WO2022195824A1 - 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体 - Google Patents

証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体 Download PDF

Info

Publication number
WO2022195824A1
WO2022195824A1 PCT/JP2021/011211 JP2021011211W WO2022195824A1 WO 2022195824 A1 WO2022195824 A1 WO 2022195824A1 JP 2021011211 W JP2021011211 W JP 2021011211W WO 2022195824 A1 WO2022195824 A1 WO 2022195824A1
Authority
WO
WIPO (PCT)
Prior art keywords
trail
request
information
identification information
providing device
Prior art date
Application number
PCT/JP2021/011211
Other languages
English (en)
French (fr)
Inventor
圭介 伊奈
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2021/011211 priority Critical patent/WO2022195824A1/ja
Priority to JP2023506645A priority patent/JPWO2022195824A5/ja
Priority to US18/281,892 priority patent/US20240163083A1/en
Publication of WO2022195824A1 publication Critical patent/WO2022195824A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the present disclosure relates to technology for managing trails of managed objects.
  • Patent Literature 1 discloses a system that manages the trail of each device using a blockchain.
  • Patent Document 1 assumes that the server that registers the device trail receives the identification data sent from the device.
  • the present disclosure has been made in view of such problems, and one of its purposes is to provide a new technique for collecting trails of managed objects.
  • the trail collection system of the present disclosure has a trail providing device and a trail acquiring device.
  • the trace acquisition device includes a reading unit that reads first identification information represented by the symbol from the symbol attached to the managed object, a transmission unit that transmits a request including the first identification information, a response a receiver for receiving the
  • the trail providing device comprises a receiving unit that receives the request, and a determination that determines whether the first identification information included in the request matches second identification information stored in the trail providing device. and transmitting the response including the trail information stored in the trail providing device or the response including a hash value of the trail information when the first identification information matches the second identification information.
  • the trail collection method of the present disclosure is executed by a trail providing device and a trail acquiring device.
  • the trail acquisition device reads the first identification information represented by the symbol from the symbol attached to the managed object.
  • the trail capture device sends a request including the first identification information.
  • the trail providing device receives the request.
  • the trail providing device determines whether the first identification information included in the request matches the second identification information stored in the trail providing device.
  • the trail providing device transmits a response including the trail information stored in the trail providing device or a hash value of the trail information when the first identification information matches the second identification information. .
  • the trail acquisition device receives the response.
  • a trail providing device of the present disclosure includes a receiving unit that receives a request including first identification information read from a symbol attached to a managed object, and a a judgment unit for judging whether or not the first identification information matches the second identification information stored in the device; and a trail stored in the trace providing device when the first identification information matches the second identification information.
  • a transmitting unit that transmits a response containing information or a response containing a hash value of the trail information.
  • the trail providing method of the present disclosure is executed by a computer.
  • the trail providing method includes a receiving step of receiving a request including first identification information read from a symbol attached to a managed object; a determination step of determining whether or not the first identification information matches the second identification information, and if the first identification information matches the second identification information, a response including trail information stored in the computer or the and a sending step of sending a response including a hash value of the trail information.
  • the computer-readable medium of the present disclosure stores a program that causes a computer to execute the trail providing method of the present disclosure.
  • new techniques are provided for collecting trails of managed objects.
  • FIG. 4 is a diagram illustrating an overview of the operation of the trace collection system according to the first embodiment
  • FIG. 2 is a block diagram illustrating the functional configuration of the trace collection system of Embodiment 1
  • FIG. 3 is a block diagram illustrating the hardware configuration of a computer that implements the trace acquisition device 2100
  • FIG. 3 is a block diagram illustrating the hardware configuration of a computer that implements a trace providing device 2200
  • FIG. 4 is a flow chart illustrating the flow of processing executed by the trail collection system of the first embodiment
  • predetermined values such as predetermined values and threshold values are stored in advance in a storage device or the like that can be accessed from a device that uses the values.
  • FIG. 1 is a diagram illustrating an overview of the operation of the trace collection system 2000 of the first embodiment.
  • FIG. 1 is a diagram for facilitating understanding of the outline of the trail collection system 2000, and the operation of the trail collection system 2000 is not limited to that shown in FIG.
  • the trail collection system 2000 is a system for managing trails of managed objects 10 .
  • a managed object 10 is any product whose trail is sought to be managed.
  • such products are IoT (Internet of Things) devices that are operated in various facilities such as factories and offices.
  • the trail collection system 2000 has a trail acquisition device 2100 and a trail provision device 2200 .
  • the trail providing device 2200 provides the trail acquiring device 2100 with trail information indicating trails related to the managed object 10 or its hash value.
  • the "trace of the managed object 10” means information indicating how the managed object 10 has been produced and how it has been operated (that is, the production process of the managed object 10, information representing various histories related to the operation process).
  • Specific examples of the trail related to the managed object 10 include the product number and manufacturing time of each component that constitutes the managed object 10, the software information written inside the managed object 10, the software change history, or the managed object. 10 operation logs, operation logs of internal software, and the like.
  • the trail collection system 2000 may be the managed object 10 itself, or may be something other than the managed object 10. If the managed object 10 is some kind of computer, the managed object 10 itself can realize the trail collection system 2000 . If the managed object 10 is not a computer, for example, the trace collection system 2000 can be realized by a computer (such as an IC (Integrated Circuit) chip) provided inside the managed object 10. Note that even if the managed object 10 is a computer, the trail collection system 2000 may be realized by another computer provided inside the managed object 10 instead of the managed object 10 itself.
  • a computer such as an IC (Integrated Circuit) chip
  • a plurality of managed objects 10 may exist.
  • a trail providing device 2200 corresponding to the managed object 10 is provided inside each of a plurality of managed objects 10.
  • each managed object 10 itself implements the trail providing device 2200 corresponding to the managed object 10 .
  • a symbol 20 is attached to the managed object 10 .
  • a symbol 20 represents identification information of the managed object 10 .
  • the symbol 20 is any code (bar code, two-dimensional code, etc.) representing encoded identification information.
  • the symbol 20 may be a character string representing identification information of the managed object 10 .
  • the symbol 20 is attached to the managed object 10 in such a manner that the identification information represented by the symbol 20 can be read.
  • the method of attaching the symbol 20 to the managed object 10 in such a manner is arbitrary.
  • the symbol 20 is pasted, drawn, or printed on the surface of the managed object 10 .
  • the symbol 20 may be engraved on the surface of the managed object 10 .
  • the identification information of the managed object 10 is also stored in the storage unit 2280 provided inside the trail providing device 2200 . Therefore, the identification information represented by the symbol 20 is called “first identification information”, and the identification information stored in the storage section 2280 is called “second identification information”.
  • the storage unit 2290 provided inside the trail providing device 2200 stores trail information representing the trail of the corresponding managed object 10 .
  • Storage unit 2280 and storage unit 2290 may be realized by the same storage device, or by different storage devices.
  • the trail acquisition device 2100 reads the first identification information from the symbol 20 of the managed object 10 for which the trail is to be acquired, and transmits the request 40 including the first identification information.
  • a request 40 is a request for providing a trail.
  • the managed object 10 whose first identification information has been read by the trace acquisition device 2100 is also called a “target object” to distinguish it from other managed objects 10 .
  • Each trail providing device 2200 acquires the request 40 and determines whether or not the first identification information included in the request 40 matches the second identification information stored in the storage unit 2280. If they match, the trail providing device 2200 sends a response 50 containing the trail information or the hash value of the trail information.
  • the trail information includes information such as the type of trail, the creator of the trail, the date and time of creation of the trail, and the contents of the trail.
  • the trail acquisition device 2100 acquires the trail information or the hash value of the trail information by receiving the response.
  • the response 50 may include both the trail information and the hash value of the trail information.
  • trail-related information the trail information or the hash value of the trail information will be collectively referred to as trail-related information.
  • the trail acquisition device 2100 transmits the request 40 including the first identification information read from the symbol 20 attached to the managed object 10.
  • the trail providing device 2200 that has received the request 40 includes the trail-related information when the second identification information stored therein matches the first identification information included in the request 40.
  • Send response 50 the identification information represented by the symbol 20 attached to the managed object 10 and the identification information stored inside the trace providing device 2200 corresponding to the managed object 10 are the same. A trail can be obtained after confirming that it is consistent. Therefore, the authenticity of the product trail can be secured.
  • the trail collection system 2000 of this embodiment will be described in more detail below.
  • FIG. 2 is a block diagram illustrating the functional configuration of the trail collection system 2000 of the first embodiment.
  • the trail collection system 2000 has a trail acquisition device 2100 and a trail provision device 2200 .
  • the trace acquisition device 2100 has a reader 2120 , a transmitter 2140 and a receiver 2160 .
  • the reading unit 2120 reads the first identification information from the symbol 20 of the managed object 10 .
  • the transmitting unit 2140 transmits the request 40 including the first identification information.
  • the receiving unit 2160 receives the response 50 including the trail related information.
  • the trail providing device 2200 has a receiving section 2220 , a determining section 2240 and a transmitting section 2260 .
  • the receiving unit 2220 receives the request 40 .
  • the determination unit 2240 determines whether the first identification information included in the request 40 and the second identification information stored in the storage unit 2280 match. If the first identification information and the second identification information match, the transmission unit 2260 transmits the response 50 including the trail related information.
  • Each functional configuration unit of the trace acquisition device 2100 may be implemented by hardware (eg, hardwired electronic circuit) that implements each functional configuration unit, or may be implemented by a combination of hardware and software (eg, combination of an electronic circuit and a program for controlling it, etc.).
  • hardware eg, hardwired electronic circuit
  • software e.g, combination of an electronic circuit and a program for controlling it, etc.
  • FIG. 3 is a block diagram illustrating the hardware configuration of the computer 500 that implements the trail acquisition device 2100.
  • Computer 500 is any computer.
  • the computer 500 is a portable computer such as a smart phone or a tablet terminal.
  • the computer 500 may be a dedicated computer designed to implement the trail acquisition device 2100, or may be a general-purpose computer.
  • Computer 500 has bus 502 , processor 504 , memory 506 , storage device 508 , input/output interface 510 , and wireless communication interface 512 .
  • the bus 502 is a data transmission path through which the processor 504, memory 506, storage device 508, input/output interface 510, and wireless communication interface 512 exchange data with each other.
  • the method of connecting the processors 504 and the like to each other is not limited to bus connection.
  • the processor 504 is various processors such as a CPU (Central Processing Unit), GPU (Graphics Processing Unit), or FPGA (Field-Programmable Gate Array).
  • the memory 506 is a main memory implemented using a RAM (Random Access Memory) or the like.
  • the storage device 508 is an auxiliary storage device implemented using a hard disk, SSD (Solid State Drive), memory card, ROM (Read Only Memory), or the like.
  • the input/output interface 510 is an interface for connecting the computer 500 and input/output devices.
  • the input/output interface 510 is connected to an input device such as a keyboard and an output device such as a display device.
  • the wireless communication interface 512 is an interface for the computer 500 to wirelessly communicate with other computers.
  • the wireless communication interface 512 is an interface for wirelessly connecting to a network such as LAN (Local Area Network) or WAN (Wide Area Network).
  • the wireless communication interface 512 may be an interface for performing wireless communication according to a communication standard such as Bluetooth (registered trademark).
  • the storage device 508 stores programs that implement each functional component of the trail acquisition device 2100 .
  • the processor 504 implements each functional component of the trace acquisition device 2100 by reading this program into the memory 506 and executing it.
  • the acquisition method of this program is arbitrary.
  • the program can be acquired from a storage medium (DVD disc, USB memory, etc.) in which the program is stored.
