CN111630812A - 远程服务系统 - Google Patents

远程服务系统 Download PDF

Info

Publication number
CN111630812A
CN111630812A CN201880086310.6A CN201880086310A CN111630812A CN 111630812 A CN111630812 A CN 111630812A CN 201880086310 A CN201880086310 A CN 201880086310A CN 111630812 A CN111630812 A CN 111630812A
Authority
CN
China
Prior art keywords
change
signature
information
data
remote service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880086310.6A
Other languages
English (en)
Other versions
CN111630812B (zh
Inventor
河野贵之
高尾健司
后藤大辅
石垣博康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Hitachi Power Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Hitachi Power Systems Ltd filed Critical Mitsubishi Hitachi Power Systems Ltd
Publication of CN111630812A publication Critical patent/CN111630812A/zh
Application granted granted Critical
Publication of CN111630812B publication Critical patent/CN111630812B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31105Remote control of network controller

Abstract

具备:第一计算机终端,其对表示应用于设备的控制内容的控制信息附加第一签名而进行发送;以及第二计算机终端,其将控制信息所表示的控制内容应用于设备,第一计算机终端与第二计算机终端通过第一通信网络而连接,第二计算机终端与设备通过第二通信网络而连接。

Description

远程服务系统
技术领域
本发明涉及远程服务系统。
本申请基于2018年01月15日在日本申请的日本特愿2018-004430号而主张优先权,并将其内容援引于此。
背景技术
在发电设施等设施中,为了变更设备的设定条件,而通过对各个设备进行控制的控制机器来进行在设备中设定的参数值的变更。在以往的设施中,被派遣到现场的服务企业者的服务人员取得设施的负责人等的确认,并且进行控制设备在设备中设定的参数值的变更、设备的设定变更等。因此,在设施中变更设备的设定条件的作业是花费时间、成本的作业。因此,期望利用因特网等网络从远程地点进行设施中的设备的设定条件的变更、即控制设备在设备中设定的参数值的变更、调整、设备的设定变更等。
于是,例如,提出了专利文献1那样的在设施中利用了网络的远程服务系统的技术。在专利文献1所公开的远程服务系统的技术中,控制现场装置的控制器通过与经由网络而连接的远程装置相互认证而动作。此时,在专利文献1所公开的远程服务系统的技术中,在控制器与远程装置的相互认证中使用安全机关所发行的证书。由此,在专利文献1所公开的远程服务系统的技术中,使远程服务系统、控制器的不正当使用的可能性降低,保护了被远程操作的控制器。
现有技术文献
专利文献
专利文献1:日本国特开2013-232192号公报
发明内容
发明要解决的课题
另一方面,在设施中,在进行控制机器在设备中设定的参数值的变更、调整、设备的设定变更等时,要求对变更内容的正确性的证明、来自有恶意的第三者的侵入、攻击的充分的考虑。
本发明的至少一实施方式是基于上述的课题而完成的,目的在于提供在从远程地点变更设施的设备的设定条件的情况下能够在保持设定数据的安全等级的状态下正确地进行设定的变更的远程服务系统。
用于解决课题的方案
本发明的一方案是一种上述的远程服务系统,其中,所述远程服务系统具备:第一计算机终端,其对表示应用于设备的控制内容的控制信息附加第一签名而进行发送;以及第二计算机终端,其将所述控制信息所表示的所述控制内容应用于所述设备,所述第一计算机终端与所述第二计算机终端通过第一通信网络而连接,所述第二计算机终端与所述设备通过第二通信网络而连接。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述远程服务系统还具备第三计算机终端,所述第三计算机终端与所述第一通信网络连接,在附加于所述控制信息的所述第一签名是正确的签名、且所述控制信息表示能够应用于所述设备的所述控制内容的情况下,所述第三计算机终端进一步对所述控制信息追加第二签名而进行发送,所述控制信息是表示对所述设备的设定条件进行变更的变更内容的变更信息,所述第一计算机终端受理针对所述设备的所述变更内容,并对表示所受理的所述变更内容的所述变更信息附加第一签名而进行发送,在附加于所述变更信息的所述第一签名是正确的签名、且所述变更信息表示能够应用于所述设备的所述变更内容的情况下,所述第三计算机终端进一步对所述变更信息追加第二签名而进行发送,所述第二计算机终端将所述变更信息所表示的所述变更内容应用于所述设备。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,在附加于所述变更信息的所述第一签名以及所述第二签名是正确的签名的情况下,所述第二计算机终端将所述变更信息所表示的所述变更内容应用于所述设备。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述变更信息包含设备识别信息,所述设备识别信息对应用所述变更内容的所述设备进行识别。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述控制信息是表示对所述设备的附加功能的执行或者停止进行指示的指示内容的指示信息,所述第一计算机终端对所述指示信息附加第一签名而进行发送,所述第二计算机终端将所述指示信息所表示的所述指示内容应用于所述设备。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,在附加于所述指示信息的所述第一签名是正确的签名的情况下,所述第二计算机终端将所述指示信息所表示的所述指示内容应用于所述设备。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述远程服务系统还具备第三计算机终端,所述第三计算机终端与所述第一通信网络连接,受理执行所述设备的所述附加功能的要求,并对表示所受理的所述要求的要求信息而发送,在附加于所述要求信息的所述第二签名是正确的签名、且所述要求信息是能够应用于所述设备的所述要求的情况下,所述第一计算机终端发送所述指示信息。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第一通信网络是公共的通信网络,所述第二通信网络是专用的通信线路。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第一通信网络是构建有区块链的通信网络,所述第二通信网络是专用的通信线路。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,通过所述区块链所执行的签名确认处理程序,来确认所述第一签名是否是正确的签名。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第一通信网络是构建有区块链的通信网络,所述第二通信网络是直接与所述设备连接的专用的通信线路。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,使用与第一密钥成组的第二密钥而编码化所述指示信息,所述第一密钥和所述第二密钥与应用所述指示内容的对象的所述设备对应并预先设定。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,通过所述区块链所执行的编码化处理程序而将所述指示信息编码化。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述编码化处理程序向所述设备发送字符串,并使用所述第二密钥来确认签名,由此确认所述第一密钥与所述第二密钥是否一致,所述签名是所述设备使用所述第一密钥追加于所述字符串而回送来的签名。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述编码化处理程序在所述第二计算机终端将所述指示内容应用于对象的所述设备前将所述指示信息编码化。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第二计算机终端发送从应用了所述控制内容的所述设备传送出的应用结果。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第二计算机终端发送经由仅进行单方向的通信的数据二极管而从所述设备传送出的所述应用结果。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述应用结果附加有表示应用了所述控制内容的所述设备的签名。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述应用结果包含用于计算所述设备的效率的数据。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第二计算机终端对所述应用结果附加第三签名而进行发送。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第二计算机终端发送日志信息,所述日志信息是表示向所述设备传送了所述控制内容的信息。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第二计算机终端对所述日志信息附加第三签名而进行发送。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第二计算机终端附加从所述设备传送出所述应用结果的日期时刻的信息而进行发送。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第二计算机终端发送所述日志信息,所述日志信息附加有将所述控制内容向所述设备传送的日期时刻的信息。
本发明的其他方案在上述的远程服务系统的基础上,也可以是,所述第一计算机终端基于附加于所述日志信息的日期时刻的信息与附加于所述应用结果的日期时刻的信息,来确认到所述控制内容被应用于所述设备为止的迟延时间。
发明效果
根据上述各方案,能够提供在从远程地点变更设施的设备的设定条件的情况下能够在保持设定数据的安全等级的状态下正确地进行设定的变更的远程服务系统。
附图说明
图1是示出第一实施方式的远程服务系统的概要结构的框图。
图2是示出第一实施方式的远程服务系统的处理以及作业的流程的序列图。
图3是示出第二实施方式的远程服务系统的概要结构的框图。
图4是示出第二实施方式的远程服务系统的处理以及作业的流程的序列图。
图5是示出第二实施方式的变形例的远程服务系统的处理以及作业的流程的序列图。
图6是示出第三实施方式的远程服务系统的概要结构的框图。
图7是示出第三实施方式的远程服务系统的处理以及作业的流程的序列图。
图8是示出第四实施方式的远程服务系统的概要结构的框图。
图9是示出第四实施方式的远程服务系统的处理以及作业的流程的序列图。
图10是示出第五实施方式的远程服务系统的概要结构的框图。
图11是示出第五实施方式的远程服务系统的处理以及作业的流程的序列图。
图12是示出第六实施方式的远程服务系统的概要结构的框图。
图13是示出第六实施方式的远程服务系统的处理的流程的序列图。
具体实施方式
(第一实施方式)
以下,参照附图对本发明的实施方式进行说明。第一实施方式的远程服务系统是从远程地点进行配置于发电设施等设施内的设备的设定条件的变更的系统。在以下的说明中,第一实施方式的远程服务系统作为应用于发电设施的远程服务系统来说明。并且,在以下的说明中,将第一实施方式的远程服务系统作设为为了变更配置于发电设施的设备的设定条件而使对设备进行控制的控制机器变更对设备设定的参数值的远程服务系统来说明。
图1是示出第一实施方式的远程服务系统的概要结构的框图。远程服务系统1构成为包括变更要求装置100、变更确认装置200、变更实施装置210、以及设施网络装置300。在远程服务系统1中,变更要求装置100、变更确认装置200、以及变更实施装置210分别与网络10连接。需要说明的是,在图1中还一并示出了通过远程服务系统1来要求设定条件的变更的发电设施的构成要素。更加具体而言,一并示出了防火墙310和设施控制系统320。
需要说明的是,在图1中示出了防火墙310位于设施网络装置300与设施控制系统320之间的位置的情况,但防火墙310只要在变更实施装置210与设施控制系统320之间,也可以位于任一位置。即,防火墙310也可以位于变更实施装置210与设施网络装置300之间的位置。另外,防火墙310也可以位于变更实施装置210与设施网络装置300之间的位置、以及设施网络装置300与设施控制系统320之间的位置这两方的位置。
网络10是因特网等公共的通信网络。
变更要求装置100、变更确认装置200、以及变更实施装置210分别是由利用远程服务系统1的利用者操作的计算机终端。变更要求装置100、变更确认装置200、以及变更实施装置210例如分别构成为包括CPU(Central Processing Unit:中央处理单元)等处理装置、以及存储有为了使处理装置动作所需的程序、应用程序以及数据的ROM(Read OnlyMemory:只读存储器)、闪存器(Flash Memory)等各种存储器。因此,变更要求装置100、变更确认装置200、以及变更实施装置210分别通过执行存储的程序、应用程序来发挥功能。需要说明的是,变更要求装置100、变更确认装置200、或者变更实施装置210中的任一个或者多个也可以构成为各个利用者所使用的专用的计算机终端。另外,变更要求装置100、变更确认装置200、或者变更实施装置210中的任一个或者多个也可以由各个利用者所使用的个人计算机(Personal Computer:PC)、具备便携式信息终端(Personal DigitalAssistant:PDA)的功能的所谓的平板终端等便携式终端机器等构成。
变更要求装置100例如是提供在发电设施中发出的电力的服务企业者的服务人员等为了要求配置于发电设施内的设备的设定条件的变更而操作的计算机终端。变更要求装置100在由服务企业者的服务人员S(以下,称为服务企业者S)输入变更设备的设定条件的变更内容来作为控制内容时,将表示输入了的变更内容的控制信息(以下,称为变更信息)经由网络10而向变更确认装置200发送。
变更确认装置200例如是对配置于发电设施内的各个设备的设定条件进行管理的负责人等为了以包括在按照由服务企业者S要求的变更内容而变更了设定条件的情况下在对象的设备、相关的设备中引起的问题等在内的方式确认变更内容而操作的计算机终端。变更确认装置200接收从变更要求装置100发送来的变更信息,并将接收到的变更信息向对由服务企业者S要求的设备的设定条件的变更内容进行确认的负责人C等(以下,称为变更内容确认者C)提示。另外,变更确认装置200在由变更内容确认者C输入表示确认了接收到的变更信息对于设备是正确的(能够没有问题地应用)变更内容的信息时,将确认完毕的变更信息经由网络10而向变更实施装置210发送。
需要说明的是,变更确认装置200在通常的情况下,将从变更要求装置100发送来的变更信息进行确认而向变更实施装置210发送,但也可以是如下结构:例如在紧急事态下等预先设定的条件下,将变更内容确认者C输入到变更确认装置200的设备的设定条件等变更内容作为变更信息而发送。在该情况下,变更确认装置200也可以将变更信息直接向变更实施装置210(或者设施网络装置300)发送。另外,变更确认装置200也可以将变更信息向变更要求装置100发送,并在得到了由变更要求装置100进行的确认、即由服务企业者S进行的确认后,直接向变更实施装置210(或者设施网络装置300)发送。
变更实施装置210例如是实际使配置于发电设施内的各个设备运转的现场的负责人等为了使由变更内容确认者C确认了的对设备的变更内容(由服务企业者S要求了的对象的设备的设定条件的变更内容)反映(实施)于实际的设备而操作的计算机终端。变更实施装置210接收从变更确认装置200发送来的确认完毕的变更信息,并将接收到的确认完毕的变更信息所表示的设备的变更内容向实际使设备运转的负责人I等(以下,称为变更实施者I)提示。另外,变更实施装置210在由变更实施者I输入表示将接收到的确认完毕的变更信息所表示的变更内容实施的信息时,将实施的变更信息(设备的参数值)经由在与设施网络装置300之间选定的专用的通信规格的线路(以下,称为专用通信线路)而向设施网络装置300发送。需要说明的是,在本发明中,关于在变更实施装置210与设施网络装置300之间选定的专用通信线路的通信规格,没有特别规定。
需要说明的是,在远程服务系统1中变更实施装置210不是必须的构成要素。即,远程服务系统1也可以是不具备变更实施装置210的结构。在该情况下的远程服务系统1中,变更确认装置200将实施的变更信息(设备的参数值)直接向设施网络装置300发送。需要说明的是,该情况下的远程服务系统1中的设施网络装置300是与网络10连接的状态。
设施网络装置300是与专用的通信网络(以下,称为设施网络)的入口连接的计算机终端,该专用的通信网络构建于受理来自远程服务系统1的设定条件的变更的发电设施内。设施网络装置300将从变更实施装置210经由专用通信线路而发送出的实施的变更信息(设备的参数值)向设施网络传送。需要说明的是,在本发明中,关于设施网络装置300的结构,没有特别规定。例如,设施网络装置300也可以构成为与构建于发电设施内的设施网络连接的个人计算机。另外,例如,设施网络装置300也可以构成为与构建于发电设施内的设施网络连接的路由装置。需要说明的是,在本发明中,关于构建于发电设施内的设施网络的通信规格,没有特别规定。
需要说明的是,在本发明中,变更实施装置210与设施网络装置300之间的通信线路并不限定于专用通信线路。即,在本发明中,变更实施装置210与设施网络装置300之间的通信线路也可以是通用的通信线路。
防火墙310具有用于确保构建于发电设施内的设施网络的安全的网络防卫功能。需要说明的是,在本发明中,关于实现防火墙310的功能的结构、方式,没有特别规定。例如,防火墙310也可以与设施网络装置300一起构成为路由装置。
设施控制系统320是对配置于发电设施内的各个设备进行控制的控制机器。设施控制系统320将与由远程服务系统1变更的设备的设定条件对应的参数值设定于对象的设备。需要说明的是,在本发明中,关于设施控制系统320的结构、由设施控制系统320进行的设备的控制方法以及参数值的设定方法,没有特别规定。
由此,在应用了远程服务系统1的发电设施中,对服务企业者S要求了设定条件的变更的对象的设备应用所要求的变更内容。更加具体而言,设施网络装置300将从变更实施装置210发送来的设备的参数值向防火墙310传送,由此在发电设施中,通过设施网络将从设施网络装置300传送出的参数值向设施控制系统320传送。并且,在发电设施中,设施控制系统320将从设施网络装置300经由防火墙310而传送来的参数值应用于对象的设备。
需要说明的是,在远程服务系统1中,也可以是如下结构:设施控制系统320将应用了由远程服务系统1变更了的设备的设定条件的结果经由防火墙310而向设施网络装置300传送,设施网络装置300将应用了设备的设定条件的结果的信息向变更实施装置210、变更确认装置200、以及变更要求装置100发送。在该情况下,变更实施装置210、变更确认装置200、以及变更要求装置100、即变更实施者I、变更内容确认者C、以及服务企业者S分别能够确认是否对设备正确地应用了所要求的设定条件。由此,在该结构的远程服务系统1中,能够进行设备的运转状态的监视。即,在该结构的远程服务系统1中,即使对设备进行了未要求的设定条件的变更的情况下,由于设施控制系统320将应用了设定条件的结果向变更实施装置210、变更确认装置200、以及变更要求装置100分别发送,因此也能够活用于第三者对利用者的冒充、在传送变更信息的路径的中途的变更信息的篡改所引起的设备的设定条件的变更的监视。
接下来,对利用了远程服务系统1的设备的设定条件的变更的处理以及作业进行说明。图2是示出第一实施方式的远程服务系统1的处理以及作业的流程(处理序列)的序列图。在图2中,示出了构成远程服务系统1的变更要求装置100、变更确认装置200、变更实施装置210、以及设施网络装置300各自的处理的流程的一例,变更要求装置100、变更确认装置200、变更实施装置210与网络10连接。需要说明的是,在图2中,将对对象的设备设定来自远程服务系统1的变更内容的设施控制系统320的处理作为设施网络装置300的处理而示出。另外,在图2中,也一并示出了服务企业者S、变更内容确认者C、以及变更实施者I各自的作业、即对变更要求装置100、变更确认装置200、以及变更实施装置210的操作。如上所述,在远程服务系统1中,变更要求装置100、变更确认装置200、以及变更实施装置210分别经由网络10而收发变更信息。
首先,服务企业者S操作变更要求装置100,而将包含变更设定条件的对象的设备的识别信息(例如机器ID,以下称为设备识别信息)、设备的参数值等的变更信息输入变更要求装置100(步骤S100)。
然后,服务企业者S操作变更要求装置100而附加签名。之后,服务企业者S对变更要求装置100指示服务企业者S所输入的变更信息和服务企业者S所附加的签名(以下,称为企业者签名(或者,第一签名))的发送,并向变更内容确认者C要求变更信息的确认(步骤S101)。
由此,变更要求装置100将服务企业者S所输入的变更信息与企业者签名关联而成的“变更信息+企业者签名”的数据经由网络10而向变更确认装置200发送(步骤S102)。此时,变更要求装置100使用预先设定的服务企业者S的密钥(公钥、私钥、通用密钥等)将企业者签名编码化后,将“变更信息+企业者签名”的数据向变更确认装置200发送。
接着,变更确认装置200将接收到的“变更信息+企业者签名”的数据所包含的变更信息和企业者签名向变更内容确认者C提示。此时,变更确认装置200使用预先得到的服务企业者S的密钥(公钥、私钥、通用密钥等)将接收到的“变更信息+企业者签名”的数据所包含的企业者签名解密化,包括将“企业者签名”所包含的变更信息的哈希值与接收到的“变更信息”的哈希值进行比较的结果在内,将变更信息和企业者签名向变更内容确认者C提示。变更内容确认者C确认由变更确认装置200提示的变更信息和企业者签名(包括哈希值的比较结果在内)(步骤S103)。
然后,在提示的企业者签名是正确的签名、且提示的变更信息对于作为服务企业者S变更设定条件的对象的设备是正确的(能够没有问题地应用)变更内容的情况下,变更内容确认者C操作变更确认装置200而追加签名。即,在由变更确认装置200提示的企业者签名是能够进行设备的设定条件的变更的远程服务系统1的正式的利用者的签名、且由变更确认装置200提示的变更信息所表示的设备的参数值是能够应用于具有变更信息所表示的设备识别信息的设备的参数值的情况下,变更内容确认者C对变更确认装置200接收到的变更信息进一步追加变更内容确认者C所附加的签名(以下,称为确认者签名(或者,第二签名))。之后,变更内容确认者C向变更确认装置200指示所接收到的变更信息以及企业者签名的发送、以及确认者签名的发送,并向变更实施者I要求设备的设定条件的变更(步骤S104)。
由此,变更确认装置200将对经由网络10而从变更要求装置100接收到的关联有企业者签名的变更信息进一步关联确认者签名而成的“变更信息+企业者签名+确认者签名”的数据经由网络10向变更实施装置210发送(步骤S105)。此时,变更确认装置200使用预先设定的变更内容确认者C的密钥(公钥、私钥、通用密钥等)将确认者签名编码化后,将“变更信息+企业者签名+确认者签名”的数据向变更实施装置210发送。
接着,变更实施装置210将接收到的“变更信息+企业者签名+确认者签名”的数据所包含的企业者签名和确认者签名向变更实施者I提示。此时,变更实施装置210使用预先得到的服务企业者S的密钥将接收到的“变更信息+企业者签名+确认者签名”的数据所包含的企业者签名解密化,并将“企业者签名”所包含的变更信息的哈希值与“变更信息”的哈希值进行比较。另外,变更实施装置210使用预先得到的变更内容确认者C的密钥(公钥、私钥、通用密钥等)将“确认者签名”解密化,并将确认者签名所包含的“变更信息+企业者签名”的哈希值与接收到的“变更信息+企业者签名”的哈希值进行比较。然后,包括将各个签名进行比较的结果在内,变更实施装置210将变更信息、企业者签名以及确认者签名向变更实施者I提示。变更实施者I确认由变更实施装置210提示的企业者签名和确认者签名(包括哈希值的比较结果在内)(步骤S106)。
然后,在提示的企业者签名和确认者签名是正确的情况下,变更实施者I操作变更实施装置210并追加签名。即,在由变更实施装置210提示的企业者签名和确认者签名是能够进行设备的设定条件的变更的远程服务系统1的正式的利用者的签名的情况下,变更实施者I对变更实施装置210接收到的变更信息进一步追加变更实施者I的签名(以下,称为实施者签名(或者,第三签名))。之后,变更实施者I对变更实施装置210指示所接收到的变更信息、企业者签名、确认者签名的发送、以及实施者签名的发送,并对设施网络装置300要求设备的设定条件的变更的实施(步骤S107)。
由此,变更实施装置210将对经由网络10而从变更确认装置200接收到的关联有企业者签名以及确认者签名的变更信息进一步关联实施者签名而成的“变更信息+企业者签名+确认者签名+实施者签名”的数据经由专用通信线路而向设施网络装置300发送(步骤S108)。
由此,设施网络装置300对接收到的“变更信息+企业者签名+确认者签名+实施者签名”的数据所包含的企业者签名、确认者签名、以及实施者签名进行确认(步骤S109)。
然后,在所确认的服务企业者S、变更内容确认者C、以及变更实施者I各自的签名正确、且附加签名的顺序正确即传送来变更信息的路径为正确的路径的情况下,设施网络装置300将变更内容应用于服务企业者S要求了设定条件的变更的对象的设备(步骤S110)。更加具体而言,设施网络装置300将变更信息所表示的设备的参数值经由防火墙310而在设施网络中向对具有设备识别信息的设备进行控制的设施控制系统320传送,所述设备识别信息是从变更实施装置210发送来的“变更信息+企业者签名+确认者签名+实施者签名”的数据所包含的变更信息所表示的设备识别信息。由此,设施控制系统320将变更信息所表示的设备中的参数值变更为变更信息所表示的设备的参数值,服务企业者S要求了设定条件的变更的对象的设备成为服务企业者S所要求的设定条件。
需要说明的是,在设施控制系统320向设施网络装置300传送将服务企业者S所要求的设定条件应用于对象的设备的结果(以下,称为应用结果)的情况下,设施控制系统320将应用结果的信息经由防火墙310而向设施网络装置300传送。由此,设施网络装置300将从设施控制系统320传送出的应用结果的信息向变更实施装置210发送。并且,变更实施装置210将从设施网络装置300发送来的应用结果的信息向变更确认装置200和变更要求装置100发送。需要说明的是,设施网络装置300也可以将从设施控制系统320传送出的应用结果的信息向变更实施装置210、变更确认装置200、以及变更要求装置100分别发送。由此,变更实施装置210、变更确认装置200、以及变更要求装置100、即变更实施者I、变更内容确认者C、以及服务企业者S分别能够确认从设施控制系统320传送出的应用结果的信息。在图2中,作为步骤S111以虚线示出将从设施控制系统320传送出的应用结果的信息向变更实施装置210、变更确认装置200、以及变更要求装置100分别发送的处理。
通过这样的结构、处理、以及作业的流程(处理序列),从而在远程服务系统1中各个利用者在各个阶段对变更信息依次追加签名。即,连锁地追加各个利用者的签名。并且,对设备应用多个利用者确认了的变更内容。由此,在变更在设备中设定了的参数值时能够省去以往所需的对发电设施的相关部署的确认,能够有效地进行设备的设定条件的变更。另外,多个利用者确认变更信息,因此能够以高的安全等级来防止第三者对利用者的冒充、在传送变更信息的路径的中途的变更信息的篡改。
需要说明的是,在远程服务系统1中,设施网络装置300将通过正确的路径传送来的变更信息所表示的设备的参数值经由防火墙310而向设施网络传送。由此,在发电设施中,设施控制系统320将设备的参数值应用于对象的设备。因此,即使在服务企业者S通过变更要求装置100变更已发送出的变更信息的一部分的情况下,也再次在服务企业者S附加签名后各个利用者依次追加签名。由此,服务企业者S以外的利用者不能单方面地对变更信息进行变更,能够将服务企业者S的意向反映于设备的设定条件。
另外,在远程服务系统1的处理序列中,对服务企业者S、变更内容确认者C、以及变更实施者I分别通过操作对应的变更要求装置100、变更确认装置200、或者变更实施装置210而进行各自的签名的附加(追加)的情况进行了说明。但是,各个利用者附加签名的方法并不限定于通过操作对应的计算机终端来进行的方法。例如,如上所述,变更要求装置100、变更确认装置200、或者变更实施装置210各自的功能通过执行程序、应用程序来实现。因此,也可以通过使程序、应用程序执行进行签名的附加的功能,而使由服务企业者S、变更内容确认者C、以及变更实施者I分别进行的签名的附加自动化。在该情况下,对于各个利用者的签名而言,例如可以考虑通过使用利用者登录计算机终端时的信息,来使针对每个利用者的签名而不是针对每个计算机终端的签名的附加(追加)自动化。
(第二实施方式)
接下来,对第二实施方式进行说明。第二实施方式的远程服务系统也是从远程地点进行配置于发电设施等设施内的设备的设定条件的变更的系统。
需要说明的是,在第二实施方式的远程服务系统的构成要素中,对与第一实施方式的远程服务系统1的构成要素相同的构成要素赋予相同的附图标记,并省略与该构成要素相关的详细的说明。
图3是示出第二实施方式的远程服务系统的概要结构的框图。远程服务系统2构成为包括变更要求装置100、变更确认装置200、变更实施装置210、以及设施网络装置300。在远程服务系统2中,变更要求装置100、变更确认装置200、以及变更实施装置210分别与区块链20连接。需要说明的是,在图3中,与图1同样地,一并示出了作为通过远程服务系统2而要求设定条件的变更的发电设施的构成要素的防火墙310和设施控制系统320。另外,在图3中,作为发电设施的构成要素,也一并示出了数据二极管330。
需要说明的是,在图3中,也示出了防火墙310位于设施网络装置300与设施控制系统320之间的位置的情况,但与图1同样地,防火墙310只要在变更实施装置210与设施控制系统320之间,则也可以位于任一个位置。另外,通常,数据二极管330也大多具备防火墙的功能。因此,在数据二极管330具备防火墙的功能的情况下,在从变更实施装置210到设施控制系统320的路径中也可以没有防火墙310。
区块链20是构建有数据管理系统的公共或者私有的通信网络,该数据管理系统采用了将某数据的块作为一个区块、并基于表示区块所包含的数据的哈希值将各个区块接合而管理的分散型的数据管理技术。登记于区块链20的数据的区块基于哈希值而与以前登记的数据的区块按时间序列相连,因此能够管理包括登记时的历史信息在内的数据,并且能够使数据的篡改变得困难。区块链20构成为包括多个数据服务器装置。
在区块链20中,能够通过共识形成来对分散于多个数据服务器装置的数据确认正当性。更加具体而言,在区块链20中,在从任一个数据服务器装置要求数据的登记时,各个数据服务器装置通过确认附加于要求登记的数据的签名,来确认是否可以登记数据。并且,在区块链20中,在各个数据服务器装置确认签名的结果满足预先设定的规则的情况下,登记所要求的数据。这样,在区块链20中,仅登记各个数据服务器装置确认签名的结果满足预先设定的规则的数据,因此仅登记确认了正当性的数据。在此,作为预先设定的规则,例如能够设置由在全部的数据服务器装置内过半数以上、2/3以上的数据服务器装置确认的确认结果一致这样的规则。
在图3中,示出了构成为包括三个数据服务器装置的区块链20的结构。由此,在远程服务系统2中,通过分散各个数据服务器装置的管理权限,能够防止仅由一个组织进行数据服务器装置的篡改。例如,在将三个数据服务器装置各自的权限分配给服务企业者S、变更内容确认者C、变更实施者I的情况下,在设为如下规则时,服务企业者S、变更内容确认者C、变更实施者I各自不能单独地进行数据库的篡改,该规则为:关于存储于数据服务器装置的数据的内容,当在两个以上的数据服务器装置中数据的内容不一致时,不能将新的信息(区块)登记于区块链20。这样一来,在远程服务系统2中,能够提高数据的非篡改性。
需要说明的是,也存在区块链20由更多的数据服务器装置构成的情况。另外,也存在各个数据服务器装置是组装于云计算系统的数据服务器装置的情况。需要说明的是,在区块链20中,各个区块的数据分开记录(登记)于哪一个数据服务器装置未预先设定。因此,在以下的说明中,不特别指定构成区块链20的数据服务器装置,而设为区块链20的整体作为一个数据服务器装置发挥功能来进行说明。
数据二极管330是构成为仅实现单方向的通信并将另一方向的通信物理性地切断的通信网络。在图3中,示出了仅进行从发电设施向外部的单方向的通信的结构。更加具体而言,在图3中,经由数据二极管330的通信被物理性地限定于仅为从设施网络装置300向变更实施装置210的单方向。需要说明的是,数据二极管330在应用了第一实施方式的远程服务系统1的发电设施中也能够装备于相同的位置。即,在应用了第一实施方式的远程服务系统1的发电设施中,也能够实现利用了后述的数据二极管330的功能。需要说明的是,在本发明中,关于实现数据二极管330的功能的结构、方式,没有特别规定。
需要说明的是,将数据二极管330置于从变更实施装置210到设施控制系统320的路径中的理由如下。在发电设施那样的重要的基础设施中,为了防止来自有恶意的第三者的网络攻击,而有时使用被称为数据二极管330的仅进行的单方向的通信的结构,以限制从外部对设施内部的网络的访问即入站(inbound)通信。由此,设施的非接触式通信物理性地限定于从设施向外部的单方向、即出站(outbound)通信。另一方面,为了在防止网络攻击同时也进行最低限度的入站通信,有时也进行串行通信且限定了协议的通信。在本发明中,示出了使用数据二极管330来实现该限定的通信路的结构。
在远程服务系统2中,变更要求装置100、变更确认装置200、以及变更实施装置210分别登录区块链20的相同的通信网络系统,并经由区块链20而交换各个阶段的变更信息的数据。需要说明的是,在远程服务系统2中各结构的各个动作除了用于经由区块链20而交换各个阶段的变更信息的数据的动作不同以外,与远程服务系统1的动作相同。
更加具体而言,在远程服务系统2中,变更要求装置100将由服务企业者S输入的变更信息登记于区块链20,而代替经由网络10向变更确认装置200发送。另外,在远程服务系统2中,变更确认装置200从区块链20取得变更要求装置100登记于区块链20的变更信息,而代替经由网络10接收从变更要求装置100发送来的变更信息。并且,变更确认装置200将由变更内容确认者C确认了的变更信息登记于区块链20,而代替经由网络10向变更实施装置210发送。另外,变更实施装置210从区块链20取得变更确认装置200登记于区块链20的确认完毕的变更信息,而代替经由网络10接收从变更确认装置200发送来的确认完毕的变更信息。并且,变更实施装置210将由变更实施者I决定实施确认完毕的变更信息所表示的变更内容的变更信息(设备的参数值)经由专用通信线路而向设施网络装置300发送。
需要说明的是,在远程服务系统2中,变更实施装置210与设施网络装置300之间的通信线路也不限定于专用通信线路。例如,变更实施装置210与设施网络装置300之间的通信线路也可以是串行通信且以限定了的协议进行通信的通信线路。需要说明的是,在本发明中,关于将变更实施装置210与设施网络装置300之间的通信线路通过串行通信且限定了的协议的通信来实现时的方法、结构,没有特别规定。
由此,在应用了远程服务系统2的发电设施中,也对服务企业者S要求了设定条件的变更的对象的设备应用所要求的变更内容。
需要说明的是,在远程服务系统2中,变更实施装置210不是必须的构成要素。即,远程服务系统2也可以是与远程服务系统1同样地不具备变更实施装置210的结构。在该情况下的远程服务系统2中,设施网络装置300登录区块链20,并从区块链20取得变更确认装置200登记于区块链20的变更信息(设备的参数值),而直接向设施网络装置300发送。
另外,在远程服务系统2中,设施控制系统320将变更结果的数据经由防火墙310而向设施网络装置300传送,该变更结果是表示与由远程服务系统2变更了的设备的设定条件相应的设备的运转状态的结果、即应用了变更信息所表示的变更内容的应用结果。由此,设施网络装置300将从设施控制系统320传送出的变更结果的数据经由数据二极管330而向变更实施装置210发送。并且,在远程服务系统2中,变更实施装置210对从设施网络装置300经由数据二极管330而发送出的变更结果的数据追加签名而登记于区块链20。
需要说明的是,在远程服务系统2中,设施网络装置300也可以进行对变更结果的数据的签名的追加。这是由于,设施网络装置300被数据二极管330保护而免受外部的网络影响,因此难以受到来自有恶意的第三者的网络攻击,设施网络装置300所保持的私钥的可靠性高。需要说明的是,在远程服务系统2中,设施网络装置300和变更实施装置210也可以分别进行对变更结果的数据的签名的追加。
由此,在应用了远程服务系统2的发电设施中,服务企业者S能够确认要求了设定条件的变更的对象的设备的运转状态的变更结果。更加具体而言,变更要求装置100从区块链20取得变更实施装置210登记于区块链20的变更结果的数据,并向服务企业者S提示。需要说明的是,变更确认装置200也能够从区块链20取得变更实施装置210登记于区块链20的变更结果的数据。即,在应用了远程服务系统2的发电设施中,变更内容确认者C能够对将确认了的变更信息应用于对象的设备的变更结果进行确认。
需要说明的是,变更结果包含设备的设备识别信息(例如,机器ID)、表示运转状态的信息、变更了的设备的参数值等。另外,变更结果例如也可以包含关键业绩评价指标(KeyPerformance Indicator:KPI)等、用于计算正在运转的设备的效率的数据。在该情况下,也可以是,变更实施装置210基于从设施网络装置300经由数据二极管330而发送出的变更结果来计算KPI,并对计算出的KPI的数据追加签名而登记于区块链20。另外,也可以是如下结构:设施网络装置300计算KPI,进一步对计算出的KPI的数据追加表示设施网络装置300的签名而作为变更结果的数据,并经由数据二极管330而直接登记于区块链20。
接下来,对利用了远程服务系统2的设备的设定条件的变更的处理序列进行说明。图4是示出第二实施方式的远程服务系统2的处理以及作业的流程(处理序列)的序列图。在图4中,示出了构成远程服务系统2的区块链20、变更要求装置100、变更确认装置200、及变更实施装置210、以及设施网络装置300各自的处理的流程的一例,变更要求装置100、变更确认装置200、及变更实施装置210与区块链20连接。需要说明的是,在图4中,也与图2同样地,将对对象的设备设定来自远程服务系统2的变更内容的设施控制系统320的处理作为设施网络装置300的处理而示出。另外,在图4中,也一并示出了服务企业者S、变更内容确认者C、以及变更实施者I各自的作业(对变更要求装置100、变更确认装置200、以及变更实施装置210的操作)。如上所述,在远程服务系统2中,变更要求装置100、变更确认装置200、以及变更实施装置210分别经由区块链20而交换变更信息。
首先,服务企业者S操作变更要求装置100,而将包含变更设定条件的对象的设备的设备识别信息(例如,机器ID)、设备的参数值等的变更信息输入变更要求装置100(步骤S200)。
然后,服务企业者S操作变更要求装置100而附加签名。之后,服务企业者S对变更要求装置100指示所输入的变更信息和企业者签名向区块链20的登记(步骤S201)。
由此,变更要求装置100将服务企业者S所输入的变更信息与服务企业者S所附加的签名关联而成的“变更信息+企业者签名”的数据登记于区块链20(步骤S202)。此时,变更要求装置100使用预先设定的服务企业者S的密钥(公钥、私钥、通用密钥等)将企业者签名编码化后,将“变更信息+企业者签名”的数据登记于区块链20。由此,在区块链20中,例如,作为第一个区块的数据,变更要求装置100所登记的“变更信息+企业者签名”的数据所包含的设备的设备识别信息、设备的参数值的数据作为“数据的内容”而被登记,服务企业者S的识别信息(例如,负责人ID)、即表示是服务企业者的信息作为“发送者的信息”而被登记,企业者签名作为“签名的信息”而被登记。
接着,变更内容确认者C定期地操作变更确认装置200,来确认是否由变更要求装置100在区块链20登记了“变更信息+企业者签名”的数据、即是否更新了“变更信息+企业者签名”的数据。并且,在由变更要求装置100在区块链20登记了新的“变更信息+企业者签名”的数据的情况下,变更内容确认者C操作变更确认装置200,而从区块链20取得登记于区块链20的新的“变更信息+企业者签名”的数据(步骤S203)。
由此,变更确认装置200将取得的“变更信息+企业者签名”的数据所包含的变更信息和企业者签名向变更内容确认者C提示。此时,变更确认装置200使用预先得到的服务企业者S的密钥(公钥、私钥、通用密钥等)将取得的“变更信息+企业者签名”的数据所包含的企业者签名解密化,包括将“企业者签名”所包含的变更信息的哈希值与取得的“变更信息”的哈希值进行比较的结果在内,将变更信息和企业者签名向变更内容确认者C提示。变更内容确认者C确认由变更确认装置200提示的变更信息和企业者签名(包括哈希值的比较结果)(步骤S204)。
然后,在提示的企业者签名是正确的签名、且提示的变更信息对于作为服务企业者S变更设定条件的对象的设备是正确的(能够没有问题地应用)变更内容的情况下,变更内容确认者C操作变更确认装置200而追加签名。即,在由变更确认装置200提示的企业者签名是能够进行设备的设定条件的变更的远程服务系统2的正式的利用者的签名、且由变更确认装置200提示的变更信息所表示的设备的参数值是能够应用于具有变更信息所表示的设备识别信息的设备的参数值的情况下,变更内容确认者C对变更确认装置200所取得的变更信息进一步追加确认者签名。之后,变更内容确认者C对变更确认装置200指示所取得的变更信息以及企业者签名向区块链20的登记、以及确认者签名向区块链20的登记(步骤S205)。
由此,变更确认装置200将对从区块链20取得的关联有企业者签名的变更信息进一步关联确认者签名而成的“变更信息+企业者签名+确认者签名”的数据登记于区块链20(步骤S206)。此时,变更确认装置200使用预先设定的变更内容确认者C的密钥(公钥、私钥、通用密钥等)将变更内容确认者C所追加的签名编码化后,将“变更信息+企业者签名+确认者签名”的数据登记于区块链20。由此,在区块链20中,例如,作为第二个区块的数据,变更确认装置200所登记的“变更信息+企业者签名+确认者签名”的数据所包含的设备的设备识别信息、设备的参数值的数据作为“数据的内容”而被登记,变更内容确认者C的识别信息(例如,负责人ID)、即表示是变更内容确认者的信息作为“发送者的信息”而被登记,企业者签名和确认者签名作为“签名的信息”而被登记。
接着,变更实施者I定期地操作变更实施装置210,来确认是否由变更确认装置200在区块链20登记了“变更信息+企业者签名+确认者签名”的数据、即是否更新了“变更信息+企业者签名+确认者签名”的数据。并且,在由变更确认装置200在区块链20登记了新的“变更信息+企业者签名+确认者签名”的数据的情况下,变更实施者I操作变更实施装置210,而从区块链20取得登记于区块链20的新的“变更信息+企业者签名+确认者签名”的数据(步骤S207)。
由此,变更实施装置210将取得的“变更信息+企业者签名+确认者签名”的数据所包含的企业者签名和确认者签名向变更实施者I提示。此时,变更实施装置210使用预先得到的服务企业者S的密钥将取得的“变更信息+企业者签名+确认者签名”的数据所包含的企业者签名解密化,并将企业者签名所包含的变更信息的哈希值与取得的变更信息的哈希值进行比较。另外,变更实施装置210使用预先得到的变更内容确认者C的密钥(公钥、私钥、通用密钥等)将取得的“变更信息+企业者签名+确认者签名”的数据所包含的确认者签名解密化,并将确认者签名所包含的“变更信息+企业者签名”的哈希值与取得的“变更信息+企业者签名”的哈希值进行比较。并且,包括将各个签名进行比较的结果在内,变更实施装置210将变更信息、企业者签名以及确认者签名向变更实施者I提示。变更实施者I确认由变更实施装置210提示的企业者签名和确认者签名(包括哈希值的比较结果)(步骤S208)。
然后,在提示的企业者签名和确认者签名正确的情况下,变更实施者I操作变更实施装置210而追加签名。即,在由变更实施装置210提示的企业者签名和确认者签名是能够进行设备的设定条件的变更的远程服务系统2的正式的利用者的签名的情况下,变更实施者I对变更实施装置210所取得的变更信息进一步追加实施者签名。之后,变更实施者I对变更实施装置210指示所取得的变更信息、企业者签名、确认者签名的发送、以及实施者签名的发送,并向设施网络装置300要求设备的设定条件的变更的实施(步骤S209)。
由此,变更实施装置210将对变更确认装置200登记于区块链20的关联有企业者签名以及确认者签名的变更信息进一步关联实施者签名而成的“变更信息+企业者签名+确认者签名+实施者签名”的数据经由专用通信线路而向设施网络装置300发送(步骤S210)。
由此,设施网络装置300在接收从变更实施装置210经由专用通信线路而发送来的“变更信息+企业者签名+确认者签名+实施者签名”的数据时,确认接收到的“变更信息+企业者签名+确认者签名+实施者签名”的数据所包含的企业者签名、确认者签名、以及实施者签名(步骤S211)。
然后,在所确认的服务企业者S、变更内容确认者C、以及变更实施者I各自的签名正确、且附加签名的顺序正确即传送来变更信息的路径为正确的路径的情况下,设施网络装置300将变更内容应用于服务企业者S要求了设定条件的变更的对象的设备(步骤S212)。更加具体而言,设施网络装置300将变更信息所表示的设备的参数值经由防火墙310而在设施网络中向对具有设备识别信息的设备进行控制的设施控制系统320传送,该设备识别信息是从变更实施装置210发送来的“变更信息+企业者签名+确认者签名+实施者签名”的数据所包含的变更信息所表示的设备识别信息。由此,设施控制系统320将变更信息所表示的设备中的参数值变更为变更信息所表示的设备的参数值,服务企业者S要求了设定条件的变更的对象的设备成为服务企业者S所要求的设定条件。
之后,设施控制系统320将表示与变更了的设备的参数值相应的运转状态的变更结果的数据经由防火墙310而向设施网络装置300传送。由此,设施网络装置300将从设施控制系统320传送出的变更结果的数据经由数据二极管330而向变更实施装置210发送(步骤S213)。
需要说明的是,也可以是,设施网络装置300对从设施控制系统320传送出的变更结果的数据附加表示设施控制系统320或者设施网络装置300的签名(以下,称为设施签名),并将“变更结果+设施签名”的数据作为从设施控制系统320传送出的变更结果的数据经由数据二极管330而向变更实施装置210发送。另外,设施网络装置300也可以将“变更结果+设施签名”的数据经由数据二极管330而直接登记于区块链20。
接着,变更实施装置210将接收到的变更结果的数据向变更实施者I提示。变更实施者I确认由变更实施装置210提示的变更结果的数据,并操作变更实施装置210而追加签名。之后,变更实施者I对变更实施装置210指示所接收到的变更结果的数据和变更实施者I的签名向区块链20的登记(步骤S214)。
由此,变更实施装置210将对从设施网络装置300发送来的变更结果的数据关联变更实施者I所追加的签名而成的“变更结果+实施者签名”的数据登记于区块链20(步骤S215)。此时,变更实施装置210使用预先设定的变更实施者I的密钥(公钥、私钥、通用密钥等)将实施者签名编码化后,将“变更结果+实施者签名”的数据登记于区块链20。由此,在区块链20中,例如,作为第三个区块的数据,变更实施装置210所登记的“变更结果+实施者签名”的数据所包含的变更结果的数据作为“数据的内容”而被登记,变更实施者I的识别信息(例如,负责人ID)、即表示是变更实施者的信息作为“发送者的信息”而被登记,变更实施者I的签名作为“签名的信息”而被登记。需要说明的是,变更实施装置210在将“变更结果+实施者签名”的数据登记于区块链20时,也可以附加设施网络装置300发送来变更结果的数据时的日期时刻的信息。
由此,服务企业者S定期地操作变更要求装置100,来确认是否由变更实施装置210在区块链20登记了“变更结果+实施者签名”的数据,若登记了“变更结果+实施者签名”的数据,则能够确认要求了设定条件的变更的对象的设备的运转状态的变更结果。另外,变更内容确认者C也能够定期地操作变更确认装置200来确认是否更新了登记于区块链20的数据,由此基于由变更实施装置210登记于区块链20的“变更结果+实施者签名”的数据来管理设备的设定条件、设备的运转状态。此时,变更要求装置100以及变更确认装置200分别使用预先得到的变更实施者I的密钥(公钥、私钥、通用密钥等)将登记于区块链20的“变更结果+实施者签名”的数据所包含的实施者签名解密化,并将“实施者签名”所包含的变更结果的哈希值与从区块链20取得的“变更结果”的哈希值进行比较,来确认变更实施者I。
通过这样的结构、处理、以及作业的流程(处理序列),在远程服务系统2中,各个利用者在各个阶段对变更信息依次追加签名而登记于区块链20。即,对登记于区块链20的变更信息的数据连锁地(按时间序列)追加各个利用者的签名。并且,对设备应用多个利用者确认了的变更内容。由此,能够得到与远程服务系统1相同的效果。
并且,在远程服务系统2中,经由采用使数据的篡改变得困难的数据管理方法、且能够按时间序列管理所登记的数据的历史的区块链20而交换各个阶段的变更信息的数据。由此,在远程服务系统2中,能够使登记于区块链20的数据所包含的变更信息、服务企业者S、变更内容确认者C、以及变更实施者I各自的签名的信息、变更结果的信息的篡改变得更加困难,并以比远程服务系统1更高的安全等级防止第三者对利用者的冒充、变更信息的篡改。
(第二实施方式的变形例)
接下来,对第二实施方式的变形例进行说明。在第二实施方式的变形例中,构成远程服务系统2的变更实施装置210将表示向设施网络装置300要求了设备的设定条件的变更的实施的信息登记于区块链20的动作与第二实施方式的远程服务系统2的动作不同。因此,在以下的说明中,仅说明与第二实施方式的远程服务系统2的动作不同的变形例的动作。
图5是示出第二实施方式的变形例的远程服务系统2的处理以及作业的流程(处理序列)的序列图。在图5中,与图4同样地,示出了构成远程服务系统2的区块链20、变更要求装置100、变更确认装置200、及变更实施装置210、以及设施网络装置300的处理的流程的一例,变更要求装置100、变更确认装置200、及变更实施装置210与区块链20连接。需要说明的是,在图5中,也与图4同样地,将对对象的设备设定来自远程服务系统2的变形例的变更内容的设施控制系统320的处理作为设施网络装置300的处理而示出。另外,在图5中,也一并示出了服务企业者S、变更内容确认者C、以及变更实施者I各自的作业。
如上所述,在远程服务系统2的变形例中,变更实施装置210将表示向设施网络装置300要求了设备的设定条件的变更的实施的信息登记于区块链20。因此,在图5所示的远程服务系统2的变形例的序列图中,追加了将表示向设施网络装置300要求了设备的设定条件的变更的实施的信息登记于区块链20的变更实施装置210的处理。需要说明的是,远程服务系统2的变形例中的其他处理以及作业的流程与远程服务系统2相同。因此,在图5中,对与远程服务系统2相同的处理以及作业的流程赋予相同的步骤编号而简化说明,并将重点放在不同作业的流程来说明。
在步骤S200~步骤S202中,变更要求装置100将服务企业者S所输入的变更信息与企业者签名关联而成的“变更信息+企业者签名”的数据登记于区块链20。由此,在区块链20中,例如登记第一个区块的数据。
之后,在步骤S203~步骤S206中,变更确认装置200将对从区块链20取得的关联有企业者签名的变更信息进一步关联确认者签名而成的“变更信息+企业者签名+确认者签名”的数据登记于区块链20。由此,在区块链20中,例如登记第二个区块的数据。
之后,在步骤S207~步骤S210中,变更实施装置210将对从区块链20取得的关联有服务企业者S以及确认者签名的变更信息进一步关联实施者签名而成的“变更信息+企业者签名+确认者签名+实施者签名”的数据经由专用通信线路而向设施网络装置300发送。
接着,变更实施者I对变更实施装置210指示用于表示向设施网络装置300发送了“变更信息+企业者签名+确认者签名+实施者签名”的数据的实施日志、以及实施者签名向区块链20的登记(步骤S301)。需要说明的是,实施日志包含向设施网络装置300发送的日期时刻的信息、将变更信息(设备的设备识别信息、设备的参数值)、变更实施者I的信息等“变更信息+企业者签名+确认者签名+实施者签名”的数据向设施网络装置300发送时的信息、数据。
由此,变更实施装置210将对实施日志关联实施者签名而成的“实施日志+实施者签名”的数据登记于区块链20(步骤S302)。此时,变更实施装置210使用预先设定的变更实施者I的密钥(公钥、私钥、通用密钥等)将实施者签名编码化后,将“实施日志+实施者签名”的数据登记于区块链20。由此,在区块链20中,例如,作为第三个区块的数据,变更实施装置210所登记的“实施日志+实施者签名”的数据所包含的日期时刻的信息作为“日期时刻”而被登记,设备的设备识别信息、设备的参数值的数据作为“数据的内容”而被登记,变更实施者I的信息作为“变更实施者的信息”而被登记,实施者签名作为“签名的信息”而被登记。
由此,服务企业者S定期地操作变更要求装置100,来确认是否由变更实施装置210在区块链20登记了“实施日志+实施者签名”的数据,若登记了“实施日志+实施者签名”的数据,则能够确认实施了所要求的对象的设备中的设定条件的变更。同样地,变更内容确认者C也能够通过定期地操作变更确认装置200,来确认实施了所确认的设备的设定条件的变更。
另一方面,在步骤S211~步骤S213中,设施网络装置300以及设施控制系统320基于在步骤S210中变更实施装置210经由专用通信线路而发送来的“变更信息+企业者签名+确认者签名+实施者签名”的数据而变更设备的设定条件,并将变更结果的数据经由数据二极管330而向变更实施装置210发送。
由此,在步骤S214~步骤S215中,变更实施装置210将对从设施网络装置300发送来的变更结果的数据关联实施者签名而成的“变更结果+实施者签名”的数据登记于区块链20。需要说明的是,变更实施装置210在将“变更结果+实施者签名”的数据登记于区块链20时,附加设施网络装置300发送来变更结果的数据时的日期时刻的信息。由此,在区块链20中,例如,作为第四个区块的数据而登记“变更结果+实施者签名”的数据。
由此,服务企业者S能够通过定期地操作变更要求装置100,来确认要求了设定条件的变更的对象的设备的运转状态的变更结果。另外,服务企业者S还能够根据登记于区块链20的“实施日志+实施者签名”的数据(例如,第三个区块的数据)与“变更结果+实施者签名”的数据(例如,第四个区块的数据)各自的“日期时刻”之差,来确认从实施所要求的设备的设定条件的变更时到实际上设备的运转状态变更为止的时间差(迟延时间)。另外,变更内容确认者C也能够通过定期地操作变更确认装置200确认登记于区块链20的各个数据,来管理设备的设定条件、设备的运转状态。此时,变更要求装置100以及变更确认装置200分别与基于“变更结果+实施者签名”的数据所包含的实施者签名而确认变更实施者I同样地,基于登记于区块链20的“实施日志+实施者签名”的数据所包含的实施者签名而确认变更实施者I。更加具体而言,变更要求装置100以及变更确认装置200分别使用预先得到的变更实施者I的密钥(公钥、私钥、通用密钥等)将登记于区块链20的“实施日志+实施者签名”的数据所包含的实施者签名解密化,并将“实施者签名”所包含的实施日志的哈希值与从区块链20取得的“实施日志”的哈希值进行比较,来确认变更实施者I。
通过这样的处理序列,在远程服务系统2的变形例中,变更实施装置210还将表示向设施网络装置300发送了“变更信息+企业者签名+确认者签名+实施者签名”的数据的实施日志登记于区块链20。即,在远程服务系统2的变形例中,难以篡改的实施日志也作为区块链20的数据而登记。由此,在远程服务系统2的变形例中,能够一并考虑各个处理的进展状态、处理的迟延时间而进行设备的设定条件的变更、管理,并且能够以高安全等级来防止第三者对利用者的冒充、与包含实施日志的设备的设定条件的变更相关的信息的篡改。
需要说明的是,在远程服务系统2(也包括第二实施方式的远程服务系统2的变形例。在以下的说明中在参照第二实施方式或者远程服务系统2的情况下也是同样的。)中,也与第一实施方式的远程服务系统1同样地,设施网络装置300将各个利用者附加(追加)了签名的变更信息所表示的设备的参数值经由防火墙310而向设施网络传送。由此,在发电设施中,设施控制系统320也将设备的参数值应用于对象的设备。因此,在远程服务系统2中,即使在服务企业者S通过变更要求装置100变更登记于区块链20的变更信息的一部分的情况下,也再次在服务企业者S附加签名而登记于区块链20后,各个利用者确认登记于区块链20的变更信息而依次追加签名。由此,服务企业者S以外的利用者不能单方面地对变更信息进行变更,能够将服务企业者S的意向反映于设备的设定条件。
另外,在远程服务系统2中,各个利用者进行签名的附加(追加)的方法并不限定于通过操作对应的计算机终端来进行的方法,也可以通过执行程序、应用程序来使签名的附加(追加)自动化。
(第三实施方式)
接下来,对第三实施方式进行说明。第三实施方式的远程服务系统也与上述的各实施方式同样地,是从远程地点进行配置于发电设施等设施内的设备的设定条件的变更的系统。
需要说明的是,在第三实施方式的远程服务系统的构成要素中,对与远程服务系统2的构成要素相同的构成要素赋予相同的附图标记,并省略与该构成要素相关的详细的说明。
图6是示出第三实施方式的远程服务系统的概要结构的框图。远程服务系统3构成为包括变更要求装置100、变更确认装置200、变更实施装置210、以及设施网络装置300。在远程服务系统3中,变更要求装置100、变更确认装置200、以及变更实施装置210分别与区块链20连接。需要说明的是,在图6中,与图3同样地,一并示出了作为通过远程服务系统3来要求设定条件的变更的发电设施的构成要素的防火墙310、设施控制系统320、以及数据二极管330。另外,在图6中,也一并示出了变更实施装置210将表示向设施网络装置300要求了设备的设定条件的变更的实施的实施日志登记于区块链20的情形。
需要说明的是,在图6中,也与图3同样地,示出了在从变更实施装置210到设施控制系统320的路径中存在防火墙310和数据二极管330的情况,但在数据二极管330具备防火墙的功能的情况下,在从变更实施装置210到设施控制系统320的路径中也可以没有防火墙310。
需要说明的是,在上述的各实施方式中,变更要求装置100、变更确认装置200、以及变更实施装置210分别通过使用预先得到的利用者的密钥(公钥、私钥、通用密钥等)来比较数据的哈希值,从而确认将数据登记于区块链20的各个利用者的签名。
与此相对,在远程服务系统3中,将自动地执行确认利用者的签名的处理的程序(以下,称为签名确认处理程序)预先登记于区块链20。需要说明的是,签名确认处理程序被称为智能合约码、简称为智能合约。在以下的说明中,作为“智能合约码”来说明。即,登记于区块链20的签名确认处理程序与数据同样地,相关的程序的数据基于哈希值而相连。因此,登记于区块链20的确认处理程序也能够使篡改变得困难,并且能够不执行不正当的处理。即,通过签名确认处理程序,例如能够不产生将第三者的签名确认为正确的利用者的签名的情况。并且,使用能够在区块链20中利用的智能合约码的功能,来自动地执行签名确认处理程序,并在区块链20内确认各个利用者的签名。在图6中,示出了在构成区块链20的三个数据服务器装置分别登记有签名确认处理程序(签名确认处理程序20a~签名确认处理程序20c)的状态。
需要说明的是,登记于构成区块链20的各个服务器装置的签名确认处理程序并不仅限定于一个程序,也可以登记多个签名确认处理程序。另外,签名确认处理程序分开记录(登记)于构成区块链20的哪一个数据服务器装置没有预先设定。因此,在以下的说明中,没有特别指定登记有签名确认处理程序的构成区块链20的数据服务器装置,而作为在区块链20的整体中登记有签名确认处理程序的结构来说明。
签名确认处理程序通过在各个利用者将数据登记于区块链20时指定用于确认自己的签名的签名确认处理程序来自动地执行。在此,签名确认处理程序的指定例如能够通过将数据登记于区块链20、即将数据向区块链20发送来进行,该数据是设定了识别签名确认处理程序的信息、签名确认处理程序所登记的数据服务器装置中的存储区域的地址、区块的信息等进行了利用者的签名的数据。当执行签名确认处理程序时,使用预先得到的利用者的密钥(公钥、私钥、通用密钥等)来比较要登记的数据的哈希值,确认数据的签名是否是正确的利用者的签名。并且,签名确认处理程序仅在确认为是正确的利用者的签名的情况下,将要登记的数据登记。更加具体而言,签名确认处理程序仅在各个数据服务器装置确认要登记的数据的签名、且例如满足能够由过半数以上的数据服务器装置确认为是正确的利用者的签名等预先设定的规则的情况下,将要登记的数据登记。即,在远程服务系统3中,仅将附加有正确的利用者的签名的数据于登记区块链20。
因此,已经确定了利用远程服务系统3的各个利用者从区块链20取得的数据是正确的利用者所登记的数据。因此,构成远程服务系统3的变更要求装置100、变更确认装置200、变更实施装置210在分别根据对应的利用者的操作而从区块链20取得数据时,无需如上述的各实施方式那样将数据所包含的利用者的签名的哈希值进行比较。因此,在远程服务系统3中,各利用者也无需确认数据的签名。即,在远程服务系统3中,无需为了确认数据所包含的利用者的签名而持有其他利用者的公钥,也可以不进行公钥的管理。
需要说明的是,在远程服务系统3中变更要求装置100、变更确认装置200、以及变更实施装置210各自的动作除了在将各个阶段的数据(变更信息、实施日志、变更结果的数据)登记于区块链20时指定并执行对应的签名确认处理程序以外,与第二实施方式的远程服务系统2的动作相同。
更加具体而言,在远程服务系统3中,变更要求装置100在将由服务企业者S输入了的变更信息登记于区块链20时,使进行确认企业者签名的处理的签名确认处理程序(例如,签名确认处理程序20a)执行。由此,区块链20仅登记附加有服务企业者S的正确的签名的变更信息的数据。另外,变更确认装置200在将由变更内容确认者C确认了的变更信息登记于区块链20时,使进行确认企业者签名以及确认者签名的处理的签名确认处理程序(例如,签名确认处理程序20b)执行。由此,区块链20仅登记确认了附加(追加)有服务企业者S以及变更内容确认者C的正确的签名的变更信息的数据。另外,变更实施装置210在将实施日志、从设施网络装置300发送来的变更结果的数据登记于区块链20时,使进行确认实施者签名的处理的签名确认处理程序(例如,签名确认处理程序20c)执行。由此,区块链20仅登记附加有变更实施者I的正确的签名的实施日志、变更结果的数据。
由此,在应用了远程服务系统3的发电设施中,也对服务企业者S要求了设定条件的变更的对象的设备应用所要求的变更内容。并且,与远程服务系统2同样地,服务企业者S能够确认所要求的对象的设备的运转状态的变更结果,变更内容确认者C能够确认将所确认的变更信息应用于对象的设备的变更结果。另外,与远程服务系统2的变形例同样地,服务企业者S、变更内容确认者C能够确认变更实施装置210向设施网络装置300要求了设备的设定条件的变更的实施的实施日志。并且,变更要求装置100、变更确认装置200、以及变更实施装置210分别不仅可以不进行从区块链20取得的数据所包含的签名的确认的处理,还由于各个数据被区块链20管理,因此保证了是没有被篡改的数据,因此能够证明是正确的变更要求,从而能够从远程地点进行设备的设定变更。
需要说明的是,在远程服务系统3中,变更实施装置210不是必须的构成要素。即,远程服务系统3也与远程服务系统2同样地,可以是不具备变更实施装置210的结构。在该情况下的远程服务系统3中,设施网络装置300在将实施日志、变更结果的数据登记于区块链20时,使进行确认实施者签名的处理的签名确认处理程序(例如,签名确认处理程序20c)执行。
接下来,对利用了远程服务系统3的设备的设定条件的变更的处理序列进行说明。图7是示出第三实施方式的远程服务系统3的处理序列的序列图。需要说明的是,图7与图5同样地,是变更实施装置210将实施日志登记于区块链20的情况下的序列图。在图7中,示出了构成远程服务系统3的区块链20、变更要求装置100、变更确认装置200、及变更实施装置210、以及设施网络装置300各自的处理的流程的一例,变更要求装置100、变更确认装置200、及变更实施装置210与区块链20连接。需要说明的是,在图7中,也将对对象的设备设定来自远程服务系统3的变更内容的设施控制系统320的处理作为设施网络装置300的处理而示出。另外,在图7中也一并示出服务企业者S、变更内容确认者C、以及变更实施者I各自的作业。
如上所述,在远程服务系统3中,登记于区块链20的对应的签名确认处理程序在确认了变更要求装置100、变更确认装置200、以及变更实施装置210各自要登记的数据所包含的利用者的签名后进行登记。需要说明的是,在远程服务系统3中,各个利用者的签名也附加于使用预先设定的利用者的密钥(公钥、私钥、通用密钥等)而编码化了的数据,并使用预先得到的利用者的密钥(公钥、私钥、通用密钥等)解密化而确认。但是,在以下的说明中,省略利用者的签名的编码化以及解密化的处理内容的说明,只以“附加(追加)”、“确认”签名的方式说明。
另外,在图6中作为如下结构来说明:构成区块链20的数据服务器装置所示出的签名确认处理程序20a是进行确认企业者签名的处理的签名确认处理程序,签名确认处理程序20b是进行确认企业者签名以及确认者签名的处理的签名确认处理程序,签名确认处理程序20c是进行确认实施者签名的处理的签名确认处理程序。
首先,服务企业者S操作变更要求装置100,而将包含变更设定条件的对象的设备的设备识别信息(例如,机器ID)、设备的参数值等的变更信息输入变更要求装置100(步骤S400)。
然后,服务企业者S操作变更要求装置100而附加签名。之后,服务企业者S指定签名确认处理程序20a,并对变更要求装置100指示所输入的变更信息和企业者签名向区块链20的登记(步骤S401)。
由此,变更要求装置100将服务企业者S所输入的变更信息与服务企业者S所附加的签名关联而成的“变更信息+企业者签名”的数据、以及指定签名确认处理程序20a的识别信息(地址等,以下,称为程序识别信息)向区块链20发送(步骤S402)。
接着,区块链20执行由接收到的程序识别信息指示的签名确认处理程序20a。然后,区块链20通过签名确认处理程序20a,来确认接收到的“变更信息+企业者签名”的数据所包含的企业者签名。在区块链20中,签名确认处理程序20a在例如能够由过半数以上的数据服务器装置确认为各个数据服务器装置进行了确认的企业者签名是正确的企业者签名的情况下,登记接收到的“变更信息+企业者签名”的数据(步骤S403)。由此,在区块链20中,接收到的“变更信息+企业者签名”的数据例如作为第一个区块的数据而被登记。
接着,变更内容确认者C定期地操作变更确认装置200,来确认在区块链20是否登记了包含正确的企业者签名的“变更信息+企业者签名”的数据、即是否更新了“变更信息+企业者签名”的数据。并且,在由变更要求装置100在区块链20登记了新的“变更信息+企业者签名”的数据的情况下,变更内容确认者C操作变更确认装置200,而从区块链20取得登记于区块链20的新的“变更信息+企业者签名”的数据(步骤S404)。
由此,变更确认装置200将取得的“变更信息+企业者签名”的数据所包含的变更信息向变更内容确认者C提示。此时,变更确认装置200不将取得的“变更信息+企业者签名”的数据所包含的企业者签名解密化,且不将比较哈希值的结果向变更内容确认者C提示。这是由于,如上所述,已经确定了登记于区块链20的“变更信息+企业者签名”的数据是正确的服务企业者S所登记的数据。
然后,在提示的变更信息对于作为服务企业者S变更设定条件的对象的设备是正确的(能够没有问题地应用)变更内容的情况下,变更内容确认者C操作变更确认装置200,而对“变更信息+企业者签名”的数据进一步追加确认者签名。之后,变更内容确认者C指定进行确认企业者签名以及确认者签名的处理的签名确认处理程序20b,并对区块链20指示所取得的变更信息以及企业者签名向区块链20的登记、以及确认者签名向区块链20的登记(步骤S405)。
由此,变更确认装置200将对从区块链20取得的关联有企业者签名的变更信息进一步关联确认者签名而成的“变更信息+企业者签名+确认者签名”的数据、以及指定签名确认处理程序20b的程序识别信息向区块链20发送(步骤S406)。
接着,区块链20起动由接收到的程序识别信息指示的签名确认处理程序20b。并且,区块链20通过签名确认处理程序20b来确认接收到的“变更信息+企业者签名+确认者签名”的数据所包含的企业者签名以及确认者签名。在区块链20中,签名确认处理程序20b在例如能够由过半数以上的数据服务器装置确认为各个数据服务器装置进行了确认的企业者签名和确认者签名是正确的企业者签名以及确认者签名的情况下,登记接收到的“变更信息+企业者签名+确认者签名”的数据(步骤S407)。由此,在区块链20中,接收到的“变更信息+企业者签名+确认者签名”的数据例如作为第二个区块的数据而被登记。
接着,变更实施者I定期地操作变更实施装置210,来确认在区块链20是否登记了包含正确的企业者签名和确认者签名的“变更信息+企业者签名+确认者签名”的数据、即是否更新了“变更信息+企业者签名+确认者签名”的数据。并且,在由变更确认装置200在区块链20登记了新的“变更信息+企业者签名+确认者签名”的数据的情况下,变更实施者I操作变更实施装置210,而从区块链20取得登记于区块链20的新的“变更信息+企业者签名+确认者签名”的数据(步骤S408)。
由此,变更实施装置210将取得的“变更信息+企业者签名+确认者签名”的数据所包含的变更信息向变更实施者I提示。此时,变更实施装置210不将取得的“变更信息+企业者签名+确认者签名”的数据所包含的企业者签名以及确认者签名解密化,且不将比较哈希值的结果向变更实施者I提示。这是由于,如上所述,已经确定了登记于区块链20的“变更信息+企业者签名+确认者签名”的数据是正确的变更内容确认者C所确认并登记的数据。
然后,变更实施者I操作变更实施装置210,而对“变更信息+企业者签名+确认者签名”的数据进一步追加实施者签名。之后,变更实施者I对变更实施装置210指示所取得的变更信息、企业者签名、确认者签名的发送、以及实施者签名的发送,并向设施网络装置300要求设备的设定条件的变更的实施(步骤S409)。
由此,变更实施装置210将对从区块链20取得的关联有企业者签名以及确认者签名的变更信息进一步关联实施者签名而成的“变更信息+企业者签名+确认者签名+实施者签名”的数据经由专用通信线路而向设施网络装置300发送(步骤S410)。
需要说明的是,在远程服务系统3中,变更实施装置210与设施网络装置300之间的通信线路也不限定于专用通信线路。
然后,变更实施者I操作变更实施装置210,而对表示向设施网络装置300发送了“变更信息+企业者签名+确认者签名+实施者签名”的数据的实施日志附加签名。之后,变更实施者I指定进行确认实施者签名的处理的签名确认处理程序20c,并对变更实施装置210指示实施日志和实施者签名向区块链20的登记(步骤S411)。
由此,变更实施装置210将对实施日志关联实施者签名而成的“实施日志+实施者签名”的数据、以及指定签名确认处理程序20c的程序识别信息向区块链20发送(步骤S412)。
接着,区块链20在接收从变更实施装置210发送来的“实施日志+实施者签名”的数据以及程序识别信息时,起动(执行)由接收到的程序识别信息指示的签名确认处理程序20c。并且,区块链20通过签名确认处理程序20c来确认接收到的“实施日志+实施者签名”的数据所包含的实施者签名。在区块链20中,签名确认处理程序20c在例如能够由过半数以上的数据服务器装置确认为各个数据服务器装置进行了确认的实施者签名是正确的实施者签名的情况下,登记接收到的“实施日志+实施者签名”的数据(步骤S413)。由此,在区块链20中,接收到的“实施日志+实施者签名”的数据例如作为第三个区块的数据而被登记。
由此,服务企业者S定期地操作变更要求装置100,来确认是否由变更实施装置210在区块链20登记了“实施日志+实施者签名”的数据,若登记了“实施日志+实施者签名”的数据,则能够确认实施了所要求的对象的设备中的设定条件的变更。同样地,变更内容确认者C也能够通过定期地操作变更确认装置200,来确认实施了所确认的设备的设定条件的变更。此时,变更要求装置100以及变更确认装置200不将取得的“实施日志+实施者签名”的数据所包含的实施者签名解密化,而将取得的“实施日志+实施者签名”的数据所包含的实施日志向服务企业者S、变更内容确认者C提示。这是由于,如上所述,已经确定了登记于区块链20的“实施日志+实施者签名”的数据是正确的变更实施者I所登记的数据。
另一方面,设施网络装置300对接收到的“变更信息+企业者签名+确认者签名+实施者签名”的数据所包含的企业者签名、确认者签名、以及实施者签名进行确认(步骤S414)。
然后,在所确认的服务企业者S、变更内容确认者C、以及变更实施者I各自的签名正确、且附加签名的顺序正确即传送来变更信息的路径为正确的路径的情况下,设施网络装置300将变更内容应用于服务企业者S要求了设定条件的变更的对象的设备(步骤S415)。更加具体而言,设施网络装置300将变更信息所表示的设备的参数值经由防火墙310而在设施网络中向对具有设备识别信息的设备进行控制的设施控制系统320传送,该设备识别信息是从变更实施装置210发送来的“变更信息+企业者签名+确认者签名+实施者签名”的数据所包含的变更信息所表示的设备识别信息。由此,设施控制系统320将变更信息所表示的设备中的参数值变更为变更信息所表示的设备的参数值,服务企业者S要求了设定条件的变更的对象的设备的设定条件成为服务企业者S所要求的设定条件。
之后,设施控制系统320将表示与变更了的设备的参数值相应的运转状态的变更结果的数据经由防火墙310而向设施网络装置300传送。由此,设施网络装置300将从设施控制系统320传送出的变更结果的数据经由数据二极管330而向变更实施装置210发送(步骤S416)。需要说明的是,也可以是,设施网络装置300对从设施控制系统320传送出的变更结果的数据附加表示设施控制系统320或者设施网络装置300的设施签名,并将“变更结果+设施签名”的数据作为从设施控制系统320传送出的变更结果的数据而经由数据二极管330向变更实施装置210发送。
接着,变更实施装置210将接收到的变更结果的数据向变更实施者I提示。变更实施者I确认由变更实施装置210提示的变更结果的数据,并操作变更实施装置210而追加签名。之后,变更实施者I指定签名确认处理程序20c,并对变更实施装置210指示所接收到的变更结果的数据和实施者签名向区块链20的登记(步骤S417)。
由此,变更实施装置210将从设施网络装置300发送来的对变更结果的数据关联实施者签名而成的“变更结果+实施者签名”的数据、以及指定签名确认处理程序20c的程序识别信息向区块链20发送(步骤S418)。需要说明的是,变更实施装置210也可以将附加了设施网络装置300发送来变更结果的数据时的日期时刻的信息的“变更结果+实施者签名”的数据以及程序识别信息向区块链20发送。
接着,区块链20起动由接收到的程序识别信息指示的签名确认处理程序20c。并且,区块链20通过签名确认处理程序20c来确认接收到的“变更结果+实施者签名”的数据所包含的实施者签名。在区块链20中,签名确认处理程序20c在例如能够由过半数以上的数据服务器装置确认为各个数据服务器装置进行了确认的实施者签名是正确的实施者签名的情况下,登记接收到的“变更结果+实施者签名”的数据(步骤S419)。由此,在区块链20中,接收到的“变更结果+实施者签名”的数据例如作为第五个区块的数据而被登记。
需要说明的是,也可以是,设施网络装置300对从设施控制系统320传送出的变更结果的数据附加表示设施控制系统320或者设施网络装置300的设施签名,并将“变更结果+设施签名”的数据作为从设施控制系统320传送出的变更结果的数据与指定进行确认设施签名的处理的签名确认处理程序(未图示)的程序识别信息一起经由数据二极管330而直接向区块链20发送。在该情况下,区块链20起动由从设施网络装置300与“变更结果+设施签名”的数据一起发送来的程序识别信息指示的签名确认处理程序(未图示),来确认“变更结果+设施签名”的数据所包含的设施签名的签名。并且,在区块链20中,签名确认处理程序(未图示)在例如能够由过半数以上的数据服务器装置确认为各个数据服务器装置进行了确认的设施签名是正确的设施签名(设施控制系统320或者设施网络装置300的签名)的情况下,例如,作为第四个区块的数据,而登记接收到的“变更结果+设施签名”的数据。
由此,服务企业者S定期地操作变更要求装置100,来确认是否由变更实施装置210在区块链20登记了“变更结果+实施者签名”的数据,若登记了“变更结果+实施者签名”的数据,则能够确认要求了设定条件的变更的对象的设备的运转状态的变更结果。另外,变更内容确认者C也定期地操作变更确认装置200来确认是否更新了登记于区块链20的数据,由此能够基于变更实施装置210登记于区块链20的“变更结果+实施者签名”的数据,来管理设备的设定条件、设备的运转状态。此时,变更要求装置100以及变更确认装置200不将取得的“变更结果+实施者签名”的数据所包含的实施者签名解密化,而将取得的“变更结果+实施者签名”的数据所包含的变更结果向服务企业者S、变更内容确认者C提示。这是由于,如上所述,已经确定了登记于区块链20的“变更结果+实施者签名”的数据是正确的变更实施者I所登记的数据。
通过这样的结构、处理、以及作业的流程(处理序列),在远程服务系统3中,各个利用者在各个阶段对数据(变更信息、实施日志、变更结果)附加(追加)签名,在将数据登记于区块链20时,指定用于确认自己的签名的签名确认处理程序并向区块链20发送。由此,在区块链20中,自动地执行所指定的签名确认处理程序,仅在基于预先设定的规则而确认为是正确的利用者的签名的情况下,将发送来的数据登记于区块链20。由此,在区块链20登记连锁地(按时间序列)追加了正确的利用者各自的签名的数据。并且,与上述的各实施方式同样地,能够对设备应用多个利用者所确认的变更内容,能够得到相同的效果。
并且,在远程服务系统3中,将进行确认利用者的签名的处理的签名确认处理程序预先登记于区块链20。由此,在远程服务系统3中,能够以高的安全等级来防止登记于区块链20的签名确认处理程序的篡改。
另外,在远程服务系统3中,通过登记于区块链20的签名确认处理程序,而在区块链20内进行各个数据所包含的利用者的签名的确认。并且,仅将确定了附加有正确的利用者的签名的数据登记于区块链20。由此,变更要求装置100、变更确认装置200、以及变更实施装置210、服务企业者S、变更内容确认者C、以及变更实施者I分别无需确认之前阶段的利用者的签名。由此,能够比上述的各实施方式容易地进行设备的设定条件的变更。
如上所述,根据各实施方式,在远程服务系统中,各个利用者在各个阶段对变更信息连锁地(按时间序列)附加(追加)签名。并且,对设备应用多个利用者依次确认了的变更内容。由此,在变更在设备中设定的参数值时能够省去以往所需的对设施的相关部署的确认,能够有效地进行设备的设定条件的变更。另外,多个利用者确认变更信息,因此能够以高的安全等级来防止由第三者对利用者的冒充、在变更信息的确认的中途的变更信息的篡改。通过这些,在应用了上述的各实施方式的远程服务系统的设施中,即使在从远程地点变更设施的设备的设定条件的情况下,也能够在保持设定数据的安全等级的状态下正确地进行用于变更设备的设定条件的设定的变更。另外,能够在保持设定数据的安全等级的状态下,省略以往所需的设施的批准手续、在现场的调整作业等中间的处理,而削减变更设备的设定条件的作业所需的时间、成本。
另外,在第二实施方式以及第三实施方式中,在远程服务系统中各个利用者经由区块链而进行交换。在此各个利用者所交换的数据通过区块链的共识形成(例如,过半数以上的数据服务器装置确认签名的结果一致等)来管理。因此,登记于区块链的数据为高的安全等级的数据。
另外,在第三实施方式中,在远程服务系统中,能够使进行确认各个利用者的签名的处理的签名确认处理程序在区块链内自动地执行。在此签名确认处理程序通过区块链来管理。因此,登记于区块链的签名确认处理程序是以高的安全等级来保证的程序。即,登记于区块链的签名确认处理程序是耐篡改性高的程序。并且,各个数据、签名确认处理程序通过区块链20来管理,即,对设备的设定条件的变更要求、确认变更要求的批准、签名的程序通过区块链20来管理,因此能够保证没有被篡改,从而从远程地点进行设备的设定变更。
需要说明的是,在第一实施方式~第三实施方式中,对在远程服务系统中在通过两个阶段来确认设备的设定条件的变更内容后应用设备的设定条件的变更的结构进行了说明。更加具体而言,对如下的结构进行了说明,例如,在远程服务系统1的结构中,对在服务企业者S所要求的设备的设定条件的变更在第一个阶段由变更内容确认者C确认并在第二个阶段由变更实施者I确认之后变更实施者I应用设备的设定条件的变更。但是,在上述的各远程服务系统中确认设备的设定条件的变更内容的阶段并不限定于在各个实施方式中示出的两个阶段。例如,也可以是,在远程服务系统1中,增加与变更内容确认者C同样地进行变更信息的确认的负责人的数量,各个负责人使用对应的计算机终端来确认变更内容并连锁地(按时间序列)附加(追加)签名,由此进一步增加确认设备的设定条件的变更内容的阶段。在该情况下,能够使对服务企业者S所输入的设备的设定条件的变更内容(变更信息)的篡改的耐久性进一步提升。另一方面,例如,也可以是变更内容确认者C兼任变更实施者I等、减少在远程服务系统1中确认设备的设定条件的变更内容的阶段的情况。在该情况下,能够将服务企业者S所要求的设备的设定条件的变更内容(变更信息)更加迅速地应用于对象的设备。
需要说明的是,在第二实施方式以及第三实施方式中,对在远程服务系统中在变更了设备的设定条件后变更实施装置210或者设施网络装置300将表示与变更了的设备的设定条件相应的设备的运转状态的变更结果登记于区块链20的结构进行了说明。但是,如上所述,在变更结果中也可以包含KPI等用于计算正在运转的设备的效率的数据。并且,在设施中,为了监视正在运转的设备的效率的变化,而考虑每隔预先设定的期间进行KPI等的计算。因此,可以考虑设为变更实施装置210或者设施网络装置300基于无论是否变更了设备的设定条件都每隔预先设定的期间传送来的与变更结果相同的数据来计算KPI的结构。在该情况下,能够基于每隔预先设定的期间而计算出的KPI,来确认变更设定条件的前后的设备的效率的变化、到当前为止的设备的效率的改变。换言之,能够确认通过变更了设备的设定条件而得到的设备的效率提升的效果。
此外,可以考虑设备的效率提升的效果作为用于得到对变更了设备的设定条件的回报(例如,对要求了设备的设定条件的变更的要求源计费)的数据来利用。因此,可以考虑将上述的各实施方式的远程服务系统作为用于得到对变更了设备的设定条件的回报的结构而使用。在该情况下,通过以与变更设备的设定条件时的路径相反的路径附加(追加)签名,能够实现依次确认计费的金额的结构。更加具体而言,例如,基于设施网络装置300、变更实施装置210等设施侧的构成要素计算出的设备的设定条件的变更前后的KPI,变更实施者I等设施侧的负责人确认设备的效率提升的效果而决定计费的金额,并例如向变更内容确认者C等在设施侧确认计费的金额的负责人要求所决定的金额的确认。并且,能够实现如下那样的结构:该负责人在所确认的金额是正确的(能够没有问题地请求)金额的情况下,例如向服务企业者S等要求了设备的设定条件的变更的一侧(要求源)提示所决定的金额,而实际上得到回报。即使在这样的结构的情况下,能够认为与变更设备的设定条件的结构同样,通过保持作为用于决定计费的金额的源数据的KPI的数据的安全等级,能够在保持所决定的金额的正当性(妥当性)的状态下,有效地进行到实际上得到回报为止所需的手续的处理。
另外,不仅是成为上述的计费的基础的KPI的数据的非篡改性,还将“与KPI相应的计费的规则”保存于区块链20(例如,作为智能合约码的程序而保存),由此能够自动地进行计费的处理。需要说明的是,计费的规则是服务企业者S与变更内容确认者C所共识的规则,因此每次进行计费的处理都无需计费规则的确认,且证明计费规则没有被篡改,因此服务企业者S和变更内容确认者C双方能够有效地进行服务的提供、利用。需要说明的是,在更新计费规则的情况下,将服务企业者S与变更内容确认者C所再次共识的计费规则登记于区块链20。
需要说明的是,为了得到对变更了设备的设定条件的回报而应用第一实施方式~第三实施方式的远程服务系统的情况下的结构、处理、以及作业的流程(处理序列)能够基于上述的依次确认并进行设备的设定条件的变更的第一实施方式~第三实施方式的远程服务系统的结构、处理、以及作业的流程(处理序列)而容易地考虑。因此,省略与为了得到对变更了设备的设定条件的回报而应用了上述的各实施方式的远程服务系统的情况下的具体的一例相关的详细的说明。
需要说明的是,在上述的各实施方式中,对控制机器变更在设备中设定的参数值的情况进行了说明。但是,例如,第二实施方式以及第三实施方式的远程服务系统并不仅限定于对变更在设备中设定的参数值的系统的应用。更加具体而言,也可以考虑为了进行在设施中控制各个设备的设施控制系统所执行的附加功能等的服务的利用许可、利用停止等的控制而利用远程服务系统。在该情况下,与在各个实施方式中说明的顺序相反,各实施方式的提供远程服务系统的服务企业者侧控制设施控制系统的附加功能等的服务的利用。
例如,在远程服务系统2中,在从设施侧要求服务的提供的情况下,服务企业者许可(批准)来自设施侧的要求,由此开始设施控制系统的附加功能等的服务的利用。另外,例如,在由于某些理由而需要停止正在提供的服务的情况下,服务企业者也有时在未得到设施侧的批准的情况下单独地指示服务的停止,使设施控制系统的附加功能等的服务停止。在此,作为服务企业者需要停止正在提供的服务的某些理由,例如可以考虑正在提供的服务的利用期间的结束、作为正在提供的服务的回报而从设施侧向服务企业者侧支付的服务利用费的不支付、支付的迟延等。
需要说明的是,可以考虑服务企业者侧从远程服务系统2以外的未图示的计费系统等得到来自设施侧的服务利用费的支付状况的信息。并且,在远程服务系统2中,通过将从未图示的计费系统等得到的服务利用费的支付状况的信息(数据)登记于区块链,从而包括服务利用费的支付状况的历史在内,服务企业者能够管理所提供的服务的利用许可、利用停止。因此,在远程服务系统2中,将从未图示的计费系统等得到的服务利用费的支付状况的信息(数据)登记于区块链。需要说明的是,服务利用费的支付状况的信息(数据)向区块链的登记可以由服务企业者进行,也可以由未图示的计费系统等进行。
(第四实施方式)
在此,对第四实施方式进行说明。第四实施方式的远程服务系统是服务企业者从远程地点进行提供的服务的利用许可、利用停止等控制的系统。需要说明的是,第四实施方式的远程服务系统是在远程服务系统2中控制服务的利用许可、利用停止等的结构的一例。
需要说明的是,在第四实施方式的远程服务系统中,服务利用费的支付状况的信息(数据)每隔预先设定的时间间隔而被登记于区块链,从而管理来自发电设施的服务利用费的支付状况的历史。由此,服务企业者能够基于登记于区块链的使篡改变得困难的服务利用费的支付状况的信息(数据)的历史,来控制提供的服务的利用许可、利用停止等。
需要说明的是,第四实施方式的远程服务系统的构成要素与图3所示的构成要素相同。
需要说明的是,在第四实施方式的远程服务系统中,不进行由在发电设施中使设备实际上运转的负责人(变更实施者I)进行的确认。这是由于,设施控制系统所执行的附加功能的服务的利用要求是从与在发电设施中使设备实际上运转的负责人相同的发电设施侧所属的负责人发出的要求,因此无需确认。另外,也是由于设施控制系统所执行的附加功能的服务的利用停止不会被在发电设施中使设备实际上运转的负责人阻止。
图8是示出第四实施方式的远程服务系统的概要结构的框图。远程服务系统4构成为包括变更要求装置100、变更确认装置200、以及变更实施装置210。变更要求装置100、变更确认装置200、以及变更实施装置210分别与区块链20连接。需要说明的是,在图8中,从图3省略了在发电设施中与设备的实际的运转相关的变更实施者I、以及设施网络装置300。另外,在图8中,还省略了数据二极管330。
需要说明的是,在以下的说明中,将设施控制系统320所执行的例如取得并传送用于计算变更了的设备的KPI的变更结果的数据的功能作为在远程服务系统4中从服务企业者侧向发电设施侧提供的设施控制系统320的附加功能的服务来说明。另外,将在远程服务系统4中要求提供的服务(设施控制系统320的附加功能)的利用的发电设施侧的负责人、即服务的要求者作为变更内容确认者C、并将许可(批准)服务的利用的服务企业者侧的负责人、即服务的批准者作为服务企业者S来说明。
在远程服务系统4中,变更要求装置100、变更确认装置200、以及变更实施装置210也分别经由区块链20而交换各自的信息(数据)。需要说明的是,在远程服务系统4中,变更要求装置100、变更确认装置200、以及变更实施装置210各自的动作与远程服务系统2的动作相同。
另外,在远程服务系统4中,发电设施侧将提供的设施控制系统320的附加功能的服务的服务利用费的支付状况的信息(数据)每隔预先设定的时间间隔(例如,每隔一个月)而按时间序列登记于区块链20,被作为难以篡改的历史来管理。需要说明的是,在本发明中,关于在区块链20登记支付数据的方法,没有特别规定。
另外,在远程服务系统4中,服务企业者S通过确认登记于区块链20的服务利用费的支付状况的数据(以下,称为支付数据),来决定提供的服务的利用许可、利用停止。并且,在远程服务系统4中,服务企业者S将表示决定提供的服务的利用许可、利用停止的结果的利用可否信息的数据登记于区块链20。在此,利用可否信息是表示控制内容(指示内容)的控制信息(指示信息),作为该控制内容而包含与服务企业者S所决定的服务的利用许可、利用停止相应的服务的执行或者停止的指示。并且,在远程服务系统4中,服务企业者S决定并登记于区块链20的服务利用的利用可否信息的数据向设施控制系统320传送,而控制设施控制系统320的附加功能的执行、即正在提供的服务的利用许可、利用停止。
更加具体而言,在远程服务系统4中,变更内容确认者C(要求者)通过将要求服务的利用的信息(以下,称为要求信息)的数据登记于区块链20,而向服务企业者S(批准者)委托设施控制系统320所执行的附加功能的服务的提供。由此,在远程服务系统4中,服务企业者S(批准者)确认登记于区块链20的支付数据,来决定是否许可(批准)来自变更内容确认者C(要求者)的服务利用的要求。并且,在远程服务系统4中,服务企业者S在许可(批准)来自变更内容确认者C(要求者)的服务的利用要求的情况下,将指示设施控制系统320的附加功能的执行的利用可否信息的数据登记于区块链20,由此执行设施控制系统320的附加功能。由此,在远程服务系统4中,向发电设施侧提供设施控制系统320所执行的附加功能的服务。
另一方面,在远程服务系统4中,服务企业者S在不许可(否认)来自变更内容确认者C(要求者)的服务的利用要求的情况下,或者在例如确认了服务的利用期间的结束、服务利用费的不支付、支付的迟延等情况下,将指示设施控制系统320的附加功能的停止的利用可否信息的数据登记于区块链20,由此停止设施控制系统320的附加功能的执行。由此,在远程服务系统4中,在没有得到发电设施侧的批准的情况下停止设施控制系统320所执行的附加功能的服务的提供。
需要说明的是,在远程服务系统4中,如上所述,变更实施装置210不进行服务企业者S登记于区块链20的表示是否批准了来自变更内容确认者C的服务利用的要求的利用可否信息的数据的确认。因此,在远程服务系统4中,变更实施装置210将变更要求装置100登记于区块链20的利用可否信息的数据经由防火墙310而直接向设施控制系统320传送。此时,变更实施装置210经由在与设施控制系统320之间选定了的专用的通信规格的线路(以下,称为直接通信线路)而向设施控制系统320传送利用可否信息的数据。需要说明的是,直接通信线路可以是与在各实施方式的远程服务系统中示出的专用通信线路相同的通信规格的线路,也可以是不同的通信规格的线路。另外,直接通信线路也可以是包含数据二极管330的通信线路。
需要说明的是,在直接通信线路是包括数据二极管330的通信线路的情况下,在数据二极管330具备防火墙的功能时,在直接通信线路也可以不包括防火墙310。
另外,在远程服务系统4中,设施控制系统320将由应用了基于登记于区块链20而传送出的利用可否信息的指示引起的附加功能的执行状态、由执行了的附加功能引起的结果(以下,称为应用结果)的数据经由防火墙310而向变更实施装置210传送。并且,在远程服务系统4中,变更实施装置210将从设施控制系统320传送出的应用结果的数据登记于区块链20。
由此,在远程服务系统4中,服务企业者S(批准者)能够确认对由设施控制系统320进行的附加功能的执行状态、即正在提供的服务的执行或者停止进行控制的结果。此时,变更要求装置100从区块链20取得变更实施装置210登记于区块链20的应用结果的数据,并将取得的应用结果的数据所包含的设施控制系统320的附加功能的执行状态向服务企业者S(批准者)提示。另外,在应用了远程服务系统4的发电设施中,变更内容确认者C(要求者)能够确认由通过设施控制系统320而执行了的附加功能引起的结果的数据。此时,变更确认装置200从区块链20取得变更实施装置210登记于区块链20的应用结果的数据,并将取得的应用结果的数据所包含的设施控制系统320的附加功能的执行结果向变更内容确认者C(要求者)提示。
需要说明的是,在设施控制系统320是能够在与区块链20之间进行数据的交换的结构的情况下,也能够设为区块链20将由变更要求装置100登记了的利用可否信息的数据不经由变更实施装置210而经由通信线路直接向设施控制系统320传送的结构。由此,在应用了远程服务系统4的发电设施中,设施控制系统320执行与登记于区块链20的利用可否信息的数据相应的附加功能。另外,在设施控制系统320是能够在与区块链20之间进行数据的交换的结构的情况下,也能够设为设施控制系统320将应用结果的数据不经由变更实施装置210而经由通信线路直接向区块链20传送并登记的结构。
接下来,对在利用了远程服务系统4的设备中控制服务的利用的处理以及作业进行说明。图9是示出第四实施方式的远程服务系统4的处理以及作业的流程的序列图。图9是服务企业者S(批准者)对从变更内容确认者C(要求者)发出的服务的利用要求决定是否许可(批准)服务的利用的情况下的处理序列。在图9中,示出了构成远程服务系统4的区块链20、变更要求装置100、变更确认装置200、及变更实施装置210、以及设施控制系统320各自的处理的流程的一例,变更要求装置100、变更确认装置200、及变更实施装置210与区块链20连接。需要说明的是,在图9中,与图4同样地,也一并示出了服务企业者S(批准者)以及变更内容确认者C(要求者)各自的作业(对变更要求装置100以及变更确认装置200的操作)。
如上所述,在远程服务系统4中,在发电设施中使设备实际上运转的负责人不通过操作变更实施装置210来确认利用可否信息的数据。因此,在远程服务系统4中,变更实施装置210自动地进行与设施控制系统320之间的数据的交换。但是,为了在区块链20与变更实施装置210之间的数据的交换中确保高的安全等级,变更实施装置210也可以自动地进行确认签名的处理、附加签名的处理等。更加具体而言,变更实施装置210也可以自动地进行确认对从区块链20取得的利用可否信息的数据附加了的签名的处理、以及对登记于区块链20的从设施控制系统320传送出的应用结果附加签名的处理的各个处理。但是,在以下的说明中,为了易于说明,而省略与由变更实施装置210进行的签名的确认以及附加的各个处理相关的详细的说明来说明。
首先,变更内容确认者C操作变更确认装置200,而将用于利用设施控制系统320所执行的附加功能的服务的要求向变更确认装置200输入,并附加签名。之后,变更内容确认者C操作变更确认装置200,而指示所服务的利用的要求(要求信息)、变更内容确认者C(要求者)的签名(以下,称为要求者签名)向区块链20的登记(步骤S501)。
由此,变更确认装置200将变更内容确认者C所输入的服务利用的要求信息与变更内容确认者C所附加的签名关联而成的“要求信息+要求者签名”的数据登记于区块链20(步骤S502)。此时,变更确认装置200使用预先设定的变更内容确认者C的密钥(公钥、私钥、通用密钥等)将要求者签名编码化后,将“要求信息+要求者签名”的数据登记于区块链20。需要说明的是,变更确认装置200登记于区块链20的“要求信息+要求者签名”的数据作为由变更内容确认者C要求的服务的利用要求的历史来管理。
接着,服务企业者S定期地操作变更要求装置100,来确认是否由变更确认装置200在区块链20登记了“要求信息+要求者签名”的数据、即是否从变更内容确认者C要求了服务利用。并且,在由变更确认装置200在区块链20登记了“要求信息+要求者签名”的数据的情况下,服务企业者S操作变更要求装置100,而从区块链20取得登记于区块链20的“要求信息+要求者签名”的数据(步骤S503)。
需要说明的是,区块链20也可以是将由变更确认装置200登记了“要求信息+要求者签名”的数据的情况向变更要求装置100通知的结构。在该情况下,服务企业者S也可以在从区块链20存在通知的情况下,操作变更要求装置100而取得变更内容确认者C登记于区块链20的“要求信息+要求者签名”的数据。
由此,变更要求装置100将取得的“要求信息+要求者签名”的数据所包含的服务利用的要求信息和要求者签名向服务企业者S提示。此时,变更要求装置100使用预先得到的变更内容确认者C的密钥(公钥、私钥、通用密钥等)将取得的“要求信息+要求者签名”的数据所包含的要求者签名解密化来确认要求者签名,并包括该确认结果在内,将要求信息和要求者签名向服务企业者S提示。服务企业者S确认由变更要求装置100提示的要求信息和要求者签名(步骤S504)。
然后,服务企业者S在提示的要求者签名正确、且能够提供由提示的要求信息要求的服务的情况下,操作变更要求装置100而从区块链20取得登记于区块链20的来自变更内容确认者C的服务利用费的支付状况的信息(数据)的历史(步骤S505)。即,在由变更要求装置100提示的要求者签名是能够利用服务的远程服务系统4的正式的利用者的签名、且要求信息所表示的服务是能够提供的设施控制系统320的附加功能的服务的情况下,服务企业者S从区块链20取得来自变更内容确认者C所属的发电设施侧的服务利用费的支付状况的历史。
由此,变更要求装置100将取得的服务利用费的支付状况的历史向服务企业者S提示。服务企业者S确认由变更要求装置100提示的服务利用费的支付状况的历史。并且,服务企业者S基于所确认的服务利用费的支付状况的历史,来决定是否许可来自变更内容确认者C的服务利用的要求、即所要求的服务的利用可否(步骤S506)。
然后,服务企业者S操作变更要求装置100,而将表示设施控制系统320所执行的附加功能的服务的利用可否的结果输入变更要求装置100,并附加签名。之后,服务企业者S操作变更要求装置100,而指示表示服务的利用可否的结果的利用可否信息和服务企业者S(批准者)的签名(以下,称为批准者签名)向区块链20的登记(步骤S507)。
由此,变更要求装置100将服务企业者S所输入的服务的利用可否信息与批准者签名关联而成的“利用可否信息+批准者签名”的数据登记于区块链20(步骤S508)。此时,变更要求装置100使用预先设定的服务企业者S的密钥(公钥、私钥、通用密钥等)将批准者签名编码化后,将“利用可否信息+批准者签名”的数据登记于区块链20。需要说明的是,变更要求装置100登记于区块链20的“利用可否信息+批准者签名”的数据作为服务企业者S对来自变更内容确认者C的服务的利用要求决定的利用可否的历史来管理。
需要说明的是,区块链20也可以是将由变更要求装置100登记了“利用可否信息+批准者签名”的数据的情况向变更确认装置200通知的结构。在该情况下,变更内容确认者C在存在来自区块链20的通知的情况下,能够操作变更确认装置200来确认服务企业者S登记于区块链20的“利用可否信息+批准者签名”的数据、即所要求的服务的利用可否的结果。并且,变更内容确认者C在基于服务企业者S做出的服务的利用可否的结果例如是不可利用(被否认了)的情况下,能够对服务企业者S(服务企业者侧)进行其理由(例如,服务的利用期间的结束、服务利用费的不支付、支付的迟延等)的询问。
接着,变更实施装置210定期地确认是否由变更要求装置100在区块链20登记了“利用可否信息+批准者签名”的数据、即,是否由服务企业者S进行了服务的执行(也包括继续)或者停止的指示。并且,在由变更要求装置100在区块链20登记了“利用可否信息+批准者签名”的数据的情况下,变更实施装置210从区块链20取得登记于区块链20的“利用可否信息+批准者签名”的数据(步骤S509)。
需要说明的是,在区块链20将登记了“利用可否信息+批准者签名”的数据的情况向变更实施装置210通知的情况下,变更实施装置210也可以根据来自区块链20的通知来取得登记于区块链20的“利用可否信息+批准者签名”的数据。
然后,变更实施装置210将取得的“利用可否信息+批准者签名”的数据所包含的利用可否信息经由直接通信线路而向设施控制系统320传送(步骤S510)。
需要说明的是,也可以是,变更实施装置210自动地确认所取得的“利用可否信息+批准者签名”的数据所包含的批准者签名,并在所确认的批准者签名是正确的情况下,将取得的利用可否信息向设施控制系统320传送。此时,变更实施装置210使用预先得到的服务企业者S的密钥(公钥、私钥、通用密钥等)将取得的“利用可否信息+批准者签名”的数据所包含的批准者签名自动地解密化来确认批准者签名。
由此,设施控制系统320在接收从变更实施装置210经由直接通信线路而传送来的利用可否信息的数据时,将接收到的利用可否信息的数据所包含的服务的执行或者停止的指示应用于附加功能的执行(步骤S511)。更加具体而言,设施控制系统320在利用可否信息的数据所包含的指示表示附加功能的执行的情况下,执行(也包括继续)附加功能,并在表示附加功能的执行停止的情况下,停止附加功能的执行。这样一来,在远程服务系统4中,由设施控制系统320的附加功能提供的服务的执行被服务企业者S控制。
然后,设施控制系统320将表示由应用了利用可否信息的数据所包含的指示引起的附加功能的执行状态的应用结果的数据经由直接通信线路而向变更实施装置210传送(步骤S512)。需要说明的是,设施控制系统320在利用可否信息的数据所包含的指示表示附加功能的执行的情况下,也可以将由执行了的附加功能引起的结果的数据包含在应用结果的数据中而向变更实施装置210传送。另外,设施控制系统320也可以对向变更实施装置210传送的应用结果的数据自动地附加设施控制系统320签名(设施签名)而向变更实施装置210传送。
接着,变更实施装置210在接收从设施控制系统320传送来的应用结果的数据时,将接收到的应用结果的数据登记于区块链20(步骤S513)。此时,也可以是,变更实施装置210对登记于区块链20的应用结果的数据自动地追加表示变更实施装置210的签名,并使用预先设定的变更实施装置210的密钥(公钥、私钥、通用密钥等)而编码化后,将“应用结果+签名”的数据登记于区块链20。
由此,服务企业者S能够定期地操作变更要求装置100来确认是否由变更实施装置210在区块链20登记了应用结果的数据,并根据登记了的应用结果的数据来确认设施控制系统320的附加功能的执行状态。另外,变更内容确认者C也定期地操作变更确认装置200来确认是否由变更实施装置210在区块链20登记了应用结果的数据,由此能够确认所要求的附加功能的服务的执行结果的数据。
需要说明的是,也可以是区块链20将由变更实施装置210登记了应用结果的数据的情况向变更要求装置100、变更确认装置200通知的结构。
通过这样的结构、处理、以及作业的流程(处理序列),在远程服务系统4中,服务企业者S(批准者)通过将用于指示服务的执行或者停止的利用可否信息登记于区块链20,来控制设施控制系统320的附加功能的执行。由此,在远程服务系统4中,批准者登记于区块链20的利用可否信息的数据直接向设施控制系统320传送,设施控制系统320应用传送出的利用可否信息的数据所包含的指示,并执行或者停止附加功能。即,在远程服务系统4中,批准者能够基于来自要求者的服务利用费的支付状况的历史,来单独地控制正在提供的服务的利用许可、利用停止。
并且,在远程服务系统4中,采用使数据的篡改变得困难的数据管理方法,且是将登记了的支付数据的历史按时间序列管理的状态,因此能够将批准者控制正在提供的服务的利用许可、利用停止的明确的理由向要求者提示。例如,在远程服务系统4中,在指示了正在提供的服务的利用停止的情况下,也能够向要求者提示是根据基于以高的安全等级管理的支付数据的历史而决定的应用结果来做出的指示。即,在远程服务系统4中,能够证明是批准者与要求者双方不产生疑义的决定结果。
需要说明的是,在图9所示的处理序列中,对批准者对从要求者发出的服务的利用要求决定服务的利用许可、利用停止的情况进行了说明。但是,在远程服务系统4中,例如,在确认了正在提供的服务的利用期间的结束、服务利用费的不支付、支付的迟延等的情况下,无论是否从要求者发出了服务的利用要求,都需要使需要服务的利用停止。这是由于,在确认了正在提供的服务的利用期间的结束、服务利用费的不支付、支付的迟延等的情况下,迅速地停止由设施控制系统320进行的附加功能的执行。因此,在该情况下的处理序列中,图9中的变更确认装置200的处理、由变更内容确认者C进行的变更确认装置200的操作变得无关。更加具体而言,在远程服务系统4中,进行图9所示的序列图中的步骤S504以后的处理。省略该情况下的处理序列的详细的说明。
需要说明的是,对在远程服务系统4中控制由设施控制系统320的附加功能提供的服务的利用许可、利用停止的情况进行了说明。但是,远程服务系统4的控制并不限定于提供的服务的利用许可、利用停止。例如,设施控制系统320所执行的附加功能的参数值的变更、设定变更等、初始化等也能够基于相同的考虑方法而由服务企业者侧单独地控制。该情况下的参数值的变更、设定变更等、初始化的可否例如通过是否是能够正确地采用的参数值来判断。另外,设施控制系统320所执行的附加功能的高性能化(程序的升级)、标准性能化(程序的降级)等的程序的更新也能够基于相同的考虑方法而由服务企业者侧单独地控制。该情况下的程序的更新的可否例如通过是否能够进行程序的覆盖来判断。
另外,对在远程服务系统4中采用了区块链20作为使数据的篡改变得困难的数据管理方法的结构进行了说明。因此,也能够通过将执行按照在服务企业者侧和设施侧预先设定的规定的处理的程序(智能合约码)登记于区块链,而自动地进行由服务企业者S(批准者)进行的处理、作业。即,也能够设为通过智能合约码的程序来自动地进行与远程服务系统4的服务的提供相关的决定、应对的结构。该智能合约码的程序是服务企业者侧、设施侧不能单独地变更(也包括由第三者对利用者的冒充、篡改)的程序,因此由该程序进行的决定、应对成为不由服务企业者侧以及设施侧双方产生疑义的结果。
例如,可以考虑作为智能合约码的程序,将规定在服务的利用期间结束、或者发生了从设施侧向服务企业者侧的服务利用费的不支付、支付的迟延等的情况下进行正在提供的服务的利用停止的程序预先登记于区块链。在该情况下,即使由智能合约码的程序进行的决定、应对的结果是例如根据发生了服务利用费的不支付而停止服务这样的结果,也能够是按照在服务企业者侧和设施侧预先设定的规定的正确的决定、应对的结果。并且,如上所述,来自设施侧(变更内容确认者C)的服务的利用要求、服务企业者侧(服务企业者S)对来自设施侧的服务的利用要求所决定的服务的利用可否的结果登记于区块链,并作为历史来管理。由此,能够通过智能合约码的程序而由服务企业者侧与设施侧相互确认服务企业者侧进行了正在提供的服务的利用停止的明确的理由。
需要说明的是,省略与采用了智能合约码的程序的情况下的结构以及处理相关的详细的说明。
需要说明的是,对在远程服务系统4中设施控制系统320所执行的附加功能的服务为一个的情况进行了说明。但是,在发电设施中设施控制系统320也有时控制配置于发电设施内的多个设备。因此,在远程服务系统4中,也可以考虑设施控制系统320所执行的附加功能也存在与各个设备对应的附加功能、针对各个设备而不同的附加功能的情况。在该情况下,在远程服务系统4中,需要针对与各个设备对应的附加功能来进行提供的服务的利用许可、利用停止的控制。
(第五实施方式)
在此,在远程服务系统4中,将针对设施控制系统320所执行的与各个设备对应的附加功能来进行提供的服务的利用许可、利用停止的控制的情况作为第五实施方式来说明。需要说明的是,在以下的说明中,将针对设施控制系统320所执行的与各个设备对应的附加功能来进行提供的服务的利用许可、利用停止的控制的结构的远程服务系统作为“远程服务系统5”来说明。
图10是示出第五实施方式的远程服务系统的概要结构的框图。远程服务系统5构成为包括变更要求装置100、变更确认装置200、以及变更实施装置210。在远程服务系统5中,变更要求装置100、变更确认装置200、变更实施装置210分别与区块链20连接。需要说明的是,在图10中,与图8同样地,省略了与在发电设施中设备的实际的运转相关的变更实施者I、设施网络装置300、以及数据二极管330。
远程服务系统5的设施控制系统320是控制多个设备的控制机器这点与图8所示的设施控制系统320不同。更加具体而言,远程服务系统5的设施控制系统320执行与设备320a~设备320c这三个设备分别对应的附加功能这点与远程服务系统4的设施控制系统320不同。因此,针对设施控制系统320所控制的三个设备(设备320a~设备320c),来对执行的附加功能的服务进行利用许可、利用停止的控制。但是,远程服务系统5的其他结构与远程服务系统4的结构相同。因此,在以下的说明中,省略关于与远程服务系统4相同的结构以及动作的详细的说明,将重点放在远程服务系统5中对设施控制系统320所执行的针对各个设备的附加功能、即与各个设备对应的服务的利用许可以及利用停止进行控制的结构以及动作来说明。
在远程服务系统5中,为了区别与设施控制系统320所控制的各个设备对应的附加功能,而使用在变更要求装置100与设施控制系统320所控制的各个设备之间预先设定的公钥和私钥,来控制与各个设备对应的附加功能的执行。即,在远程服务系统5中,使用对应的设备的公钥将利用可否信息编码化而传送,并使用对应的设备的私钥将传送出的利用可否信息解密化后,执行与各个设备对应的附加功能。在图10中,分别示出了与设备320a对应的公钥51a及私钥52a、与设备320b对应的公钥51b及私钥52b、以及与设备320c对应的公钥51c及私钥52c。
由此,在远程服务系统5中,针对各个设备,仅应用对应的利用可否信息,并执行附加功能。例如,考虑仅对设备320b应用利用可否信息的情况。在该情况下,变更要求装置100将利用公钥51b而编码化了的利用可否信息登记于区块链20。由此,即使在变更实施装置210不区别设备320a~设备320c而传送了利用可否信息的情况下,也仅对能够利用私钥52b将利用可否信息解密化的设备320b应用利用可否信息。换言之,变更实施装置210所传送的与设备320b对应的利用可否信息不能通过私钥52a、私钥52c来解密化,因此不会应用于设备320a、设备320c。
另外,例如,考虑在远程服务系统5中对设备320a~设备320c分别应用不同的利用可否信息的情况。在该情况下,变更要求装置100将利用公钥51a而编码化了的与设备320a对应的利用可否信息、利用公钥51b而编码化了的与设备320b对应的利用可否信息、以及利用公钥51c而编码化了的与设备320c对应的利用可否信息分别登记于区块链20。由此,在变更实施装置210所传送的利用可否信息内,与能够利用私钥52a来解密化的设备320a对应的利用可否信息仅应用于设备320a。另外,在变更实施装置210所传送的利用可否信息内,与能够利用私钥52b来解密化的设备320b对应的利用可否信息仅应用于设备320b。并且,在变更实施装置210所传送的利用可否信息内,与能够利用私钥52c来解密化的设备320c对应的利用可否信息仅应用于设备320c。即,变更实施装置210所传送的各个利用可否信息仅应用于对应的设备。
这样,在远程服务系统5中,通过使用与各个设备对应的公钥和私钥,从而对设施控制系统320所控制的各个设备应用正确的利用可否信息。换言之,即使例如向设施控制系统320传送了错误的利用可否信息的情况下,也能够防止对设备应用了错误的利用可否信息的情况。即,能够防止由对设备应用了错误的利用可否信息引起的设备的误动作。因此,变更实施装置210无需在辨别出应用的设备的基础上进行利用可否信息的传送,能够使将利用可否信息向设施控制系统320传送时的控制变得容易。
接下来,对在利用了远程服务系统5的设备中传送利用可否信息的处理以及作业进行说明。图11是示出第五实施方式的远程服务系统5的处理以及作业的流程的序列图。在图11所示的处理序列中,服务企业者S(批准者)对从变更内容确认者C(要求者)发出的服务的利用要求决定是否许可(批准)服务的利用。在图11中,示出了构成远程服务系统5的区块链20、变更要求装置100、变更确认装置200、及变更实施装置210、以及设施控制系统320各自的处理的流程的一例,变更要求装置100、变更确认装置200、及变更实施装置210与区块链20连接。需要说明的是,也一并示出了服务企业者S(批准者)以及变更内容确认者C(要求者)各自的作业(对变更要求装置100以及变更确认装置200的操作)。
在远程服务系统5中,变更要求装置100使用在变更要求装置100与设施控制系统320所控制的各个设备之间预先设定的公钥,而将利用可否信息编码化后登记于区块链20。因此,在图11中,在变更要求装置100将利用可否信息登记于区块链20时,追加了使用对应的公钥将利用可否信息编码化的处理。另外,在图11中,在应用变更确认装置200传送来的利用可否信息时,追加了使用对应的私钥将利用可否信息解密化的处理。需要说明的是,远程服务系统5的其他处理以及作业的流程与远程服务系统4相同。因此,在图11中,对与远程服务系统4相同的处理以及作业的流程赋予相同的步骤编号而使说明简略化,并将重点放在不同的作业的流程来说明。
需要说明的是,在以下的说明中,作为变更内容确认者C发出与图10所示的设备320a~设备320c分别对应的服务的利用要求的情况来说明。
在步骤S501~步骤S502中,变更确认装置200将变更内容确认者C所输入的与各个设备对应的服务的利用的要求(要求信息)与要求者签名关联而成的“要求信息+要求者签名”的数据登记于区块链20。
之后,在步骤S503~步骤S506中,变更要求装置100取得登记于区块链20的“要求信息+要求者签名”的数据,并且取得来自变更内容确认者C的服务利用费的支付状况的信息(数据)的历史。然后,服务企业者S决定由变更内容确认者C要求的与各个设备对应的服务的利用可否,并操作变更要求装置100而将表示所决定的与各个设备对应的服务的利用可否的结果(利用可否信息)输入变更要求装置100。
然后,服务企业者S操作变更要求装置100,而指示表示服务的利用可否的结果的利用可否信息的使用公钥的编码化(步骤S601)。更加具体而言,服务企业者S指示表示与设备320a对应的服务的利用可否的结果的利用可否信息的使用公钥51a的编码化。另外,服务企业者S指示表示与设备320b对应的服务的利用可否的结果的利用可否信息的使用公钥51b的编码化。另外,服务企业者S指示表示与设备320c对应的服务的利用可否的结果的利用可否信息的使用公钥51c的编码化。由此,变更要求装置100使用对应的公钥将各个利用可否信息编码化。
需要说明的是,由变更内容确认者C要求的与各个设备对应的服务的利用可否的结果(与各个设备对应的利用可否信息)是针对每个设施控制系统320所控制的设备而决定的结果,因此并不局限于是指示对应的附加功能的执行的相同的指示的内容。另外,也可以考虑没有从变更内容确认者C发出与任一个设备对应的服务的利用要求的情况、服务企业者S所决定的服务的利用可否的结果是与以前相同的结果即是将与各个设备对应的附加功能的执行的指示继续这样的结果的情况。因此,服务企业者S也可以仅将与以前不同的结果的利用可否信息输入变更要求装置100。并且,服务企业者S也可以指示变更要求装置100仅将与以前不同的结果的利用可否信息使用对应的公钥而编码化。
在步骤S507~步骤S508中,变更要求装置100将服务企业者S所输入的与各个设备对应的利用可否信息与服务企业者S(批准者)的签名关联而成的“利用可否信息+批准者签名”的数据登记于区块链20。
之后,在步骤S509~步骤S510中,变更实施装置210取得登记于区块链20的“利用可否信息+批准者签名”的数据,并将取得的“利用可否信息+批准者签名”的数据所包含的各个利用可否信息经由直接通信线路而向设施控制系统320传送。
由此,设施控制系统320在从变更实施装置210接收经由直接通信线路而传送来的各个利用可否信息的数据时,使用对应的私钥将接收到的各个利用可否信息解密化(步骤S602)。
需要说明的是,从变更实施装置210传送来的利用可否信息并不局限于包含有与设施控制系统320所控制的全部的设备对应的利用可否信息。并且,也可以考虑从变更实施装置210传送来的利用可否信息未区别各个利用可否信息是与哪一个设备对应的利用可否信息。在该情况下,设施控制系统320利用与控制的设备对应的各个私钥将各个利用可否信息解密化。并且,设施控制系统320在能够将利用可否信息解密化的情况下,辨别为该利用可否信息是与用于解密化的私钥对应的设备的利用可否信息。
然后,在步骤S511~步骤S512中,设施控制系统320将解密化了的各个利用可否信息的数据所包含的来自服务企业者S的指示应用于对应的各个设备,并将应用了各个利用可否信息的应用结果的数据经由直接通信线路而向变更实施装置210传送。这样一来,在远程服务系统5中,由设施控制系统320所控制的各个设备提供的服务的执行被服务企业者S控制。
接着,在步骤S513中,变更实施装置210将从设施控制系统320传送来的应用结果的数据登记于区块链20。由此,服务企业者S能够确认由变更实施装置210登记于区块链20的应用结果的数据,并确认设施控制系统320所控制的各个设备的服务的执行状态。另外,变更内容确认者C也能够确认由变更实施装置210登记于区块链20的应用结果的数据,并确认所要求的与各个设备对应的服务的执行结果的数据。
通过这样的结构、处理、以及作业的流程,在远程服务系统5中,在设施控制系统320是控制多个设备的结构的情况下,服务企业者S(批准者)使用对应的设备的公钥将用于指示各个设备的服务的执行或者停止的利用可否信息编码化而登记于区块链20。并且,设施控制系统320使用对应的设备的私钥将传送出的利用可否信息解密化后,执行与各个设备对应的附加功能的服务。即,通过使用与各个设备对应的公钥和私钥,能够防止对设施控制系统320所控制的各个设备应用了错误的利用可否信息的情况。由此,能够得到与远程服务系统4相同的效果。
并且,在远程服务系统5中,也采用了使数据的篡改变得困难的数据管理方法,因此能够在服务企业者S(批准者)与变更内容确认者C(要求者)双方不产生疑义的情况下,服务企业者S(批准者)控制正在提供的服务的利用许可、利用停止。
需要说明的是,在图11所示的处理序列中,也对服务企业者S(批准者)对从变更内容确认者C(要求者)发出的服务的利用要求决定服务的利用许可、利用停止的情况进行了说明。但是,在远程服务系统5中,例如也在确认了正在提供的服务的利用期间的结束、服务利用费的不支付、支付的迟延等的情况下,无论是否从变更内容确认者C(要求者)发出了服务的利用要求,都能够使服务的利用停止。关于该情况下的处理序列,省略详细的说明。
另外,在远程服务系统5中,与设施控制系统320所控制的各个设备对应地执行的附加功能的参数值的变更、设定变更等、初始化、程序的更新等也能够基于相同的考虑方法而由服务企业者侧单独地控制。
另外,在远程服务系统5中,也能够通过将执行按照在服务企业者侧和设施侧预先设定的规定的处理的程序(智能合约码)预先登记于区块链,而自动地进行由服务企业者S(批准者)进行的处理、作业。在该情况下,也能够设为如下结构:例如通过编码化处理程序等、登记于区块链的智能合约码的程序来自动地进行使用了对应的设备的公钥的利用可否信息的编码化。由此,能够防止服务企业者S弄错了使利用可否信息编码化的指示、或者由于由第三者对利用者的冒充、篡改而使利用可否信息被错误地编码化了的情况。需要说明的是,省略与在远程服务系统5中采用了智能合约码的程序(编码化处理程序)的情况下的结构以及处理相关的详细的说明,以下说明处理的概要。
需要说明的是,在以下的说明中,与图11同样地,作为变更内容确认者C发出与图10所示的设备320a对应的服务的利用要求的情况来说明。
首先,变更确认装置200将变更内容确认者C所输入的与设备320a对应的服务的利用的要求(要求信息)与要求者签名关联而成的“要求信息+要求者签名”的数据登记于区块链20。此时,变更确认装置200不将要求信息编码化而登记于区块链20。这是由于,服务企业者S即变更要求装置100、区块链20没有与设备320a对应的私钥52a,因此当将要求信息编码化而登记于区块链20时,服务企业者S不能将要求信息解密化,不能确认要求信息的内容。
之后,服务企业者S操作变更要求装置100来确认要求信息的内容,并将与设备320a对应的利用可否信息与服务企业者S(批准者)的签名关联而成的“利用可否信息+批准者签名”的数据、以及指定编码化处理程序的信息向区块链20发送。此时,服务企业者S将是“设备320a”作为引数而给予编码化处理程序。由此,区块链20通过编码化处理程序,而使用设备320a的公钥51a将接收到的“利用可否信息”的数据自动地编码化,并登记于区块链20。需要说明的是,在区块链20中,例如在签名确认处理程序中能够由过半数以上的数据服务器装置确认为各个数据服务器装置进行了确认的批准者签名是正确的批准者签名的情况下,编码化处理程序使用设备320a的公钥51a将接收到的“利用可否信息”的数据编码化而登记。
即,在远程服务系统5中将编码化处理程序作为智能合约码的程序而登记于区块链20的情况下,编码化处理程序在由服务企业者S批准了利用可否信息后,使用对应的设备的公钥将利用可否信息编码化,然后将利用可否信息登记于区块链20。换言之,在远程服务系统5中将编码化处理程序作为智能合约码的程序而登记于区块链20的情况下,编码化处理程序在最终变更实施装置210将利用可否信息向设施控制系统320传送前,使用对应的设备的公钥将利用可否信息编码化而登记于区块链20。
之后,变更实施装置210将登记于区块链20的编码化后的利用可否信息直接向设施控制系统320传送。即,变更实施装置210不进行服务企业者S的签名(批准者签名)的确认等,而将登记于区块链20的编码化后的利用可否信息向设施控制系统320传送。
这样,在远程服务系统5中将编码化处理程序登记于区块链20的情况下,服务企业者S、即变更要求装置100通过给予编码化处理程序表示控制的对象的设备的引数,能够自动地将利用可否信息编码化而登记于区块链20。由此,在远程服务系统5中将编码化处理程序登记于区块链20的情况下,服务企业者S(批准者)也能够使用对应的设备的公钥将用于指示各个设备的服务的执行或者停止的利用可否信息编码化后,向设施控制系统320传送。并且,设施控制系统320使用对应的设备的私钥将传送出的利用可否信息解密化后,执行与各个设备对应的附加功能的服务。由此,在远程服务系统5中将编码化处理程序登记与区块链20的情况下,也能够防止对设施控制系统320所控制的各个设备应用了错误的利用可否信息的情况。
需要说明的是,在上述的说明中,也对服务企业者S(批准者)对从变更内容确认者C(要求者)发出的服务的利用要求决定服务的利用许可、利用停止的情况进行了说明。但是,在远程服务系统5中将编码化处理程序登记于区块链20的情况下,与设施控制系统320所控制的各个设备对应地执行的附加功能的参数值的变更、设定变更等、初始化、程序的更新等也能够基于相同的考虑方法,而由服务企业者侧单独地控制。
需要说明的是,在远程服务系统5中,用于利用可否信息的编码化的公钥能够登记于区块链20,因此能够以高的安全等级来防止由第三者对利用者的冒充、篡改。然而,设施控制系统320用于利用可否信息的解密化的私钥没有登记于区块链20,因此也考虑到了导致由第三者对利用者的冒充、篡改。并且,在设施控制系统320用于利用可否信息的解密化的私钥被篡改而变更了的情况下,由服务企业者S进行的服务的执行或者停止的指示不会正确地应用于设施控制系统320。因此,认为希望具备确认设施控制系统320用于利用可否信息的解密化的私钥与用于利用可否信息的编码化的公钥是否一致的构造。换言之,认为希望具备能够检测私钥的篡改的有无的构造。
(第六实施方式)
在此,在远程服务系统5中,将检测设施控制系统320用于利用可否信息的解密化的私钥的篡改的有无的构造作为第六实施方式来说明。需要说明的是,在以下的说明中,将具备能够检测设施控制系统320的私钥的篡改的有无、即确认公钥与私钥是否一致的构造的远程服务系统作为“远程服务系统6”来说明。
远程服务系统6预先在区块链20登记有执行用于确认与设施控制系统320所控制的各个设备对应的私钥与公钥的一致的处理的程序(以下,称为私钥确认处理程序)。并且,远程服务系统6通过每隔预先设定的时间间隔自动地执行登记于区块链20的私钥确认处理程序,来定期地检测公钥与私钥是否一致。因此,在确认公钥与私钥是否一致的处理中,无需由变更要求装置100、变更确认装置200进行的处理、即由服务企业者S、变更内容确认者C进行的操作。
图12是示出第六实施方式的远程服务系统的概要结构的框图。远程服务系统6包括登记有私钥确认处理程序的区块链20。在图12中,示出了在区块链20登记有私钥确认处理程序20d的状态。另外,在区块链20连接有用于在与设施控制系统320之间进行数据的传送的变更实施装置210。图12所示的框图是确认公钥与私钥的一致的结构。更加具体而言,图12是检测与设施控制系统320所控制的设备320a对应的私钥52a的篡改的有无的情况下的结构。需要说明的是,在图12中从图10省略了与确认公钥与私钥的一致的处理无关的变更要求装置100、服务企业者S、以及变更确认装置200、变更内容确认者C。
需要说明的是,图12所示的远程服务系统6的其他结构与远程服务系统4、远程服务系统5的结构相同。因此,在以下的说明中,省略关于与远程服务系统4、远程服务系统5相同的结构以及动作的详细的说明,将重点放在远程服务系统6中用于确认公钥与私钥的一致的结构以及动作来说明。
在远程服务系统6中,如上所述,通过每隔预先设定的时间间隔自动地执行登记于区块链20的私钥确认处理程序20d,从而确认公钥与私钥的一致。私钥确认处理程序20d是智能合约码的程序。即,私钥确认处理程序20d是能够使程序的篡改变得困难、并且例如不会由第三者不正当地执行的程序。需要说明的是,私钥确认处理程序也可以是在远程服务系统5中说明了的使用对应的设备的公钥将利用可否信息编码化的编码化处理程序的一部分的功能。另外,相反地,私钥确认处理程序的一部分的功能也可以是在远程服务系统5中说明了的编码化处理程序。
私钥确认处理程序20d存储有在设施控制系统320所控制的各个设备之间预先设定的公钥。即,私钥确认处理程序20d存储有与设施控制系统320所控制的各个设备对应且与私钥成组的公钥。在图12中,示出了私钥确认处理程序20d分别存储有与设施控制系统320所控制的设备320a对应的公钥51a、与设备320b对应的公钥51b、以及与设备320c对应的公钥51c的状态。并且,私钥确认处理程序20d在每隔预先设定的时间间隔自动地执行时,确认设施控制系统320所具有的与各个设备对应的私钥与存储的与各个设备对应的公钥的一致。
在私钥确认处理程序20d的私钥与公钥的一致的确认处理中,首先,将私钥确认用明文向设施控制系统320发送。在此,私钥确认用明文是私钥确认处理程序20d所生成的字符串(文本)。该私钥确认用明文可以是预先设定的字符串,也可以是任意(随机)的字符串。由此,设施控制系统320使用所具有的私钥对从私钥确认处理程序20d发送来的私钥确认用明文追加签名,并向私钥确认处理程序20d回送。然后,私钥确认处理程序20d使用存储的公钥,来确认在从设施控制系统320回送的私钥确认用明文追加的签名。由此,私钥确认处理程序20d判断设施控制系统320所具有的与各个设备对应的私钥与存储的公钥的组是否一致。
需要说明的是,设施控制系统320也可以使用所持有的私钥将私钥确认用明文编码化,并将编码化了的私钥确认用明文(以下,成为私钥确认用编码文)向私钥确认处理程序20d回送。即,设施控制系统320也可以将与从私钥确认处理程序20d发送来的私钥确认用明文的字符串相同的字符串编码化而成的私钥确认用编码文向私钥确认处理程序20d回送。在该情况下,私钥确认处理程序20d使用存储的公钥将从设施控制系统320回送来的私钥确认用编码文解密化。然后,私钥确认处理程序20d通过将解密化了的私钥确认用编码文(以下,称为私钥确认用解密文)与向设施控制系统320发送了的私钥确认用明文进行比较,来判断私钥与公钥的组是否一致。
在图12中,示意性地示出了私钥确认处理程序20d将私钥确认用明文向设施控制系统320发送、且设施控制系统320将私钥确认用编码文向私钥确认处理程序20d回送的情况。需要说明的是,变更实施装置210自动地进行私钥确认用明文21d向设施控制系统320的发送、私钥确认用编码文22d的接收以及向区块链20的登记。
接下来,对在利用了远程服务系统6的设备中确认公钥与私钥的一致的处理进行说明。图13是示出第六实施方式的远程服务系统6的处理的流程的序列图。图13所示的处理序列是确认公钥与私钥的一致的情况下的处理序列。更加具体而言,图13是确认存储于私钥确认处理程序20d的公钥51a与设施控制系统320所具有的私钥52a是否一致的情况下的处理序列。在图13中,示出了构成远程服务系统6的区块链20、变更实施装置210、以及设施控制系统320各自的处理的流程的一例,变更实施装置210、以及设施控制系统320与区块链20连接。需要说明的是,将私钥确认处理程序20d的处理作为区块链20的处理而示出。
需要说明的是,在以下的说明中,作为与设施控制系统320所控制的各个设备对应的公钥已经存储于私钥确认处理程序20d的情况来说明。即,作为在私钥确认处理程序20d已经存储有与设备320a对应的公钥51a、与设备320b对应的公钥51b、与设备320c对应的公钥51c的各个公钥的情况来说明。并且,在以下的说明中,说明设施控制系统320将编码化了私钥确认用明文的私钥确认用编码文向私钥确认处理程序20d回送的情况下的处理序列。
在远程服务系统6中,当经过预先设定的时间而自动地执行私钥确认处理程序20d时,首先,私钥确认处理程序20d生成并暂时存储私钥确认用明文21d(步骤S701)。需要说明的是,在私钥确认处理程序20d所生成的私钥确认用明文21d中也包含表示是针对设施控制系统320所控制的某个设备的私钥确认用明文21d的信息。因此,在步骤S701中私钥确认处理程序20d所生成的私钥确认用明文21d中包含表示是针对设备320a的私钥确认用明文21d的信息。
接着,私钥确认处理程序20d将所生成的私钥确认用明文21d的数据向变更实施装置210输出(步骤S702)。由此,变更实施装置210将从私钥确认处理程序20d输出的私钥确认用明文21d的数据经由直接通信线路而向设施控制系统320传送(步骤S703)。
然后,设施控制系统320在接收从变更实施装置210经由直接通信线路而传送来的私钥确认用明文21d的数据时,确认接收到的私钥确认用明文21d所包含的表示是针对某个设备的私钥确认用明文21d的信息。之后,设施控制系统320使用对应的设备的私钥将接收到的私钥确认用明文21d的数据编码化(步骤S704)。更加具体而言,设施控制系统320确认接收到的私钥确认用明文21d是针对设备320a的私钥确认用明文21d。然后,设施控制系统320使用与设备320a对应的私钥52d将接收到的私钥确认用明文21d的数据编码化,并生成私钥确认用编码文22d。
然后,设施控制系统320将编码化了的私钥确认用明文的数据、即私钥确认用编码文经由直接通信线路而向变更实施装置210传送(步骤S705)。更加具体而言,设施控制系统320将所生成的私钥确认用编码文22d的数据经由直接通信线路而向变更实施装置210传送。需要说明的是,设施控制系统320也可以对向变更实施装置210传送的私钥确认用编码文22d的数据自动地附加设施控制系统320签名(设施签名)而向变更实施装置210传送。
接着,变更实施装置210在接收从设施控制系统320传送来的私钥确认用编码文的数据时,将接收到的私钥确认用编码文的数据登记于区块链20(步骤S706)。由此,在区块链20登记私钥确认用编码文22d。需要说明的是,也可以是,变更实施装置210对登记于区块链20的私钥确认用编码文的数据自动地追加表示变更实施装置210的签名,并使用预先设定的变更实施装置210的密钥(公钥、私钥、通用密钥等)编码化后,将“私钥确认用编码文+签名”的数据登记于区块链20。
接着,当在区块链20登记从设施控制系统320传送来的私钥确认用编码文的数据时,私钥确认处理程序20d使用对应的设备的公钥将登记了的私钥确认用编码文的数据解密化(步骤S707)。更加具体而言,私钥确认处理程序20d在步骤S701中生成了针对设备320a的私钥确认用明文21d。因此,私钥确认处理程序20d使用与设备320a对应的公钥51a将登记于区块链20的私钥确认用编码文22d的数据解密化,并生成私钥确认用解密文。
然后,私钥确认处理程序20d基于所生成的私钥确认用解密文,来确认设施控制系统320所具有的与设备320a对应的私钥52a与存储的公钥51a的一致(步骤S708)。更加具体而言,私钥确认处理程序20d将所生成的私钥确认用解密文的字符串与发送出的私钥确认用明文的字符串进行比较,确认各个字符串是否一致。需要说明的是,在私钥确认用解密文的字符串与私钥确认用明文的字符串一致的情况下,私钥确认处理程序20d能够判断为私钥52a未被篡改。另一方面,在私钥确认用解密文的字符串与私钥确认用明文的字符串不一致的情况下,私钥确认处理程序20d能够判断为私钥52a被篡改了。
需要说明的是,私钥确认处理程序20d针对设施控制系统320所控制的各个设备依次执行上述的步骤S701~步骤S708的处理。由此,确认与设施控制系统320所控制的全部的设备对应的私钥与存储的公钥的一致。由此,能够针对设施控制系统320所控制的各个设备来确认(判断)私钥的篡改的有无。
通过这样的结构、处理、以及作业的流程,在远程服务系统6中,将执行用于确认与设施控制系统320所控制的各个设备对应的私钥和公钥的一致的处理的智能合约码的程序即私钥确认处理程序20d登记于区块链20。并且,通过每隔预先设定的时间间隔自动地执行私钥确认处理程序20d,来定期地确认公钥与私钥是否一致。由此,能够防止例如认为由于公钥与私钥的不一致而产生的、用于对与设施控制系统320所控制的各个设备对应的服务的利用许可以及利用停止进行控制的利用可否信息不正确地应用于对象的设备等不良状况。另外,通过私钥确认处理程序20d来定期地确认公钥与私钥的一致,由此能够定期地检测设施控制系统320所具有的私钥的篡改的有无。由此,能够以高的安全等级来防止由第三者进行的私钥的篡改(也包括私钥的更换)。
需要说明的是,对通过私钥确认处理程序20d来定期地确认公钥与私钥的一致的情况进行了说明。但是,远程服务系统6的公钥与私钥的一致的确认并不限定于定期地进行,例如也可以通过服务企业者S操作变更要求装置100使私钥确认处理程序20d执行,而不定期地进行。由此,例如在对对象的设备不正确地应用用于对与设施控制系统320所控制的各个设备对应的服务的利用许可以及利用停止进行控制的利用可否信息等、怀疑公钥与私钥的不一致的情况下,能够在任意的时机检测私钥的篡改的有无。
另外,对在远程服务系统6中检测对私钥的篡改的有无的情况进行了说明,该私钥用于对设施控制系统320所控制的各个设备应用的利用可否信息的解密化。但是,对密钥的篡改的有无的检测的考虑方法并不限定于用于利用可否信息的解密化的私钥。例如,在第一实施方式~第四实施方式中说明了的远程服务系统中,在检测对将签名附加于表示各个设备的参数值的变更内容、设备的设定变更内容等的变更信息的情况下使用的私钥的篡改的有无的情况下,也能够应用与远程服务系统6相同的考虑方法。
另外,对在远程服务系统6中通过私钥确认处理程序20d来检测设施控制系统320所具有的私钥的篡改的有无的情况进行了说明。但是,在设施控制系统320所具有的私钥的可靠性高、即确认了私钥未被篡改的情况下,也可以将由私钥确认处理程序20d进行的公钥与私钥的一致的确认的处理用于检测公钥的篡改的有无。需要说明的是,作为公钥有可能被篡改的一例,可以考虑将公钥取出到区块链20的外部后的篡改等,而不是登记于区块链20的公钥的直接的篡改。需要说明的是,也可以将由私钥确认处理程序20d进行的公钥与私钥的一致的确认的处理用于检测各个密钥的篡改的有无。
需要说明的是,省略检测私钥以外的密钥的篡改的有无的情况下的处理序列的详细的说明。
如上所述,根据第四实施方式~第六实施方式,从提供远程服务系统的服务企业者侧将用于指示附加功能等的服务的执行或者停止的利用可否信息登记于区块链。并且,在第四实施方式~第六实施方式中,登记于区块链的利用可否信息直接向控制对象的构成要素(设施控制系统320)传送。由此,在应用了第四实施方式~第六实施方式的远程服务系统的设施中,在未得到接收服务的提供的设施侧的批准的情况下,服务企业者侧能够单独地控制提供的服务的利用许可、利用停止等。
另外,在第五实施方式以及第六实施方式中,服务企业者在将利用可否信息登记于区块链时,使用对应的设备的公钥将用于指示各个设备的服务的执行或者停止的利用可否信息编码化而登记于区块链。并且,在第五实施方式以及第六实施方式中,使用对应的私钥将直接向控制对象的构成要素传送的利用可否信息解密化后,在各个构成要素(设施控制系统320所控制的各个设备)中执行服务。由此,在应用了第五实施方式以及第六实施方式的远程服务系统的设施中,能够防止服务企业者登记于区块链的利用可否信息错误地应用于不同的构成要素、即由错误的构成要素执行了服务的情况。
另外,在第六实施方式中,将执行用于确认与利用可否信息的控制对象的构成要素(设施控制系统320所控制的设备320a)对应的私钥与公钥的一致的处理的智能合约码的程序(私钥确认处理程序20d)登记于区块链。并且,在第六实施方式中,通过定期地或者不定期地执行智能合约码的程序,来确认公钥与私钥是否一致。即,在第六实施方式中,定期地或者不定期地确认用于对控制对象的构成要素应用的利用可否信息的解密化的私钥与用于该利用可否信息的编码化的公钥是否一致。由此,在应用了第六实施方式的远程服务系统的设施中,能够防止服务企业者登记于区块链的利用可否信息由于公钥与私钥的不一致而不正确地应用等不良状况。另外,在第六实施方式中,定期地或者不定期地通过智能合约码的程序来确认公钥与私钥的一致,由此能够检测各个构成要素所具有的密钥的篡改的有无。由此,能够以高的安全等级来防止由第三者进行的密钥的篡改。
如上所述,根据本发明的各实施方式,在远程服务系统中,各个利用者在各个阶段对变更信息连锁地(按时间序列)附加(追加)签名,由此对设备应用多个利用者所依次确认的变更内容。另外,在本发明的各实施方式中,用各种方法将变更信息、利用可否信息、以及密钥等为了设备的运用(运转)、提供服务而使用的数据保持在高的安全等级。由此,在应用了本发明的各实施方式的远程服务系统的设施中,即使在从远程地点变更设施的设备的设定条件、提供的服务的情况下,也能够将各个数据在保持在高的安全等级的状态下正确地应用于控制对象的设备。
需要说明的是,在本发明的各实施方式中,各个远程服务系统作为应用于发电设施的远程服务系统而说明。但是,应用本发明的远程服务系统的设施并不限定于发电设施,能够应用于各种设施。另外,本发明的远程服务系统的考虑方法并不限定于对设施的应用,只要是能够远程地进行在设备中设定了的参数值的变更、调整、设备的设定变更等的控制系统,就能够应用于各种控制系统。例如,在设置于争端地带的机器的控制系统、设置于人难以前往的场所(例如,海上风车等)的控制系统中更新参数值的情况下,也能够应用本发明的远程服务系统的考虑方法。
需要说明的是,例如,也可以是,将用于实现由远程服务系统1所具备的变更要求装置100、变更确认装置200、变更实施装置210等用于实现远程服务系统的功能的各构成要素进行的处理的程序记录于计算机可读取的记录介质,使计算机系统读取并执行记录于该记录介质的程序,由此进行本发明的各实施方式的远程服务系统的上述的各种处理。需要说明的是,在此所说的“计算机系统”也可以包括OS、周边机器等硬件。另外,“计算机系统”若是利用了WWW系统的情况,则还包括主页提供环境(或者显示环境)。另外,“计算机可读取的记录介质”是指软盘、光磁盘、ROM、闪存器等可写入的非易失性存储器、CD-ROM等可移动介质、配置于计算机系统的硬盘等存储装置。
并且,所谓“计算机可读取的记录介质”还包括如成为经由因特网等网络、电话线路等通信线路而发送程序的情况下的成为服务器、客户端的计算机系统内部的易失性存储器(例如DRAM(Dynamic Random Access Memory))那样将程序保持一定时间的介质。另外,上述程序也可以从将该程序保存于存储装置等的计算机系统经由传送介质、或者通过传送介质中的传送波而向其他计算机系统传送。在此,传送程序的“传送介质”是指具有因特网等网络(通信网)、电话线路等通信线路(通信线)那样传送信息的功能的介质。另外,上述程序也可以是用于实现前述的功能的一部分的程序。并且,也可以是利用与已经记录于计算机系统的程序的组合来实现前述的功能的、所谓的差分文件(差分程序)。
以上,说明了本发明的几个实施方式,但本发明并不限定于这些实施方式及其变形例。在不脱离本发明的主旨的范围内,能够进行结构的附加、省略、置换、以及其他变更。
另外,本发明并不由前述的说明限定,而仅由所附的技术方案限定。
工业实用性
根据上述各实施方式,能够提供在从远程地点变更设施的设备的设定条件的情况下能够在保持设定数据的安全等级的状态下正确地进行设定的变更的远程服务系统。
附图标记说明:
1、2、3、4、5、6 远程服务系统
10 网络
20 区块链
20a、20b、20c 签名确认处理程序
20d 私钥确认处理程序
21d 私钥确认用明文
22d 私钥确认用编码文
100 变更要求装置
200 变更确认装置
210 变更实施装置
300 设施网络装置
310 防火墙
320 设施控制系统
320a、320b、320c 设备
330 数据二极管
51a、51b、51c 公钥
52a、52b、52c 私钥。

Claims (25)

1.一种远程服务系统,其中,
所述远程服务系统具备:
第一计算机终端,其对表示应用于设备的控制内容的控制信息附加第一签名而进行发送;以及
第二计算机终端,其将所述控制信息所表示的所述控制内容应用于所述设备,
所述第一计算机终端与所述第二计算机终端通过第一通信网络而连接,
所述第二计算机终端与所述设备通过第二通信网络而连接。
2.根据权利要求1所述的远程服务系统,其中,
所述远程服务系统还具备第三计算机终端,所述第三计算机终端与所述第一通信网络连接,在附加于所述控制信息的所述第一签名是正确的签名、且所述控制信息表示能够应用于所述设备的所述控制内容的情况下,所述第三计算机终端进一步对所述控制信息追加第二签名而进行发送,
所述控制信息是表示对所述设备的设定条件进行变更的变更内容的变更信息,
所述第一计算机终端受理针对所述设备的所述变更内容,并对表示所受理的所述变更内容的所述变更信息附加所述第一签名而进行发送,
在附加于所述变更信息的所述第一签名是正确的签名、且所述变更信息表示能够应用于所述设备的所述变更内容的情况下,所述第三计算机终端进一步对所述变更信息追加所述第二签名而进行发送,
所述第二计算机终端将所述变更信息所表示的所述变更内容应用于所述设备。
3.根据权利要求2所述的远程服务系统,其中,
在附加于所述变更信息的所述第一签名以及所述第二签名是正确的签名的情况下,所述第二计算机终端将所述变更信息所表示的所述变更内容应用于所述设备。
4.根据权利要求2或3所述的远程服务系统,其中,
所述变更信息包含设备识别信息,所述设备识别信息对应用所述变更内容的所述设备进行识别。
5.根据权利要求1所述的远程服务系统,其中,
所述控制信息是表示对所述设备的附加功能的执行或者停止进行指示的指示内容的指示信息,
所述第一计算机终端对所述指示信息附加所述第一签名而进行发送,
所述第二计算机终端将所述指示信息所表示的所述指示内容应用于所述设备。
6.根据权利要求5所述的远程服务系统,其中,
在附加于所述指示信息的所述第一签名是正确的签名的情况下,所述第二计算机终端将所述指示信息所表示的所述指示内容应用于所述设备。
7.根据权利要求6所述的远程服务系统,其中,
所述远程服务系统还具备第三计算机终端,所述第三计算机终端与所述第一通信网络连接,受理执行所述设备的所述附加功能的要求,并对表示所受理的所述要求的要求信息附加第二签名而进行发送,
在附加于所述要求信息的所述第二签名是正确的签名、且所述要求信息是能够应用于所述设备的所述要求的情况下,所述第一计算机终端发送所述指示信息。
8.根据权利要求1至4中任一项所述的远程服务系统,其中,
所述第一通信网络是公共的通信网络,
所述第二通信网络是专用的通信线路。
9.根据权利要求1至7中任一项所述的远程服务系统,其中,
所述第一通信网络是构建有区块链的通信网络,
所述第二通信网络是专用的通信线路。
10.根据权利要求9所述的远程服务系统,其中,
通过所述区块链所执行的签名确认处理程序,来确认所述第一签名是否是正确的签名。
11.根据权利要求5至7中任一项所述的远程服务系统,其中,
所述第一通信网络是构建有区块链的通信网络,
所述第二通信网络是直接与所述设备连接的专用的通信线路。
12.根据权利要求11所述的远程服务系统,其中,
使用与第一密钥成组的第二密钥而将所述指示信息编码化,所述第一密钥和所述第二密钥与应用所述指示内容的对象的所述设备对应并预先设定。
13.根据权利要求12所述的远程服务系统,其中,
通过所述区块链所执行的编码化处理程序而将所述指示信息编码化。
14.根据权利要求13所述的远程服务系统,其中,
所述编码化处理程序向所述设备发送字符串,并使用所述第二密钥来确认签名,由此确认所述第一密钥与所述第二密钥是否一致,所述签名是所述设备使用所述第一密钥追加于所述字符串而回送来的签名。
15.根据权利要求13或14所述的远程服务系统,其中,
所述编码化处理程序在所述第二计算机终端将所述指示内容应用于对象的所述设备前将所述指示信息编码化。
16.根据权利要求1至15中任一项所述的远程服务系统,其中,
所述第二计算机终端发送从应用了所述控制内容的所述设备传送出的应用结果。
17.根据权利要求16所述的远程服务系统,其中,
所述第二计算机终端发送经由仅进行单方向的通信的数据二极管而从所述设备传送出的所述应用结果。
18.根据权利要求16或17所述的远程服务系统,其中,
所述应用结果附加有表示应用了所述控制内容的所述设备的签名。
19.根据权利要求16至18中任一项所述的远程服务系统,其中,
所述应用结果包含用于计算所述设备的效率的数据。
20.根据权利要求16至19中任一项所述的远程服务系统,其中,
所述第二计算机终端对所述应用结果附加第三签名而进行发送。
21.根据权利要求16至20中任一项所述的远程服务系统,其中,
所述第二计算机终端发送日志信息,所述日志信息是表示向所述设备传送了所述控制内容的信息。
22.根据权利要求21所述的远程服务系统,其中,
所述第二计算机终端对所述日志信息附加第三签名而进行发送。
23.根据权利要求21或22所述的远程服务系统,其中,
所述第二计算机终端附加从所述设备传送出所述应用结果的日期时刻的信息而进行发送。
24.根据权利要求23所述的远程服务系统,其中,
所述第二计算机终端发送所述日志信息,所述日志信息附加有将所述控制内容向所述设备传送的日期时刻的信息。
25.根据权利要求24所述的远程服务系统,其中,
所述第一计算机终端基于附加于所述日志信息的日期时刻的信息与附加于所述应用结果的日期时刻的信息,来确认到所述控制内容被应用于所述设备为止的迟延时间。
CN201880086310.6A 2018-01-15 2018-11-05 远程服务系统 Active CN111630812B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018004430 2018-01-15
JP2018-004430 2018-01-15
PCT/JP2018/041065 WO2019138668A1 (ja) 2018-01-15 2018-11-05 遠隔サービスシステム

Publications (2)

Publication Number Publication Date
CN111630812A true CN111630812A (zh) 2020-09-04
CN111630812B CN111630812B (zh) 2023-03-28

Family

ID=67218695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880086310.6A Active CN111630812B (zh) 2018-01-15 2018-11-05 远程服务系统

Country Status (6)

Country Link
US (1) US11275358B2 (zh)
EP (1) EP3726773B1 (zh)
JP (1) JP6997217B2 (zh)
KR (1) KR102422352B1 (zh)
CN (1) CN111630812B (zh)
WO (1) WO2019138668A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114019810A (zh) * 2021-11-04 2022-02-08 安天科技集团股份有限公司 智能家居路由防入侵方法、智能控制终端及智能家居设备

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7084218B2 (ja) 2018-06-13 2022-06-14 三菱重工業株式会社 情報中継装置、遠隔サービスシステム、情報中継方法及びプログラム
JP2020028052A (ja) * 2018-08-14 2020-02-20 株式会社Skill データ管理方法
US20220114193A1 (en) * 2018-12-10 2022-04-14 Cambridge Blockchain, Inc. Systems and methods for data management
US11584252B2 (en) * 2019-08-14 2023-02-21 Honda Motor Co., Ltd. Systems and methods for chaining data between electric vehicles and electric vehicle stations
JP7273312B2 (ja) * 2019-11-12 2023-05-15 富士通株式会社 通信プログラム、通信方法および通信装置
EP3929785B1 (en) * 2020-06-24 2022-05-04 Axis AB Remote resetting to factory default settings; a method and a device
JP2022157793A (ja) * 2021-03-31 2022-10-14 三菱重工業株式会社 制御システム、処理装置および制御方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125196A (ja) * 1997-07-08 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した電子印鑑システム及び決裁方法
CA2612872A1 (en) * 1999-07-23 2001-02-01 Avocent Redmond Corp. Method and system for intelligently controlling a remotely located computer
US20020009077A1 (en) * 2000-02-10 2002-01-24 Lutz Bardehle Method for controlling additional service functions in a communications network, as well as an associated communications network and an associated program
WO2002078199A2 (en) * 2001-03-22 2002-10-03 Beepcard Incorporated A method and system for remotely authenticating identification devices
US20050165939A1 (en) * 2002-05-30 2005-07-28 Metso Automation Oy System, communication network and method for transmitting information
JP2005339312A (ja) * 2004-05-28 2005-12-08 Konica Minolta Business Technologies Inc 被管理装置及びその遠隔処理方法
JP2009500763A (ja) * 2005-07-11 2009-01-08 ロジックプラント 低速通信網と低速仕様の個人用通信端末機に最適化されたコンピュータの遠隔制御方法及びそのシステム
JP2010045542A (ja) * 2008-08-11 2010-02-25 Nippon Telegr & Teleph Corp <Ntt> 認証システム、接続制御装置、認証装置および転送装置
US20150213568A1 (en) * 2014-01-29 2015-07-30 Adobe Systems Incorporated Location aware selection of electronic signatures
JP2017059873A (ja) * 2015-09-14 2017-03-23 ネットワンシステムズ株式会社 遠隔制御装置、及び制御システム
US20170163733A1 (en) * 2015-12-02 2017-06-08 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
WO2017167549A1 (en) * 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Untrusted code distribution
WO2018006945A1 (en) * 2016-07-05 2018-01-11 Rwe International Se Observation system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4714582Y1 (zh) 1964-11-05 1972-05-25
CA2539363C (en) 2003-10-17 2013-09-10 Trinary Anlagenbau Gmbh Method and device for preventing a control error of a machine tool
US8255692B2 (en) 2008-07-11 2012-08-28 Rosemount Inc. Method of providing secure tamper-proof acquired data from process instruments
US8225182B2 (en) * 2009-10-04 2012-07-17 Mellanox Technologies Ltd. Processing of block and transaction signatures
US20140346222A1 (en) * 2010-12-29 2014-11-27 Justin P. Mastykarz System and method for management of collected field samples
US10834094B2 (en) * 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
JP2013219535A (ja) * 2012-04-09 2013-10-24 Hitachi Ltd 遠隔制御管理装置、システム、管理方法、およびプログラム
US8707032B2 (en) 2012-04-30 2014-04-22 General Electric Company System and method for securing controllers
US10270762B2 (en) * 2016-04-28 2019-04-23 SSenStone Inc. User authentication method for enhancing integrity and security
JP2018004430A (ja) 2016-07-01 2018-01-11 セイコーエプソン株式会社 ガスセルの製造方法、磁気計測装置の製造方法、およびガスセル

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125196A (ja) * 1997-07-08 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した電子印鑑システム及び決裁方法
CA2612872A1 (en) * 1999-07-23 2001-02-01 Avocent Redmond Corp. Method and system for intelligently controlling a remotely located computer
US20020009077A1 (en) * 2000-02-10 2002-01-24 Lutz Bardehle Method for controlling additional service functions in a communications network, as well as an associated communications network and an associated program
WO2002078199A2 (en) * 2001-03-22 2002-10-03 Beepcard Incorporated A method and system for remotely authenticating identification devices
US20050165939A1 (en) * 2002-05-30 2005-07-28 Metso Automation Oy System, communication network and method for transmitting information
JP2005339312A (ja) * 2004-05-28 2005-12-08 Konica Minolta Business Technologies Inc 被管理装置及びその遠隔処理方法
JP2009500763A (ja) * 2005-07-11 2009-01-08 ロジックプラント 低速通信網と低速仕様の個人用通信端末機に最適化されたコンピュータの遠隔制御方法及びそのシステム
JP2010045542A (ja) * 2008-08-11 2010-02-25 Nippon Telegr & Teleph Corp <Ntt> 認証システム、接続制御装置、認証装置および転送装置
US20150213568A1 (en) * 2014-01-29 2015-07-30 Adobe Systems Incorporated Location aware selection of electronic signatures
JP2017059873A (ja) * 2015-09-14 2017-03-23 ネットワンシステムズ株式会社 遠隔制御装置、及び制御システム
US20170163733A1 (en) * 2015-12-02 2017-06-08 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
WO2017167549A1 (en) * 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Untrusted code distribution
WO2018006945A1 (en) * 2016-07-05 2018-01-11 Rwe International Se Observation system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114019810A (zh) * 2021-11-04 2022-02-08 安天科技集团股份有限公司 智能家居路由防入侵方法、智能控制终端及智能家居设备

Also Published As

Publication number Publication date
US11275358B2 (en) 2022-03-15
CN111630812B (zh) 2023-03-28
JPWO2019138668A1 (ja) 2021-01-14
WO2019138668A1 (ja) 2019-07-18
EP3726773B1 (en) 2023-03-15
EP3726773A4 (en) 2021-02-24
JP6997217B2 (ja) 2022-01-17
EP3726773A1 (en) 2020-10-21
KR20200096611A (ko) 2020-08-12
KR102422352B1 (ko) 2022-07-18
US20210080935A1 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
CN111630812B (zh) 远程服务系统
KR101979586B1 (ko) 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법
CN110546604A (zh) 基于未确定数据保护区块链交易
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
CN104021333A (zh) 移动安全表袋
KR20040034518A (ko) 관리 장치, 단말 장치 및 관리 시스템
US7500605B2 (en) Tamper resistant device and file generation method
CN103677892A (zh) 在安全电子控制单元中启用特殊优先模式的授权方案
EP3206329B1 (en) Security check method, device, terminal and server
US11757884B2 (en) Method and system for controlling the release of a resource
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
US8838985B1 (en) Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
CN112801664B (zh) 基于区块链的智能合约供应链可信服务方法
KR102078913B1 (ko) Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
KR102227578B1 (ko) 블록체인 네트워크를 이용한 영지식 증명 기반의 인증서 서비스 방법, 이를 이용한 인증 지원 서버 및 사용자 단말
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN109242404A (zh) 履历信息管理方法、装置、计算机设备与可读存储介质
CN111881481A (zh) 基于区块链的医疗数据处理方法、装置、设备及存储介质
CN110661779A (zh) 基于区块链网络的电子证件管理方法、系统、设备及介质
CN104486364A (zh) 一种基于电子证书的访问控制方法
US20210036871A1 (en) Proprietor&#39;s identity confirmation system, terminal management server, and proprietor&#39;s identity confirmation method
Rani et al. A block chain-based approach using proof of continuous work consensus algorithm to secure the educational records
KR20230113534A (ko) 통화 관리 시스템 및 전자서명 장치
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Kanagawa Prefecture, Japan

Applicant after: Mitsubishi Power Co.,Ltd.

Address before: Kanagawa Prefecture, Japan

Applicant before: MITSUBISHI HEAVY INDUSTRIES, Ltd.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20220411

Address after: Tokyo

Applicant after: MITSUBISHI HEAVY INDUSTRIES, Ltd.

Address before: Kanagawa County, Japan

Applicant before: Mitsubishi Power Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant