JP7422155B2 - 制御方法、サーバ、及び、プログラム - Google Patents

制御方法、サーバ、及び、プログラム Download PDF

Info

Publication number
JP7422155B2
JP7422155B2 JP2021535366A JP2021535366A JP7422155B2 JP 7422155 B2 JP7422155 B2 JP 7422155B2 JP 2021535366 A JP2021535366 A JP 2021535366A JP 2021535366 A JP2021535366 A JP 2021535366A JP 7422155 B2 JP7422155 B2 JP 7422155B2
Authority
JP
Japan
Prior art keywords
contract
information
transaction data
terminal
ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021535366A
Other languages
English (en)
Other versions
JPWO2021020407A1 (ja
Inventor
勇二 海上
淳児 道山
純一郎 添田
直央 西田
雄揮 廣瀬
哲司 渕上
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JPWO2021020407A1 publication Critical patent/JPWO2021020407A1/ja
Application granted granted Critical
Publication of JP7422155B2 publication Critical patent/JP7422155B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06315Needs-based resource requirements planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、制御方法、サーバ、及び、プログラムに関する。
例えば特許文献1には、各ユーザで使用する必要な最大電流容量を把握し、把握した最大電流容量に応じて契約電流を決定する方法が開示されている。
特開2002-159138号公報
しかしながら、特許文献1に開示されている方法では、電力会社などの事業者と各ユーザとが個別契約するため、事業者と一人のユーザとが結託し、他のユーザと比べると公平でない契約内容で契約される場合を抑制することができないという問題がある。
例えば、マンションなどの集合住宅において、各戸のユーザと電力会社とが個別契約するとする。この場合、電力会社と一人のユーザとが結託し、当該ユーザの住宅のみ電力量の配分を多くしてもらったり1kw当たりの料金を安くしてもらったりと他のユーザと比べて優遇された契約内容で契約する場合がある。ここで、集合住宅の各戸の契約内容を集合住宅全体で閲覧可能に管理されていたとしても、各戸のユーザが他のユーザの契約内容を積極的に見に行き、公平な契約であるかを確認するというようなことは担保できない。つまり、事業者と各ユーザとが個別契約する場合、電力会社と一人のユーザとが結託し、優遇された契約内容で契約することを抑制することができない。
また、例えば、自動車を含む車両のシェアリングサービスにおいて、利用者である各ユーザとサービス提供事業者とで個別契約するとする。この場合にも、サービス提供事業者と一人のユーザとが結託し、他のユーザと同一料金で当該ユーザのみシェア時間を多くしてもらうなど他のユーザと比べて優遇された契約内容で契約する場合がある。このような場合、利用者である各ユーザの契約内容を利用者全体で閲覧可能に管理されていても、上記と同様に、各ユーザが他のユーザの契約内容を積極的に見に行き、公平な契約であるかを確認するというようなことは担保できない。つまり、サービス提供事業者と各ユーザとが個別契約する場合、サービス提供事業者と一人のユーザとが結託し、優遇された契約内容で契約することを抑制することができない。
本開示は、上述の事情を鑑みてなされたもので、新たに締結された契約をより確実に監査させることができる制御方法、サーバ、及び、プログラムを提供することを目的とする。
本開示の一態様に係る制御方法は、それぞれユーザにより使用される3以上の端末と、1以上のサーバとを備えるシステムにおける、前記1以上のサーバのうちの第1サーバによって実行される制御方法であって、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、前記第1契約の契約内容を示す第1契約情報と、前記第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を受信し、受信した前記第1の情報を台帳に格納し、前記第1契約情報を監査する監査員により使用される第2端末に、前記台帳から取得した前記第1契約情報を送信し、前記第2端末から、前記第1契約情報に対する前記監査員による同意または非同意を示す確認結果を受信し、前記確認結果を確認し、前記確認結果が前記第1契約情報に対する同意を示す場合、前記第1契約情報と、前記第1契約情報が本契約になったことを示す本契約フラグとを含む第2の情報を取得して、前記台帳に格納する。
なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータで読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
本開示によれば、新たに締結された契約をより確実に監査させることができる。
図1は、実施の形態1に係る管理システムの構成の一例を示す図である。 図2は、実施の形態1に係る事業者端末の構成の一例を示す図である。 図3は、実施の形態1に係る端末の構成の一例を示す図である。 図4は、実施の形態1に係る認証サーバの構成の一例を示す図である。 図5は、実施の形態1に係る管理名簿の一例を示す図である。 図6は、実施の形態1に係る管理システムの動作を示すシーケンス図である。 図7は、実施の形態1に係る管理システムの動作を示すシーケンス図である。 図8は、実施の形態1に係る管理システムの動作を示すシーケンス図である。 図9は、実施の形態2に係る管理システムの構成の一例を示す図である。 図10は、実施の形態2に係る事業者端末の構成の一例を示す図である。 図11は、実施の形態2に係る認証サーバの構成の一例を示す図である。 図12は、実施の形態2に係る管理システムの動作を示すシーケンス図である。 図13は、実施の形態2に係る管理システムの動作を示すシーケンス図である。 図14は、実施の形態2に係る管理システムの動作を示すシーケンス図である。 図15は、実施の形態2の変形例に係る管理システムの動作を示すシーケンス図である。 図16は、実施の形態3に係る管理システムの構成の一例を示す図である。 図17は、実施の形態3に係る事業者端末の構成の一例を示す図である。 図18は、実施の形態3に係る端末の構成の一例を示す図である。 図19は、実施の形態3に係る管理システムの動作を示すシーケンス図である。 図20は、実施の形態3に係る管理システムの動作を示すシーケンス図である。 図21は、実施の形態3に係る管理システムの動作を示すシーケンス図である。 図22は、実施の形態3の変形例1に係る管理システムの構成の一例を示す図である。 図23は、実施の形態3の変形例1に係るエージェントサーバの構成の一例を示す図である。 図24は、実施の形態3の変形例1に係る管理システムの動作を示すシーケンス図である。 図25は、実施の形態3の変形例1に係る管理システムの動作を示すシーケンス図である。 図26は、実施の形態3の変形例1に係る管理システムの動作を示すシーケンス図である。 図27は、実施の形態3の変形例2に係る管理システムの構成の一例を示す図である。 図28は、実施の形態3の変形例2に係る認証サーバの構成の一例を示す図である。 図29は、実施の形態3の変形例2に係る管理システムの動作を示すシーケンス図である。 図30は、実施の形態3の変形例2に係る管理システムの動作を示すシーケンス図である。 図31は、実施の形態3の変形例2に係る管理システムの動作を示すシーケンス図である。
本開示の一態様に係る制御方法は、それぞれユーザにより使用される3以上の端末と、1以上のサーバとを備えるシステムにおける、前記1以上のサーバのうちの第1サーバによって実行される制御方法であって、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、前記第1契約の契約内容を示す第1契約情報と、前記第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を受信し、受信した前記第1の情報を台帳に格納し、前記第1契約情報を監査する監査員により使用される第2端末に、前記台帳から取得した前記第1契約情報を送信し、前記第2端末から、前記第1契約情報に対する前記監査員による同意または非同意を示す確認結果を受信し、前記確認結果を確認し、前記確認結果が前記第1契約情報に対する同意を示す場合、前記第1契約情報と、前記第1契約情報が本契約になったことを示す本契約フラグとを含む第2の情報を取得して、前記台帳に格納する。
このようにして、新たに締結された契約の契約書を、監査員に監査させることで、新たに締結された契約を確実に監査させることができる。さらに、新たに締結された契約を確実に監査させることができるので、事業者とユーザとが結託して契約することを抑制できる。
また、例えば、前記台帳から取得した前記第1契約情報を送信する際、所定のタイミングで、前記第1契約情報を監査する監査員を決定し、決定した前記監査員により使用される前記第2端末に、前記台帳から取得した前記第1契約情報を送信してもよい。
また、例えば、前記台帳は、ブロックチェーンの基盤上で構築される同一内容の台帳が複数存在する分散台帳であってもよい。
これにより、有効となった契約が分散台帳に格納されるので、新たに締結された本契約を、後日に改ざんされることを防止することができる。よって、後日、事業者とユーザとが結託して契約を改ざんするようなことも抑制できる。
また、例えば、前記第1の情報を受信する際、前記第1の情報を含む第1トランザクションデータを受信することで、前記第1の情報を受信し、受信した前記第1の情報を前記台帳に格納する際、前記第1トランザクションデータを含むブロックを前記台帳に格納し、前記第2の情報を取得する際、前記第2の情報を含む第2トランザクションデータを取得することで、前記第2の情報を取得し、取得した前記第2の情報を前記台帳に格納する際、前記第2トランザクションデータを含むブロックを前記台帳に格納してもよい。
また、例えば、前記第1トランザクションデータまたは前記第2トランザクションデータを含むブロックを前記台帳に格納する際、前記1以上のサーバのうちの前記第1サーバを除く複数の第2サーバとともに、前記第1トランザクションデータまたは前記第2トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、前記コンセンサスアルゴリズムによって前記第1トランザクションデータまたは前記第2トランザクションデータの正当性について合意された場合、前記第1トランザクションデータまたは前記第2トランザクションデータを含むブロックを前記台帳に格納してもよい。
また、例えば、前記第1トランザクションデータまたは前記第2トランザクションデータを含むブロックを前記台帳に格納する際、前記第1トランザクションデータまたは前記第2トランザクションデータをブロックチェーンのトランザクションデータとして前記台帳に格納してもよい。
また、例えば、前記第1の情報は、前記第1契約情報と、前記仮契約フラグとに加え、時間情報と、前記第1契約を合意した2者のうちの他方の者である第2ユーザを示すIDと、前記第1の情報の生成者の署名と、を含むとしてもよい。
本開示の一態様に係るサーバは、それぞれユーザにより使用される3以上の端末と、1以上のサーバとを備えるシステムにおける、前記1以上のサーバのうちの一つのサーバであって、プロセッサと、メモリと、を備え、前記プロセッサは、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、前記第1契約の契約内容を示す第1契約情報と、前記第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を受信し、前記プロセッサは、受信した前記第1の情報を台帳に格納し、前記プロセッサは、前記第1契約情報を監査する監査員により使用される第2端末に、前記台帳から取得した前記第1契約情報を送信し、前記プロセッサは、前記第2端末から、前記第1契約情報に対する前記監査員による同意または非同意を示す確認結果を受信し、前記プロセッサは、前記確認結果を確認し、前記確認結果が前記第1契約情報に対する同意を示す場合、前記第1契約情報と、前記第1契約情報が本契約になったことを示す本契約フラグとを含む第2の情報を取得して、前記台帳に格納する。
本開示の一態様に係るプログラムは、それぞれユーザにより使用される3以上の端末と、1以上のサーバとを備えるシステムにおける、前記1以上のサーバのうちの第1サーバによって実行される制御方法をコンピュータに実行させるためのプログラムであって、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、前記第1契約の契約内容を示す第1契約情報と、前記第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を受信し、受信した前記第1の情報を台帳に格納し、前記第1契約情報を監査する監査員により使用される第2端末に、前記台帳から取得した前記第1契約情報を送信し、前記第2端末から、前記第1契約情報に対する前記監査員による同意または非同意を示す確認結果を受信し、前記確認結果を確認し、前記確認結果が前記第1契約情報に対する同意を示す場合、前記第1契約情報と、前記第1契約情報が本契約になったことを示す本契約フラグとを含む第2の情報を取得して、前記台帳に格納することを、コンピュータに実行させるためのプログラムである。
以下、図面を参照しながら、実施の形態について説明する。なお、以下で説明する実施の形態は、いずれも本開示の一具体例を示すものである。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置及び接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。
(実施の形態1)
まず、本開示に係るシステム構成について説明する。
本開示に係る管理システムは、それぞれユーザにより使用される3以上の端末と、1以上の認証サーバとを備える。本開示に係る管理システムは、仮契約として新たに締結された契約の契約書つまり契約内容を監査させ、監査結果を受けて本契約となった契約書を台帳に格納する。以下では、図面を参照しながら、本実施の形態に係る管理システムの構成等の説明を行う。
[管理システム]
図1は、実施の形態1に係る管理システムの構成の一例を示す図である。
本実施の形態に係る管理システムは、図1に示すように、例えば、事業者端末10と、端末20a~20xと、認証サーバ30とを備える。これらは、ネットワークNで接続されている。ネットワークNは、例えば、インターネット、携帯電話のキャリアネットワークなどであるが、どのような通信回線またはネットワークから構成されてもよい。なお、以下では、端末20a~端末20xのそれぞれを端末20とも称するが、端末20a~端末20xを端末A~端末Xと称する場合もある。
以下、事業者端末10について説明する。
[事業者端末10]
事業者端末10は、ユーザにより使用される端末の一例であり、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末である。
本実施の形態では、事業者端末10は、ユーザの一人である事業者により使用される端末である。事業者端末10は、例えばパーソナルコンピュータであってもよいし、スマートフォン及びタブレットなどの携帯端末であってもよい。なお、事業者は、例えば、電力事業、シェアリングサービス提供事業などの事業を営む者自身であってもよいし、それらの従業者であってもよい。第1契約は例えば個別契約の一つである。
図2は、実施の形態1に係る事業者端末10の構成の一例を示す図である。
本実施の形態に係る事業者端末10は、通信部101と、入力部102と、表示部103と、情報生成部104とを備える。
<通信部101>
通信部101は、情報生成部104が生成した第1の情報を、認証サーバ30に送信する。本実施の形態では、通信部101は、ネットワークNを介して情報n1を認証サーバ30に送信したり、認証サーバ30からの通知を受信したりする。また、通信部101は、ネットワークNを介して端末20に情報を送信したり、端末20から情報を受信したりする。なお、情報n1は第1の情報の一例であり、例えば情報A1、情報B1等を含む。
このように、通信部101は、ネットワークNを介して端末20a~端末20xまたは認証サーバ30との通信を行う。なお、この通信は、TLS(Transport Layer Security)によりなされてもよく、TLS通信用の暗号鍵は通信部101で保持してもよい。
<入力部102>
入力部102は、事業者の操作による情報入力を受け付ける。入力部102は、受け付けた情報入力を、表示部103に表示したり、情報生成部104に送信したり、通信部101に送信したりする。
本実施の形態では、入力部102は、事業者の操作により入力された、ユーザnと合意した契約nの契約書nを受け付ける。契約書nは、第1契約の契約内容を示す第1契約情報の一例である。入力部102は、受け付けた契約nの契約書nを、情報生成部104に送信する。また、入力部102は、事業者の操作により、表示部103に表示された通知を確認した旨を受け付ける。なお、契約nの契約書nには、以下で説明する例えば契約Aの契約書Aまたは/及び契約Bの契約書Bが含まれる。
<表示部103>
表示部103は、入力部102が受け付けた情報入力を表示する。表示部103は、認証サーバ30から通知された情報を表示する。
<情報生成部104>
情報生成部104は、第1契約の契約内容を示す第1契約情報と、第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を生成する。
本実施の形態では、情報生成部104は、入力部102が受け付けたユーザnと合意した契約nの契約書nに、仮契約フラグを含めた情報n1を生成する。ユーザnは、第1契約を合意した2者のうちの他方の者であり、例えば第2ユーザの一例である。
ここで、情報n1は、契約書nを示す契約情報と、仮契約フラグとに加えて、時間情報と、契約締結者IDと、情報n1の生成者の電子署名とを含む。契約情報は、契約nの契約内容を示すデータであり、契約書nのデータであってもよいし、契約書nが暗号化されたデータであってもよいし、契約書nの契約内容を特定するためのハッシュ値であってもよい。時間情報は、情報n1が生成された時間を示していてもよいし、契約nが締結された時間を示してもよい。また、時間情報は、情報n1が通信部101で認証サーバ30に送信された時間を示していてもよい。なお、ここでの情報n1の生成者は、第1ユーザすなわち事業者である。契約締結者IDは、第1契約を合意した2者のうちの他方の者である第2ユーザのIDである。
続いて、端末20a~端末20xについて説明する。なお、端末20a~端末20xの構成は共通しているので、端末20と称して説明する。
[端末20]
端末20は、ユーザにより使用される端末の一例である。端末20は、例えばパーソナルコンピュータであってもよいし、スマートフォン及びタブレットなどの携帯端末であってもよい。端末20のいずれかは、第1契約を合意した2者のうちの他方の者である第2ユーザにより使用される端末である。また、端末20のいずれかは、契約nの契約内容を示す契約情報すなわち契約書nを監査する監査員により使用される第2端末である。
本実施の形態では、一例として、複数の端末20のうち、例えば端末20cすなわち端末Cが、契約書A及び契約書Bを監査する監査員により使用される端末であるとして説明する。また、複数の端末20のうち、端末20aすなわち端末Aが、契約Aを合意した2者のうちの他方の者である第2ユーザにより使用される端末であるとする。さらに、端末20bすなわち端末Bが、契約Bを合意した2者のうちの他方の者である第2ユーザにより使用される端末であるとする。
図3は、実施の形態1に係る端末20の構成の一例を示す図である。
本実施の形態に係る端末20は、通信部201と、入力部202と、表示部203と、情報生成部204とを備える。
<通信部201>
通信部201は、ネットワークNを介して情報を認証サーバ30に送信したり、認証サーバ30から情報を受信したりまたは通知されたりする。また、通信部201は、ネットワークNを介して、事業者端末10または他の端末20に情報を送信したり、事業者端末10または他の端末20からの情報を受信したりする。
このように、通信部201は、ネットワークNを介して事業者端末10、他の端末20または認証サーバ30との通信を行う。なお、この通信は、TLSによりなされてもよく、TLS通信用の暗号鍵は通信部201で保持してもよい。
より具体的には、端末20が監査員により使用される第2端末である場合、通信部201は、認証サーバ30から、第1契約情報を受信する。通信部201は、第1契約情報に対する監査員による同意または非同意を示す確認結果を認証サーバ30に送信する。例えば、端末20が監査員により使用される端末Cであるとすると、通信部201は、認証サーバ30から、契約書nすなわち契約書A及び契約書Bを受信する。契約書nは、第1契約情報の一例である。また、通信部201は、契約書A及び契約書Bそれぞれに対する監査員による同意または非同意を示す確認結果を、認証サーバ30に送信する。
<入力部202>
入力部202は、ユーザの操作による情報入力を受け付ける。入力部202は、受け付けた情報入力を、表示部203に表示したり、情報生成部204に送信したり、通信部201に送信したりする。
より具体的には、端末20が監査員により使用される端末である場合、入力部202は、監査員の操作により入力された、第1契約情報に対する監査員による同意または非同意を示す確認結果を受け付ける。入力部202は、受け付けた確認結果を、情報生成部204に送信する。例えば、端末20が監査員により使用される端末Cとすると、入力部202は、監査員の操作により入力された確認結果であって契約書A及び契約書Bそれぞれに対する監査員による同意または非同意を示す確認結果を受け付ける。入力部202は、受け付けた契約書A及び契約書Bそれぞれに対する確認結果を、情報生成部204に送信する。
<表示部203>
表示部203は、入力部202が受け付けた情報入力を表示する。表示部203は、認証サーバ30から送信された情報を表示する。
例えば、端末20が監査員により使用される端末Cである場合、表示部203は、認証サーバ30から送信された例えば契約書A及び契約書Bなどの第1契約情報を表示する。
<情報生成部204>
情報生成部204は、第1契約情報に対する監査員による同意または非同意を示す確認結果を示す情報を生成する。例えば、端末20が監査員により使用される端末Cとすると、情報生成部204は、契約書Aに対する監査員による確認結果と、契約書Bに対する監査員による確認結果とを示す情報を生成する。
続いて、認証サーバ30について説明する。
[認証サーバ30]
認証サーバ30は、第1サーバの一例である。
図4は、実施の形態1に係る認証サーバ30の構成の一例を示す図である。
認証サーバ30は、図4に示すように、通信部301と、判断部302と、情報生成部303と、台帳記憶部304とを備える。認証サーバ30は、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。以下、各構成要素について説明する。
<通信部301>
通信部301は、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、第1契約の契約内容を示す第1契約情報と、第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を受信する。
通信部301は、判断部302が決定した監査員により使用される第2端末に、台帳から取得された第1の情報の第1契約情報を送信する。通信部301は、第2端末から、第1契約情報に対する監査員による同意または非同意を示す確認結果を受信する。
より具体的には、通信部301は、ネットワークNを介して事業者端末10から、事業者及びユーザnが合意した契約nの契約内容を示す契約書nと、当該契約書nが仮契約であることを示す仮契約フラグとを含む情報nを、受信する。また、通信部301は、判断部302が決定した監査員により使用される端末20に、情報nの契約書nを送信したり、当該端末20から監査員による契約書nに対する同意または非同意を示す確認結果を受信したりする。また、通信部301は、契約nが本契約になった旨を少なくとも事業者端末10に通知する。
このように、通信部301は、ネットワークNを介して事業者端末10または端末20との通信を行う。なお、この通信は、TLSによりなされてもよく、TLS通信用の暗号鍵は通信部301で保持してもよい。
<判断部302>
判断部302は、所定のタイミングに到達したかを判断する。ここで、所定のタイミングは、台帳に格納されている第1契約情報の数が、n(nは1以上の整数)になったときでもよいし、所定時間が経過したときでもよい。また、所定のタイミングは、事業者と契約した契約締結者の数が閾値を超えたときでもよいし、事業者の行うサービスの取引回数が閾値を超えたときでもよい。また、所定のタイミングは、事業者の行うサービスの取引に関する法制度が変わったときでもよい。
判断部302は、所定のタイミングで、第1契約情報を監査する監査員を決定する。ここで、判断部302は、監査対象である第1契約情報の第1契約より後に契約を締結した者の中から、監査員を決定してもよいし、事業者が行うサービスを受けるユーザの情報を管理する管理名簿の中から監査員をランダムに決定してもよい。
図5は、実施の形態1に係る管理名簿の一例を示す図である。図5に示される例では、事業者の行うサービスが電力取引であり、事業者が行うサービスを受けるユーザがあるマンションの住人である場合の管理名簿を示している。つまり、判断部302は、図5に示す管理名簿の中から、監査員をランダムに決定すればよい。
また、判断部302は、台帳から第1契約情報を取得する。本実施の形態では、判断部302は、台帳から契約nの契約書nを取得する。例えば、判断部302は、台帳記憶部304の台帳から、契約Aの契約書Aと、契約Bの契約書Bとを取得する。
また、判断部302は、通信部301が受信した確認結果を確認し、確認結果が第1契約情報に対する同意を示すか否かを判断する。例えば、判断部302は、確認結果を確認し、監査員が契約Aの契約書Aに対して同意したか否かと、契約Bの契約書Bに対して同意したか否かを判断する。
<情報生成部303>
情報生成部303は、監査員が第1契約情報に同意したと判断された場合、第1契約情報と、第1契約情報が本契約になったことを示す本契約フラグとを含む第2の情報を生成する。ここで、第2の情報は、契約書nを示す契約情報と、本契約フラグとに加えて、時間情報と、契約締結者IDと、第1の情報の生成者の電子署名と、第2の情報の生成者すなわち監査員の電子署名とを含む。時間情報と、契約締結者IDと第1の情報の生成者の電子署名とについては、上述した通りであるので、説明を省略する。
より具体的には、情報生成部303は、監査員が契約書nに同意したことを判断部302によって判断された場合、契約書nと、契約書nの契約nが本契約になったことを示す本契約フラグとを含む第2の情報を生成する。
なお、情報生成部303は、判断部302により監査員が契約書nに同意しなかったと判断された場合、非同意処理を行わせるための情報を生成してもよい。例えば、情報生成部303は、監査員に同意されなかった契約nの契約書nについて契約内容の変更命令を生成してもよい。ここで、情報生成部303は、変更命令とともに、監査員が同意しなかった理由など、契約締結者に反論の機会を与えるための情報を生成してもよいし、監査員が同意するための条件を生成してもよい。
<台帳記憶部304>
台帳記憶部304は、台帳を記憶している。台帳記憶部304は、通信部301が受信した第1契約情報と仮契約フラグとを含む第1の情報を、台帳に格納する。また、台帳記憶部304は、情報生成部303が生成した第2の情報を取得し、取得した第2の情報を台帳に格納する。
例えば、台帳記憶部304の台帳には、通信部301が受信した契約書A及び仮契約フラグを含む情報1と、契約書B及び仮契約フラグを含む情報2とが格納される。また、台帳記憶部304の台帳には、情報生成部303により生成された契約書A及び本契約フラグを含む情報1と、契約書B及び本契約フラグを含む情報とが格納される。
[管理システムの動作等]
次に、以上のように構成された管理システムの動作について説明する。
図6~図8は、実施の形態1に係る管理システムの動作を示すシーケンス図である。
まず、事業者端末10を使用する事業者は、ユーザAと契約Aについて合意したとする(S101)。なお、上述したが、事業者は、契約Aを合意した2者のうちの一方の者である第1ユーザの一例であり、ユーザAは、その他方の者である第2ユーザの一例である。
次に、事業者端末10は、事業者の操作により、契約Aの契約書Aと仮契約フラグとを含む情報A1を生成する(S102)。なお、上述したが、情報A1は、契約書Aのデータと、仮契約フラグとに加えて、時間情報と、第2ユーザを示す契約締結者IDと、情報A1の生成者である事業者の電子署名とを含む。
次に、事業者端末10は、ステップS102で生成した情報A1を、認証サーバ30に送信する(S103)。
次に、認証サーバ30は、ステップS103で送信された情報A1を受信する(S104)。
次に、認証サーバ30は、ステップS104で受信した情報A1を、台帳に格納する(S105)。
次に、事業者端末10を使用する事業者は、ユーザBと契約Bについて合意したとする(S106)。なお、事業者は、契約Bを合意した2者のうちの一方の者である第1ユーザの一例であり、ユーザBは、その他方の者である第2ユーザの一例である。
次に、事業者端末10は、事業者の操作により、契約Bの契約書Bと仮契約フラグとを含む情報B1を生成する(S107)。なお、情報B1は、契約書Bのデータと、仮契約フラグとに加えて、時間情報と、第2ユーザを示す契約締結者IDと、情報B1の生成者である事業者の電子署名とを含む。
次に、事業者端末10は、ステップS107で生成した情報B1を、認証サーバ30に送信する(S108)。
次に、認証サーバ30は、ステップS108で送信された情報B1を受信する(S109)。
次に、認証サーバ30は、ステップS109で受信した情報B1を、台帳に格納する(S110)。
次に、認証サーバ30は、所定のタイミングに到達したかを判断する(S111)。
ステップS111において、認証サーバ30は、所定のタイミングに到達していないとい判断した場合(S111でNO)、ステップS111に戻り、処理を繰り返す。
一方、ステップS111において、認証サーバ30は、所定のタイミングに到達したと判断した場合(S111でYES)、監査員を決定する(S112)。例えば、認証サーバ30は、図5に示すような管理名簿の中からランダムに監査員を決定する。
次に、認証サーバ30は、台帳から契約nの契約書nを取得する(S113)。図6等で示される例では、認証サーバ30は、台帳から、契約Aの契約書Aと契約Bの契約書Bとを取得する。
次に、認証サーバ30は、S112で決定した監査員の端末20に、S113で取得した契約書nを送信する(S114)。図6及び図7に示された例では、認証サーバ30は、契約書Aと契約書Bとを、監査員により使用される端末Cに送信する。
次に、端末Cは、ステップS114で送信された契約書nを受信する(S115)。図7に示される例では、端末Cは、認証サーバ30から、契約書Aと契約書Bとを受信する。
次に、端末Cは、監査員の操作により、契約書nに同意するか否かの確認結果を生成する(S116)。図7に示される例では、端末Cは、監査員の操作により、契約書Aに同意するか否かの確認結果と契約書Bに同意するか否かの確認結果とを生成する。
次に、端末Cは、ステップS116で生成した確認結果を、認証サーバ30に送信する(S117)。図7に示される例では、端末Cは、契約書Aに同意するか否かの確認結果と契約書Bに同意するか否かの確認結果とを、認証サーバ30に送信する。
次に、認証サーバ30は、ステップS117で送信された確認結果を受信する(S118)。図7及び図8に示される例では、認証サーバ30は、契約書Aに同意するか否かの確認結果と契約書Bに同意するか否かの確認結果とを受信する。
次に、認証サーバ30は、ステップS118で受信した確認結果を確認し、監査員が契約書nに同意したかを判断する(S119)。図8に示される例では、認証サーバ30は、監査員が契約書Aに同意したかを判断し、監査員が契約書Bに同意したかを判断する。
ステップS119において、監査員が契約書nに同意していないと判断した場合(S119でNO)、認証サーバ30は、非同意処理を行う(S120)。
ここで、非同意処理は、監査員に同意されなかった契約の契約書に対して契約内容の変更命令を生成する処理である。なお、非同意処理には、変更命令を生成する処理に加えて、監査員が同意しなかった理由など契約締結者に反論の機会を与えるための情報を生成する処理が含まれていてもよいし、監査員が同意するための条件を生成する処理が含まれていてもよい。また、非同意処理には、さらに、監査員に同意されなかった契約の契約締結者が修正した契約内容を送る処理が含まれてもよい。この場合には、ステップS114に戻り、修正した契約内容を示す修正契約書を監査員に送信すればよい。これにより、少なくとも事業者端末10を使用する事業者に、監査員が同意していない契約の再考を促すことができる。なお、認証サーバ30は、事業者端末10に監査員が契約書に同意しなかった旨を通知してもよい。
一方、ステップS119において、監査員が契約書nに同意していると判断した場合(S119でYES)、認証サーバ30は、契約書nと本契約フラグとを含む情報n2を、台帳に格納する(S121)。図6~図8に示される例では、認証サーバ30は、監査員が契約書A及び契約書Bに同意していると判断した場合、契約書Aと本契約フラグとを含む情報A2と、契約書Bと本契約フラグとを含む情報B2とを、台帳に格納する。
次に、認証サーバ30は、契約nが本契約になった旨を少なくとも事業者端末10に通知する(S122)。図6~図8に示す例では、認証サーバ30は、契約書Aの契約Aが本契約になった旨を事業者端末10と端末Aとに通知し、契約書Bの契約Bが本契約になった旨を事業者端末10と端末Bとに通知する。
このようにして、本実施の形態に係る管理システムは、仮契約として新たに締結された契約の契約書を監査員に監査させることができる。そして、本実施の形態に係る管理システムは、監査結果を受けて本契約となった契約書を台帳に格納する。
[効果等]
以上のように、実施の形態1に係る管理システム等によれば、仮契約として新たに締結された契約を監査員に監査させることができるだけでなく、監査結果を受けて本契約となった契約書を台帳に格納することができる。
これにより、新たに締結された契約を確実に監査させることができるので、事業者とユーザとが結託して契約することを抑制できる。
なお、上記では、新たに締結された契約の契約書を監査する監査員は、一人であるとして説明したが、それに限らない。監査する監査員は、1人以上であればよい。
また、上記では、事業者端末10が、情報A1及び情報B1などの情報n1と、情報n2とを生成したとして説明したが、これに限らない。第1契約を合意した2者のうちの他方の者により使用される端末20が、情報n1と、情報n2とを生成してもよい。
(実施の形態2)
実施の形態1では、第1契約情報及び仮契約フラグを含む第1の情報と、監査結果を受けて第1契約が有効化された第2の情報すなわち第1契約情報及び本契約フラグを含む第2の情報とが台帳に格納されることについて説明した。この台帳は、ブロックチェーンの分散台帳であってもよいし、ブロックチェーンの基盤上で構築される同一内容の台帳が複数存在する分散台帳であってもよい。
実施の形態2では、認証サーバそれぞれが複数の同一内容の台帳からなる分散台帳を有する場合について説明する。以下では、実施の形態1と異なる点を中心に説明する。
[管理システム]
図9は、実施の形態2に係る管理システムの構成の一例を示す図である。図1と同様の要素には同一の符号を付しており、詳細な説明を省略する。
図9に示す管理システムは、実施の形態1に係る管理システムに対して、事業者端末11の構成と、認証サーバ31a~認証サーバ31cとの構成が異なる。なお、以下では、認証サーバ31a~31cのそれぞれを認証サーバ31とも称するが、認証サーバ31a~認証サーバ31cを認証サーバ1~認証サーバ3と称する場合もある。
まず、事業者端末11について説明する。
[事業者端末11]
事業者端末11は、ユーザにより使用される端末の一例である。事業者端末11は、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末である。
本実施の形態でも、事業者端末11は、ユーザの一人である事業者により使用される端末である。事業者端末11は、例えばパーソナルコンピュータであってもよいし、スマートフォン及びタブレットなどの携帯端末であってもよい。
図10は、実施の形態2に係る事業者端末11の構成の一例を示す図である。図2と同様の要素には同一の符号を付しており、詳細な説明を省略する。
図10に示す事業者端末11は、実施の形態1に係る事業者端末10に対して、さらにトランザクションデータ生成部115を備える点で構成が異なる。
<通信部101>
通信部101は、トランザクションデータ生成部115が生成した第1の情報を含む第1トランザクションデータを、認証サーバ30に送信してもよい。
なお、通信部101は、認証サーバ30側で第1トランザクションデータを生成する場合、実施の形態1と同様に、情報生成部104が生成した第1の情報を、認証サーバ30に送信してもよい。その他については、実施の形態1で説明した通りであるので、説明を省略する。
<情報生成部104>
情報生成部104は、第1契約の契約内容を示す第1契約情報と、第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を生成する。また、情報生成部104は、第1契約の契約内容を示す第1契約情報と、第1契約情報が本契約であることを示す本契約フラグとを含む第2の情報を生成する。
ここで、第1の情報は、契約書nを示す契約情報と、仮契約フラグとに加えて、時間情報と、契約締結者IDとを含む。第2の情報は、契約書nを示す契約情報と、本契約フラグとに加えて、時間情報と、契約締結者IDとを含む。なお、第1の情報及び第2の情報には、第1契約が締結された順番を把握するためのシリアル番号を含んでいてもよい。その他については、実施の形態1で説明した通りであるので、説明を省略する。
<トランザクションデータ生成部115>
トランザクションデータ生成部115は、トランザクションデータを生成する。より具体的には、トランザクションデータ生成部115は、第1の情報を含む第1トランザクションデータを生成してもよい。トランザクションデータ生成部115は、第2の情報を含む第2トランザクションデータを生成してもよい。
ここで、第1トランザクションデータは、第1の情報すなわち契約書nを示す契約情報と、仮契約フラグと、時間情報と、契約締結者IDとに加えて、第1トランザクションデータのID(トランザクションデータID)と、第1トランザクションデータの生成者の電子署名を含む。同様に、第2トランザクションデータは、第2の情報すなわち契約書nを示す契約情報と、本契約フラグと、時間情報と、契約締結者IDとに加えて、第2トランザクションデータのID(トランザクションデータID)と、第2トランザクションデータの生成者の電子署名を含む。
本実施の形態では、トランザクションデータ生成部115は、情報生成部104が生成した情報n1を含むトランザクションデータn1を生成する。情報n1には、契約nの契約書nと、仮契約フラグとが含まれている。また、トランザクションデータ生成部115は、情報生成部104が生成した情報n2を含むトランザクションデータn2を生成する。情報n1には、契約nの契約書nと、本契約フラグとが含まれている。
トランザクションデータ生成部115は、通信部101を介して、生成したトランザクションデータn1またはトランザクションデータn2を認証サーバ31に送信する。
続いて、認証サーバ31a~認証サーバ31cについて説明する。なお、認証サーバ31a~認証サーバ31cの構成は共通しているので、認証サーバ31と称して説明する。
[認証サーバ31]
認証サーバ31は、第1サーバの一例である。
図11は、実施の形態2に係る認証サーバ31の構成の一例を示す図である。図4と同様の要素には同一の符号を付しており、詳細な説明を省略する。
図11に示す認証サーバ31は、実施の形態1に係る認証サーバ30に対して、情報生成部303と台帳記憶部304の構成がない点と、トランザクションデータ検証部313と、記録部315と、分散台帳316とを備える点とで構成が異なる。認証サーバ31も、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。
<通信部301>
通信部301は、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、第1の情報を含む第1トランザクションデータを受信する。第1の情報は、第1契約の契約内容を示す第1契約情報と、第1契約情報が仮契約であることを示す仮契約フラグとを含む。また、通信部301は、第1端末から、第2の情報を含む第2トランザクションデータを取得する。第2の情報は、第1契約情報と、第1契約情報が本契約になったことを示す本契約フラグとを含む。
なお、認証サーバ30側で第1トランザクションデータを生成する場合、実施の形態1と同様である。すなわち、通信部301は、第1端末から、第1の情報をそのまま受信してもよい。
通信部301は、トランザクションデータ検証部313でコンセンサスアルゴリズムが実行される場合には、受信した第1トランザクションデータまたは第2トランザクションデータを、他の認証サーバ31に転送する。
その他については、実施の形態1で説明した通りであるので、説明を省略する。
<トランザクションデータ検証部313>
トランザクションデータ検証部313は、通信部301が第1トランザクションデータまたは第2トランザクションデータを受信したとき、第1トランザクションデータまたは第2トランザクションデータの正当性を検証する。例えば、トランザクションデータ検証部313は、通信部301が受信した第1トランザクションデータまたは第2トランザクションデータに、正しい方法で生成された電子署名が付与されているかなどを検証する。なお、この検証はスキップされてもよい。
また、トランザクションデータ検証部313は、他の認証サーバ31とともに、第1トランザクションデータまたは第2トランザクションデータなどトランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行する。
ここで、コンセンサスアルゴリズムには、PBFT(Practical Byzantine Fault Tolerance)が用いられてもよいし、その他の公知のコンセンサスアルゴリズムが用いられてもよい。公知のコンセンサスアルゴリズムとしては、例えばPoW(Proof of Work)またはPoS(Proof of Stake)などがある。コンセンサスアルゴリズムにPBFTが用いられる場合、トランザクションデータ検証部313は、他の認証サーバ31のそれぞれからトランザクションデータの検証が成功したか否かを示す報告を受け取り、当該報告の数が所定の数を超えたか否かを判定する。そして、トランザクションデータ検証部313は、当該報告の数が所定の数を超えたとき、コンセンサスアルゴリズムによってトランザクションデータの正当性が検証されたと判定すればよい。
トランザクションデータ検証部313は、トランザクションデータの正当性を確認した場合、記録部315にそのトランザクションデータを記録させる。
本実施の形態では、トランザクションデータ検証部313は、通信部301が受信した情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2の正当性を検証する。
また、トランザクションデータ検証部313は、トランザクションデータn1またはトランザクションデータn2の正当性について合意するためのコンセンサスアルゴリズムを実行する。そして、トランザクションデータ検証部313は、トランザクションデータn1またはトランザクションデータn2の正当性を確認した場合、記録部315にトランザクションデータn1またはトランザクションデータn2を記録させる。
<記録部315>
記録部315は、トランザクションデータ検証部313により正当性の検証がなされた第1トランザクションデータまたは第2トランザクションデータをブロックに含めて分散台帳316に格納することで、第1トランザクションデータまたは第2トランザクションデータを記録する。本実施の形態では、記録部315は、トランザクションデータ検証部313により正当性の検証がなされたトランザクションデータn1またはトランザクションデータn2をブロックに含めて分散台帳316に格納する。
なお、記録部315は、分散台帳316が内部に構成されていてもよい。
<分散台帳316>
分散台帳316は、第1トランザクションデータ及び第2トランザクションデータを格納している。本実施の形態では、分散台帳316は、トランザクションデータ検証部313により正当性の検証がなされたトランザクションデータn1またはトランザクションデータn2を格納することにより、第1の情報と第2の情報とを格納する。
[管理システムの動作等]
次に、以上のように構成された管理システムの動作について説明する。
図12~図14は、実施の形態2に係る管理システムの動作を示すシーケンス図である。
まず、事業者端末11を使用する事業者は、ユーザAと契約Aについて合意したとする(S201)。なお、事業者は、契約Aを合意した2者のうちの一方の者である第1ユーザの一例であり、ユーザAは、その他方の者である第2ユーザの一例である。
次に、事業者端末11は、事業者の操作により、契約Aの契約書Aと仮契約フラグとを含むトランザクションデータA1を生成する(S202)。本実施の形態では、事業者端末11は、情報A1を含むトランザクションデータA1を生成する。情報A1は、契約書Aのデータと、仮契約フラグとを含む。
次に、事業者端末11は、ステップS202で生成したトランザクションデータA1を、認証サーバ1に送信する(S203)。
次に、認証サーバ1は、ステップS203で送信されたトランザクションデータA1を受信する(S204)。
次に、事業者端末11を使用する事業者は、ユーザBと契約Bについて合意したとする(S205)。なお、事業者は、契約Bを合意した2者のうちの一方の者である第1ユーザの一例であり、ユーザBは、その他方の者である第2ユーザの一例である。
次に、事業者端末11は、事業者の操作により、契約Bの契約書Bと仮契約フラグとを含むトランザクションデータB1を生成する(S206)。本実施の形態では、事業者端末11は、情報B1を含むトランザクションデータB1を生成する。情報B1は、契約書Bのデータと、仮契約フラグとを含む。
次に、事業者端末11は、ステップS206で生成したトランザクションデータB1を、認証サーバ1に送信する(S207)。
次に、認証サーバ1は、ステップS207で送信されたトランザクションデータB1を受信する(S208)。
次に、認証サーバ1は、トランザクションデータn1の正当性について合意するためのコンセンサスアルゴリズムを実行する場合(S209でYES)、他の認証サーバ31すなわち認証サーバ2及び認証サーバ3にトランザクションデータn1を転送する(S210)。図12に示される例では、認証サーバ1は、トランザクションデータn1として、トランザクションデータA1及びトランザクションデータB1を認証サーバ2及び認証サーバ3に転送する。
次に、認証サーバ1、認証サーバ2及び認証サーバ3は、コンセンサスアルゴリズムを実行し、トランザクションデータn1を含むブロックを生成して、分散台帳316に格納する(S211)。
続く、ステップS212~ステップS221は、認証サーバ30が認証サーバ1となる点のみ異なるものの、図7及び図8に示されるステップS111~ステップS120と同様の処理を行うため、説明を省略する。
ステップS220において、監査員が契約書nに同意していると判断した場合(S220でYES)、認証サーバ1は、監査員が契約書nに同意している旨を、事業者端末11に通知する(S222)。図12~図14に示される例では、認証サーバ1は、監査員が契約書A及び契約書Bに同意していると判断した場合、契約書A及び契約書Bに同意している旨を事業者端末11に通知する。
次に、事業者端末11は、ステップS222で通知された契約書nに同意している旨を取得すると(S223)、契約nの契約書nと本契約フラグとを含むトランザクションデータn2を生成する(S224)。本実施の形態では、事業者端末11は、情報n2を含むトランザクションデータn2を生成する。情報n2は、契約書nのデータと、本契約フラグとを含む。図14に示される例では、事業者端末11は、情報A2すなわち契約Aの契約書Aと本契約フラグとを含むトランザクションデータA2を生成するとともに、情報B2すなわち契約Bの契約書Bと本契約フラグとを含むトランザクションデータB2を生成する。
次に、事業者端末11は、ステップS224で生成したトランザクションデータn2を、認証サーバ1に送信する(S225)。図14に示される例では、事業者端末11は、契約Aの契約書A及び本契約フラグを含むトランザクションデータA2と、契約Bの契約書B及び本契約フラグを含むトランザクションデータB2とを認証サーバ1に送信する。
次に、認証サーバ1は、ステップS225で送信されたトランザクションデータn2を受信する(S226)。
次に、認証サーバ1は、他の認証サーバ31すなわち認証サーバ2及び認証サーバ3にトランザクションデータn2を転送する(S227)。図14に示される例では、認証サーバ1は、トランザクションデータn2として、トランザクションデータA2及びトランザクションデータB2を認証サーバ2及び認証サーバ3に転送する。
次に、認証サーバ1、認証サーバ2及び認証サーバ3は、コンセンサスアルゴリズムを実行し、トランザクションデータn2を含むブロックを生成して、分散台帳316に格納する(S228)。
なお、図12~図14に示される例では、事業者端末11が生成したトランザクションデータn1及びトランザクションデータn2を、認証サーバ1に送信しているが、認証サーバ2または認証サーバ3に送信してもよい。同様の処理となる。
また、監視員が使用する端末Cは、送付された契約書nに対する確認結果を認証サーバ1に送信しているが、これに限らない。監視員が使用する端末Cは、送付された契約書nに対する確認結果を含むトランザクションデータを生成して、認証サーバ1に送信してもよい。この場合、監視員による確認結果が分散台帳に格納されることになる。
[効果等]
以上のように、実施の形態2に係る管理システム等によれば、仮契約として新たに締結された契約を監査員に監査させることができるだけでなく、監査結果を受けて本契約となった契約書を含むトランザクションデータを分散台帳に格納することができる。
これにより、新たに締結された契約を確実に監査させることができるので、事業者とユーザとが結託して契約することを抑制できる。また、監査され、本契約となった契約書が分散台帳に格納されるので、新たに締結された本契約が、後日に改ざんされることを防止することができる。よって、事業者とユーザとが結託して契約することをより確実に抑制できる。
なお、上記では、新たに締結された契約の契約書を監査する監査員は、一人であるとして説明したが、それに限らない。実施の形態1で説明したように、監査する監査員は、1人以上であればよい。
また、上記では、事業者端末11が、情報n1及び情報n2並びにトランザクションデータn1及びトランザクションデータn2を生成したとして説明したが、これに限らない。第1契約を合意した2者のうちの他方の者により使用される端末20が、これらを生成してもよい。
(変形例)
なお、図12に示される管理システムの動作では、事業者端末11側でトランザクションデータを生成する場合について説明したが、これに限らない。認証サーバ31がさらにトランザクションデータ生成部を備えれば、認証サーバ31側でトランザクションデータを生成してもよい。この場合の動作を図15を用いて説明する。以下、上記の図12に示される動作と異なる部分を中心に説明する。
図15は、実施の形態2の変形例に係る管理システムの動作を示すシーケンス図である。なお、図12と同様の動作には同一の符号を付しており、詳細な説明は省略する。
まず、事業者端末11を使用する事業者は、ユーザAと契約Aについて合意したとする(S201)。
次に、事業者端末11は、事業者の操作により、契約Aの契約書Aと仮契約フラグとを含む情報A1を生成する(S202a)。
次に、事業者端末11は、ステップS202aで生成した情報A1を、認証サーバ1に送信する(S203a)。
次に、認証サーバ1は、ステップS203aで送信された情報A1を受信する(S204a)。
次に、事業者端末11を使用する事業者は、ユーザBと契約Bについて合意したとする(S205)。
次に、事業者端末11は、事業者の操作により、契約Bの契約書Bと仮契約フラグとを含む情報B1を生成する(S206a)。
次に、事業者端末11は、ステップS206aで生成した情報B1を、認証サーバ1に送信する(S207a)。
次に、認証サーバ1は、ステップS207aで送信された情報B1を受信する(S208a)。
次に、認証サーバ1は、所定の期間が経過した場合(S209aでYES)、情報n1を含むトランザクションデータn1を生成する(S210a)。図15に示される例では、認証サーバ1は、情報A1を含むトランザクションデータA1と、情報B1を含むトランザクションデータB1とを生成する。
次に、認証サーバ1は、他の認証サーバ31すなわち認証サーバ2及び認証サーバ3にトランザクションデータn1を転送する(S210b)。
ステップS211以降については上述した通りであるので、説明を省略する。
なお、図15に示される例では、事業者端末11が生成したトランザクションデータn1を、認証サーバ1に送信しているが、認証サーバ2または認証サーバ3に送信してもよい。同様の処理となる。
(実施の形態3)
実施の形態2では、管理システムが備える複数の認証サーバ31の分散台帳に、仮契約フラグを含むトランザクションデータn1と、本契約フラグを含むトランザクションデータn2とを格納するとして説明したが、これに限らない。管理システムは、認証サーバを備えず、それぞれが分散台帳を有する事業者端末及び複数の端末を備えてもよい。そして、このような場合に、事業者端末及び複数の端末の分散台帳に、仮契約フラグを含むトランザクションデータn1と、本契約フラグを含むトランザクションデータn2を格納してもよい。以下、実施の形態1及び実施の形態2と、異なる点を中心に説明する。
[管理システム]
図16は、実施の形態3に係る管理システムの構成の一例を示す図である。
図16に示す管理システムは、実施の形態2に係る管理システムに対して、複数の認証サーバ31を備えない点と、事業者端末12の構成及び端末21a~21xの構成とが異なる。なお、以下では、端末21a~端末21xのそれぞれを端末21とも称するが、端末21a~端末21xを端末A~端末Xと称する場合もある。
まず、事業者端末12について説明する。
[事業者端末12]
事業者端末12は、事業者端末11と同様に、ユーザにより使用される端末の一例である。事業者端末12は、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末である。
本実施の形態でも、事業者端末12は、ユーザの一人である事業者により使用される端末である。事業者端末12は、例えばパーソナルコンピュータであってもよいし、スマートフォン及びタブレットなどの携帯端末であってもよい。
図17は、実施の形態3に係る事業者端末12の構成の一例を示す図である。図2及び図10と同様の要素には同一の符号を付しており、詳細な説明を省略する。
図17に示す事業者端末12は、実施の形態2に係る事業者端末11に対して、さらにトランザクションデータ検証部126と、記録部127と、分散台帳128とを備える点で構成が異なる。
<トランザクションデータ検証部126>
トランザクションデータ検証部126は、通信部101が第1トランザクションデータまたは第2トランザクションデータを受信したとき、第1トランザクションデータまたは第2トランザクションデータの正当性を検証する。なお、この検証はスキップされてもよい。
また、トランザクションデータ検証部126は、他の端末21とともに、第1トランザクションデータまたは第2トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行する。トランザクションデータ検証部126は、第1トランザクションデータまたは第2トランザクションデータの正当性を確認した場合、記録部127に第1トランザクションデータまたは第2トランザクションデータを記録させる。
本実施の形態では、トランザクションデータ検証部126は、情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2の正当性を検証する。
また、トランザクションデータ検証部126は、情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2の正当性について合意するためのコンセンサスアルゴリズムを実行する。そして、トランザクションデータ検証部126は、情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2の正当性を確認した場合、記録部127に当該情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2を記録させる。
<記録部127>
記録部127は、トランザクションデータ検証部126により正当性の検証がなされた第1トランザクションデータまたは第2トランザクションデータをブロックに含めて分散台帳128に格納することで、第1トランザクションデータまたは第2トランザクションデータを記録する。
なお、記録部127は、分散台帳128が内部に構成されていてもよい。
<分散台帳128>
分散台帳128は、第1トランザクションデータまたは第2トランザクションデータを格納している。本実施の形態では、分散台帳128は、情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2を格納することにより、情報n1及び情報n2を格納する。
続いて、端末21a~端末21xについて説明する。なお、端末21a~端末21xの構成は共通しているので、端末21と称して説明する。
[端末21]
端末21は、端末20と同様に、ユーザにより使用される端末の一例である。端末21は、例えばパーソナルコンピュータであってもよいし、分散台帳にアクセス可能なスマートフォン及びタブレットなどの携帯端末であってもよい。端末21のいずれかは、第1契約を合意した2者のうちの他方の者である第2ユーザにより使用される端末である。また、端末21のいずれかは、契約nの契約内容を示す契約情報すなわち契約書nを監査する監査員より使用される第2端末である。
本実施の形態では、一例として、複数の端末21のうち、例えば端末21cすなわち端末Cが、監査員により使用される端末であるとして説明する。また、複数の端末21のうち、端末21aすなわち端末Aが、契約Aを合意した2者のうちの他方の者である第2ユーザにより使用される端末であるとして説明する。さらに、端末21bすなわち端末Bが、契約Bを合意した2者のうちの他方の者である第2ユーザにより使用される端末であるとして説明する。
図18は、実施の形態3に係る端末21の構成の一例を示す図である。図3と同様の要素には同一の符号を付しており、詳細な説明を省略する。
図18に示す端末21は、実施の形態1に係る端末20に対して、さらに、判断部215と、トランザクションデータ生成部216と、トランザクションデータ検証部217と、記録部218と、分散台帳219とを備える点で構成が異なる。
<判断部215>
判断部215は、所定のタイミングに到達したかを判断する。そして、判断部215は、所定のタイミングで、第1契約情報を監査する監査員を決定する。ここで、判断部215は、監査対象の第1契約情報の第1契約より後に契約を締結した者の中から、監査員を決定してもよいし、事業者が行うサービスを受けるユーザの情報を管理する管理名簿の中から監査員をランダムに決定してもよい。
また、判断部215は、分散台帳から第1契約情報を取得する。本実施の形態では、判断部215は、分散台帳219から契約nの契約書nを取得する。例えば、判断部215は、分散台帳219に格納されているトランザクションデータA1とトランザクションデータB1とから、契約Aの契約書Aと、契約Bの契約書Bとを取得する。
また、判断部215は、通信部201が受信した確認結果を確認し、確認結果が第1契約情報に対する同意を示すか否かを判断する。例えば、判断部215は、確認結果を確認し、監査員が契約Aの契約書Aに対して同意したか否かと、契約Bの契約書Bに対して同意したか否かを判断する。
<トランザクションデータ生成部216>
トランザクションデータ生成部216は、第1トランザクションデータまたは第2トランザクションデータを生成する。より具体的には、トランザクションデータ生成部216は、第1の情報を含む第1トランザクションデータを生成してもよい。トランザクションデータ生成部216は、第2の情報を含む第2トランザクションデータを生成してもよい。また、トランザクションデータ生成部216は、生成した第1トランザクションデータまたは第2トランザクションデータを、他の端末21等に送信してもよい。
本実施の形態では、トランザクションデータ生成部216は、情報n1すなわち契約書n及び仮契約フラグを含むトランザクションデータn1と、情報n2すなわち契約書n及び本契約フラグを含むトランザクションデータn2とを生成する。
トランザクションデータ生成部216は、通信部201を介して、生成したトランザクションデータn1またはトランザクションデータn2を他の端末21または事業者端末12に送信する。
<トランザクションデータ検証部217>
トランザクションデータ検証部217は、通信部201が第1トランザクションデータまたは第2トランザクションデータを受信したとき、第1トランザクションデータまたは第2トランザクションデータの正当性を検証する。なお、この検証はスキップされてもよい。
また、トランザクションデータ検証部217は、他の端末21及び事業者端末12とともに、第1トランザクションデータまたは第2トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行する。トランザクションデータ検証部217は、第1トランザクションデータまたは第2トランザクションデータの正当性を確認した場合、記録部218に第1トランザクションデータまたは第2トランザクションデータを記録させる。
本実施の形態では、トランザクションデータ検証部217は、情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2の正当性を検証する。また、トランザクションデータ検証部217は、情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2の正当性について合意するためのコンセンサスアルゴリズムを実行する。そして、トランザクションデータ検証部217は、当該トランザクションデータn1またはn2の正当性を確認した場合、記録部218に当該トランザクションデータn1またはn2を記録させる。
<記録部218>
記録部218は、トランザクションデータ検証部217により正当性の検証がなされた第1トランザクションデータまたは第2トランザクションデータをブロックに含めて分散台帳219に格納することで、第1トランザクションデータまたは第2トランザクションデータを記録する。
なお、記録部218は、分散台帳219が内部に構成されていてもよい。
<分散台帳219>
分散台帳219は、第1トランザクションデータまたは第2トランザクションデータを格納している。本実施の形態では、分散台帳219は、情報n1を含むトランザクションデータn1または情報n2を含むトランザクションデータn2を格納することにより、情報n1及び情報n2を格納する。
[管理システムの動作等]
次に、以上のように構成された管理システムの動作について説明する。
図19~図21は、実施の形態3に係る管理システムの動作を示すシーケンス図である。
まず、事業者端末12を使用する事業者は、ユーザnと契約nについて合意したとする(S301)。なお、上述したが、事業者は、第1契約を合意した2者のうちの一方の者である第1ユーザの一例であり、ユーザnは、その他方の者である第3ユーザの一例である。
次に、事業者端末12は、事業者の操作により、契約nの契約書nと仮契約フラグとを含むトランザクションデータn1を生成する(S302)。
次に、事業者端末12は、ステップS302で生成したトランザクションデータn1を、他の端末21すなわち端末A、端末B及び端末Cに転送する(S303)。
次に、事業者端末12、端末A、端末B及び端末Cは、コンセンサスアルゴリズムを実行し、トランザクションデータn1を含むブロックを生成して、分散台帳に格納する(S304)。
次に、例えば端末Aは、所定のタイミングに到達したかを判断する(S305)。なお、第1契約を締結した他方の者が使う端末21であれば端末Aに限らず、端末Bでもよい。同様の処理となる。
ステップS305において、端末Aは、所定のタイミングに到達していないと判断した場合(S305でNO)、ステップS305に戻り、処理を繰り返す。
一方、ステップS305において、端末Aは、所定のタイミングに到達したと判断した場合(S305でYES)、監査員を決定する(S306)。例えば、端末Aは、図5に示したような管理名簿の中からランダムに監査員を決定する。
次に、端末Aは、分散台帳219から契約nの契約書nを取得する(S307)。
次に、端末Aは、ステップS306で決定した監査員の端末21に、ステップS307で取得した契約書nを送信する(S308)。図20に示された例では、端末Aは、契約書nを、監査員により使用される端末Cに送信する。
次に、端末Cは、ステップS308で送信された契約書nを受信する(S309)。
次に、端末Cは、監査員の操作により、契約書nに同意するか否かの確認結果を生成する(S310)。
次に、端末Cは、ステップS310で生成した確認結果を、端末Aに送信する(S311)。
次に、端末Aは、ステップS311で送信された確認結果を受信する(S312)。
次に、端末Aは、ステップS312で受信した確認結果を確認し、監査員が契約書nに同意したかを判断する(S313)。
ステップS313において、監査員が契約書nに同意していないと判断した場合(S313でNO)、端末Aは、非同意処理を行う(S313)。非同意処理は、ステップS120で説明した通りであるので、ここでの説明は省略する。
一方、ステップS313において、監査員が契約書nに同意していると判断した場合(S313でYES)、端末Aは、契約nの契約書nと本契約フラグとを含むトランザクションデータn2を生成する(S314)。本実施の形態では、端末Aは、情報n2を含むトランザクションデータn2を生成する。情報n2は、契約書nのデータと、本契約フラグとを含む。
次に、端末Aは、他の端末21すなわち端末B、端末C及び事業者端末12にトランザクションデータn2を転送する(S315)。
次に、端末A、端末B、端末C及び事業者端末12は、コンセンサスアルゴリズムを実行し、トランザクションデータn2を含むブロックを生成して、それぞれの分散台帳に格納する(S316)。
最後に、端末Aは、契約nが本契約になった旨を、少なくとも事業者端末12に通知する(S317)。
このようにして、本実施の形態に係る管理システムは、仮契約として新たに締結された契約を監査員に監査させることができる。そして、本実施の形態に係る管理システムは、監査結果を受けて本契約となった契約書をトランザクションデータに含めて分散台帳に格納する。
[効果等]
以上のように、実施の形態3に係る管理システム等によれば、仮契約として新たに締結された契約を、監査員に監査させることができるだけでなく、監査結果を受けて本契約となった契約書を含むトランザクションデータを分散台帳に格納することができる。
これにより、新たに締結された契約を確実に監査させることができるので、事業者とユーザとが結託して契約することを抑制できる。また、監査され、本契約となった契約書が分散台帳に格納されるので、新たに締結された本契約が、後日に改ざんされることを防止することができる。よって、事業者とユーザとが結託して契約することをより確実に抑制できる。
なお、上記では、新たに締結された契約の契約書を監査する監査員は、一人であるとして説明したが、それに限らない。実施の形態1で説明したように、監査する監査員は、1人以上であればよい。
また、上記では、事業者端末12が、トランザクションデータn1と、トランザクションデータn2とを生成したとして説明したが、これに限らない。第1契約を合意した2者のうちの他方の者により使用される端末21のいずれかが、トランザクションデータn1とトランザクションデータn2とを生成してもよい。
(変形例1)
上記の実施の形態3では、端末Aなど複数の端末21のいずれかが、仮契約として新たに締結された契約の契約書を監査する監査員を決定したり、監査員が当該契約書に同意したか否かを判断する場合について説明したが、これに限らない。エージェントサーバが仮契約として新たに締結された契約の契約書を監査する監査員を決定したり、監査員が当該契約書に同意したか否かを判断してもよい。
本変形例では、エージェントサーバ40が監査員を決定したり、確認結果から監査員が契約書に同意したか否かを判断する場合について説明する。また、本変形例では、エージェントサーバ40と複数の端末21と事業者端末12とが同一内容の複数の台帳からなる分散台帳を有する場合について説明する。以下では、実施の形態1等と異なる点を中心に説明する。
[管理システム]
図22は、実施の形態3の変形例1に係る管理システムの構成の一例を示す図である。図16と同様の要素には同一の符号を付しており、詳細な説明を省略する。
図22に示す管理システムは、実施の形態3に係る管理システムに対して、さらにエージェントサーバ40を備える点で構成が異なる。なお、以下でも、端末21a~端末21xのそれぞれを端末21とも称するが、端末21a~端末21xを端末A~端末Xと称する場合もある。
以下、エージェントサーバ40について説明する。
[エージェントサーバ40]
エージェントサーバ40は、第1サーバの一例である。
図23は、実施の形態3の変形例1に係るエージェントサーバ40の構成の一例を示す図である。
エージェントサーバ40は、図23に示すように、通信部401と、判断部402と、記憶部403とを備える。エージェントサーバ40は、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。以下、各構成要素について説明する。
<通信部401>
通信部401は、判断部402が決定した第1契約情報を監査する監査員により使用される第2端末に、分散台帳から取得された第1の情報の第1契約情報を送信する。通信部401は、第2端末から、第1契約情報に対する監査員による同意または非同意を示す確認結果を受信する。
本実施の形態では、通信部401は、判断部402が決定した契約書nを監査する監査員に、情報nの契約書nを監査員により使用される端末20に送信したり、当該端末21から契約書nに対する監査員による同意または非同意を示す確認結果を受信したりする。また、通信部401は、契約nが本契約になった旨を少なくとも事業者端末12に通知する。
このように、通信部401は、ネットワークNを介して事業者端末12または端末21との通信を行う。なお、この通信は、TLSによりなされてもよく、TLS通信用の暗号鍵は通信部401で保持してもよい。
<判断部402>
判断部402は、所定のタイミングに到達したかを判断する。また、判断部402は、所定のタイミングで、第1契約情報を監査する監査員を決定する。ここで、判断部402は、監査対象の第1契約情報の第1契約より後に契約を締結した者の中から、監査員を決定してもよいし、事業者が行うサービスを受けるユーザの情報を管理する管理名簿の中から監査員をランダムに決定してもよい。
判断部402は、分散台帳から第1契約情報を取得する。本実施の形態では、判断部402は、端末21または事業者端末12の分散台帳から契約nの契約書nを取得する。例えば、判断部402は、端末21または事業者端末12の分散台帳から、契約Aの契約書Aと、契約Bの契約書Bとを取得する。
また、判断部402は、通信部401が受信した確認結果を確認し、確認結果が第1契約情報に対する同意を示すか否かを判断する。本実施の形態では、判断部402は、通信部401が受信した確認結果を確認し、監査員が、契約nの契約書nに対して同意したか否かを判断する。例えば、判断部402は、確認結果を確認し、監査員が契約Aの契約書Aに対して同意したか否かと、契約Bの契約書Bに対して同意したか否かを判断する。
<記憶部403>
記憶部403は、通信部401が受信した確認結果を記憶したり、端末21または事業者端末12の分散台帳から取得された第1契約情報を記憶したりする。本実施の形態では、記憶部403は、第1契約情報として契約nの契約書nを記憶する。
[管理システムの動作等]
次に、以上のように構成された管理システムの動作について説明する。
図24~図26は、実施の形態3の変形例1に係る管理システムの動作を示すシーケンス図である。
ステップS401~ステップS404は、図19に示されるステップS301~ステップS304と同様の処理を行うため、説明を省略する。
次に、ステップS405において、例えばエージェントサーバ40は、所定のタイミングに到達したかを判断する。
ステップS405において、エージェントサーバ40は、所定のタイミングに到達していないと判断した場合(S405でNO)、ステップS405に戻り、処理を繰り返す。
一方、ステップS405において、エージェントサーバ40は、所定のタイミングに到達したと判断した場合(S405でYES)、監査員を決定する(S406)。
次に、エージェントサーバ40は、端末21または事業者端末12の分散台帳から契約nの契約書nを取得する(S407)。
次に、エージェントサーバ40は、ステップS406で決定した監査員の端末21に、ステップS407で取得した契約書nを送信する(S408)。図25に示された例では、エージェントサーバ40は、決定した監査員により使用される端末Cに、契約書nを送信する。
次に、端末Cは、ステップS408で送信された契約書nを受信する(S409)。
次に、端末Cは、監査員の操作により、契約書nに同意するか否かの確認結果を生成する(S410)。
次に、端末Cは、ステップS410で生成した確認結果を、エージェントサーバ40に送信する(S411)。
次に、エージェントサーバ40は、ステップS411で送信された確認結果を受信する(S412)。
次に、エージェントサーバ40は、ステップS412で受信した確認結果を確認し、監査員が契約書nに同意したかを判断する(S413)。
ステップS413において、監査員が契約書nに同意していないと判断した場合(S413でNO)、エージェントサーバ40は、非同意処理を行う(S414)。非同意処理は、ステップS120で説明した通りであるので、ここでの説明は省略する。
一方、ステップS413において、監査員が契約書nに同意していると判断した場合(S413でYES)、エージェントサーバ40は、監査員が契約書nに同意している旨を、事業者端末12に通知する(S415)。
次に、事業者端末12は、ステップS415で通知された契約書nに同意している旨を取得すると(S416)、契約nの契約書nと本契約フラグとを含むトランザクションデータn2を生成する(S417)。本実施の形態では、事業者端末12は、情報n2を含むトランザクションデータn2を生成する。情報n2は、契約書nのデータと、本契約フラグとを含む。
次に、事業者端末12は、ステップS417で生成したトランザクションデータn2を、端末21すなわち端末A、端末B及び端末Cに転送する(S418)。
次に、端末A、端末B、端末C及び事業者端末12は、コンセンサスアルゴリズムを実行し、トランザクションデータn2を含むブロックを生成して、それぞれの分散台帳に格納する(S419)。
このようにして、本実施の形態の変形例1に係る管理システムは、仮契約として新たに締結された契約を、監査員に監査させることができる。そして、本実施の形態に係る管理システムは、監査結果を受けて本契約となった契約書をトランザクションデータに含めて分散台帳に格納する。
(変形例2)
上記の実施の形態3の変形例1では、複数の端末21と事業者端末12とが、同一内容の複数の台帳からなる分散台帳を有しており、エージェントサーバが監査員を決定したり、監査員が当該契約書に同意したか否かを判断したりする場合について説明したが、これに限らない。複数の認証サーバが同一内容の複数の台帳からなる分散台帳を有し、複数の端末21と事業者端末12とは当該分散台帳を有さず、エージェントサーバが監査員を決定したり、監査員が当該契約書に同意したか否かを判断したりしてもよい。以下、この場合を実施の形態3の変形例2として、変形例1等と異なる点を中心に説明する。
[管理システム]
図27は、実施の形態3の変形例2に係る管理システムの構成の一例を示す図である。図9等と同様の要素には同一の符号を付しており、詳細な説明を省略する。
図27に示す管理システムは、図9に示す管理システムに対して、さらにエージェントサーバ40を備え、認証サーバ32a~認証サーバ32cの構成が異なる。なお、図27に示すエージェントサーバ40は、実施の形態3の変形例1で説明した通りであるので、ここでの説明は省略する。また、以下でも、端末20a~端末20xのそれぞれを端末20とも称するが、端末20a~端末20xを端末A~端末Xと称する場合もある。また、認証サーバ32a~32cのそれぞれを認証サーバ32とも称するが、認証サーバ32a~認証サーバ32cを認証サーバ1~認証サーバ3と称する場合もある。
まず、認証サーバ32a~認証サーバ32cについて説明する。なお、認証サーバ32a~認証サーバ32cの構成は共通しているので、認証サーバ32と称して説明する。
[認証サーバ32]
認証サーバ32は、第1サーバの一例である。
図28は、実施の形態3の変形例2に係る認証サーバ32の構成の一例を示す図である。図11と同様の要素には同一の符号を付しており、詳細な説明を省略する。
図28に示す認証サーバ32は、実施の形態2に係る認証サーバ31に対して、判断部がない点で構成が異なる。認証サーバ32も、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。
その他については、実施の形態2に係る認証サーバ31で説明した通りであるので、説明を省略する。
[管理システムの動作等]
次に、以上のように構成された管理システムの動作について説明する。
図29~図31は、実施の形態3の変形例2に係る管理システムの動作を示すシーケンス図である。
ステップS501及びステップS502は、図19に示されるステップS301及びステップS302と同様の処理を行うため、説明を省略する。
次に、事業者端末11は、ステップS502で生成したトランザクションデータn1を、エージェントサーバ40に送信する(S503)。
次に、エージェントサーバ40は、ステップS503で送信されたトランザクションデータn1を受信する(S504)。
次に、エージェントサーバ40は、所定の期間が経過した場合(S505でYES)、ステップS504で受信したトランザクションデータn1を、認証サーバ1~認証サーバ3に送信する(S506)。
次に、認証サーバ1、認証サーバ2及び認証サーバ3は、コンセンサスアルゴリズムを実行し、トランザクションデータn1を含むブロックを生成して、分散台帳316に格納する(S507)。
続く、ステップS508~ステップS520は、図25及び図26に示されるステップS405~ステップS416と同様の処理を行うため、説明を省略する。
次に、ステップS521において、事業者端末11は、ステップS520で生成したトランザクションデータn2を、エージェントサーバ40に送信する(S521)。
次に、エージェントサーバ40は、ステップS521で送信されたトランザクションデータn2を受信する(S522)。
次に、エージェントサーバ40は、所定の期間が経過した場合(S523でYES)、ステップS522で受信したトランザクションデータn2を、認証サーバ1~認証サーバ3に送信する(S524)。
次に、認証サーバ1、認証サーバ2及び認証サーバ3は、コンセンサスアルゴリズムを実行し、トランザクションデータn2を含むブロックを生成して、分散台帳316に格納する(S525)。
このようにして、本実施の形態の変形例2に係る管理システムは、仮契約として新たに締結された契約を、監査員に監査させることができる。そして、本実施の形態に係る管理システムは、監査結果を受けて本契約となった契約書をトランザクションデータに含めて分散台帳に格納する。
このようにして、本実施の形態の変形例2に係る管理システムは、仮契約として新たに締結された契約を、監査員に監査させることができる。そして、本実施の形態に係る管理システムは、監査結果を受けて本契約とした契約書をトランザクションデータに含めて分散台帳に格納する。
[その他の実施の形態等]
以上のように、本開示について上記の実施の形態に基づいて説明してきたが、本開示は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
(1)例えば本開示において、決定された監査員が、使用する端末を使って、事業者端末により生成された契約書の中身を確認することで、第1契約が改ざん等されていないことを確認するとしてもよい。
(2)上記実施の形態では、認証サーバ及びエージェントサーバ等が、新たに締結された契約の契約書を監査する監査員を決定することについて説明したが、これに限らない。監査員を決定する認証サーバ及びエージェントサーバ等にはさらに、AI(Artificial Intelligence)が搭載されてもよい。この場合、認証サーバ及びエージェントサーバ等は、当該AIに新たに締結された契約の契約書と、分散台帳に格納される契約書とを比較させて、分散台帳に格納される契約書が、新たに締結された契約の契約書よりも不利な契約内容となっていないかを判断させてもよい。
(3)上記の実施の形態における各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(4)上記の実施の形態における各装置は、構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部またはすべてを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(5)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(6)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータで読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を、前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(7)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本開示は、制御方法、サーバ、及び、プログラムに利用でき、例えば車両のシェアリングサービスなどで事業者とユーザとが個人契約を行う場合に、新たに締結された個人契約を監査員に監査させることができる制御方法、サーバ、及び、プログラムなどに利用可能である。
10、11、12 事業者端末
20、20a、20b、20c、20x、21、21a、21b、21c、21x 端末
30、31、31a、31b、31c、32、32a、32b、32c 認証サーバ
40 エージェントサーバ
101、201、301、401 通信部
102、202 入力部
103、203 表示部
104、204、303 情報生成部
115、216 トランザクションデータ生成部
126、217、313 トランザクションデータ検証部
127、218、315 記録部
128、219、316 分散台帳
215、302、402 判断部
304 台帳記憶部
403 記憶部

Claims (9)

  1. それぞれユーザにより使用される3以上の端末と、1以上のサーバとを備えるシステムにおける、前記1以上のサーバのうちの第1サーバによって実行される制御方法であって、
    第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、前記第1契約の契約内容を示す第1契約情報と、前記第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を受信し、
    受信した前記第1の情報を台帳に格納し、
    前記第1契約情報を監査する監査員により使用される第2端末に、前記台帳から取得した前記第1契約情報を送信し、
    前記第2端末から、前記第1契約情報に対する前記監査員による同意または非同意を示す確認結果を受信し、
    前記確認結果を確認し、前記確認結果が前記第1契約情報に対する同意を示す場合、前記第1契約情報と、前記第1契約情報が本契約になったことを示す本契約フラグとを含む第2の情報を取得して、前記台帳に格納する、
    制御方法。
  2. 前記台帳から取得した前記第1契約情報を送信する際、
    所定のタイミングで、前記第1契約情報を監査する監査員を決定し、
    決定した前記監査員により使用される前記第2端末に、前記台帳から取得した前記第1契約情報を送信する、
    請求項1に記載の制御方法。
  3. 前記台帳は、ブロックチェーンの基盤上で構築される同一内容の台帳が複数存在する分散台帳である、
    請求項1または2に記載の制御方法。
  4. 前記第1の情報を受信する際、
    前記第1の情報を含む第1トランザクションデータを受信することで、前記第1の情報を受信し、
    受信した前記第1の情報を前記台帳に格納する際、
    前記第1トランザクションデータを含むブロックを前記台帳に格納し、
    前記第2の情報を取得する際、
    前記第2の情報を含む第2トランザクションデータを取得することで、前記第2の情報を取得し、
    取得した前記第2の情報を前記台帳に格納する際、
    前記第2トランザクションデータを含むブロックを前記台帳に格納する、
    請求項3に記載の制御方法。
  5. 前記第1トランザクションデータまたは前記第2トランザクションデータを含むブロックを前記台帳に格納する際、
    前記1以上のサーバのうちの前記第1サーバを除く複数の第2サーバとともに、前記第1トランザクションデータまたは前記第2トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行し、
    前記コンセンサスアルゴリズムによって前記第1トランザクションデータまたは前記第2トランザクションデータの正当性について合意された場合、前記第1トランザクションデータまたは前記第2トランザクションデータを含むブロックを前記台帳に格納する、
    請求項4に記載の制御方法。
  6. 前記第1トランザクションデータまたは前記第2トランザクションデータを含むブロックを前記台帳に格納する際、
    前記第1トランザクションデータまたは前記第2トランザクションデータをブロックチェーンのトランザクションデータとして前記台帳に格納する、
    請求項4または5に記載の制御方法。
  7. 前記第1の情報は、
    前記第1契約情報と、前記仮契約フラグとに加え、
    時間情報と、
    前記第1契約を合意した2者のうちの他方の者である第2ユーザを示すIDと、
    前記第1の情報の生成者の署名と、を含む、
    請求項1~6のいずれか1項に記載の制御方法。
  8. それぞれユーザにより使用される3以上の端末と、1以上のサーバとを備えるシステムにおける、前記1以上のサーバのうちの一つのサーバであって、
    プロセッサと、
    メモリと、を備え、
    前記プロセッサは、第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、前記第1契約の契約内容を示す第1契約情報と、前記第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を受信し、
    前記プロセッサは、受信した前記第1の情報を台帳に格納し、
    前記プロセッサは、前記第1契約情報を監査する監査員により使用される第2端末に、前記台帳から取得した前記第1契約情報を送信し、
    前記プロセッサは、前記第2端末から、前記第1契約情報に対する前記監査員による同意または非同意を示す確認結果を受信し、
    前記プロセッサは、前記確認結果を確認し、前記確認結果が前記第1契約情報に対する同意を示す場合、前記第1契約情報と、前記第1契約情報が本契約になったことを示す本契約フラグとを含む第2の情報を取得して、前記台帳に格納する、
    サーバ。
  9. それぞれユーザにより使用される3以上の端末と、1以上のサーバとを備えるシステムにおける、前記1以上のサーバのうちの第1サーバによって実行される制御方法をコンピュータに実行させるためのプログラムであって、
    第1契約を合意した2者のうちの一方の者である第1ユーザにより使用される第1端末から、前記第1契約の契約内容を示す第1契約情報と、前記第1契約情報が仮契約であることを示す仮契約フラグとを含む第1の情報を受信し、
    受信した前記第1の情報を台帳に格納し、
    前記第1契約情報を監査する監査員により使用される第2端末に、前記台帳から取得した前記第1契約情報を送信し、
    前記第2端末から、前記第1契約情報に対する前記監査員による同意または非同意を示す確認結果を受信し、
    前記確認結果を確認し、前記確認結果が前記第1契約情報に対する同意を示す場合、前記第1契約情報と、前記第1契約情報が本契約になったことを示す本契約フラグとを含む第2の情報を取得して、前記台帳に格納することを、
    コンピュータに実行させるためのプログラム。
JP2021535366A 2019-08-01 2020-07-28 制御方法、サーバ、及び、プログラム Active JP7422155B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962881609P 2019-08-01 2019-08-01
US62/881,609 2019-08-01
PCT/JP2020/028946 WO2021020407A1 (ja) 2019-08-01 2020-07-28 制御方法、サーバ、及び、プログラム

Publications (2)

Publication Number Publication Date
JPWO2021020407A1 JPWO2021020407A1 (ja) 2021-02-04
JP7422155B2 true JP7422155B2 (ja) 2024-01-25

Family

ID=74229180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021535366A Active JP7422155B2 (ja) 2019-08-01 2020-07-28 制御方法、サーバ、及び、プログラム

Country Status (4)

Country Link
US (1) US20220148110A1 (ja)
JP (1) JP7422155B2 (ja)
CN (1) CN114008650A (ja)
WO (1) WO2021020407A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017010455A1 (ja) 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP2018128823A (ja) 2017-02-08 2018-08-16 株式会社サテライトオフィス 電子ファイル証明システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10592985B2 (en) * 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
CN114723447A (zh) * 2016-02-23 2022-07-08 区块链控股有限公司 区块链系统内的基于代理的图灵完备交易集成反馈
US11514448B1 (en) * 2016-07-11 2022-11-29 Chicago Mercantile Exchange Inc. Hierarchical consensus protocol framework for implementing electronic transaction processing systems
US11249977B2 (en) * 2017-03-03 2022-02-15 Mastercard International Incorporated Method and system for storage and transfer of verified data via blockchain
US11055703B2 (en) * 2017-06-19 2021-07-06 Hitachi, Ltd. Smart contract lifecycle management
US11387981B2 (en) * 2018-02-13 2022-07-12 Accenture Global Solutions Limited Platform for multi-party digital records using distributed ledger system
US10984474B1 (en) * 2018-06-28 2021-04-20 Edjx, Inc. Systems and methods for IT supply chain management on a distributed platform

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017010455A1 (ja) 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP2018128823A (ja) 2017-02-08 2018-08-16 株式会社サテライトオフィス 電子ファイル証明システム

Also Published As

Publication number Publication date
WO2021020407A1 (ja) 2021-02-04
US20220148110A1 (en) 2022-05-12
CN114008650A (zh) 2022-02-01
JPWO2021020407A1 (ja) 2021-02-04

Similar Documents

Publication Publication Date Title
US11954214B2 (en) Systems and methods for controlled access to policy data on blockchain
CN107851253B (zh) 合约合意方法、合意验证方法、合约合意系统、合意验证装置、合约合意装置、计算机可读记录介质
EP3522089A1 (en) Control method, controller, data structure, and electric power transaction system
JPWO2018043599A1 (ja) 情報共有システム
US11212112B2 (en) System, data management method, and program
CN110602217B (zh) 基于区块链的联盟管理方法、装置、设备及存储介质
CN109246175A (zh) 电子投票系统和控制方法
EP1895709A1 (en) Service providing system, outsourcing business device, service providing method, and program
CN109509287A (zh) 电子投票系统以及控制方法
CN110910978B (zh) 一种应用于区块链网络的信息处理方法及相关装置
CN109509288A (zh) 电子投票系统和控制方法
JP2019053712A (ja) 電子投票システム、及び、制御方法
US20210174373A1 (en) Ticket validity confirmation device, method, and program
EP3457622B1 (en) Electronic voting system
CN112651855A (zh) 基于联盟区块链的智能签约方法及系统
CN112187471A (zh) 基于区块链与智能合约的数据抄送方法、系统及介质
JP2019053713A (ja) 電子投票システム、及び、制御方法
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
CN110689348A (zh) 基于联盟链的收入验证方法、装置、终端及介质
JP7422155B2 (ja) 制御方法、サーバ、及び、プログラム
Mansoor et al. A Review of Blockchain Approaches for KYC
WO2021020408A1 (ja) 制御方法、サーバ、及び、プログラム
CN111311269B (zh) 基于区块链的用车出行方法及装置
JP7422154B2 (ja) 制御方法、サーバ、及び、プログラム
EP3457623A1 (en) Electronic voting system and control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240115

R150 Certificate of patent or registration of utility model

Ref document number: 7422155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150