  • the program can be obtained by downloading the program from a server device that manages the storage device in which the program is stored.
  • the trace acquisition device 2100 may be realized by one computer 500 or may be realized by multiple computers 500 . In the latter case, the configuration of each computer 500 need not be the same, and can be different.
  • Each functional component of the trail providing device 2200 may be implemented by hardware (eg, hardwired electronic circuit) that implements each functional component, or may be implemented by a combination of hardware and software (eg, combination of an electronic circuit and a program for controlling it, etc.). A case where each functional component of the trail providing device 2200 is implemented by a combination of hardware and software will be further described below.
  • FIG. 4 is a block diagram illustrating the hardware configuration of the computer 600 that implements the trail providing device 2200.
  • Computer 600 is any computer.
  • the computer 600 is a portable computer such as a smart phone or a tablet terminal.
  • the computer 600 is a stationary computer such as a PC (Personal Computer) or a server machine.
  • the computer 600 may be an IC chip such as SoC (System on a chip).
  • the computer 600 may be a dedicated computer designed to implement the trail providing device 2200, or may be a general-purpose computer.
  • Computer 600 has bus 602 , processor 604 , memory 606 , storage device 608 , input/output interface 610 , and wireless communication interface 612 .
  • a bus 602 is a data transmission path for the processor 604, memory 606, storage device 608, input/output interface 610, and wireless communication interface 612 to transmit and receive data to and from each other.
  • the method of connecting the processors 604 and the like to each other is not limited to bus connection.
  • the processor 604 is various processors such as a CPU (Central Processing Unit), GPU (Graphics Processing Unit), or FPGA (Field-Programmable Gate Array).
  • the memory 606 is a main memory implemented using a RAM (Random Access Memory) or the like.
  • the storage device 608 is an auxiliary storage device implemented using a hard disk, SSD (Solid State Drive), memory card, ROM (Read Only Memory), or the like.
  • the input/output interface 610 is an interface for connecting the computer 600 and input/output devices.
  • the input/output interface 610 is connected to an input device such as a keyboard and an output device such as a display device.
  • the wireless communication interface 612 is an interface for the computer 600 to wirelessly communicate with other computers.
  • the wireless communication interface 612 is an interface for wirelessly connecting to a network such as LAN (Local Area Network) or WAN (Wide Area Network).
  • the wireless communication interface 612 may be an interface for performing wireless communication according to a communication standard such as Bluetooth (registered trademark).
  • the wireless communication interface 512 and the wireless communication interface 612 are configured to be able to communicate with each other.
  • the wireless communication interface 512 and the wireless communication interface 612 are connected to the same wireless LAN and perform wireless communication with each other.
  • the wireless communication interface 512 and the wireless communication interface 612 perform wireless communication with each other according to the same wireless communication standard such as Bluetooth (registered trademark).
  • the storage device 608 stores programs that implement each functional component of the trail providing device 2200 .
  • the processor 604 implements each functional component of the trail providing device 2200 by reading this program into the memory 606 and executing it.
  • the acquisition method of this program is arbitrary.
  • the program can be acquired from a storage medium (DVD disc, USB memory, etc.) in which the program is stored.
  • the program can be obtained by downloading the program from a server device that manages the storage device in which the program is stored.
  • the storage unit 2280 and the storage unit 2290 are realized by any storage device that the trail providing device 2200 has.
  • This storage device may be the storage device 608, or may be another storage device.
  • the storage unit 2280 is preferably realized by a storage device with high tamper resistance.
  • Such storage devices include, for example, storage devices implemented using HSMs (Hardware Security Modules).
  • the trail providing device 2200 may be realized by one computer 600 or may be realized by a plurality of computers 600. In the latter case, the configuration of each computer 600 need not be the same, and can be different.
  • FIG. 5 is a flow diagram illustrating the flow of processing executed by the trail collection system 2000 of the first embodiment.
  • the reading unit 2120 reads the first identification information from the symbol 20 (S102).
  • the transmitting unit 2140 transmits the request 40 including the first identification information (S104).
  • the receiving unit 2220 receives the request 40 (S106).
  • the determination unit 2240 determines whether or not the first identification information included in the request 40 matches the second identification information stored in the storage unit 2280 (S108). If they do not match (S108: NO), the flow of FIG. 4 ends. If they match (S108: YES), the transmission unit 2260 transmits the response 50 including the trail-related information (S110).
  • the receiving unit 2160 acquires trail information by receiving the response 50 (S112).
  • the reading unit 2120 reads the first identification information from the symbol 20 (S102).
  • symbol 20 be a code representing encoded identification information.
  • the reading unit 2120 acquires an image obtained by capturing an image of the code with a camera, and performs decoding processing on the image to identify the identification information from the code, thereby obtaining the first code. Identify your identity.
  • the symbol 20 is a character string representing the first identification information.
  • the reading unit 2120 obtains an image obtained by capturing an image of the character string with a camera, and performs character string recognition processing on the image to specify the first identification information.
  • the trail acquisition device 2100 When acquiring and analyzing the image of the symbol 20 in this way, the trail acquisition device 2100 has a camera for capturing the image of the symbol 20 and generating the image. For example, the user of the trail acquisition device 2100 operates a camera provided in the trail acquisition device 2100 to cause the camera to capture an image of the symbol 20 , thereby reading the first identification information from the symbol 20 . Let 2100 do it.
  • the trail acquisition device 2100 is a reader (a barcode reader, a two-dimensional code reader, an OCR (Optical Character Recognition) reader, etc.) configured to read identification information from a code and output the identification information. ).
  • the user of the trace acquisition device 2100 causes the reader to read the first identification information from the symbol 20 by operating the reader.
  • the reading unit 2120 acquires the first identification information from the reader.
  • the transmitting unit 2140 transmits the request 40 including the first identification information (S104).
  • the transmitting unit 2140 may generate and transmit the request 40 when the first identification information is read by the reading unit 2120, or generate and transmit the request 40 when triggered by another event (for example, a predetermined user operation). It may be generated and transmitted.
  • the transmission unit 2140 broadcasts the request 40 by wireless communication. Any wireless communication method may be used by the transmitting unit 2140 .
  • the transmission unit 2140 broadcasts the request 40 as a Bluetooth (registered trademark) advertisement packet. As a result, each trail providing device 2200 receives the request 40 .
  • the trail acquisition device 2100 may broadcast the request 40 over the wireless LAN.
  • the trace acquisition device 2100 functions as a wireless LAN access point, and each trace provision device 2200 connects to this access point.
  • the transmission unit 2140 broadcasts connection information for connecting to the access point using a method that allows transmission without using a wireless LAN (for example, the above-mentioned Bluetooth (registered trademark) advertisement packet).
  • the connection information indicates a pair of SSID (Service Set Identifier) and key (password).
  • each trace providing device 2200 is configured in advance to connect to the access point specified by the SSID indicated in the connection information using the key indicated in the connection information. It is configured.
  • each trace providing device 2200 When each trace providing device 2200 is connected to the access point (trace obtaining device 2100) in this way, as a result, the trace obtaining device 2100 and each trace providing device 2200 are connected to the same wireless LAN. becomes. Therefore, the transmission unit 2140 broadcasts the request 40 on the wireless LAN. Each trail providing device 2200 receives the request 40 broadcast in this way. Note that this broadcast may be an L2 layer broadcast or an L3 layer broadcast.
  • the trace acquisition device 2100 may connect to the wireless LAN to which the trace provision device 2200 is connected in advance, and then broadcast the request 40.
  • a wireless LAN access point is provided in the vicinity of the installation location of the trail providing device 2200, and that the trail providing device 2200 is always connected to the access point.
  • the transmitting unit 2140 broadcasts the request 40 over the wireless LAN.
  • the trail acquisition device 2100 uses the SSID for connecting to the wireless LAN to which the trail providing device 2200 corresponding to the target object is connected. and key must be specified. For example, information that associates the identification information of the trail providing device 2200 with the SSID and key for connecting to the wireless LAN to which the trail providing device 2200 is connected is stored in a storage device accessible from the trail acquiring device 2100. Store in advance. The transmitting unit 2140 acquires the SSID and key associated with the first identification information of the trail providing device 2200 read by the reading unit 2120 from this storage device, and uses them to connect to the wireless LAN.
  • the request 40 may further include information other than the first identification information.
  • the transmission unit 2140 includes the identification information of the trail acquisition device 2100 in the request 40 .
  • identification information includes a Bluetooth (registered trademark) device address, a MAC (Media Accecc Control) address, an IP (Internet Protocol) address, or a UUID (Universally Unique Identifier) held in advance by the trace acquisition device 2100. available.
  • the transmission unit 2140 may generate data with a sufficiently high probability of being unique (for example, random numbers) and use the generated data as identification information for the trail acquisition device 2100 .
  • the request 40 may include information indicating conditions (hereinafter referred to as condition information) regarding the trail information to be acquired from the trail providing device 2200 .
  • Conditions related to trail information can be, for example, conditions related to various attributes of the trail information.
  • the attribute of the trail information is, for example, the type of trail information, the creator of the trail information, or the date and time of creation of the trail information.
  • the transmission unit 2140 may encrypt the request 40.
  • the public key associated with the first identification information read by the reading unit 2120 is used to encrypt the request 40 .
  • information that associates the identification information of the trail providing device 2200 with the public key of the trail providing device 2200 is stored in advance in a storage device accessible from the trail acquiring device 2100 .
  • the transmitting unit 2140 acquires the public key associated with the first identification information read by the reading unit 2120 from this storage device, and encrypts the request 40 with the public key.
  • the receiving unit 2220 receives the request 40 (S106).
  • existing technology can be used as a technology for receiving broadcast data. If a managed object 10 other than the target object also exists near the trail acquisition device 2100, the request 40 can also be received by the trail providing device 2200 corresponding to the managed object 10 other than the target object. Therefore, the operation of the trail providing device 2200 described below is performed by each trail providing device 2200 that receives the request 40 .
  • the receiving unit 2220 decrypts the request 40.
  • the trail providing device 2200 decrypts the request 40 using its own private key.
  • the private key is stored in an arbitrary storage device (for example, the storage unit 2280) of the trail providing device 2200.
  • FIG. If the trail providing device 2200 cannot decrypt the request 40 with its own private key, the request 40 is considered not intended for that trail providing device 2200 . Therefore, if the request 40 cannot be decrypted, the trail providing device 2200 does not have to process the request 40 any further.
  • the determination unit 2240 determines whether or not the first identification information indicated by the request 40 matches the second identification information stored in the storage unit 2280 (S108). If they match (S108: YES), the response 50 is sent (that is, the trail information is provided to the trail acquisition device 2100). On the other hand, if they do not match (S108: NO), the response 50 is not sent (that is, the trail information is not provided to the trail acquisition device 2100).
  • the request 40 can be received by multiple trail providing devices 2200 .
  • the first identification information and the second identification information do not match. Therefore, the trail-related information about the managed object 10 other than the target object is not transmitted to the trail acquisition device 2100 .
  • the trail acquisition device 2100 can obtain trail-related information only when the authentic symbol 20 is attached to the target object. Therefore, the trail acquisition device 2100 can acquire authentic trail-related information about the target object. In other words, the authenticity of the correspondence between the target object and the trail-related information is guaranteed.
  • the transmission unit 2260 transmits the response 50 including the trail related information (S110).
  • the transmission section 2260 acquires trail information from the storage section 2290 .
  • the trail information used to generate the response 50 may be all of the trail information stored in the storage unit 2290, or may be part of the trail information.
  • the transmission unit 2260 includes in the response 50 the trail information that matches the condition indicated by the condition information included in the request 40 or its hash value.
  • the transmission unit 2260 may include in the response 50 the trail information that meets a predetermined condition or its hash value.
  • Arbitrary conditions can be adopted as pre-determined conditions. For example, it is conceivable to adopt the condition that "generated in the past predetermined period (for example, the past one month or the past one year) based on the present".
  • the transmission unit 2260 uses a predetermined hash function to calculate the hash value of the acquired trail information. Then, a response 50 including the calculated hash value is generated. Note that the response 50 may include both the trail information and the hash value of the trail information.
  • the response 50 may be broadcast in the same manner as the request 40, or may be unicast to the trail acquisition device 2100.
  • the transmission unit 2260 uses the address of the trace acquisition device 2100 acquired when the request 40 is received as the destination address.
  • the trail acquisition device 2100 needs to be able to determine whether the received response 50 is a response to the request 40 that it has sent. Therefore, for example, if the request 40 includes the identification information of the trace acquisition device 2100 , the transmission unit 2260 includes the identification information in the response 50 . The trace acquisition device 2100 determines whether or not the identification information of the trace acquisition device 2100 indicated in the received response 50 matches its own identification information. Thereby, it can be determined whether or not the received response 50 is a response to the request 40 sent by itself.
  • the data size of the trail-related information is large, it is preferable to adopt a wireless communication method (for example, communication via wireless LAN) that can easily handle large data sizes.
  • a wireless communication method for example, communication via wireless LAN
  • the data size may increase.
  • a plurality of responses 50 may be transmitted for one request 40 .
  • the transmission unit 2260 may include an electronic signature in the response 50.
  • the transmission unit 2260 uses the private key of the trail providing device 2200 having the transmission unit 2260 to generate an electronic signature from the trail-related information included in the response 50 .
  • the transmission unit 2260 may encrypt the response 50 using the public key of the trace acquisition device 2100. Whether or not to encrypt the response 50 may be fixed in advance, or may be determined by the transmitting section 2260 each time. In the latter case, for example, the transmitting section 2260 encrypts the response 50 when the request 40 received by the receiving section 2220 has been encrypted. On the other hand, if the request 40 received by the receiving section 2220 has not been encrypted, the transmitting section 2260 does not encrypt the response 50 .
  • the encryption of the response 50 is performed using the public key of the trace acquisition device 2100.
  • the public key of the trace acquisition device 2100 is associated with the identification information of the trace acquisition device 2100 and stored in a storage device accessible from the trace provision device 2200 .
  • the transmission unit 2260 acquires the identification information of the trail acquisition device 2100 from the request 40, and acquires the public key associated with the identification information from the storage device. Then, the transmission unit 2260 encrypts the response 50 with the obtained public key.
  • the receiving unit 2160 receives the response 50 (S112). As a result, the receiving section 2160 can obtain the trail-related information included in the response 50 .
  • the trace acquisition device 2100 will send the response 50 only when the identification information of the trace acquisition device 2100 included in the response 50 matches its own identification information. It is also possible to use the trail-related information contained in the . By doing so, in a situation where a plurality of trace acquisition devices 2100 are operated, each trace acquisition device 2100 can send the response 50 to the request 40 sent by itself to the request 40 sent by the other trace acquisition device 2100. It can be distinguished from the response 50 .
  • the receiving unit 2160 uses the public key of the trace providing device 2200 associated with the first identification information acquired by the reading unit 2120 to decrypt the electronic signature. do.
  • the receiving unit 2160 determines whether or not the data obtained by decoding matches the trail related information included in the response 50 . If they do not match, the trail related information may have been tampered with. Therefore, the trail acquisition device 2100 may use the trail-related information included in the response 50 only when they match. Also, if they do not match, the trail acquisition device 2100 may output a warning that the trail-related information may have been tampered with.
  • the receiving unit 2160 decrypts the response 50.
  • the private key of the trace acquisition device 2100 is used to decrypt the response 50 .
  • the trail acquisition device 2100 selects the trail provision device 2200 based on the radio wave intensity of the radio signal representing the response 50 to determine whether the response 50 corresponds to the target object. It may be determined whether or not it has been transmitted from.
  • the trail acquisition device 2100 and the trail providing device 2200 corresponding to the target object are positioned close to each other. Therefore, when received by the trace acquisition device 2100, the radio wave intensity of the radio signal transmitted from the trace provision device 2200 corresponding to the target object is equal to that of the radio signal transmitted from the trace provision device 2200 corresponding to the other managed object 10. It is considered to be strong compared to the radio wave intensity of the signal.
  • the trace acquisition device 2100 receives the response 50 from the trace provision device 2200, it determines whether the radio signal intensity of the radio signal representing the response 50 is equal to or greater than the threshold. If it is determined that the radio field intensity of the wireless signal is not equal to or greater than the threshold, the trace acquisition device 2100 determines that the received response 50 is not the response to the request 40 that it has transmitted.
  • the trail acquisition device 2100 determines that the received response 50 is the response to the request 40 that it has sent. However, in this case, the trace acquisition device 2100 considers other information such as the identification information of the trace acquisition device 2100 included in the response 50 to determine whether the received response 50 is a response to the request 40 sent by itself. or may be determined with higher accuracy.
  • the method of using the trail information acquired from the trail providing device 2200 or the hash value of the trail information is arbitrary.
  • a system is operated in which the trail of the managed object 10 is stored in a secure shared storage system such as a block chain and shared.
  • the trail acquisition device 2100 is used to acquire trail information or a hash value of the trail information for each managed object 10, and the acquired information is stored in the shared storage system. By doing so, the authenticity of the trail managed by the shared storage system can be ensured.
  • Non-transitory computer readable media include various types of tangible storage media.
  • Examples of non-transitory computer-readable media include magnetic recording media (e.g., floppy disks, magnetic tapes, hard disk drives), magneto-optical recording media (e.g., magneto-optical discs), CD-ROMs, CD-Rs, CD-Rs /W, including semiconductor memory (e.g. mask ROM, PROM (programmable ROM), EPROM (erasable PROM), flash ROM, RAM);
  • the program may also be provided to the computer on various types of transitory computer readable medium. Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves. Transitory computer-readable media can deliver the program to the computer via wired channels, such as wires and optical fibers, or wireless channels.
  • (Appendix 1) having a trail providing device and a trail acquiring device,
  • the trail acquisition device a reading unit that reads the first identification information represented by the symbol from the symbol attached to the managed object; a transmission unit that transmits a request including the first identification information; a receiving unit for receiving a response;
  • the trail providing device a receiving unit that receives the request; a determination unit that determines whether or not the first identification information included in the request matches the second identification information stored in the trail providing device; a transmitting unit that transmits the response including the trail information stored in the trail providing device or the response including a hash value of the trail information when the first identification information matches the second identification information;
  • a trail collection system with (Appendix 2) The trail collection system according to appendix 1, wherein the trail providing device is the managed object or is provided inside the managed object.
  • the trail acquisition device functions as a wireless LAN (Local Area Network) access point,
  • the transmission unit of the trace acquisition device transmits connection information used for connection to the access point, the receiving unit of the trace providing device receives the connection information and uses the connection information to connect to the access point; 3.
  • the trail collection system according to appendix 1 or 2, wherein the request and the response are transmitted via the wireless LAN.
  • the transmission unit of the trace acquisition device encrypts the request with a public key corresponding to the first identification information, 4.
  • the trail collection system according to any one of Appendices 1 to 3, wherein the receiving unit of the trail providing device decrypts the request with a private key of the trail providing device.
  • the transmission unit of the trail providing device generating an electronic signature from the trail information or a hash value of the trail information using the private key of the trail providing device; include your electronic signature with the request and send it;
  • the receiving unit of the trace acquisition device decrypting the electronic signature included in the request with a public key corresponding to the first identification information; 5.
  • the trail collection system according to any one of attachments 1 to 4, wherein it is determined whether or not the data obtained by the decryption matches the trail information included in the response or a hash value of the trail information.
  • a trail collection method executed by a trail providing device and a trail acquiring device comprising: the trace acquisition device reading first identification information represented by the symbol from the symbol attached to the managed object; the trail capture device sending a request including the first identification; The trail providing device receives the request, determining whether the first identification information included in the request matches second identification information stored in the trail providing device; The trail providing device transmits a response including the trail information stored in the trail providing device or a hash value of the trail information when the first identification information matches the second identification information. , The trail collection method, wherein the trail acquisition device receives the response.
  • the trail acquisition device functions as a wireless LAN (Local Area Network) access point, The trace acquisition device transmits connection information used for connecting to the access point, the trail providing device receives the connection information and uses the connection information to connect to the access point; 8. The trail collection method according to appendix 6 or 7, wherein the request and the response are transmitted via the wireless LAN. (Appendix 9) the trail capture device encrypting the request with a public key corresponding to the first identification; 9. The method of collecting trails according to any one of appendices 6 to 8, wherein said trail providing device decrypts said request with a private key of said trail providing device.
  • LAN Local Area Network
  • a trail providing device a receiving unit that receives a request including the first identification information read from the symbol attached to the managed object; a determination unit that determines whether or not the first identification information included in the request matches the second identification information stored in the trace providing device; and a transmitting unit that transmits a response including the trail information stored in the trail providing device or a response including a hash value of the trail information when the first identification information matches the second identification information.
  • Trail providing device The device sending the request, It functions as a wireless LAN (Local Area Network) access point, transmitting connection information used to connect to the access point; The receiving unit receiving the connection information and connecting to the access point using the connection information; 12.
  • LAN Local Area Network
  • the trail providing device which receives the request via the wireless LAN.
  • the request is encrypted with a public key corresponding to the first identification; 13.
  • the trail providing device according to appendix 11 or 12, wherein the receiving unit decrypts the request with a private key of the trail providing device.
  • (Appendix 14) Supplements 11 to 13, wherein the transmission unit generates an electronic signature from the trail information or a hash value of the trail information using a private key of the trail providing device, and includes the electronic signature in the request and transmits the request.
  • a trail providing device according to any one of the preceding paragraphs.
  • a computer-implemented trail providing method comprising: a receiving step of receiving a request including first identification information read from a symbol attached to the managed object; a determination step of determining whether the first identification information included in the request matches second identification information stored in the computer; a transmission step of transmitting a response including the trail information stored in the computer or a response including a hash value of the trail information when the first identification information matches the second identification information.
  • the device sending the request It functions as a wireless LAN (Local Area Network) access point, transmitting connection information used to connect to the access point; In the receiving step, receiving the connection information and connecting to the access point using the connection information; 16.
  • the request is encrypted with a public key corresponding to the first identification; 17.
  • Appendix 18 any one of Appendices 15 to 17, wherein, in the sending step, an electronic signature is generated from the trail information or a hash value of the trail information using a private key of the computer, and the electronic signature is included in the request and sent.
  • (Appendix 19) to the computer a receiving step of receiving a request including first identification information read from a symbol attached to the managed object; a determination step of determining whether the first identification information included in the request matches second identification information stored in the computer; a sending step of sending a response including the trail information stored in the computer or a response including a hash value of the trail information when the first identification information matches the second identification information;
  • Appendix 21 the request is encrypted with a public key corresponding to the first identification; 21.
  • Appendix 22 Any one of Appendices 19 to 21, wherein in the sending step, an electronic signature is generated from the trail information or a hash value of the trail information using a private key of the computer, and the electronic signature is included in the request and sent.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

証跡管理システム(2000)は、証跡取得装置(2100)及び証跡提供装置(2200)を有する。証跡取得装置(2100)は、被管理物体(10)のシンボル(20)から第1識別情報を読み取り、その第1識別情報を含むリクエスト(40)を送信する。証跡提供装置(2200)は、リクエスト(40)を受信し、リクエスト(40)に含まれている第1識別情報と、当該証跡提供装置(2200)の記憶部(2280)に格納されている第2識別情報とが一致するか否かを判定する。これらが一致する場合、証跡提供装置(2200)は、証跡情報又は証跡情報のハッシュ値を含むレスポンス(50)を送信する。証跡取得装置(2100)は、レスポンス(50)を受信する。

Description

証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体
 本開示は被管理物体の証跡を管理する技術に関する。
 デバイスなどの証跡を管理するシステムが開発されている。例えば特許文献1は、各デバイスの証跡をブロックチェーンで管理するシステムを開示している。
特開2019-004391号公報
 特許文献1のシステムでは、デバイスの証跡の登録を行うサーバが、そのデバイスから送信される識別データを受信することを前提としている。本開示はこのような課題に鑑みてなされたものであり、その目的の一つは、被管理物体の証跡を収集するための新たな技術を提供することである。
 本開示の証跡収集システムは、証跡提供装置と証跡取得装置を有する。
 前記証跡取得装置は、被管理物体に付されているシンボルから、そのシンボルによって表されている第1識別情報を読み取る読取部と、前記第1識別情報を含むリクエストを送信する送信部と、レスポンスを受信する受信部と、を有する。
 前記証跡提供装置は、前記リクエストを受信する受信部と、前記リクエストに含まれる前記第1識別情報が、前記証跡提供装置に格納されている第2識別情報と一致するか否かを判定する判定部と、前記第1識別情報が前記第2識別情報と一致する場合に、前記証跡提供装置に格納されている証跡情報を含む前記レスポンス又は前記証跡情報のハッシュ値を含む前記レスポンスを送信する送信部と、を有する。
 本開示の証跡収集方法は、証跡提供装置と証跡取得装置によって実行される。当該証跡収集方法では、前記証跡取得装置が、被管理物体に付されているシンボルから、そのシンボルによって表されている第1識別情報を読み取る。前記証跡取得装置が、前記第1識別情報を含むリクエストを送信する。前記証跡提供装置が、前記リクエストを受信する。前記証跡提供装置が、前記リクエストに含まれる前記第1識別情報が、前記証跡提供装置に格納されている第2識別情報と一致するか否かを判定する。前記証跡提供装置が、前記第1識別情報が前記第2識別情報と一致する場合に、前記証跡提供装置に格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する。前記証跡取得装置が、前記レスポンスを受信する。
 本開示の証跡提供装置は、被管理物体に付されているシンボルから読み取られた第1識別情報を含むリクエストを受信する受信部と、前記リクエストに含まれる前記第1識別情報が、当該証跡提供装置に格納されている第2識別情報と一致するか否かを判定する判定部と、前記第1識別情報が前記第2識別情報と一致する場合に、当該証跡提供装置に格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する送信部と、を有する。
 本開示の証跡提供方法は、コンピュータによって実行される。当該証跡提供方法は、被管理物体に付されているシンボルから読み取られた第1識別情報を含むリクエストを受信する受信ステップと、前記リクエストに含まれる前記第1識別情報が、前記コンピュータに格納されている第2識別情報と一致するか否かを判定する判定ステップと、前記第1識別情報が前記第2識別情報と一致する場合に、前記コンピュータに格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する送信ステップと、を有する。
 本開示のコンピュータ可読媒体は、本開示の証跡提供方法をコンピュータに実行させるプログラムを格納している。
 本開示によれば、被管理物体の証跡を収集するための新たな技術が提供される。
実施形態1の証跡収集システムの動作の概要を例示する図である。 実施形態1の証跡収集システムの機能構成を例示するブロック図である。 証跡取得装置2100を実現するコンピュータのハードウエア構成を例示するブロック図である。 証跡提供装置2200を実現するコンピュータのハードウエア構成を例示するブロック図である。 実施形態1の証跡収集システムによって実行される処理の流れを例示するフローチャートである。
 以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。また、特に説明しない限り、所定値や閾値などといった予め定められている値は、その値を利用する装置からアクセス可能な記憶装置などに予め格納されている。
 図1は、実施形態1の証跡収集システム2000の動作の概要を例示する図である。ここで、図1は、証跡収集システム2000の概要の理解を容易にするための図であり、証跡収集システム2000の動作は、図1に示したものに限定されない。
 証跡収集システム2000は、被管理物体10の証跡を管理するためのシステムである。被管理物体10は、その証跡の管理が求められる任意の製品である。例えばこのような製品は、工場やオフィスなどといった種々の施設で運用されている IoT(Internet of Things)機器などである。
 証跡収集システム2000は、証跡取得装置2100及び証跡提供装置2200を有する。証跡提供装置2200は、被管理物体10に関する証跡を示す証跡情報又はそのハッシュ値を証跡取得装置2100に提供する。ここで、「被管理物体10に関する証跡」とは、被管理物体10がどのように生産されてきたかや、どのように運用されてきたかなどを示す情報(すなわち、被管理物体10の生産過程や運用過程に関する種々の履歴を表す情報)である。被管理物体10に関する証跡の具体例としては、被管理物体10を構成する各部品の品番や製造時刻、被管理物体10の内部に書き込まれているソフトウェア情報やソフトウェアの変更履歴、又は被管理物体10の運用時の操作ログや内部のソフトウェアの動作ログなどが挙げられる。
 証跡収集システム2000は、被管理物体10そのものであってもよいし、被管理物体10以外であってもよい。被管理物体10が何らかのコンピュータである場合、被管理物体10そのもので証跡収集システム2000を実現することができる。被管理物体10がコンピュータでない場合、例えば、被管理物体10の内部に設けられているコンピュータ(例えば IC(Integrated Circuit)チップなど)で証跡収集システム2000を実現することができる。なお、被管理物体10がコンピュータである場合でも、被管理物体10そのものではなく、被管理物体10の内部に設けられている別のコンピュータで証跡収集システム2000が実現されてもよい。
 ここで、被管理物体10は複数存在しうる。この場合、複数の被管理物体10それぞれに対応する証跡提供装置2200が存在する。例えば、複数の被管理物体10それぞれの内部に、その被管理物体10に対応する証跡提供装置2200が設けられている。その他にも例えば、各被管理物体10そのもので、その被管理物体10に対応する証跡提供装置2200が実現されている。
 被管理物体10にはシンボル20が付されている。シンボル20は、被管理物体10の識別情報を表す。例えばシンボル20は、符号化された識別情報を表す任意のコード(バーコードや二次元コードなど)である。その他にも例えば、シンボル20は、被管理物体10の識別情報を表す文字列であってもよい。
 シンボル20は、シンボル20によって表されている識別情報を読み取り可能な態様で被管理物体10に付されている。そのようにシンボル20を被管理物体10に付す方法は任意である。例えばシンボル20は、被管理物体10の表面に貼り付け、描画、又は印字されている。その他にも例えば、シンボル20は、被管理物体10の表面に刻まれていてもよい。
 ここで、被管理物体10の識別情報は、証跡提供装置2200の内部に設けられている記憶部2280にも格納されている。そこで、シンボル20によって表されている識別情報を「第1識別情報」と呼び、記憶部2280に格納されている識別情報を「第2識別情報」と呼ぶ。
 また、証跡提供装置2200の内部に設けられている記憶部2290には、対応する被管理物体10の証跡を表す証跡情報が格納されている。記憶部2280と記憶部2290は、互いに同一の記憶装置で実現されてもよいし、互いに異なる記憶装置で実現されてもよい。
 証跡取得装置2100は、その証跡を取得したい被管理物体10のシンボル20から第1識別情報を読み取り、その第1識別情報を含むリクエスト40を送信する。リクエスト40は、証跡の提供を要求するリクエストである。
 前述したように、被管理物体10は複数存在しうる。そこで以下、証跡取得装置2100によって第1識別情報が読み取られた被管理物体10を「対象物体」とも呼び、他の被管理物体10と区別する。
 各証跡提供装置2200は、リクエスト40を取得し、そのリクエスト40に含まれている第1識別情報が、記憶部2280に格納されている第2識別情報と一致するか否かを判定する。これらが一致する場合、証跡提供装置2200は、証跡情報又は証跡情報のハッシュ値を含むレスポンス50を送信する。証跡情報は、証跡の種類、証跡の作成者、証跡の生成日時、及び証跡の内容などといった情報を含む。
 証跡取得装置2100は、当該レスポンスを受信することで、証跡情報又は証跡情報のハッシュ値を取得する。なお、レスポンス50には、証跡情報と証跡情報のハッシュ値の双方が含まれていてもよい。以下、記載を簡潔にするため、証跡情報又は証跡情報のハッシュ値のことを総称して、証跡関連情報と呼ぶ。
<作用効果の一例>
 製品の証跡を管理する際、その製品の識別情報とその製品の証跡とを対応づけて管理することが考えられる。また、製品の識別情報を表すシンボルを製品に付しておき、そのシンボルから識別情報を読み取って、証跡の登録に利用することが考えられる。
 このような運用では、シンボルの付け替えなどによって製品の置き換えが行われてしまう可能性がある。そして、このような置き換えに気づかずに、製品から取得した証跡を登録してしまうと、製品の識別情報と製品の証跡との対応関係が不正になってしまう。すなわち、製品の証跡が不正なものとなってしまう。そのため、シンボルによって表されている識別情報が、そのシンボルが付されている製品の識別情報を正しく表していることを確認した上で、証跡の登録を行えることが好ましい。
 この点、証跡取得装置2100は、被管理物体10に付されているシンボル20から読み取った第1識別情報を含むリクエスト40を送信する。また、リクエスト40を受信した証跡提供装置2200は、自身の内部に格納されている第2識別情報と、リクエスト40に含まれている第1識別情報とが一致した場合に、証跡関連情報を含むレスポンス50を送信する。このようにすることで、被管理物体10に付されているシンボル20によって表されている識別情報と、被管理物体10に対応する証跡提供装置2200の内部に格納されている識別情報とが一致していることを確認した上で、証跡を取得することができる。よって、製品の証跡の真正性を担保することができる。
 以下、本実施形態の証跡収集システム2000について、より詳細に説明する。
<機能構成の例>
 図2は、実施形態1の証跡収集システム2000の機能構成を例示するブロック図である。証跡収集システム2000は、証跡取得装置2100及び証跡提供装置2200を有する。証跡取得装置2100は、読取部2120、送信部2140、及び受信部2160を有する。読取部2120は、被管理物体10のシンボル20から第1識別情報を読み取る。送信部2140は、第1識別情報を含むリクエスト40を送信する。受信部2160は、証跡関連情報を含むレスポンス50を受信する。
 証跡提供装置2200は、受信部2220、判定部2240、及び送信部2260を有する。受信部2220は、リクエスト40を受信する。判定部2240は、リクエスト40に含まれている第1識別情報と記憶部2280に格納されている第2識別情報とが一致するか否かを判定する。第1識別情報と第2識別情報とが一致する場合、送信部2260は、証跡関連情報を含むレスポンス50を送信する。
<証跡取得装置2100のハードウエア構成の例>
 証跡取得装置2100の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、証跡取得装置2100の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
 図3は、証跡取得装置2100を実現するコンピュータ500のハードウエア構成を例示するブロック図である。コンピュータ500は、任意のコンピュータである。例えばコンピュータ500は、スマートフォンやタブレット端末などといった可搬型のコンピュータである。コンピュータ500は、証跡取得装置2100を実現するために設計された専用のコンピュータであってもよいし、汎用のコンピュータであってもよい。
 コンピュータ500は、バス502、プロセッサ504、メモリ506、ストレージデバイス508、入出力インタフェース510、及び無線通信インタフェース512を有する。バス502は、プロセッサ504、メモリ506、ストレージデバイス508、入出力インタフェース510、及び無線通信インタフェース512が、相互にデータを送受信するためのデータ伝送路である。ただし、プロセッサ504などを互いに接続する方法は、バス接続に限定されない。
 プロセッサ504は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、又は FPGA(Field-Programmable Gate Array)などの種々のプロセッサである。メモリ506は、RAM(Random Access Memory)などを用いて実現される主記憶装置である。ストレージデバイス508は、ハードディスク、SSD(Solid State Drive)、メモリカード、又は ROM(Read Only Memory)などを用いて実現される補助記憶装置である。
 入出力インタフェース510は、コンピュータ500と入出力デバイスとを接続するためのインタフェースである。例えば入出力インタフェース510には、キーボードなどの入力装置や、ディスプレイ装置などの出力装置が接続される。
 無線通信インタフェース512は、コンピュータ500が他のコンピュータと無線通信を行うためのインタフェースである。例えば無線通信インタフェース512は、LAN(Local Area Network)や WAN(Wide Area Network)などのネットワークに無線で接続するためのインタフェースである。その他にも例えば、無線通信インタフェース512は、Bluetooth(登録商標)などの通信規格に従って無線通信を行うためのインタフェースであってもよい。
 ストレージデバイス508は、証跡取得装置2100の各機能構成部を実現するプログラムを記憶している。プロセッサ504は、このプログラムをメモリ506に読み出して実行することで、証跡取得装置2100の各機能構成部を実現する。
 このプログラムの取得方法は任意である。例えば、当該プログラムが格納されている記憶媒体(DVD ディスクや USB メモリなど)から、当該プログラムを取得することができる。その他にも例えば、当該プログラムが格納されている記憶装置を管理しているサーバ装置から、当該プログラムをダウンロードすることにより、当該プログラムを取得することができる。
 証跡取得装置2100は、1つのコンピュータ500で実現されてもよいし、複数のコンピュータ500で実現されてもよい。後者の場合において、各コンピュータ500の構成は同一である必要はなく、それぞれ異なるものとすることができる。
<証跡提供装置2200のハードウエア構成の例>
 証跡提供装置2200の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、証跡提供装置2200の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
 図4は、証跡提供装置2200を実現するコンピュータ600のハードウエア構成を例示するブロック図である。コンピュータ600は、任意のコンピュータである。例えばコンピュータ600は、スマートフォンやタブレット端末などといった可搬型のコンピュータである。その他にも、コンピュータ600は、PC(Personal Computer)やサーバマシンなどといった据え置き型のコンピュータである。その他に例えば、コンピュータ600が被管理物体10の内部に設けられているものである場合、コンピュータ600は、SoC(System on a chip)などといった IC チップであってもよい。コンピュータ600は、証跡提供装置2200を実現するために設計された専用のコンピュータであってもよいし、汎用のコンピュータであってもよい。
 コンピュータ600は、バス602、プロセッサ604、メモリ606、ストレージデバイス608、入出力インタフェース610、及び無線通信インタフェース612を有する。バス602は、プロセッサ604、メモリ606、ストレージデバイス608、入出力インタフェース610、及び無線通信インタフェース612が、相互にデータを送受信するためのデータ伝送路である。ただし、プロセッサ604などを互いに接続する方法は、バス接続に限定されない。
 プロセッサ604は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、又は FPGA(Field-Programmable Gate Array)などの種々のプロセッサである。メモリ606は、RAM(Random Access Memory)などを用いて実現される主記憶装置である。ストレージデバイス608は、ハードディスク、SSD(Solid State Drive)、メモリカード、又は ROM(Read Only Memory)などを用いて実現される補助記憶装置である。
 入出力インタフェース610は、コンピュータ600と入出力デバイスとを接続するためのインタフェースである。例えば入出力インタフェース610には、キーボードなどの入力装置や、ディスプレイ装置などの出力装置が接続される。
 無線通信インタフェース612は、コンピュータ600が他のコンピュータと無線通信を行うためのインタフェースである。例えば無線通信インタフェース612は、LAN(Local Area Network)や WAN(Wide Area Network)などのネットワークに無線で接続するためのインタフェースである。その他にも例えば、無線通信インタフェース612は、Bluetooth(登録商標)などの通信規格に従って無線通信を行うためのインタフェースであってもよい。
 ここで、無線通信インタフェース512と無線通信インタフェース612は、互いに通信可能に構成される。例えば、無線通信インタフェース512と無線通信インタフェース612は、互いに同じ無線 LAN に接続して、互いに無線通信を行う。その他にも例えば、無線通信インタフェース512と無線通信インタフェース612は、Bluetooth(登録商標)など、同一の無線通信の規格に従って、互いに無線通信を行う。
 ストレージデバイス608は、証跡提供装置2200の各機能構成部を実現するプログラムを記憶している。プロセッサ604は、このプログラムをメモリ606に読み出して実行することで、証跡提供装置2200の各機能構成部を実現する。
 このプログラムの取得方法は任意である。例えば、当該プログラムが格納されている記憶媒体(DVD ディスクや USB メモリなど)から、当該プログラムを取得することができる。その他にも例えば、当該プログラムが格納されている記憶装置を管理しているサーバ装置から、当該プログラムをダウンロードすることにより、当該プログラムを取得することができる。
 記憶部2280や記憶部2290は、証跡提供装置2200が有する任意の記憶装置で実現される。この記憶装置は、ストレージデバイス608であってもよいし、その他の記憶装置であってもよい。ここで、記憶部2280に格納されている第2識別情報が書き換えられたり、記憶部2280が別の記憶装置に置き換えられたりすることを防ぐことが好ましい。そのため、記憶部2280は、耐タンパー性の高い記憶装置で実現されることが好ましい。このような記憶装置としては、例えば、HSM(Hardware security module)を用いて実現された記憶装置が挙げられる。
 証跡提供装置2200は、1つのコンピュータ600で実現されてもよいし、複数のコンピュータ600で実現されてもよい。後者の場合において、各コンピュータ600の構成は同一である必要はなく、それぞれ異なるものとすることができる。
<処理の流れ>
 図5は、実施形態1の証跡収集システム2000によって実行される処理の流れを例示するフロー図である。読取部2120は、シンボル20から第1識別情報を読み取る(S102)。送信部2140は、第1識別情報を含むリクエスト40を送信する(S104)。
 受信部2220は、リクエスト40を受信する(S106)。判定部2240は、リクエスト40に含まれている第1識別情報と、記憶部2280に格納されている第2識別情報とが一致するか否かを判定する(S108)。これらが一致しない場合(S108:NO)、図4のフローは終了する。これらが一致する場合(S108:YES)、送信部2260は、証跡関連情報を含むレスポンス50を送信する(S110)。
 受信部2160はレスポンス50を受信することで、証跡情報を取得する(S112)。
<第1識別情報の読み取り:S102>
 読取部2120は、シンボル20から第1識別情報を読み取る(S102)。ここで、シンボルによって表されているデータをそのシンボルから読み取る技術には、種々の既存の技術を利用することができる。例えばシンボル20が、符号化された識別情報を表すコードであるとする。この場合、読取部2120は、当該コードをカメラで撮像することによって得られた画像を取得し、その画像を対象として、当該コードから識別情報を特定するためのデコード処理を行うことにより、第1識別情報を特定する。その他にも例えば、シンボル20が、第1識別情報を表す文字列であるとする。この場合、読取部2120は、当該文字列をカメラで撮像することによって得られた画像を取得し、その画像を対象として文字列認識処理を行うことで、第1識別情報を特定する。
 このようにシンボル20の画像を取得してその解析を行う場合、証跡取得装置2100は、シンボル20を撮像してその画像を生成するためのカメラを有する。証跡取得装置2100のユーザは、例えば、証跡取得装置2100に設けられているカメラを操作して、そのカメラにシンボル20を撮像させることで、シンボル20から第1識別情報を読み取る処理を証跡取得装置2100に行わせる。
 その他にも例えば、証跡取得装置2100は、コードから識別情報を読み取ってその識別情報を出力するように構成されているリーダ(バーコードリーダ、二次元コードリーダ、又は OCR(Optical Character Recognition)リーダなど)を有していてもよい。この場合、証跡取得装置2100のユーザは、リーダを操作することで、シンボル20から第1識別情報を読み取る処理をリーダに行わせる。その結果、読取部2120は、リーダから第1識別情報を取得する。
<リクエスト40の送信:S104>
 送信部2140は、第1識別情報を含むリクエスト40を送信する(S104)。送信部2140は、読取部2120によって第1識別情報が読み取られたことを契機としてリクエスト40の生成及び送信を行ってもよいし、その他のこと(例えば所定のユーザ操作)を契機としてリクエスト40の生成及び送信を行ってもよい。
 例えば送信部2140は、無線通信でリクエスト40をブロードキャストする。送信部2140が利用する無線通信の方式は任意である。例えば送信部2140は、Bluetooth(登録商標)のアドバタイズパケットとして、リクエスト40をブロードキャストする。その結果、各証跡提供装置2200がリクエスト40を受信する。
 その他にも例えば、証跡取得装置2100は、無線 LAN 上でリクエスト40をブロードキャストしてもよい。この場合、例えば、証跡取得装置2100が無線 LAN のアクセスポイントとして機能し、各証跡提供装置2200がこのアクセスポイントに接続するようにする。例えば送信部2140は、無線 LAN を介さずに送信可能な方法で(例えば前述した Bluetooth(登録商標)のアドバタイズパケットで)、当該アクセスポイントに接続するための接続情報をブロードキャストする。具体的には、接続情報は、SSID(Service Set Identifier)とキー(パスワード)のペアを示す。各証跡提供装置2200は、接続情報を受信したことに応じ、接続情報に示されているSSID で特定されるアクセスポイントに対し、接続情報に示されているキーを利用して接続するように予め構成されている。
 このように各証跡提供装置2200がアクセスポイント(証跡取得装置2100)に対して接続すると、その結果として、証跡取得装置2100と各証跡提供装置2200とが、同一の無線 LAN に接続されている状態となる。そこで送信部2140は、当該無線 LAN 上においてリクエスト40をブロードキャストする。各証跡提供装置2200は、このようにしてブロードキャストされたリクエスト40を受信する。なお、このブロードキャストは、L2 レイヤのブロードキャストであってもよいし、L3 レイヤのブロードキャストであってもよい。
 その他にも例えば、証跡取得装置2100は、証跡提供装置2200が予め接続されている無線 LAN に対して接続し、その後にリクエスト40をブロードキャストしてもよい。例えば、証跡提供装置2200の設置場所の周辺に無線 LAN のアクセスポイントが設けられており、証跡提供装置2200が常時そのアクセスポイントに接続されているとする。この場合、証跡取得装置2100がこのアクセスポイントに接続することにより、証跡取得装置2100と証跡提供装置2200とが同一の無線 LAN に接続されることとなる。そこで送信部2140は、当該無線 LAN 上でリクエスト40をブロードキャストする。
 このように証跡取得装置2100が無線 LAN への接続を行う場合、証跡取得装置2100は、対象物体に対応する証跡提供装置2200が接続されている無線 LAN について、その無線 LAN に接続するための SSID 及びキーを特定する必要がある。例えば、証跡提供装置2200の識別情報と、その証跡提供装置2200が接続している無線 LAN に接続するための SSID 及びキーとを対応づけた情報を、証跡取得装置2100からアクセス可能な記憶装置に予め格納しておく。送信部2140は、読取部2120によって読み取られた証跡提供装置2200の第1識別情報に対応づけられている SSID 及びキーをこの記憶装置から取得し、これらを利用して無線 LAN に接続する。
 リクエスト40には、第1識別情報以外の情報がさらに含まれてもよい。例えば送信部2140は、証跡取得装置2100の識別情報をリクエスト40に含める。例えばこのような識別情報には、証跡取得装置2100が予め保持している Bluetooth(登録商標)デバイスアドレス、MAC(Media Accecc Control)アドレス、IP(Internet Protocol)アドレス、又は UUID(Universally Unique Identifier)などを利用できる。その他にも例えば、送信部2140は、ユニークになる蓋然性が十分に高いデータ(例えば乱数)を生成し、当該データを証跡取得装置2100の識別情報として利用してもよい。
 その他にも例えば、リクエスト40には、証跡提供装置2200から取得したい証跡情報に関する条件を示す情報(以下、条件情報)が含まれていてもよい。証跡情報に関する条件は、例えば、証跡情報の種々の属性に関する条件とすることができる。証跡情報の属性は、例えば、証跡情報の種類、証跡情報の作成者、又は証跡情報の生成日時などである。
 送信部2140は、リクエスト40を暗号化してもよい。例えばリクエスト40の暗号化には、読取部2120によって読み取られた第1識別情報に対応づけられている公開鍵が利用される。この場合、証跡提供装置2200の識別情報と、その証跡提供装置2200の公開鍵とを対応づけた情報を、証跡取得装置2100からアクセス可能な記憶装置に予め格納しておく。送信部2140は、この記憶装置から、読取部2120によって読み取られた第1識別情報に対応づけられている公開鍵を取得し、当該公開鍵でリクエスト40を暗号化する。
<リクエスト40の受信:S106>
 受信部2220は、リクエスト40を受信する(S106)。ここで、ブロードキャストされたデータを受信する技術については、既存の技術を利用することができる。なお、対象物体以外の被管理物体10も証跡取得装置2100の近くに存在する場合、リクエスト40は、対象物体以外の被管理物体10に対応する証跡提供装置2200によっても受信されうる。そのため、以下で説明される証跡提供装置2200の動作は、リクエスト40を受信した各証跡提供装置2200によって実行される。
 リクエスト40が暗号化されている場合、受信部2220は、リクエスト40の復号を行う。ここで、証跡提供装置2200は、自身の秘密鍵を利用してリクエスト40を復号する。秘密鍵は、証跡提供装置2200が持つ任意の記憶装置(例えば記憶部2280)に格納されている。証跡提供装置2200が自身の秘密鍵でリクエスト40を復号できなかった場合、そのリクエスト40はその証跡提供装置2200を対象としたものではないと考えられる。そこで、リクエスト40を復号できなかった場合、証跡提供装置2200は、リクエスト40に対してそれ以上の処理を行わなくてよい。
<識別情報の一致判定:S108>
 判定部2240は、リクエスト40が示す第1識別情報と、記憶部2280に格納されている第2識別情報とが一致するか否かを判定する(S108)。これらが一致する場合(S108:YES)、レスポンス50が送信される(すなわち、証跡情報が証跡取得装置2100に対して提供される)。一方、これらが一致しなかった場合(S108:NO)、レスポンス50が送信されない(すなわち、証跡情報が証跡取得装置2100に対して提供されない)。
 前述したように、リクエスト40は複数の証跡提供装置2200によって受信されうる。ただし、対象物体に対応する証跡提供装置2200以外の証跡提供装置2200では、第1識別情報と第2識別情報とが一致しない。そのため、対象物体以外の被管理物体10についての証跡関連情報は、証跡取得装置2100に対して送信されない。
 さらに、対象物体に付されているシンボル20が真正なものでない場合(シンボル20が不正に貼り替えられている場合など)、対象物体に対応する証跡提供装置2200であっても、第1識別情報と第2識別情報とが一致せず、証跡関連情報が送信されない。よって、証跡取得装置2100は、対象物体に真正なシンボル20が付されている場合のみ、証跡関連情報を得ることができる。このことから、証跡取得装置2100は、対象物体について、真正な証跡関連情報を取得することができる。言い換えれば、対象物体と証跡関連情報との対応付けについて、その真正性が担保されることになる。
<レスポンス50の送信:S110>
 第1識別情報と第2識別情報とが一致する場合(S108:YES)、送信部2260は、証跡関連情報を含むレスポンス50を送信する(S110)。レスポンス50を生成するために、送信部2260は、記憶部2290から証跡情報を取得する。ここで、レスポンス50の生成に利用される証跡情報は、記憶部2290に格納されている全ての証跡情報であってもよいし、一部の証跡情報であってもよい。後者の場合、例えば送信部2260は、リクエスト40に含まれている条件情報が示す条件に合致する証跡情報、又はそのハッシュ値を、レスポンス50に含める。その他にも例えば、送信部2260は、事前に定められている条件に合致する証跡情報、又はそのハッシュ値を、レスポンス50に含めてもよい。
 事前に定める条件としては、任意の条件を採用できる。例えば、「現在を基準として過去所定期間(例えば過去1ヶ月間や過去1年間)に生成された」という条件を採用することが考えられる。
 証跡情報のハッシュ値をレスポンス50に含める場合、送信部2260は、所定のハッシュ関数を利用して、取得した証跡情報のハッシュ値を算出する。そして、算出したハッシュ値を含むレスポンス50を生成する。なお、レスポンス50には、証跡情報と、証跡情報のハッシュ値の双方が含まれてもよい。
 レスポンス50は、リクエスト40をブロードキャストした方法と同様の方法でブロードキャストされてもよいし、証跡取得装置2100に対してユニキャストされてもよい。後者の場合、例えば送信部2260は、リクエスト40を受信した際に取得した証跡取得装置2100のアドレスを、宛先のアドレスとして利用する。
 ここで、レスポンス50がブロードキャストされる場合、証跡取得装置2100は、受信したレスポンス50が、自身が送信したリクエスト40に対するレスポンスであるか否かを判別できる必要がある。そこで例えば、リクエスト40に証跡取得装置2100の識別情報が含まれている場合、送信部2260は、その識別情報をレスポンス50に含める。証跡取得装置2100は、受信したレスポンス50に示されている証跡取得装置2100の識別情報が、自身の識別情報に一致するものであるか否かを判定する。これにより、受信したレスポンス50が、自身が送信したリクエスト40に対するレスポンスであるか否かを判別することができる。
 なお、証跡関連情報のデータサイズが大きい場合、大きなデータサイズを扱うことが容易な無線通信の方法(例えば無線 LAN を介した通信)を採用することが好ましい。例えば、証跡情報のハッシュ値ではなく、証跡情報自体をレスポンス50に含める場合、データサイズが大きくなる可能性がある。また、このようにデータサイズが大きい場合、1つのリクエスト40に対して複数のレスポンス50が送信されてもよい。
 送信部2260は、レスポンス50に電子署名を含めてもよい。例えば送信部2260は、当該送信部2260を有する証跡提供装置2200の秘密鍵を利用して、レスポンス50に含める証跡関連情報から、電子署名を生成する。
 その他にも例えば、送信部2260は、証跡取得装置2100の公開鍵を利用して、レスポンス50を暗号化してもよい。レスポンス50を暗号化するか否かは、予め固定で定められていてもよいし、送信部2260によってその都度判断されてもよい。後者の場合、例えば送信部2260は、受信部2220によって受信されたリクエスト40が暗号化されていた場合には、レスポンス50を暗号化する。一方、受信部2220によって受信されたリクエスト40が暗号化されていなかった場合、送信部2260は、レスポンス50を暗号化しない。
 レスポンス50の暗号化は、証跡取得装置2100の公開鍵を利用して行われる。例えば証跡取得装置2100の公開鍵は、証跡取得装置2100の識別情報と対応づけて、証跡提供装置2200からアクセス可能な記憶装置に格納されている。送信部2260は、リクエスト40から証跡取得装置2100の識別情報を取得し、上記記憶装置から、その識別情報と対応づけられている公開鍵を取得する。そして、送信部2260は、取得した公開鍵でレスポンス50を暗号化する。
<レスポンス50の受信:S112>
 受信部2160は、レスポンス50を受信する(S112)。その結果、受信部2160は、レスポンス50に含まれている証跡関連情報を得ることができる。
 ここで、リクエスト40に証跡取得装置2100の識別情報が含まれる場合、証跡取得装置2100は、レスポンス50に含まれる証跡取得装置2100の識別情報が自身の識別情報と一致する場合のみ、そのレスポンス50に含まれる証跡関連情報を利用するようにしてもよい。こうすることで、複数の証跡取得装置2100が運用されている状況において、各証跡取得装置2100は、自身から送信したリクエスト40に対するレスポンス50を、他の証跡取得装置2100によって送信されたリクエスト40に対するレスポンス50と区別することができる。
 レスポンス50に電子署名が含まれている場合、受信部2160は、読取部2120によって取得された第1識別情報に対応づけられている証跡提供装置2200の公開鍵を利用して、電子署名を復号する。そして、受信部2160は、復号して得られたデータと、レスポンス50に含まれている証跡関連情報とが一致するか否かを判定する。これらが一致しない場合、証跡関連情報が改ざんされている可能性がある。そのため、証跡取得装置2100は、これらが一致する場合のみ、レスポンス50に含まれている証跡関連情報を利用するようにしてもよい。また、これらが一致しない場合、証跡取得装置2100は、証跡関連情報が改ざんされている可能性がある旨の警告を出力してもよい。
 レスポンス50が暗号化されている場合、受信部2160は、レスポンス50の復号を行う。レスポンス50の復号には、証跡取得装置2100の秘密鍵が利用される。
<その他の機能>
 被管理物体10の証跡の真正性をより確実に担保するために、証跡取得装置2100は、レスポンス50を表す無線信号の電波強度に基づいて、そのレスポンス50が対象物体に対応する証跡提供装置2200から送信されたものであるか否かを判別してもよい。ここで、対象物体に付されているシンボル20から第1識別情報を読み取る際、証跡取得装置2100と対象物体に対応する証跡提供装置2200とは互いに近い距離に位置することになる。よって、証跡取得装置2100によって受信される際、対象物体に対応する証跡提供装置2200から送信された無線信号の電波強度は、他の被管理物体10に対応する証跡提供装置2200から送信された無線信号の電波強度と比較して強いと考えられる。
 そこで証跡取得装置2100は、証跡提供装置2200からレスポンス50を受信した際、そのレスポンス50を表す無線信号の電波強度が閾値以上であるか否かを判定する。無線信号の電波強度が閾値以上ではないと判定された場合、証跡取得装置2100は、受信したレスポンス50が、自身が送信したリクエスト40に対するレスポンスではないと判定する。
 一方、無線信号の電波強度が閾値以上であると判定された場合、例えば証跡取得装置2100は、受信したレスポンス50が、自身が送信したリクエスト40に対するレスポンスであると判定する。ただしこの場合、証跡取得装置2100は、レスポンス50に含まれる証跡取得装置2100の識別情報などといった他の情報も考慮して、受信したレスポンス50が、自身が送信したリクエスト40に対するレスポンスであるか否かを、さらに精度良く判定してもよい。
<取得した証跡の利用例>
 証跡提供装置2200から取得した証跡情報又は証跡情報のハッシュ値の利用方法は任意である。例えば、被管理物体10の証跡を、ブロックチェーンなどのセキュアな共有ストレージシステムに格納して共有するシステムが運用されるとする。この場合、証跡取得装置2100を利用して、各被管理物体10についての証跡情報又は証跡情報のハッシュ値を取得し、取得したこれらの情報を上記共有ストレージシステムに格納する。こうすることで、共有ストレージシステムで管理されている証跡の真正性を担保することができる。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 なお、上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに提供することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD-ROM、CD-R、CD-R/W、半導体メモリ(例えば、マスク ROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに提供されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 証跡提供装置と証跡取得装置を有し、
 前記証跡取得装置は、
  被管理物体に付されているシンボルから、そのシンボルによって表されている第1識別情報を読み取る読取部と、
  前記第1識別情報を含むリクエストを送信する送信部と、
  レスポンスを受信する受信部と、を有し、
 前記証跡提供装置は、
  前記リクエストを受信する受信部と、
  前記リクエストに含まれる前記第1識別情報が、前記証跡提供装置に格納されている第2識別情報と一致するか否かを判定する判定部と、
  前記第1識別情報が前記第2識別情報と一致する場合に、前記証跡提供装置に格納されている証跡情報を含む前記レスポンス又は前記証跡情報のハッシュ値を含む前記レスポンスを送信する送信部と、を有する証跡収集システム。
 (付記2)
 前記証跡提供装置は、前記被管理物体であるか、又は、前記被管理物体の内部に設けられている、付記1に記載の証跡収集システム。
 (付記3)
 前記証跡取得装置は、無線 LAN(Local Area Network)のアクセスポイントとして機能し、
 前記証跡取得装置の前記送信部は、前記アクセスポイントへの接続に利用する接続情報を送信し、
 前記証跡提供装置の前記受信部は、前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
 前記リクエスト及び前記レスポンスは、前記無線 LAN を介して送信される、付記1又は2に記載の証跡収集システム。
 (付記4)
 前記証跡取得装置の前記送信部は、前記第1識別情報に対応する公開鍵で前記リクエストを暗号化し、
 前記証跡提供装置の前記受信部は、前記証跡提供装置の秘密鍵で前記リクエストを復号する、付記1から3いずれか一項に記載の証跡収集システム。
 (付記5)
 前記証跡提供装置の前記送信部は、
  前記証跡提供装置の秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、
  その電子署名を前記リクエストに含めて送信し、
 前記証跡取得装置の前記受信部は、
  前記リクエストに含まれている前記電子署名を、前記第1識別情報に対応する公開鍵で復号し、
  前記復号によって得られたデータが、前記レスポンスに含まれる前記証跡情報又は前記証跡情報のハッシュ値と一致するか否かを判定する、付記1から4いずれか一項に記載の証跡収集システム。
 (付記6)
 証跡提供装置と証跡取得装置によって実行される証跡収集方法であって、
 前記証跡取得装置が、被管理物体に付されているシンボルから、そのシンボルによって表されている第1識別情報を読み取り、
 前記証跡取得装置が、前記第1識別情報を含むリクエストを送信し、
 前記証跡提供装置が、前記リクエストを受信し、
 前記証跡提供装置が、前記リクエストに含まれる前記第1識別情報が、前記証跡提供装置に格納されている第2識別情報と一致するか否かを判定し、
 前記証跡提供装置が、前記第1識別情報が前記第2識別情報と一致する場合に、前記証跡提供装置に格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信し、
 前記証跡取得装置が、前記レスポンスを受信する、証跡収集方法。
 (付記7)
 前記証跡提供装置は、前記被管理物体であるか、又は、前記被管理物体の内部に設けられている、付記6に記載の証跡収集方法。
 (付記8)
 前記証跡取得装置は、無線 LAN(Local Area Network)のアクセスポイントとして機能し、
 前記証跡取得装置が、前記アクセスポイントへの接続に利用する接続情報を送信し、
 前記証跡提供装置が、前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
 前記リクエスト及び前記レスポンスは、前記無線 LAN を介して送信される、付記6又は7に記載の証跡収集方法。
 (付記9)
 前記証跡取得装置が、前記第1識別情報に対応する公開鍵で前記リクエストを暗号化し、
 前記証跡提供装置が、前記証跡提供装置の秘密鍵で前記リクエストを復号する、付記6から8いずれか一項に記載の証跡収集方法。
 (付記10)
 前記証跡提供装置が、
  前記証跡提供装置の秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、
  その電子署名を前記リクエストに含めて送信し、
 前記証跡取得装置が、
  前記リクエストに含まれている前記電子署名を、前記第1識別情報に対応する公開鍵で復号し、
  前記復号によって得られたデータが、前記レスポンスに含まれる前記証跡情報又は前記証跡情報のハッシュ値と一致するか否かを判定する、付記6から9いずれか一項に記載の証跡収集方法。
 (付記11)
 証跡提供装置であって、
 被管理物体に付されているシンボルから読み取られた第1識別情報を含むリクエストを受信する受信部と、
 前記リクエストに含まれる前記第1識別情報が、当該証跡提供装置に格納されている第2識別情報と一致するか否かを判定する判定部と、
 前記第1識別情報が前記第2識別情報と一致する場合に、当該証跡提供装置に格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する送信部と、を有する証跡提供装置。
 (付記12)
 前記リクエストを送信する装置は、
  無線 LAN(Local Area Network)のアクセスポイントとして機能し、
  前記アクセスポイントへの接続に利用する接続情報を送信し、
 前記受信部は、
  前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
  前記リクエストを前記無線 LAN を介して受信する、付記11に記載の証跡提供装置。
 (付記13)
 前記リクエストは、前記第1識別情報に対応する公開鍵で暗号化されており、
 前記受信部は、当該証跡提供装置の秘密鍵で前記リクエストを復号する、付記11又は12に記載の証跡提供装置。
 (付記14)
 前記送信部は、前記証跡提供装置の秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、その電子署名を前記リクエストに含めて送信する、付記11から13いずれか一項に記載の証跡提供装置。
 (付記15)
 コンピュータによって実行される証跡提供方法であって、
 被管理物体に付されているシンボルから読み取られた第1識別情報を含むリクエストを受信する受信ステップと、
 前記リクエストに含まれる前記第1識別情報が、前記コンピュータに格納されている第2識別情報と一致するか否かを判定する判定ステップと、
 前記第1識別情報が前記第2識別情報と一致する場合に、前記コンピュータに格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する送信ステップと、を有する証跡提供方法。
 (付記16)
 前記リクエストを送信する装置は、
  無線 LAN(Local Area Network)のアクセスポイントとして機能し、
  前記アクセスポイントへの接続に利用する接続情報を送信し、
 前記受信ステップにおいて、
  前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
  前記リクエストを前記無線 LAN を介して受信する、付記15に記載の証跡提供方法。
 (付記17)
 前記リクエストは、前記第1識別情報に対応する公開鍵で暗号化されており、
 前記受信ステップにおいて、前記コンピュータの秘密鍵で前記リクエストを復号する、付記15又は16に記載の証跡提供方法。
 (付記18)
 前記送信ステップにおいて、前記コンピュータの秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、その電子署名を前記リクエストに含めて送信する、付記15から17いずれか一項に記載の証跡提供方法。
 (付記19)
 コンピュータに、
 被管理物体に付されているシンボルから読み取られた第1識別情報を含むリクエストを受信する受信ステップと、
 前記リクエストに含まれる前記第1識別情報が、前記コンピュータに格納されている第2識別情報と一致するか否かを判定する判定ステップと、
 前記第1識別情報が前記第2識別情報と一致する場合に、前記コンピュータに格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する送信ステップと、を実行させるプログラムを格納しているコンピュータ可読媒体。
 (付記20)
 前記リクエストを送信する装置は、
  無線 LAN(Local Area Network)のアクセスポイントとして機能し、
  前記アクセスポイントへの接続に利用する接続情報を送信し、
 前記受信ステップにおいて、
  前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
  前記リクエストを前記無線 LAN を介して受信する、付記19に記載のコンピュータ可読媒体。
 (付記21)
 前記リクエストは、前記第1識別情報に対応する公開鍵で暗号化されており、
 前記受信ステップにおいて、前記コンピュータの秘密鍵で前記リクエストを復号する、付記19又は20に記載のコンピュータ可読媒体。
 (付記22)
 前記送信ステップにおいて、前記コンピュータの秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、その電子署名を前記リクエストに含めて送信する、付記19から21いずれか一項に記載のコンピュータ可読媒体。
10      被管理物体
20      シンボル
40      リクエスト
50      レスポンス
500      コンピュータ
502      バス
504      プロセッサ
506      メモリ
508      ストレージデバイス
510      入出力インタフェース
512      無線通信インタフェース
600      コンピュータ
602      バス
604      プロセッサ
606      メモリ
608      ストレージデバイス
610      入出力インタフェース
612      無線通信インタフェース
2000     証跡収集システム
2100     証跡取得装置
2120     読取部
2140     送信部
2160     受信部
2200     証跡提供装置
2220     受信部
2240     判定部
2260     送信部
2280     記憶部
2290     記憶部

Claims (22)

  1.  証跡提供装置と証跡取得装置を有し、
     前記証跡取得装置は、
      被管理物体に付されているシンボルから、そのシンボルによって表されている第1識別情報を読み取る読取部と、
      前記第1識別情報を含むリクエストを送信する送信部と、
      レスポンスを受信する受信部と、を有し、
     前記証跡提供装置は、
      前記リクエストを受信する受信部と、
      前記リクエストに含まれる前記第1識別情報が、前記証跡提供装置に格納されている第2識別情報と一致するか否かを判定する判定部と、
      前記第1識別情報が前記第2識別情報と一致する場合に、前記証跡提供装置に格納されている証跡情報を含む前記レスポンス又は前記証跡情報のハッシュ値を含む前記レスポンスを送信する送信部と、を有する証跡収集システム。
  2.  前記証跡提供装置は、前記被管理物体であるか、又は、前記被管理物体の内部に設けられている、請求項1に記載の証跡収集システム。
  3.  前記証跡取得装置は、無線 LAN(Local Area Network)のアクセスポイントとして機能し、
     前記証跡取得装置の前記送信部は、前記アクセスポイントへの接続に利用する接続情報を送信し、
     前記証跡提供装置の前記受信部は、前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
     前記リクエスト及び前記レスポンスは、前記無線 LAN を介して送信される、請求項1又は2に記載の証跡収集システム。
  4.  前記証跡取得装置の前記送信部は、前記第1識別情報に対応する公開鍵で前記リクエストを暗号化し、
     前記証跡提供装置の前記受信部は、前記証跡提供装置の秘密鍵で前記リクエストを復号する、請求項1から3いずれか一項に記載の証跡収集システム。
  5.  前記証跡提供装置の前記送信部は、
      前記証跡提供装置の秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、
      その電子署名を前記リクエストに含めて送信し、
     前記証跡取得装置の前記受信部は、
      前記リクエストに含まれている前記電子署名を、前記第1識別情報に対応する公開鍵で復号し、
      前記復号によって得られたデータが、前記レスポンスに含まれる前記証跡情報又は前記証跡情報のハッシュ値と一致するか否かを判定する、請求項1から4いずれか一項に記載の証跡収集システム。
  6.  証跡提供装置と証跡取得装置によって実行される証跡収集方法であって、
     前記証跡取得装置が、被管理物体に付されているシンボルから、そのシンボルによって表されている第1識別情報を読み取り、
     前記証跡取得装置が、前記第1識別情報を含むリクエストを送信し、
     前記証跡提供装置が、前記リクエストを受信し、
     前記証跡提供装置が、前記リクエストに含まれる前記第1識別情報が、前記証跡提供装置に格納されている第2識別情報と一致するか否かを判定し、
     前記証跡提供装置が、前記第1識別情報が前記第2識別情報と一致する場合に、前記証跡提供装置に格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信し、
     前記証跡取得装置が、前記レスポンスを受信する、証跡収集方法。
  7.  前記証跡提供装置は、前記被管理物体であるか、又は、前記被管理物体の内部に設けられている、請求項6に記載の証跡収集方法。
  8.  前記証跡取得装置は、無線 LAN(Local Area Network)のアクセスポイントとして機能し、
     前記証跡取得装置が、前記アクセスポイントへの接続に利用する接続情報を送信し、
     前記証跡提供装置が、前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
     前記リクエスト及び前記レスポンスは、前記無線 LAN を介して送信される、請求項6又は7に記載の証跡収集方法。
  9.  前記証跡取得装置が、前記第1識別情報に対応する公開鍵で前記リクエストを暗号化し、
     前記証跡提供装置が、前記証跡提供装置の秘密鍵で前記リクエストを復号する、請求項6から8いずれか一項に記載の証跡収集方法。
  10.  前記証跡提供装置が、
      前記証跡提供装置の秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、
      その電子署名を前記リクエストに含めて送信し、
     前記証跡取得装置が、
      前記リクエストに含まれている前記電子署名を、前記第1識別情報に対応する公開鍵で復号し、
      前記復号によって得られたデータが、前記レスポンスに含まれる前記証跡情報又は前記証跡情報のハッシュ値と一致するか否かを判定する、請求項6から9いずれか一項に記載の証跡収集方法。
  11.  証跡提供装置であって、
     被管理物体に付されているシンボルから読み取られた第1識別情報を含むリクエストを受信する受信部と、
     前記リクエストに含まれる前記第1識別情報が、当該証跡提供装置に格納されている第2識別情報と一致するか否かを判定する判定部と、
     前記第1識別情報が前記第2識別情報と一致する場合に、当該証跡提供装置に格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する送信部と、を有する証跡提供装置。
  12.  前記リクエストを送信する装置は、
      無線 LAN(Local Area Network)のアクセスポイントとして機能し、
      前記アクセスポイントへの接続に利用する接続情報を送信し、
     前記受信部は、
      前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
      前記リクエストを前記無線 LAN を介して受信する、請求項11に記載の証跡提供装置。
  13.  前記リクエストは、前記第1識別情報に対応する公開鍵で暗号化されており、
     前記受信部は、当該証跡提供装置の秘密鍵で前記リクエストを復号する、請求項11又は12に記載の証跡提供装置。
  14.  前記送信部は、前記証跡提供装置の秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、その電子署名を前記リクエストに含めて送信する、請求項11から13いずれか一項に記載の証跡提供装置。
  15.  コンピュータによって実行される証跡提供方法であって、
     被管理物体に付されているシンボルから読み取られた第1識別情報を含むリクエストを受信する受信ステップと、
     前記リクエストに含まれる前記第1識別情報が、前記コンピュータに格納されている第2識別情報と一致するか否かを判定する判定ステップと、
     前記第1識別情報が前記第2識別情報と一致する場合に、前記コンピュータに格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する送信ステップと、を有する証跡提供方法。
  16.  前記リクエストを送信する装置は、
      無線 LAN(Local Area Network)のアクセスポイントとして機能し、
      前記アクセスポイントへの接続に利用する接続情報を送信し、
     前記受信ステップにおいて、
      前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
      前記リクエストを前記無線 LAN を介して受信する、請求項15に記載の証跡提供方法。
  17.  前記リクエストは、前記第1識別情報に対応する公開鍵で暗号化されており、
     前記受信ステップにおいて、前記コンピュータの秘密鍵で前記リクエストを復号する、請求項15又は16に記載の証跡提供方法。
  18.  前記送信ステップにおいて、前記コンピュータの秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、その電子署名を前記リクエストに含めて送信する、請求項15から17いずれか一項に記載の証跡提供方法。
  19.  コンピュータに、
     被管理物体に付されているシンボルから読み取られた第1識別情報を含むリクエストを受信する受信ステップと、
     前記リクエストに含まれる前記第1識別情報が、前記コンピュータに格納されている第2識別情報と一致するか否かを判定する判定ステップと、
     前記第1識別情報が前記第2識別情報と一致する場合に、前記コンピュータに格納されている証跡情報を含むレスポンス又は前記証跡情報のハッシュ値を含むレスポンスを送信する送信ステップと、を実行させるプログラムを格納しているコンピュータ可読媒体。
  20.  前記リクエストを送信する装置は、
      無線 LAN(Local Area Network)のアクセスポイントとして機能し、
      前記アクセスポイントへの接続に利用する接続情報を送信し、
     前記受信ステップにおいて、
      前記接続情報を受信して、その接続情報を利用して前記アクセスポイントへ接続し、
      前記リクエストを前記無線 LAN を介して受信する、請求項19に記載のコンピュータ可読媒体。
  21.  前記リクエストは、前記第1識別情報に対応する公開鍵で暗号化されており、
     前記受信ステップにおいて、前記コンピュータの秘密鍵で前記リクエストを復号する、請求項19又は20に記載のコンピュータ可読媒体。
  22.  前記送信ステップにおいて、前記コンピュータの秘密鍵を利用して、前記証跡情報又は前記証跡情報のハッシュ値から電子署名を生成し、その電子署名を前記リクエストに含めて送信する、請求項19から21いずれか一項に記載のコンピュータ可読媒体。
PCT/JP2021/011211 2021-03-18 2021-03-18 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体 WO2022195824A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2021/011211 WO2022195824A1 (ja) 2021-03-18 2021-03-18 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体
JP2023506645A JPWO2022195824A5 (ja) 2021-03-18 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びプログラム
US18/281,892 US20240163083A1 (en) 2021-03-18 2021-03-18 Trail collection system, trail collection method, trail provision apparatus, trail provision method, and computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/011211 WO2022195824A1 (ja) 2021-03-18 2021-03-18 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
WO2022195824A1 true WO2022195824A1 (ja) 2022-09-22

Family

ID=83320172

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/011211 WO2022195824A1 (ja) 2021-03-18 2021-03-18 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体

Country Status (2)

Country Link
US (1) US20240163083A1 (ja)
WO (1) WO2022195824A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027543A (ja) * 2007-07-20 2009-02-05 Toshiba Corp 対面業務システム、対面制御サーバ装置およびプログラム
JP2009212570A (ja) * 2008-02-29 2009-09-17 Toshiba Corp 証跡管理システム、送信装置、および受信装置
JP2017117396A (ja) * 2015-12-25 2017-06-29 富士通株式会社 制御装置、無線通信制御方法、および、無線通信制御プログラム
WO2018230305A1 (ja) * 2017-06-16 2018-12-20 アイビーシー株式会社 デバイスプロビジョニングシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027543A (ja) * 2007-07-20 2009-02-05 Toshiba Corp 対面業務システム、対面制御サーバ装置およびプログラム
JP2009212570A (ja) * 2008-02-29 2009-09-17 Toshiba Corp 証跡管理システム、送信装置、および受信装置
JP2017117396A (ja) * 2015-12-25 2017-06-29 富士通株式会社 制御装置、無線通信制御方法、および、無線通信制御プログラム
WO2018230305A1 (ja) * 2017-06-16 2018-12-20 アイビーシー株式会社 デバイスプロビジョニングシステム

Also Published As

Publication number Publication date
JPWO2022195824A1 (ja) 2022-09-22
US20240163083A1 (en) 2024-05-16

Similar Documents

Publication Publication Date Title
US11113699B2 (en) Open registry for identity of things
US10554638B2 (en) Techniques to verify location for location based services
US8242892B2 (en) System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
KR101612751B1 (ko) 디지털 인증서의 제공
RU2347266C2 (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
KR101591255B1 (ko) 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화
RU2018105186A (ru) Верификация портативных потребительских устройств
US9361457B1 (en) Use of decoy data in a data store
CN105052108A (zh) 自动欺骗性数字证书检测
WO2019134303A1 (zh) 直播间人气处理方法、装置、服务器及存储介质
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
TWI650961B (zh) 通訊服務驗證系統和方法及其驗證中心伺服器
CN101473314B (zh) 在不可信机器上输入机密信息
CN108463970A (zh) 保护和检索秘密信息的方法和系统
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
CN107657199B (zh) 行动装置、验证装置及其验证方法
CN1846399B (zh) 数字内容保护的系统和方法
KR101761882B1 (ko) 클라우드 id 카드를 이용하여 개인 정보를 제공하기 위한 시스템 및 그 방법
JP2007043321A (ja) 電子文書の真正性検証方法及びシステム
WO2022195824A1 (ja) 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体
JP2007086957A (ja) 情報処理システム,クライアント装置,サーバ装置,情報処理方法,およびコンピュータプログラム
JP2008152392A (ja) 無線タグ、無線タグリーダ、復号装置、無線タグの制御方法、及び無線タグの管理方法
US11516009B2 (en) Data collecting system, data collecting apparatus, and non-transitory computer readable medium
US20170103220A1 (en) Methods and systems of securely storing documents on a mobile device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21931571

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023506645

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 18281892

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21931571

Country of ref document: EP

Kind code of ref document: A1