US11170423B2 (en) | Provisioning medical resources triggered by a lifecycle event | |
Mayer et al. | Fogchain: a fog computing architecture integrating blockchain and internet of things for personal health records | |
JP7157616B2 (ja) | 制御方法、コントローラ及び電力取引システム | |
US11341555B2 (en) | Creating digital health assets | |
KR102028667B1 (ko) | 진료정보 관리 및 제공 방법, 서버 및 프로그램 | |
JP2019133419A (ja) | データ送受信方法、データ送受信システム、処理装置、コンピュータプログラム及びシステムの構築方法 | |
US11842374B2 (en) | Adjudication and claim submission for selectively redeemable bundled healthcare services | |
JP6982152B2 (ja) | 制御方法、プログラム及び不正データ検知システム | |
Vavilis et al. | Impact of ICT on home healthcare | |
US20230306427A1 (en) | Control method, data distribution system, and recording medium | |
Sutanto et al. | Integrating blockchain for health insurance in indonesia with hash authentication | |
KR102050408B1 (ko) | 비정형 데이터를 이용한 보험 플랫폼 제공 방법 및 장치 | |
WO2021240869A1 (ja) | 制御方法、プログラム及び不正データ検知システム | |
US12088664B2 (en) | Data distribution method, recording medium, and data distribution system | |
Gatteschi et al. | An overview of blockchain-based applications for consumer electronics | |
CN115547438A (zh) | 健康管理方法及系统、医疗随访终端、健康管理平台 | |
Muofhe et al. | An internet of things-based system integrated with blockchain to manage patient data in the healthcare sector | |
Kalmar et al. | What does I (o) T cost? | |
Varalakshmi et al. | Development of healthcare insurance claim mechanism using blockchain technology | |
Rizzardi et al. | IoT-driven blockchain to manage the healthcare supply chain and protect medical records | |
WO2020070130A1 (en) | Computer system and method for determining efficacy of a medical treatment for a medical condition | |
WO2023063392A1 (ja) | 制御方法、サーバ、プログラム、及び、セキュリティ分析システム | |
Jagadamba et al. | Adaptive electronic health records management and secure distribution using blockchain | |
KR20140118644A (ko) | 원격 건강 모니터링 장치를 통한 의료보험 제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210219 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210219 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20210315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210330 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6982152 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |