JP7325318B2 - 証跡記録システム及びデータ検証方法 - Google Patents

証跡記録システム及びデータ検証方法 Download PDF

Info

Publication number
JP7325318B2
JP7325318B2 JP2019227562A JP2019227562A JP7325318B2 JP 7325318 B2 JP7325318 B2 JP 7325318B2 JP 2019227562 A JP2019227562 A JP 2019227562A JP 2019227562 A JP2019227562 A JP 2019227562A JP 7325318 B2 JP7325318 B2 JP 7325318B2
Authority
JP
Japan
Prior art keywords
trail
data
report
receiving device
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019227562A
Other languages
English (en)
Other versions
JP2021096650A (ja
Inventor
祐介 神
仁志夫 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019227562A priority Critical patent/JP7325318B2/ja
Priority to US17/783,494 priority patent/US20230009460A1/en
Priority to PCT/JP2020/043164 priority patent/WO2021124784A1/ja
Publication of JP2021096650A publication Critical patent/JP2021096650A/ja
Application granted granted Critical
Publication of JP7325318B2 publication Critical patent/JP7325318B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、証跡記録システム及びデータ検証方法に関する。
センサデータの利活用による分析の高度化が進展しており、センサデータを分散して共有する技術として、特開2019-74956号公報(特許文献1)が知られている。この公報には、「センサデータを入力する入力部10と、前記入力部10により入力された前記センサデータに予め定められた処理を行い、前記処理の履歴を示す分散台帳を作成するデータ処理部20と、前記データ処理部20により処理された前記センサデータを格納する格納部30と、前記格納部30に格納された前記センサデータを活用する活用部40とを備える情報処理システム1。」と記載されている(要約参照)。
特開2019-74956号公報
特許文献1に記載の技術は、大量のセンサデータを用いた報告業務を行う際に、そのセンサデータの用途や提供先によって必要となる加工(サンプリング、アクセスコントロール、等)をセンサデータに施した上で、特定の参加者に対して一部のデータのみ報告する場合がある。
特許文献1に記載の技術は、データの対改ざん性を証明するために用いるハッシュ値を、加工される前のセンサデータに基づいて算出した場合、データが改ざんされていないことを監査するためには算出に用いたすべてのセンサデータを用いなければ、加工処理の過程で不正が行われていないかを判定することができない。
そこで本発明の一態様は、一部のセンサデータのみが報告された場合でも、元のセンサデータに対して改ざんが行われていないことを検証することを目的とする。
上記課題を解決するために本発明の一態様は、以下の構成を採用する。証跡記録システムは、証跡記録装置と報告受領装置とを含み、前記証跡記録装置は、センサによる複数の計測値を示すセンサデータと、前記複数の計測値の少なくとも一部の計測値に基づいて生成された証跡データと、を保持し、前記証跡データを前記報告受領装置に送信し、前記報告受領装置は、監査対象の前記センサの前記証跡データを示す要求を前記証跡記録装置に送信し、前記証跡記録装置は、前記複数の計測値のうち前記証跡データを生成するために利用された計測値を前記報告受領装置に送信し、前記報告受領装置は、前記証跡データと、前記証跡記録装置から受信した計測値と、に基づいて、前記センサによる計測値が改ざんされているかを検証する第1検証処理を実行する。
本発明の一態様は、一部のセンサデータのみが報告された場合でも、元のセンサデータに対して改ざんが行われていないことを検証することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
実施例1における証跡記録システムの構成例を示すブロック図である。 実施例1における証跡記録装置の構成例を示すブロック図である。 実施例1における報告受領装置の構成例を示すブロック図である。 実施例1における証跡記録処理の一例を示すフローチャートである。 実施例1における証跡検索処理の一例を示すフローチャートである。 実施例1における証跡監査処理の一例を示すフローチャートである。 実施例1におけるセンサデータ管理テーブルの一例である。 実施例1における証跡管理テーブルの一例である。 実施例1における検索条件管理テーブルの一例である。 実施例1における検索結果管理テーブルの一例である。 実施例2における分散台帳の一例である。
以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
図1は、証跡記録システムの構成例を示すブロック図である。証跡管理システムは、例えば、発電事業者及び発電事業者への投資家、発電事業者の債権を発行する金融機関、並びに発電実績を監査する監査機関などを含むコミュニティ内で、発電データ(センサデータ)が改ざんされていないことの証跡の記録及び共有を行う。
証跡管理システムは、例えば、発電事業者が保有する発電機の発電量データを計測する一つ以上のセンサ100と、センサ100のセンサデータが改ざんされていないことを検証可能とするための証跡データを作成及び記録する証跡記録装置200と、当該証跡データのうち、特定の投資対象の発電事業者の発電機に付加されたセンサ100のセンサデータに関する発電実績の報告を受領するための報告受領装置300と、を含む。
センサ100は少なくとも1つの証跡記録装置200とインターネット等のネットワークを介して接続され、証跡記録装置200は報告受領装置300とインターネット等のネットワークを介して接続されている。
発電事業者及び投資家、金融機関、並びに監査機関を含むコミュニティとして、例えば化石燃料由来ではない太陽光発電や風力発電に対する発電によってCO2削減を目指すグリーンコミュニティ等がある。このコミュニティに含まれる企業には証跡記録装置200又は報告受領装置300が配置される。以下、グリーンコミュニティが証跡記録装置200及び報告受領装置300を利用する例を説明する。
<証跡記録装置>
図2は、証跡記録装置200の構成例を示すブロック図である。証跡記録装置200は、例えば、メモリ201、演算装置202、入力装置203、出力装置204、通信装置205、及び補助記憶装置206を含む計算機によって構成される。
演算装置202は、プロセッサを含み、メモリ201にロードされたプログラムを実行する。メモリ201は、不揮発性の記憶素子であるROM(Read Only Memory)及び揮発性の記憶素子であるRAM(Random Access Memory)を含む。ROMは、不変のプログラム(例えば、BIOS(Basic Input/Output System))などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、演算装置202が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
補助記憶装置206は、例えば、磁気記憶装置(HDD(Hard Disk Drive))、フラッシュメモリ(SSD(Solid State Drive))等の大容量かつ不揮発性の記憶装置であり、演算装置202が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置206から読み出されて、メモリ201にロードされて、演算装置202によって実行される。
演算装置202が実行するプログラムは、リムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワークを介して証跡記録装置200に提供され、非一時的記憶媒体である不揮発性の補助記憶装置206に格納される。このため、証跡記録装置200は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。これは、報告受領装置300についても同様である。
また、補助記憶装置206は、例えば、センサデータが改ざんされていないことを検証可能とする証跡データを記録する証跡記録プログラム400と、特定の投資家の投資対象である発電事業者の報告対象の発電機に関するセンサデータを抽出するための証跡検索プログラム500と、を保持する。
例えば、演算装置202は、メモリ201にロードされた証跡記録プログラム400に従って動作することで証跡記録部として機能し、メモリ201にロードされた証跡検索プログラム500に従って動作することで証跡検索部として機能する。報告受領装置300が有するプログラムと機能部との関係についても同様である。
なお、演算装置202が実行する機能の一部又は全部が、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field-Programmable Gate Array)等のハードウェアによって実現されてもよい。これは、報告受領装置300に含まれる演算装置が実行する機能の一部又は全部についても同様である。
また、補助記憶装置206は、センサ100から受信したセンサデータを保持するセンサデータ管理テーブル700と、証跡データを保持する証跡管理テーブル800と、特定の投資家の投資対象である発電事業者の報告対象の発電機に関するセンサデータを抽出するための検索条件を保持する検索条件管理テーブル900と、証跡検索プログラム500による検索結果を保持する検索結果管理テーブル1000と、を保持する。
なお、本実施形態において、証跡記録システムが使用する情報は、データ構造に依存せずどのようなデータ構造で表現されていてもよい。例えば、リスト、データベース又はキューから適切に選択したデータ構造体が、情報を格納することができる。
入力装置203は、オペレータからの入力を受け付ける装置であり、例えば、キーボードやマウス又はタッチパネル等である。出力装置204は、プログラムの実行結果をオペレータが視認可能な形式で出力する装置であり、例えば、ディスプレイ又はプリンタ等である。通信装置205は、ネットワークに接続されて、所定のプロトコルに従って他の装置と通信する。
証跡記録装置200は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。報告受領装置300についても同様である。
<証跡記録装置>
図3は、報告受領装置300の構成例を示すブロック図である。報告受領装置300は、例えば、メモリ301、演算装置302、入力装置303、出力装置304、通信装置305、及び補助記憶装置306を含む計算機によって構成される。メモリ301、演算装置302、入力装置303、出力装置304、通信装置305、及び補助記憶装置306それぞれのハードウェアとしての説明は、メモリ201、演算装置202、入力装置203、出力装置204、通信装置205、及び補助記憶装置206と同様であるため省略する。
補助記憶装置306は、例えば、検索条件登録プログラム307及び証跡監査プログラム600を保持する。検索条件登録プログラム307は、報告を受領する投資家の投資対象である発電事業者の発電機のセンサに関連するセンサデータのみを受領するための検索条件を登録する。証跡監査プログラム600は、報告を受領したセンサデータが改ざんされていないかを監査する。
また、補助記憶装置306は、証跡管理テーブル800と、検索条件管理テーブル900と、を保持する。証跡管理テーブル800、検索条件管理テーブル900、及び検索結果管理テーブル1000についての説明は、図2を用いて説明した内容同様であるため説明を省略する。
<データ構造>
図7は、センサデータ管理テーブル700の一例である。センサ100が設置された発電機を保有している発電事業者が保有する証跡記録装置200のセンサデータ管理テーブル700は、当該センサ100から送信されたセンサデータについての情報を保持する。
センサデータ管理テーブル700は、例えば、センサデータID欄701と、センサID欄702と、計測値欄703と、タイムスタンプ欄704と、証跡データ欄705と、を含む。センサデータID欄701は、発電事業者が決定したセンサデータの名称又は識別子を保持する。なお、センサデータIDは、グリーンコミュニティ内でユニークな値である。
センサID欄702は、センサをグリーンコミュニティ内で一意に特定する値であるセンサIDを保持する。計測値欄703には、センサ100が計測した計測値(例えば発電量)を保持する。計測値欄703は、例えば1分あたりの発電量等を保持する。タイムスタンプ欄704は、計測値欄703に記録された値の取得日時を保持する。証跡データ欄705は、センサデータが改ざんされていないことを示す証跡データを保持する。
図8は、証跡管理テーブル800の一例である。証跡管理テーブル800は、グリーンコミュニティの参加者で分散して共有され、証跡記録装置200又は報告受領装置300によって設定される。証跡管理テーブル800は、例えば、証跡ID欄801と、証跡データ欄802と、対象センサ欄803と、を含む。
証跡ID欄801は、証跡データの名称又は識別子を保持する。証跡データ欄802は、複数のセンサデータの計測値(計測値に加えてタイムスタンプやセンサID等の他の値が計測値に加えて又は代えて用いられてもよい)から作成され、これらセンサデータが改ざんされていないことを示す証跡データ、を保持する。対象センサ欄803は、証跡データを作成するために用いられた複数のセンサそれぞれのセンサIDを保持する。なお、証跡データは1つのセンサによる複数のセンサデータの値から作成されてもよいし、複数のセンサによるセンサデータの値から作成されてもよい。
図9は、検索条件管理テーブル900の一例である。検索条件管理テーブル900は、グリーンコミュニティ内の参加者によって分散して共有され、証跡記録装置200又は報告受領装置300によって設定される。
検索条件管理テーブル900は、例えば、報告条件ID欄901と、報告先欄902と、対象センサ欄903と、サンプリングレート欄904と、報告サイクル欄905と、次回報告時刻欄906と、を含む。
報告条件ID欄901は、報告条件データの名称又は識別子を保持する。報告先欄902は、報告条件で定義される報告先企業の名称又は識別子を保持する。対象センサ欄903は、報告条件で定義される報告対象のセンサ100のセンサIDを保持する。
サンプリングレート欄904は、報告対象のデータの取得周期(例えば秒)を保持する。例えば、センサデータの取得周期が1秒である場合、サンプリングレートが2.00秒であれば、2秒間隔でデータが抽出されて報告対象とするよう定義されている。報告サイクル欄905は、報告先欄902で定義された相手へ報告するサイクル(例えば秒)を保持する。
次回報告時刻欄906は、報告先欄902で定義された相手へ次回報告する時刻を保持する。証跡検索プログラム500が報告を行うたびに、元の次回報告時刻に報告サイクル欄905が示すサイクルを加えて次回報告時刻を算出し、算出した時刻へと次回報告時刻欄906の値を更新する。
図10は、検索結果管理テーブル1000の一例である。検索結果管理テーブル1000は、グリーンコミュニティ内の参加者によって分散して共有され、証跡記録装置200又は報告受領装置300によって設定される。
検索結果管理テーブル1000は、例えば、報告ID欄1001と、報告条件欄ID1002と、報告先欄1003と、対象センサ欄1004と、報告データ欄1005と、報告時刻欄1006と、を含む。
報告ID欄1001は、報告データの名称又は識別子を保持する。報告条件ID欄1002は、報告に基づく報告条件のIDを保持する。報告先欄1003は、報告に基づく報告条件の報告先の名称又は識別子を保持する。対象センサ欄1004は、報告に基づく報告条件の対象であるセンサ100の名称又は識別子を保持する。報告データ欄1005には、報告の対象の報告データを保持する。報告時刻欄1006は、報告が行われた時刻を保持する。
<処理>
図4は、証跡記録装置200による証跡記録処理の一例を示すフローチャートである。証跡記録処理は、例えば、証跡記録装置200が、センサ100からセンサデータ送信準備完了通知を受け付けると開始する。
証跡記録装置200の証跡記録プログラム400は、センサ100からセンサデータを受信する(S401)。証跡記録プログラム400は、処理開始後に受信したセンサデータの計測値の個数が、予め定められたセンサデータ受信閾値を超えているかを判定する(S402)。
証跡記録プログラム400は、センサ値の個数がセンサデータ受信閾値を超えていると判定した場合(S402:YES)、複数のセンサデータに基づいて証跡を算出し(S403)、算出した証跡をセンサデータ管理テーブル700及び証跡管理テーブル800に記録する(S404)。ステップS403及びステップS404の処理の詳細については後述する。
証跡記録プログラム400は、センサ値の個数がセンサデータ受信閾値以下であると判定した場合、ステップS401に戻る、つまりセンサデータをさらに受信するまで待つこととなる。
ステップS403の証跡算出処理の具体例について説明する。証跡記録プログラム400は、ステップS401及びステップS402で蓄積した複数のセンサデータの値から、改ざん検知可能である証跡データを作成する。証跡記録プログラム400は、蓄積された複数のセンサデータの計測値それぞれについて改ざん検知データを抽出又は作成する。
センサデータに付与されている誤り検出符号(CRC:Cyclic Redundancy Check)を用いる方法は、改ざん検知データの抽出の一例である。また、ハッシュ値を算出する方法は、改ざん検知データ作成の一例である。
証跡記録プログラム400は、複数のセンサデータの計測値それぞれから抽出又は作成した改ざん検知データを用いて、複数のセンサデータの計測値それぞれに対して1つの証跡データを作成する。証跡記録プログラム400は、複数のセンサデータの計測値それぞれに対して1つの証跡データを作成することにより、大量のセンサデータを受信した場合であっても、証跡データのデータ量を低減することができる。
抽出又は作成された改ざん検知データからマークルツリーハッシュを作成する方法は、複数のセンサデータの計測値それぞれから生成された改ざん検知データから1つの証跡データを生成する方法の一例である。
なお、証跡記録プログラム400は、ステップS401で受信した全てのセンサデータの計測値に対して証跡データを生成してもよいし、ステップS401で受信したセンサデータの計測値それぞれを所定の個数ずつにグループ分けして、各グループに対して証跡データを生成してもよい。
ステップS404の証跡記録処理について説明する。証跡記録プログラム400は、作成した証跡データをセンサデータ管理テーブル700及び証跡管理テーブル800に記録する。
例えば、データ受信閾値が4に設定されている場合であって、ステップS403で証跡データの生成に用いられたセンサデータが図7のセンサデータIDがD001~D004の4つのレコードであった場合、証跡記録プログラム400は、センサID欄702を参照すると、これら4つのレコードが示すセンサデータは、センサIDが「S001」、「S002」のセンサ100から発生したデータであることを特定できる。
この場合、証跡記録プログラム400は、新たな証跡IDを生成し、センサデータ管理テーブル700の証跡データ欄705にステップS403で生成した証跡データ(例えば「H001」)を格納する。なお、証跡記録プログラム400は、生成した証跡IDをセンサデータ管理テーブル700にさらに格納してもよい。さらに、証跡記録プログラム400は、証跡管理テーブル800の証跡ID欄801に証跡IDを、証跡データ欄802にステップS403で生成した証跡データを格納し、対象センサ欄803に特定したセンサIDである「S001」及び「S002」を格納する。
図5は、証跡記録装置200による証跡検索処理の一例を示すフローチャートである。証跡検索処理は、例えば、証跡記録装置200が、検索条件管理テーブル900の次回報告時刻欄906に示す時刻が到来しているレコードを検出したことを契機に開始する。
証跡検索プログラム500は、検出したレコード示す証跡検索条件に従って、センサデータ管理テーブル700から投資家への報告対象となるセンサデータを検索及び抽出する(S501)。
例えば、図9の検索条件管理テーブル900の報告条件IDが「C001」であるレコードの次回報告時刻が到来した場合、対応する対象センサが「S001」であることから、証跡検索プログラム500は、図7のセンサデータ管理テーブル700のセンサIDが「S001」であるレコード、つまりセンサデータIDが「D001」であるレコードと「D003」であるレコードとを抽出する。
さらに、証跡検索プログラム500は、検索条件管理テーブル900の報告条件IDが「C001」であるレコードのサンプリングレートの値「2(秒)」を取得し、センサデータ管理テーブル700のタイムスタンプ欄704を参照して、タイムスタンプがサンプリングレートである「2(秒)」間隔となるように、センサデータ管理テーブル700の上記で抽出したレコードを抽出する。つまり、図7の例では、証跡検索プログラム500は、センサIDが「D001」であるレコードのみを抽出する(つまりセンサIDが「D003」であるレコードは間引く)。
続いて、証跡検索プログラム500は、ステップS501で抽出した結果を、検索結果管理テーブル1000に記録する(S502)。具体的には、証跡検索プログラム500は、報告IDを生成する。
そして、証跡検索プログラム500は、生成した報告IDを報告ID欄1001に格納し、検索条件管理テーブル900の次回報告時刻欄906に示す時刻が到来しているレコードが示す報告条件IDと報告先と対象センサとをそれぞれ報告条件ID欄1002と報告先欄1003と対象センサ欄1004に格納する。
さらに、証跡検索プログラム500は、現在時刻又は証跡検索処理開始した時刻を取得し、センサデータ管理テーブルから抽出したレコードが示す計測値とタイムスタンプとの組を報告データ欄1005に格納し、取得した時刻を報告時刻欄1006に格納する。
図6は、報告受領装置300による証跡監査処理の一例を示すフローチャートである。証跡監査処理は、例えば、報告受領装置300が、監査対象の報告データを特定する情報を含む証跡監査開始指示を受けたことを契機に開始する。報告受領装置300のユーザの入力によって証跡監査開始指示が生成されてもよいし、所定の期間ごとに自動的に証跡監査開始指示が出されてもよい。
証跡監査プログラム600は、監査対象データを特定し、当該監査対象データに対応するセンサデータを証跡記録装置200に対して要求する(S601)。具体的には、例えば、図10の検索結果管理テーブル1000の報告IDが「R001」であるデータが監査対象として特定された証跡監査開始指示を、証跡監査プログラム600が受け付けたとする。このとき、検索結果管理テーブル1000において報告ID「R001」に対応する報告条件IDが「C001」であることから、証跡監査プログラム600は、図9の検索条件管理テーブル900において報告条件IDが「C001」であるレコードを参照する。
当該レコードが示す対象センサが「S001」であるため、証跡監査プログラム600は、証跡管理テーブル800を参照して、証跡IDが「E001」であるレコードの対象センサに「S001」が含まれていることを確認して、さらに当該レコードが示す証跡データ「H001」を取得する。証跡監査プログラム600は、証跡記録装置200に対して、センサデータ管理テーブル700の証跡データが「H001」であるセンサデータを要求する。
続いて、証跡監査プログラム600は、要求したセンサデータを取得する(S602)。具体的には、例えば、証跡記録装置200のセンサデータ送信プログラム207が、図7のセンサデータ管理テーブル700において証跡データが「H001」であるレコードに含まれるセンサデータIDが「D001」~「D004」であるセンサデータを送信し、報告受領装置が当該センサデータを受信する。
証跡監査プログラム600は、取得したセンサデータから証跡データを再生成する(S603)。センサデータから証跡データを算出するためのアルゴリズムは証跡記録装置200と報告受領装置300との間で予め共有されているものとする。
証跡監査プログラム600は、再生成した証跡データに基づいて、センサデータが改ざんされているかを判定する(S604)。証跡監査プログラム600は、センサデータが改ざんされていないと判定した場合(S604:NO)、検索条件と検索結果を取得して、報告範囲の正しさを確認する(S605)。証跡監査プログラム600は、センサデータが改ざんされていると判定した場合(S604:YES)、証跡監査処理を終了する。
具体的には、例えば、証跡監査プログラム600は、取得したセンサデータから証跡データ「H001」を生成することができた、即ちセンサデータが改ざんされていないと判定した場合には、ステップS605に進む。証跡監査プログラム600は、センサデータが改ざんされていると判定した場合には、アラートを出力する等してから証跡監査処理を終了してもよい。
なお、ステップS605では具体的には、例えば、証跡監査プログラム600は、ステップS601で取得したセンサデータ(即ちサンプリング前センサデータ)と、検索条件管理テーブル900の対象センサが「S001」のデータ(即ちサンプリング条件)と、検索結果管理テーブル1000の対象センサ「S001」の報告データ(即ちサンプリング後のセンサデータ)と、を比較することで、報告条件にのっとった報告がなされているかを確認し、確認した結果を出力する(S605)。
具体的には、例えば、証跡監査プログラム600は、サンプリング前のセンサデータをサンプリングレート欄904が示すサンプリングレートで抽出し、抽出したセンサデータの計測値と、報告データ欄1005が示す報告データと、が一致するか否かを判定することによって、報告条件にのっとった報告がなされているかを確認する。このようにして、報告受領装置300は、報告結果の対改ざん性の検証と報告範囲の妥当性を監査する。
なお、証跡監査プログラム600は、センサデータが改ざんされていないと判定した場合にのみ、ステップS605において報告範囲の正しさを確認することによって、センサデータが改ざんされている場合の処理量を低減することができる。一方、センサデータが改ざんされている場合であっても、ステップS605の処理を実行してもよい。
以上のように、本実施例の証跡記録システムは、発電事業者及びその投資家、発電事業者の債権を発行する金融機関、並びに発電実績を監査する監査機関などで構成されるコミュニティの中で、発電データ(センサデータ)が改ざんされていないことの証跡の記録及び共有を行うことができる。なお、本実施例では、電力事業者による発電データをセンサデータの対象としたが、これに限定されるものではない。
このように、本実施例の報告受領装置300は、証跡データを作成するために用いられた一部のセンサデータのみしか保有していないものの、センサデータが改ざんされていないかを検証することでき、ひいてはセンサデータに対するプライバシー管理と監査可能性の両立を実現することができる。
また、本実施例では、グリーンコミュニティの参加者が発電事業者、投資家、金融機関、及び監査機関などである例を示したが、参加者がこれに限定されるものではなく、コミュニティの内容や目的もこれに限定されるものではない。
また、本実施例でテーブルが情報を保持する例示したが、テーブルに限定されるものではなく、例えば、スキーマレスにデータが格納されてもよい。また、本実施例では、証跡記録装置200と報告受領装置300とがテーブルが共有する例を示したが、情報の閲覧制限が設けられていてもよい。例えば、特定のセンサデータを、当該センサを有する発電事業者に投資する投資家のみ閲覧可能にするように限定するなどしてもよい。
なお、本実施例では、グリーンコミュニティが単一のコミュニティによって構成される例を示したが、これに限定されるものではない。例えば、共有範囲が異なる複数のサブコミュニティが設定され、取引内容の開示範囲に合わせてサブコミュニティを使い分けてもよい。
なお、本実施例では、証跡記録システムは、発電データ(センサデータ)が改ざんされていないことの証跡の記録及び共有を行うことを説明したが、任意のデータに対して。改ざんされていないことの証跡の記録及び共有を行うことができる。
本実施例の証跡記録システムは、証跡管理テーブル800、検索条件管理テーブル900、及び/又は検索結果管理テーブル1000を分散台帳として共有する。実施例1との相違点を説明し、実施例1との重複記載を省略する。
図11は、分散台帳の一例である。証跡管理テーブル800、検索条件管理テーブル900、及び検索結果管理テーブル1000は、例えば、グリーンコミュニティの参加者によって分散して共有される分散台帳1100によって実現される。本実施例では、分散台帳1100は、発電事業者、投資家、金融機関、及び監査機関が保有する証跡記録装置200及び/又は報告受領装置300にそれぞれ分散して格納され、証跡データに関する情報が共有される。
分散台帳1100は、証跡記録装置200又は報告受領装置300であってもよく、また、分散台帳1100が証跡記録装置200及び報告受領装置300を含んでいてもよい。
本実施例では、分散台帳1100にブロックチェーンが採用される。図8、図9、及び図10に示したテーブルのレコードを、ひとつのトランザクションとして、複数のトランザクションとハッシュ値によって各ブロック(ブロック1111、ブロック1112、及びブロック1113)が構成される。
ブロック内の複数のトランザクションの内容と、直前のブロックのハッシュ値と、から当該ブロックのハッシュ値が算出されて、各ブロックはトランザクションの内容とハッシュ値とを保持する。
本実施例において採用されるブロックチェーンとして、例えばP2P(Peer to Peer)ネットワーク、コンセンサスアルゴリズム、スマートコントラクト、並びに偽造防止及び暗号化技術を組み合わせた分散型の台帳管理システム等がある。
本実施例では、ブロックチェーンの特性のうち、非中央集権性と、透明性と、耐改竄性と、耐障害性と、自動実行(自動取引)と、を利用する例を示す。非中央集権性は、特定の参加者がデータの管理を独占することを禁止して、ブロックチェーンに参加するそれぞれの参加者がデータの管理を可能にすることを示す。
透明性は、各参加者が生成した情報を、全ての参加者に公開し、全ての参加者が共有することを示す。トークンコミュニティに参加する参加者は、全ての情報を閲覧することができ、記録された情報の一貫性が保証されている。
耐改竄性は、各参加者が有する装置がトランザクションを生成し、各トランザクションが電子署名とハッシュ値に基づき鎖状に繋がれることで、データの改竄を抑止することを示す。また、各参加者が有する装置が生成した情報が公開されることにより、データの改竄に対する意欲を抑制することができる。
耐障害性は、データ及び複製されたデータをブロックチェーンに参加する参加者が有する装置が保持することで、一部の参加者が有する装置に障害が発生しても、データの毀損や消失を防止できることを示す。
自動実行(自動取引)は、複数の必要条件に関する判定結果が集約された後に取引や情報の発行を実行すること、又は発行された情報についての合意を、効率的に行うことを示す。
なお、本実施例では、トランザクションの内容と、直前のブロックのハッシュ値から当該ブロックのハッシュ値を算出する例を示したが、これに限定されるものではない。例えば、各ブロック内にはトランザクションの内容に代えて、トランザクションの内容のハッシュ値とトランザクションの識別子とが格納されるようにしてもよい。この場合、直前のブロックのハッシュ値と、トランザクションの内容のハッシュ値と、トランザクションの識別子と、から当該ブロックのハッシュ値が算出されればよい。
この場合、各参加者が有する装置がトランザクションの内容を保持すればよい。また、証跡記録システムが、各参加者のトランザクションの内容を格納する装置を含んでもよい。証跡記録システムが当該装置を含む場合には、各トランザクションの内容を非公開とすることができ、各参加者間での取引の内容を限定された参加者のみに提供することができる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 センサ、200 証跡記録装置、201 メモリ、202 演算装置、206 補助記憶装置、300 報告受領装置、301 メモリ、302 演算装置、306 補助記憶装置、400 証跡記録プログラム、500 証跡検索プログラム、600 証跡監査プログラム、700 センサデータ管理テーブル、800 証跡管理テーブル、900 検索条件管理テーブル、1000 検索結果管理テーブル、1100 分散台帳

Claims (7)

  1. 証跡記録システムであって、
    証跡記録装置と報告受領装置とを含み、
    前記証跡記録装置は、
    センサによる複数の計測値を示すセンサデータと、
    前記複数の計測値の少なくとも一部の計測値に基づいて生成された証跡データと、を保持し、
    前記証跡データを前記報告受領装置に送信し、
    前記報告受領装置は、監査対象の前記センサの前記証跡データを示す要求を前記証跡記録装置に送信し、
    前記証跡記録装置は、前記複数の計測値のうち前記証跡データを生成するために利用された計測値を前記報告受領装置に送信し、
    前記報告受領装置は、前記証跡データと、前記証跡記録装置から受信した計測値と、に基づいて、前記センサによる計測値が改ざんされているかを検証する第1検証処理を実行する、証跡記録システム。
  2. 請求項1に記載の証跡記録システムであって、
    前記証跡記録装置は、
    前記複数の計測値のうち、前記報告受領装置への報告対象となる計測値のサンプリングレートを示す条件データを保持し、
    前記サンプリングレートに従って、前記複数の計測値から報告計測値を抽出して、前記報告受領装置に送信し、
    前記報告受領装置は、
    前記条件データを保持し、
    前記サンプリングレートと、前記報告計測値と、前記証跡記録装置から受信した計測値と、に基づいて、前記報告受領装置が保持する条件データが示すサンプリングレートに従った報告計測値が前記証跡記録装置から送信されているかを検証する第2検証処理を実行する、証跡記録システム。
  3. 請求項2に記載の証跡記録システムであって、
    前記報告受領装置は、
    前記第1検証処理において前記センサによる計測値が改ざんされていないと判定した場合に、前記第2検証処理を実行する、証跡記録システム。
  4. 請求項2に記載の証跡記録システムであって、
    前記報告受領装置は、前記報告計測値を報告データとして保持し、
    前記証跡データ、前記条件データ、及び前記報告データの少なくとも1つが、前記証跡記録装置と前記報告受領装置をノードとして含む分散台帳によって管理されている、証跡記録システム。
  5. 請求項1に記載の証跡記録システムであって、
    前記証跡記録装置は、前記複数の計測値のうち所定の個数の計測値ごとに、当該所定の個数の計測値に基づいて、前記証跡データを生成する、証跡記録システム。
  6. 請求項1に記載の証跡記録システムであって、
    前記報告受領装置は、
    前記証跡記録装置から受信した計測値に基づいて証跡データを再生成し、
    前記証跡記録装置から受信した証跡データと、前記再生成した証跡データと、を比較して、前記センサによる計測値が改ざんされているかを検証する、証跡記録システム。
  7. 証跡記録装置に接続された報告受領装置によるデータ検証方法であって、
    前記証跡記録装置は、センサによる複数の計測値を保持し、
    前記報告受領装置は、前記複数の計測値の少なくとも一部の計測値に基づいて生成された証跡データを保持し、
    前記データ検証方法は、
    前記報告受領装置が、監査対象の前記センサの前記証跡データを示す要求を前記証跡記録装置に送信し、
    前記報告受領装置が、前記複数の計測値のうち前記証跡データを生成するために利用された計測値を前記証跡記録装置から受信し、
    前記報告受領装置が、前記証跡データと、前記証跡記録装置から受信した計測値に基づいて、前記センサによる計測値が改ざんされているかを検証する第1検証処理を実行する、データ検証方法。
JP2019227562A 2019-12-17 2019-12-17 証跡記録システム及びデータ検証方法 Active JP7325318B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019227562A JP7325318B2 (ja) 2019-12-17 2019-12-17 証跡記録システム及びデータ検証方法
US17/783,494 US20230009460A1 (en) 2019-12-17 2020-11-19 Trail recording system and data verification method
PCT/JP2020/043164 WO2021124784A1 (ja) 2019-12-17 2020-11-19 証跡記録システム及びデータ検証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019227562A JP7325318B2 (ja) 2019-12-17 2019-12-17 証跡記録システム及びデータ検証方法

Publications (2)

Publication Number Publication Date
JP2021096650A JP2021096650A (ja) 2021-06-24
JP7325318B2 true JP7325318B2 (ja) 2023-08-14

Family

ID=76431377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019227562A Active JP7325318B2 (ja) 2019-12-17 2019-12-17 証跡記録システム及びデータ検証方法

Country Status (3)

Country Link
US (1) US20230009460A1 (ja)
JP (1) JP7325318B2 (ja)
WO (1) WO2021124784A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116383859B (zh) * 2023-06-06 2023-08-22 四川省建筑科学研究院有限公司 一种检测报告生成方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350085A (ja) 2003-05-23 2004-12-09 Shimadzu Corp 計測装置、及び計測データを含む文書の解析処理装置
JP2013506369A (ja) 2009-09-29 2013-02-21 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング センサデータの操作を防止するための方法及びこのためのセンサ
JP2019074956A (ja) 2017-10-17 2019-05-16 富士ゼロックス株式会社 情報処理システム及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350085A (ja) 2003-05-23 2004-12-09 Shimadzu Corp 計測装置、及び計測データを含む文書の解析処理装置
JP2013506369A (ja) 2009-09-29 2013-02-21 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング センサデータの操作を防止するための方法及びこのためのセンサ
JP2019074956A (ja) 2017-10-17 2019-05-16 富士ゼロックス株式会社 情報処理システム及びプログラム

Also Published As

Publication number Publication date
US20230009460A1 (en) 2023-01-12
WO2021124784A1 (ja) 2021-06-24
JP2021096650A (ja) 2021-06-24

Similar Documents

Publication Publication Date Title
US11669811B2 (en) Blockchain-based digital token utilization
US20200374126A1 (en) Method for storing an object on a plurality of storage nodes
CN112313916B (zh) 一种融合区块链技术拟态存储防篡改日志的方法及系统
US20210266163A1 (en) Blockchain hybrid consensus-based system for maintaining domain name information
US10693646B2 (en) Event execution using a blockchain approach
Ahmad et al. Secure and transparent audit logs with BlockAudit
US11671262B2 (en) Asynchronously determining relational data integrity using cryptographic data structures
CN114372296B (zh) 一种基于区块链的用户行为数据审计方法及系统
CN113723962B (zh) 区块链权限管理方法和区块链系统
JP5801482B2 (ja) キーバリューストレージに対するデータの保存および読み出しを行う方法およびシステム
US20200334677A1 (en) Transparent blockchain sidechains to support blockchain processing heterogeneity
US12013972B2 (en) System and method for certifying integrity of data assets
CN111339551B (zh) 数据的验证方法及相关装置、设备
JP7325318B2 (ja) 証跡記録システム及びデータ検証方法
US20210144451A1 (en) Control method, content management system, recording medium, and data structure
CN112115101B (zh) 一种云存储中数据的确定性删除方法及系统
CN117150576A (zh) 一种区块链电子印章的智能验证系统及方法
KR20210132526A (ko) 계층 블록체인을 이용한 인증 및 정책 관리 방법
CN115795565A (zh) 一种日志防篡改方法、装置、设备及存储介质
CN114650289B (zh) 用于区块链共识的方法及装置
JP2007096413A (ja) パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム
CN113364592A (zh) 一种基于信誉值联盟链的工程系统文件管理系统及方法
Lohr et al. Ensuring genuineness for selectively disclosed confidential data using distributed ledgers: Applications to rail wayside monitoring
Zhang Scaling Blockchain Applications with Pub/Sub
US20220270717A1 (en) System and method for collecting clinical trial data based on block-chain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230801

R150 Certificate of patent or registration of utility model

Ref document number: 7325318

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150