CN112470179A - 控制方法、控制系统、第1服务器及数据结构 - Google Patents

控制方法、控制系统、第1服务器及数据结构 Download PDF

Info

Publication number
CN112470179A
CN112470179A CN201980048752.6A CN201980048752A CN112470179A CN 112470179 A CN112470179 A CN 112470179A CN 201980048752 A CN201980048752 A CN 201980048752A CN 112470179 A CN112470179 A CN 112470179A
Authority
CN
China
Prior art keywords
transaction data
iot device
servers
unit
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980048752.6A
Other languages
English (en)
Inventor
海上勇二
添田纯一郎
道山淳儿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN112470179A publication Critical patent/CN112470179A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25011Domotique, I-O bus, home automation, building automation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Automation & Control Theory (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Hardware Redundancy (AREA)

Abstract

本公开的控制方法是在具备1个以上的IoT设备以及多个服务器的系统中由多个服务器之中的第1服务器执行的控制方法,取得第1事务数据,第1事务数据包含表示1个以上的IoT设备之中的一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得故障信息时的时刻信息(S12:是),将取得的第1事务数据向与第1服务器不同的多个第2服务器转发(S13),与多个第2服务器一起执行用于关于第1事务数据的正当性达成共识的第1共识算法(S14),在通过第1共识算法验证了第1事务数据的正当性的情况下,将包含第1事务数据的区块向所述第1服务器的分散账本记录(S16)。

Description

控制方法、控制系统、第1服务器及数据结构
技术领域
本公开涉及控制方法、控制系统、第1服务器及数据结构。
背景技术
例如公开了如下技术:使用区块链,对构成快递箱的单元的开锁(解锁)或者上锁即开锁上锁进行管理(参照非专利文献1)。在构成快递箱的单元的开锁上锁的管理中,能够利用使用了区块链的智能合约。
在先技术文献
非专利文献
非专利文献1:GMO互联网株式会社,“GMO互联网组、SAISON信息系统、PARCO共同实施活用区块链和IoT的实证实验的第二弹”,[在线],平成29年6月21日,[平成30年10月25日检索],互联网<URL:https://cloud.z.com/jp/news-ep/IoT2/>
发明内容
发明所要解决的课题
但是,在配送从业者向快递箱配送货物的情况下,在购买了构成该快递箱的1个以上的单元的利用权之后,向该单元实际存在的当地移动。因此,也可能发生如下情况:在配送从业者到达当地后,即使为了利用该单元而想要开锁,该单元也发生故障而不进行动作。
换言之,对快递箱等IoT(Internet of Things:物联网)设备而言,购买利用权的地点与在现实中利用的地点即IoT设备所存在的地点相离。进而,区块链的分散账本由于多个账本被设置在物理上不同的据点,因此具有即使在某地点发生灾害等也不受影响地进行动作的特征。另一方面,快递箱等IoT设备也存在如下情形:在自身应该动作的情况下,由于灾害、破旧等,发生故障等而无法利用。因此,对于某IoT设备,即使能够在系统上购买利用权,也存在实际上发生了故障的情况,也可能发生在当地无法利用该IoT设备的情况。
在这样的情况下,不得不在当地探索能够利用的IoT设备,并重新购买利用权,或者,如果在当地没有能够利用的其他IoT设备则不得不重新移动到能够利用的IoT设备所存在的场所。另外,在这样的情况下,向发生了故障的IoT设备的移动成为浪费,不仅多余地产生移动等工夫,而且移动所耗费的时间和能量也成为浪费。
本公开鉴于上述的缘由而做出,提供能够使用分散账本,进一步减少时间成本和能量成本的控制方法等。
用于解决课题的手段
为了解决上述课题,本公开的一方式所涉及的控制方法是在具备1个以上的IoT(Internet of Things:物联网)设备以及与所述1个以上的IoT设备能够经由网络进行通信的多个服务器的系统中由所述多个服务器之中的第1服务器执行的控制方法,从所述1个以上的IoT设备之中的一个IoT设备取得第1事务数据,所述第1事务数据包含表示所述一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息;将取得的所述第1事务数据向所述多个服务器之中的与所述第1服务器不同的多个第2服务器转发;与所述多个第2服务器一起执行用于关于所述第1事务数据的正当性达成共识的第1共识算法;在通过所述第1共识算法验证了所述第1事务数据的正当性的情况下,将包含所述第1事务数据的区块向所述第1服务器的分散账本记录。
此外,这些整体性或者具体性的方式也可以通过系统、方法、集成电路、计算机程序或者能够由计算机读取的CD-ROM等记录介质实现,也可以通过系统、方法、集成电路、计算机程序及记录介质的任意组合来实现。
发明效果
根据本公开的控制方法等,能够使用分散账本,进一步减少时间成本和能量成本。
附图说明
图1是示意性地表示实施方式中的控制系统的构成的框图。
图2是示意性地表示图1所示的服务器的整体构成的一例的图。
图3是表示实施方式中的服务器的功能构成的框图。
图4是表示区块链的数据结构的说明图。
图5是表示事务数据的数据结构的说明图。
图6是表示实施方式中的智能合约部的功能构成的框图。
图7是表示实施方式中的IoT设备管理部的功能构成的框图。
图8是表示实施方式中的用户请求处理部的功能构成的框图。
图9是表示实施方式中的控制系统所执行的控制方法的流程图。
图10是表示实施方式中的不需要IoT设备的控制的情况下的用户请求的处理的时序图。
图11A是表示在进行图10所示的用户请求的处理时使用的事务数据的数据结构的一例的图。
图11B是表示进行图10所示的用户请求的处理时使用的OK通知的数据结构的一例的图。
图11C是表示在进行图10所示的用户请求的处理时使用的事务数据的数据结构的一例的图。
图12是表示实施方式中的需要IoT设备的控制的情况下的用户请求的处理的时序图。
图13A是表示在进行图12所示的用户请求的处理时使用的OK通知的数据结构的一例的图。
图13B是表示在进行图12所示的用户请求的处理时使用的事务数据的数据结构的一例的图。
图13C是表示在进行图12所示的用户请求的处理时使用的事务数据的数据结构的一例的图。
图14是表示实施方式中的IoT设备检测出故障时的故障检测处理的时序图。
图15是表示在进行图14所示的故障检测处理时使用的事务数据的数据结构的一例的图。
图16A是表示实施方式中的由智能合约部管理的状态信息的图。
图16B是表示实施方式中的由智能合约部管理的状态信息的图。
图17是实施方式中的不需要IoT设备的控制的情况下的用户请求的处理的别的例子的时序图。
图18是表示在进行图17所示的用户请求的处理时使用的NG通知的数据结构的一例的图。
图19是示意性地表示比较例中的问题的图。
图20是示意性地表示本公开中的效果的图。
具体实施方式
本公开的一方式所涉及的控制方法是在具备1个以上的IoT(Internet ofThings:物联网)设备以及与所述1个以上的IoT设备能够经由网络进行通信的多个服务器的系统中由所述多个服务器之中的第1服务器执行的控制方法,从所述1个以上的IoT设备之中的一个IoT设备取得第1事务数据,所述第1事务数据包含表示所述一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息;将取得的所述第1事务数据向所述多个服务器之中的与所述第1服务器不同的多个第2服务器转发;与所述多个第2服务器一起执行用于关于所述第1事务数据的正当性达成共识的第1共识算法;在通过所述第1共识算法验证了所述第1事务数据的正当性的情况下,将包含所述第1事务数据的区块向所述第1服务器的分散账本记录。
由此,能够向分散账本记录表示IoT设备是否发生了故障的信息。因此,在与IoT设备现实存在的地点不同的场所想要得到IoT设备的利用许可时,能够知晓IoT设备是否发生了故障。因此,能够抑制得到发生了故障的IoT设备的利用许可的情况,因此能够抑制实际移动到发生了故障的IoT设备的情况,也不会多余地产生移动等工夫,能够抑制在移动中耗费时间和能量。像这样,能够使用分散账本,进一步减少时间成本和能量成本。
在此,例如,所述系统还具备:终端,与所述多个服务器能够经由所述网络进行通信,而且是用户所使用的终端,所述控制方法在从所述终端接收了所述用户用于问询能否利用所述一个IoT设备的用户请求的情况下,读出表示所述一个IoT设备能否利用的状态信息,在根据读出的所述状态信息判定为所述一个IoT设备能够利用的情况下,向所述终端发送表示许可在规定的条件下利用所述一个IoT设备的第1信号。
由此,在与IoT设备现实存在的地点不同的场所想要得到IoT设备的利用许可时,无法得到发生了故障的IoT设备的利用许可。因此,能够抑制得到发生了故障的IoT设备的利用许可的情况,因此能够抑制实际移动到发生了故障的IoT设备的情况,也不会多余地产生移动等工夫,不会在移动中耗费时间和能量。像这样,能够使用分散账本,减少时间成本和能量成本。
另外,例如,所述控制方法在根据读出的所述状态信息判定为所述一个IoT设备不能利用的情况下,向所述终端发送表示不许可利用所述一个IoT设备的信号。
由此,在与IoT设备现实存在的地点不同的场所想要得到IoT设备的利用许可时,能够切实地得到未发生故障的IoT设备的利用许可。
另外,例如,所述控制方法进而,在从所述终端取得了表示购买了所述一个IoT设备的利用权的第2事务数据的情况下,将取得的所述第2事务数据向所述多个服务器之中的所述多个第2服务器转发,与所述多个第2服务器一起执行用于关于所述第2事务数据的正当性达成共识的第2共识算法,在通过所述第2共识算法验证了所述第2事务数据的正当性的情况下,将包含所述第2事务数据的区块向所述第1服务器的分散账本记录。
由此,能够将得到了IoT设备的利用许可、即购买了IoT设备的利用权一事,作为履历向分散账本记录。因此,购买了IoT设备的利用权一事被公开,能够进行篡改检测,因此能够抑制关于IoT设备的利用权的非法交易。
另外,例如,所述状态信息还包含所述一个IoT设备的开闭状态,所述控制方法进而,从所述终端取得表示基于所述利用权的所述一个IoT设备的开锁请求的第3事务数据,将取得的所述第3事务数据向所述多个第2服务器转发,与所述多个第2服务器一起执行用于关于所述第3事务数据的正当性达成共识的第3共识算法,在通过所述第3共识算法验证了所述第3事务数据的正当性的情况下,将包含所述第3事务数据的区块向所述第1服务器的分散账本记录,从而对所述状态信息中包含的所述一个IoT设备的开闭状态进行变更。
由此,能够将IoT设备的开锁上锁的履历向分散账本记录。因此,IoT设备的开锁上锁的履历被公开,能够进行篡改检测,因此能够抑制IoT设备的非法利用。
另外,例如,所述控制方法读出所述分散账本中记录的所述第1事务数据,基于读出的所述第1事务数据生成所述状态信息,并写入至所述第1服务器所具有的存储器上,在从所述终端接收了所述用户请求的情况下,读出所述存储器上的所述状态信息。
由此,不对分散账本中记录的第1事务数据进行检索,而通过读出被写入至第1服务器的内存中的状态信息,能够判定IoT设备能否利用。因此,能够进一步节约对分散账本进行检索并取得状态信息的时间和能量。像这样,能够使用分散账本,进一步减少时间成本和能量成本。
另外,例如,所述时刻信息是取得所述故障信息时的时间戳或者序列号。
另外,例如,所述控制方法在取得了所述故障信息的情况下,使所述分散账本中存放的智能合约动作,从而取得所述第1事务数据。
由此,能够构筑如下机制:使用分散账本中存放的智能合约,将IoT设备的故障检测的结果向分散账本记录。
另外,本公开的一方式所涉及的控制系统具备1个以上的IoT设备以及与所述1个以上的IoT设备能够经由网络进行通信的多个服务器,所述多个服务器之中的第1服务器从所述1个以上的IoT设备之中的一个IoT设备取得第1事务数据,所述第1事务数据包含表示所述一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息;将取得的所述第1事务数据向所述多个服务器之中的与所述第1服务器不同的多个第2服务器转发;与所述多个第2服务器一起执行用于关于所述第1事务数据的正当性达成共识的第1共识算法;在通过所述第1共识算法验证了所述第1事务数据的正当性的情况下,将包含所述第1事务数据的区块向所述第1服务器的分散账本记录。
另外,本公开的一方式所涉及的第1服务器是具备1个以上的IoT设备以及与所述1个以上的IoT设备能够经由网络进行通信的多个服务器的系统中的所述多个服务器之中的第1服务器,具备:处理器;存储器,存储了使所述处理器执行处理的程序;以及存储装置,存储着存放了智能合约的分散账本,所述处理器通过使所述分散账本中存放的智能合约动作,从所述1个以上的IoT设备之中的一个IoT设备取得第1事务数据,所述第1事务数据包含表示所述一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息,所述处理器通过执行所述存储器中存储的所述程序,将取得的所述第1事务数据向所述多个服务器之中的与所述第1服务器不同的多个第2服务器转发;与所述多个第2服务器一起执行用于关于所述第1事务数据的正当性达成共识的第1共识算法;在通过所述第1共识算法验证了所述第1事务数据的正当性的情况下,将包含所述第1事务数据的区块向所述第1服务器的分散账本记录。
另外,本公开的一方式所涉及的数据结构是在具备1个以上的IoT设备以及与所述1个以上的IoT设备能够经由网络进行通信的多个服务器的系统中在分散账本所记录的区块中使用的数据结构,所述数据结构包含第1事务数据,所述第1事务数据包含表示所述1个以上的IoT设备之中的一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息;通过所述分散账本中存放的智能合约进行动作,所述第1事务数据被所述多个服务器之中的第1服务器取得,被取得的所述第1事务数据被包含于所述区块向所述分散账本记录。
以下,参照附图关于实施方式进行说明。此外,以下说明的实施方式均示出本公开的优选的一个具体例。也就是说,以下的实施方式所示的数值、形状、材料、构成要素、构成要素的配置及连接方式、步骤、步骤的顺序等是一例,并非意在限定本公开。本公开基于权利要求书的记载被确定。因此,以下的实施方式中的构成要素之中表示本公开的最上位概念的独立权利要求中没有记载的构成要素,对于达成本公开的课题而言不是必须的,而作为构成更优选的方式的构成要素而被说明。
(实施方式)
以下,参照附图关于实施方式中的控制系统1进行说明。
[控制系统1的构成]
本公开的控制系统1具有如下机制:使用分散账本中存放的智能合约,将IoT设备的故障检测的结果向分散账本记录等,能够活用区块链技术也记录IoT设备是否发生了故障。
图1是示意性地表示本实施方式中的控制系统1的构成的框图。
控制系统1如图1所示,具备服务器10A、10B、···、10E、终端21、以及1个以上的IoT设备30。它们经由网络N被连接。此外,将服务器10A、10B、···、10E也称为“服务器10A等”,将服务器10A等中的各个服务器也称为“服务器10”。另外,在图1中,表示了控制系统1具备5个服务器10的情况下的例子,但不限于此。即,控制系统1也可以具备6个以上的服务器10。
[服务器10A]
服务器10A、10B、···、10E是同样的构成,因此以下举出服务器10A为例进行说明。
图2是示意性地表示图1所示的服务器10A的整体构成的一例的图。图3是表示本实施方式所涉及的服务器10A的功能构成的框图。
服务器10A如图2所示,与存储装置12A连接。此外,服务器10A既可以与存储装置12A经由网络N连接,也可以在内部具备存储装置12A。存储装置12A具有存储了后述的智能合约部14A的分散账本13A。
服务器10A是第1服务器的一例。在本实施方式中,服务器10A如图3所示,具备智能合约执行部111、事务数据验证部112、区块生成部114、同步部115、记录部116及通信部117。服务器10A能够通过由处理器使用存储器执行规定的程序来实现。以下,关于各构成要素进行说明。
<智能合约执行部111>
智能合约执行部111通过执行分散账本13A中存放的合约码等,从而使智能合约部14A动作。智能合约执行部111通过使智能合约部14A动作,能够通过分散账本13A对IoT设备30的利用权的买卖、开锁及上锁等进行管理。
在本实施方式中,智能合约执行部111使智能合约部14A执行。例如,智能合约执行部111使智能合约部14A取得第1事务数据,第1事务数据包含:表示一个IoT设备30发生了故障的故障信息、以及一个IoT设备30取得故障信息时的时刻信息。也就是说,智能合约执行部111使分散账本13A中存放的智能合约动作,从而取得第1事务数据。在此,时刻信息既可以是取得该故障信息时的时间戳,也可以是序列号。
另外,智能合约执行部111也可以使作为使智能合约部14A动作的结果而得到的信息保持于服务器10A的内存。换言之,智能合约执行部111也可以读出作为使智能合约部14A动作的结果而在分散账本13A中记录的信息,并将其写入至服务器10A所具有的存储器(内存)并使其保持。
此外,智能合约执行部111也可以读出分散账本13A中记录的第1事务数据,基于读出的第1事务数据,生成表示IoT设备30能否利用的状态信息。然后,智能合约执行部111也可以将生成的状态信息写入至第1服务器所具有的存储器上。智能合约执行部111也可以将表示IoT设备30的利用权的有无、IoT设备30的锁的开闭状态的信息,也同样写入至内存并使其保持。
<事务数据验证部112>
事务数据验证部112在接受了事务数据的情况下,对接受的事务数据的正当性进行验证。
在本实施方式中,事务数据验证部112从智能合约执行部111接受第1事务数据,第1事务数据包含:表示至少一个IoT设备30发生了故障的故障信息、以及一个IoT设备30取得故障信息时的时刻信息。于是,事务数据验证部112进行所接受的第1事务数据中包含的电子签名的验证,进行第1事务数据的正当性的验证。另外,事务数据验证部112在接受了表示购买了一个IoT设备3030的利用权的第2事务数据的情况下,进行第2事务数据中包含的电子签名的验证,进行第2事务数据的正当性的验证。同样,事务数据验证部112在接受了表示一个IoT设备30的锁的开锁请求的第3事务数据的情况下,进行第3事务数据中包含的电子签名的验证,进行第3事务数据的正当性的验证。
像这样,事务数据验证部112对取得的事务数据进行验证。然后,事务数据验证部112在作为验证的结果确认了事务数据的正当性的情况下,将该事务数据向记录部116记录,并且向同步部115通知。
此外,事务数据验证部112在事务数据被事务数据生成部113生成的情况下,也可以不进行事务数据的正当性的验证。
<区块生成部114>
区块生成部114与不同于第1服务器的其他第2服务器(服务器10B~10E)一起执行用于关于事务数据的正当性达成共识的共识算法。
在此的共识算法对应于第1共识算法~第3共识算法。也就是说,第1共识算法~第3共识算法是相同的共识算法,不过是表示在不同定时被实施。另外,在此的事务数据对应于第1事务数据~第3事务数据。
像这样,区块生成部114在多个认证服务器之间执行共识算法。在共识算法中,既可以使用被称为PBFT(实用拜占庭容错算法:Practical Byzantine Fault Tolerance)的共识算法,也可以使用其他公知的共识算法。作为公知的共识算法,例如有POW(工作量证明:Proof Of Work)或者POS(权益证明:Proof Of Stake)等。此外,在使用PBFT的情况下,区块生成部114首先从其他认证服务器200b、200c中的各个认证服务器接受表示事务的验证是否成功的报告,判定该报告的数量是否超过了规定的数量。然后,区块生成部114在该报告的数量超过了规定的数量时,判定为通过共识算法验证了事务数据的正当性的情况即可。
另外,区块生成部114在通过共识算法验证了事务数据的正当性的情况下,将包含事务数据的区块向服务器10A的存储装置12A的分散账本记录。
像这样,在本实施方式中,区块生成部114在服务器10A~服务器10E之间执行共识算法。更具体而言,区块生成部114首先生成包含1个以上的事务数据的、区块链的区块。接下来,区块生成部114执行共识算法。然后,区块生成部114在通过执行共识算法形成了共识的情况下,将生成的区块向记录部116记录。由区块生成部114生成的区块通过记录部116,被连接至分散账本13A中存放的区块链并被记录。
在此,关于区块链的数据结构和事务数据的数据结构进行说明。
图4是表示区块链的数据结构的说明图。
区块链通过作为其记录单位的区块被以链(chain)状连接而成。各个区块具有多个事务数据、以及紧前的区块的哈希(Hash)值。具体而言,在区块B2中,包含其之前的区块B1的哈希(Hash)值。另外,根据区块B2中包含的多个事务数据和区块B1的哈希(Hash)值被运算出的哈希(Hash)值,作为区块B2的哈希(Hash)值被包含于区块B3。像这样,将之前的区块的内容作为哈希(Hash)值来包含,并且将区块以链状连接,从而有效地防止被连接的事务数据的篡改。
假设过去的事务数据被变更,则区块的哈希(Hash)值成为与变更前不同的值,要想使篡改后的区块伪装成正确的区块,必须重新制作其后的全部区块,该作业在现实中非常困难。
图5是表示事务数据的数据结构的说明图。
图5所示的事务数据D1是第1事务数据~第3事务数据的一例。事务数据D1包含:表示用户A等请求者的P1;表示智能合约地址、函数名、自变量的地址P2;以及通过以请求者的签名密钥对地址P1及P2的哈希(Hash)值进行签名从而生成的电子签名P3。此外,智能合约地址、函数名、自变量例如以JSON形式被记述,但不限于此。智能合约地址是作为用于合同的程序的智能合约的地址。
<同步部115>
同步部115在多个服务器(服务器10A~服务器10E)之间进行区块链的区块、或者事务数据的同步。
在本实施方式中,同步部115在第1~第3事务数据的验证成功的情况下,向其他多个服务器(服务器10B~服务器10E)转发第1~第3事务数据的复制。
在多个服务器(服务器10A~10E)中,以对等(peer to peer)方式进行区块链的事务数据的同步。然后,同步部115将进行了同步的区块链的事务数据向记录部116记录。
例如,如果第1事务数据的正当性被验证,则同步部115向其他多个服务器(服务器10B~10E)转发第1事务数据内容。另外,同步部115将验证后的第1事务数据向记录部116记录。
另外,例如,同步部115在从其他服务器(服务器10B~10E中的任一个)接收了第1事务数据的情况下,将第1事务数据向记录部116记录。此外,第2及第3事务数据也是同样的,因此省略说明。
<记录部116>
记录部116将事务数据包含于区块并向存储装置12A的分散账本13A记录。在本实施方式中,在通过第1共识算法验证了第1事务数据的正当性的情况下,记录部116将包含第1事务数据的区块向服务器10A的分散账本13A记录。此外,第2及第3事务数据也是同样的,因此省略说明。
<通信部117>
通信部117进行与终端21、IoT设备30及其他多个服务器10(服务器10B~10E)的通信。更具体而言,通信部117是进行与终端21、IoT设备30及其他多个服务器10(服务器10B~10E)的通信的通信接口。与终端21、IoT设备30及其他多个服务器10(服务器10B~10E)的通信也可以通过TLS进行。在该情况下,TLS通信用的加密密钥也可以由通信部117保持。
[存储装置12A的构成]
存储装置12A具有用于对IoT设备30的利用权的买卖、开锁及上锁进行管理的分散账本13A。存储装置12A由HDD(Hard Disk Drive:硬盘驱动器)或者SSD(Solid StateDrive:固态驱动器)等实现。
分散账本13A中,区块链的事务数据及区块以电子方式被记录。另外,分散账本13A存放着作为程序的智能合约部14A。存储装置12A例如也可以存储了被称为合约码的程序代码,通过执行该合约码,能够使智能合约部14A执行。
[智能合约部14A的构成]
图6是表示本实施方式中的智能合约部14A的功能构成的框图。
智能合约部14A如图6所示,由设备利用权管理部141、服务提供部142和故障登记部145构成。
<设备利用权管理部141>
设备利用权管理部141对IoT设备30的利用权进行管理。在本实施方式中,设备利用权管理部141如果从终端21作为用户请求接收了关于作为对象的IoT设备30能否利用的问询,则对分散账本13A中记录的作为对象的IoT设备30的利用权的最新状况进行确认。设备利用权管理部141与问询的内容相应地,对是否处于作为对象的IoT设备30的利用权能够购买的状态、或者是否处于作为对象的IoT设备30的利用权已被终端21的用户A购买的状态进行确认,并向服务提供部142通知。
<服务提供部142>
服务提供部142由利用可否判断部143和账本事件发行部144构成。
利用可否判断部143判断:是否是来自拥有作为对象的IoT设备30的利用权的用户A的请求、以及作为对象的IoT设备30能否提供服务。
更具体而言,利用可否判断部143在从终端21接收了用户A用于问询能否利用一个IoT设备30的用户请求的情况下,读出表示该一个IoT设备30能否利用的状态信息。在此,状态信息也可以被保持于内存即服务器10A的存储器。在该情况下,利用可否判断部143在从终端21接收了该用户请求的情况下,读出服务器10A的存储器中的状态信息即可。
利用可否判断部143在根据读出的状态信息,判定为该一个IoT设备30能够利用的情况下,向终端21发送表示许可在规定的条件下利用该一个IoT设备30的第1信号。另一方面,利用可否判断部143在根据读出的状态信息判定为该一个IoT设备30不能利用的情况下,向终端21发送表示不许可利用该一个IoT设备的信号。
在本实施方式中,利用可否判断部143如果接收了用户请求,则读出能够从分散账本13A中记录的第1事务数据中取得的或者处于内存上的状态信息,对作为对象的IoT设备30是否为故障状态进行确认。
另外,利用可否判断部143根据从设备利用权管理部141通知的利用权的最新状况、以及作为对象的IoT设备30是否为故障状态,判断作为对象的IoT设备30能否利用。
利用可否判断部143如果判定为作为对象的IoT设备30能够利用,则向终端21发送OK(成功)通知。OK通知表示:与用户请求的内容相应地,作为对象的IoT设备30能够利用且能够购买利用权、或者终端21的用户A已购买作为对象的IoT设备30的利用权,且该IoT设备30能够利用。
另一方面,利用可否判断部143如果判断为作为对象的IoT设备30不能利用,则向终端21发送表示NG(失败)通知的信号。NG通知表示:与用户请求的内容相应地,作为对象的IoT设备30的利用权已被他人购买而不能利用、或者作为对象的IoT设备30发生了故障而不能利用。
账本事件发行部144发行提供服务所需的账本事件。在本实施方式中,账本事件发行部144如果从终端21接受(取得)了IoT设备30的锁的开闭请求的事务数据,则对分散账本13A中记录的IoT设备30的锁的开闭状态进行变更。更具体而言,账本事件发行部144如果接受了该开闭请求的事务数据,则向服务器10A发送。于是,服务器10A在对具有该开闭请求的事务的区块以共识算法进行了同步之后,将该区块向分散账本13A记录,从而使得分散账本10A上发生状态变更。在此,该开闭请求的事务数据例如在图5所示的P2中,合约地址、锁的开闭处理用的函数和自变量以JSON形式被设定。
另外,在本实施方式中,账本事件发行部144例如使内存上保持的作为对象的IoT设备30的锁的开闭状态变更。例如,账本事件发行部144使内存上保持的作为对象的IoT设备30的锁的开闭状态从上锁状态变更为开锁状态。
此外,账本事件发行部144也可以在从作为对象的IoT设备30接受表示已使锁的开闭状态变更的事务数据的情况下,使该事务数据记录于分散账本13A。
另外,账本事件发行部144也可以在从终端21接受表示用户A购买了作为对象的IoT设备30的利用权的事务数据的情况下,使该事务数据记录于分散账本13A。
<故障登记部145>
故障登记部145确认是来自IoT设备30自身的故障通知,使服务成为不能提供状态。
在本实施方式中,故障登记部145如果取得了表示检测出一个IoT设备30发生了故障的故障通知,则通过电子签名等,确认是否是来自该IoT设备30自身的故障通知。故障登记部145如果确认了是来自IoT设备30自身的故障通知,则将内存上的该IoT设备30的状态信息从正常变更为表示故障的信息。
此外,故障登记部145也可以从一个IoT设备30接受第1事务数据,第1事务数据包含:表示一个IoT设备30发生了故障的故障信息、以及该一个IoT设备30取得检测信息或者故障信息时的时刻信息。在该情况下,故障登记部145将接受的第1事务数据向服务器10A发送,使服务器10A将其向分散账本13A记录。像这样,故障登记部145能够将一个IoT设备30发生了故障一事向分散账本13A登记。
[IoT设备30]
IoT设备30例如是快递箱、共享汽车、共享自行车、酒店的房间等。IoT设备30不限于这些,只要是用户A想要得到利用许可的地点与在现实中利用的地点相离的设备,则能够相当于此。另外,IoT设备30仅能够由被许可利用的人、即具有能够进行开锁上锁的权限(利用权)的人使用。具有能够进行开锁上锁的权限(利用权)的人例如是1人,但不限于1人。
例如图1所示,在IoT设备30是快递箱的情况下,具备各自能够存放物品5的1个以上的单元31。单元31是物品5的临时性的存放场所,用于用户A向其他用户转交物品5。
此外,IoT设备30的开锁或者上锁的控制通过在服务器10A等中动作的智能合约来进行。另外,IoT设备30除了具有对自身进行控制的功能以外,还具有对自身发生了故障进行检测的功能、以及将表示发生了故障的故障信息向服务器10A通知的功能。这些功能即对自身进行控制的功能、进行检测的功能以及进行通知的功能,通过IoT设备30中记录的程序(以后称为IoT设备管理部32)来进行。
[IoT设备管理部32的构成]
图7是表示本实施方式中的IoT设备管理部32的功能构成的框图。
IoT设备管理部32如图7所示,由账本事件监视部321、设备控制部322和故障控制部323构成。
<账本事件监视部321>
账本事件监视部321对分散账本13A中记录的事件进行监视,取得智能合约部14A所发行的事件。在该事件中也包含事务数据。
在本实施方式中,账本事件监视部321对内存上保持的IoT设备30的锁的开闭状态进行监视。如果内存上保持的一个IoT设备30的锁的开闭状态发生了变更,则账本事件监视部321将该一个IoT设备30的锁的开闭状态,作为智能合约部14A所发行的事件类别来取得。另外,账本事件监视部321也可以基于取得的事件类别,向设备控制部322指示以使该一个IoT设备30的锁成为变更后的开闭状态。
此外,账本事件监视部321也可以通过智能合约部14A对分散账本13A进行监视。例如,在使作为对象的IoT设备30的锁的开闭状态变更了的事务数据被记录于分散账本13A的情况下,账本事件监视部321也可以将该情况作为智能合约部14A所发行的事件类别来取得。另外,账本事件监视部321也可以基于取得的事件类别,向设备控制部322指示以成为分散账本13A中记录的作为对象的IoT设备30的锁的开闭状态。
<设备控制部322>
设备控制部322基于账本事件监视部321所取得的事件类别,对IoT设备30进行控制。
在本实施方式中,设备控制部322基于内存上变更后的或者分散账本13A中新记录的作为对象的IoT设备30的锁的开闭状态,对作为对象的IoT设备30的锁的开锁上锁进行控制。设备控制部322也可以基于由账本事件监视部321指示的内容,对作为对象的IoT设备30的锁的开锁上锁进行控制。
此外,在对作为对象的IoT设备30的锁的开锁上锁进行了控制之后,设备控制部322也可以生成表示该意思的事务数据,并向服务器10A发送。在该情况下,在该事务数据中,包含表示作为对象的IoT设备30的锁被开锁的开锁信息、以及取得该开锁信息时的时刻信息。
像这样,设备控制部322例如在智能合约部14A取得了基于作为对象的IoT设备的利用权的、该IoT设备的开锁请求的情况下,使该IoT设备的锁开锁。
<故障控制部323>
故障控制部323由故障检测部324和故障通知部325构成。
故障检测部324对IoT设备30的故障进行检测。在本实施方式中,故障检测部324常时或者按每规定期间确认IoT设备30的状态,从而对IoT设备30的故障进行检测。
故障通知部325通过利用分散账本13A中记录的智能合约部14A的故障登记部145,来通知IoT设备30的故障。在本实施方式中,如果由故障检测部324检测出IoT设备30的故障,则故障通知部325将第1事务数据向智能合约部14A的故障登记部145发送。第1事务数据如上所述,包含:表示该IoT设备30发生了故障的故障信息、以及该IoT设备检测出故障信息时的时刻信息。此外,故障通知部325也可以在第1事务数据中包含用于识别该IoT设备30的编号等识别信息以及表示发送源的识别信息,并向智能合约部14A的故障登记部145发送。
[终端21]
终端21是与多个服务器10(服务器10A、10B、···、10E)能够经由网络N进行通信的终端,而且是用户A所使用的终端。终端21例如是智能电话、个人计算机等。
终端21从用户接受用于取得用来利用IoT设备30的利用权的操作、或者用于锁的开锁或者上锁的操作,将该操作所涉及的信息作为用户请求向服务器10A等发送。在图1中表示了如下场景:终端21由用户A使用,为了向其他用户转交物品5,而想要利用作为快递箱的IoT设备30的一个单元31。
此外,在终端21中,从用户A受理操作、或者为了向服务器10A发送用户请求而进行用户A的本人认证的功能,通过终端21中记录的程序(以后称为用户请求处理部22)来进行。
[用户请求处理部22的构成]
图8是表示本实施方式中的用户请求处理部22的功能构成的框图。
用户请求处理部22如图8所示,由用户请求受理部221、用户认证部222和事务数据处理部223构成。
<用户请求受理部221>
用户请求受理部221受理IoT设备30的开锁等用户请求。
在本实施方式中,用户请求受理部221受理关于作为对象的IoT设备30能否利用的问询、或者表示作为对象的IoT设备30的开锁请求的用户请求。此外,用户请求除了这些以外,也可以是关于用户A是否具有作为对象的IoT设备30的利用权的问询。
<用户认证部222>
用户认证部222对发行了用户请求的用户实施本人认证。
在本实施方式中,用户认证部222为了验证用户请求受理部221所受理的用户请求的正当性,对进行了用户请求的用户A进行本人认证。
<事务数据处理部223>
事务数据处理部223由利用可否问询部224和事务数据生成部225构成。
利用可否问询部224进行关于能否受理基于用户请求的事务数据的问询。在本实施方式中,利用可否问询部224进行关于作为对象的IoT设备30能否利用的问询、关于作为对象的IoT设备30的开锁请求能否被受理的问询。此外,该问询也可以通过如下进行:生成包含表示请求者的信息、表示问询内容的信息以及用于识别希望问询的IoT设备30的编号等识别信息的事务数据,并向智能合约部14A发送。
事务数据生成部225将基于用户请求的事务数据向分散账本13A发行。此外,基于用户请求的事务数据以用户A的秘密密钥被加密,通过使用该秘密密钥能够进行用户A的本人认证。
在本实施方式中,事务数据生成部225也可以生成表示问询的事务数据。另外,事务数据生成部225也可以生成表示购买一个IoT设备30的利用权的事务数据。另外,事务数据生成部225也可以生成表示作为对象的IoT设备30的开锁请求的事务数据,作为表示作为对象的IoT设备30的开锁请求的用户请求。
[本公开的控制方法]
接下来,关于控制系统1所进行的控制方法的概要进行说明。
图9是表示本实施方式中的控制系统1所执行的控制方法的流程图。
如图9所示,首先,例如服务器10A等、控制系统1中的第1服务器确认从1个以上的IoT设备30之中的至少一个IoT设备30是否取得了第1事务数据(S12)。在此,第1事务数据中包含:表示至少一个IoT设备发生了故障的故障信息、以及该至少一个IoT设备取得故障信息时的时刻信息。
在步骤S12中,第1服务器在从至少一个IoT设备30取得了第1事务数据的情况下(S12:是),将取得的第1事务数据向多个服务器10之中的与第1服务器不同的多个第2服务器转发(S13)。
接下来,第1服务器与多个第2服务器一起执行用于关于第1事务数据的正当性达成共识的第1共识算法(S14)。
接下来,第1服务器在通过第1共识算法验证了第1事务数据的正当性的情况下(S15:是),将包含第1事务数据的区块向第1服务器的分散账本记录(S16)。
此外,第1服务器在通过第1共识算法未验证第1事务数据的正当性的情况下(S15:否),结束处理。
以下,关于控制系统1所进行的控制方法的具体的方式进行说明。以下,作为IoT设备30是快递箱,且由被赋予了ID0001~ID0003的3个单元31构成来进行说明。
[无需IoT设备30的控制的用户请求处理]
图10是表示本实施方式中的无需IoT设备30的控制的情况下的用户请求的处理的时序图。图11A及图11C是表示在进行图10所示的用户请求的处理时使用的事务数据的数据结构的一例的图。图11B是表示进行图10所示的用户请求的处理时使用的OK通知的数据结构的一例的图。在图10所示的例子中,说明作为对象(也就是说利用对象)的IoT设备30未发生故障,且处于作为对象的IoT设备30的利用权也能够购买的状态来进行说明。
如图10所示,首先,用户A例如在终端21进行表示希望得到IoT设备30的ID0002的单元31的利用许可的用户请求。于是,终端21的用户请求处理部22受理用户请求,实施对发行了用户请求的用户A是否为本人进行认证的用户认证处理(S101)。
接下来,如果步骤S101中用户A的用户认证成功,则用户请求处理部22将关于ID0002的单元31能否利用的问询向分散账本13A发行(S102)。在本实施方式中,用户请求处理部22将由如图11A所示的数据结构构成的事务数据向分散账本13A发行,从而使智能合约部14A动作。在图11A中表示由如下数据结构构成的事务数据,该数据结构包含:表示请求者为用户A的usrA;表示ID0002的单元31的识别信息的0002;以及表示关于ID0002的单元31能否利用的问询的query_reserve。此外,在图11A中,作为关于ID0002的单元31能否利用的问询,对ID0002的单元31的利用权是否已购买进行了问询。
接下来,智能合约部14A对分散账本13A的最新状态进行确认,从而对ID0002的单元31的利用权的状况、以及服务模式进行确认(S103)。
接下来,智能合约部14A根据确认的ID0002的单元31的利用权的状况和服务模式,判断ID0002的单元31能否提供服务(S104)。在此,处于ID0002的单元31的利用权能够购买的状况,而且ID0002的单元31未损坏,因此智能合约部14A判断为ID0002的单元31能够利用。
接下来,智能合约部14A由于判断为ID0002的单元31能够利用,因此将OK通知向终端21的用户请求处理部22发送(S105)。在本实施方式中,智能合约部14A将由如图11B所示的数据结构构成的OK通知向用户请求处理部22发送。在图11B中表示了由如下数据结构构成的OK通知的数据结构,该数据结构包含:表示ID0002的单元31的识别信息的0002;表示ID0002的单元31未被使用的Notuse;以及表示能够购买利用权的金额的100日元。
接下来,用户请求处理部22将表示购买ID0002的单元31的利用权的事务数据向分散账本13A发行(S106)。在本实施方式中,用户请求处理部22生成由如图11C所示的数据结构构成的事务数据,并向分散账本13A发送,从而使智能合约部14A动作。在图11C中表示了由如下数据结构构成的事务数据,该数据结构包含:表示请求者为用户A的usrA;表示ID0002的单元31的识别信息的0002;以及表示购买ID0002的单元31的预约即利用权的reserve。
接下来,智能合约部14A进行将表示用户A购买了ID0002的单元31的利用权的事务数据向分散账本13A发行的服务处理(S107)。在本实施方式中,智能合约部14A如果从用户请求处理部22接受了表示用户A购买了ID0002的单元31的利用权的第2事务数据,则向服务器10发送并使其记录于分散账本13A。
[需要IoT设备30的控制的用户请求处理]
图12是表示本实施方式中的需要IoT设备30的控制的情况下的用户请求的处理的时序图。图13A是表示在进行图12所示的用户请求的处理时使用的OK通知的数据结构的一例的图。图13B及图13C是表示在进行图12所示的用户请求的处理时使用的事务数据的数据结构的一例的图。在图12所示的例子中,作为对象的IoT设备30未发生故障,且处于作为对象的IoT设备30的利用权已被用户A购买的状态来进行说明。
如图12所示,首先,用户A例如在终端21进行表示IoT设备30的ID0002的单元31的锁的开锁请求的用户请求。于是,终端21的用户请求处理部22受理该用户请求,实施对发行了用户请求的用户A是否是本人进行认证的用户认证处理(S201)。
接下来,如果在步骤S201中用户A的用户认证成功,则用户请求处理部22将关于ID0002的单元31能否利用的问询向分散账本13A发行(S202)。在本实施方式中,用户请求处理部22将由如图11A所示的数据结构构成的事务数据向分散账本13A发行,从而使智能合约部14A动作。
接下来,智能合约部14A对分散账本13A的最新状态进行确认,从而对ID0002的单元31的利用权的状况、以及服务模式进行确认(S203)。
接下来,智能合约部14A根据确认的ID0002的单元31的利用权的状况以及服务模式,判断ID0002的单元31能否提供服务(S204)。在此,处于ID0002的单元31的利用权已被用户购买的状况,而且ID0002的单元31未损坏,因此智能合约部14A判断为ID0002的单元31能够利用。
接下来,智能合约部14A由于判断为ID0002的单元31能够利用,因此将OK通知向终端21的用户请求处理部22发送(S205)。在本实施方式中,智能合约部14A将由如图13A所示的数据结构构成的OK通知向用户请求处理部22发送。在图13A中表示了由如下数据结构构成的OK通知的数据结构,该数据结构包含:表示ID0002的单元31的识别信息的0002;表示ID0002的单元31的利用权已被用户A购买的usrA;以及表示利用权被购买的金额的100日元。
接下来,用户请求处理部22将表示ID0002的单元31的锁的开锁请求的事务数据向分散账本13A发行(S206)。在本实施方式中,用户请求处理部22生成由如图13B所示的数据结构构成的事务数据,并向分散账本13A发送,从而使智能合约部14A动作。在图13B中表示了由如下数据结构构成的事务数据,该数据结构包含:表示请求者为用户A的usrA;表示ID0002的单元31的识别信息的0002;以及表示ID0002的单元31的锁的开锁请求的open。
接下来,智能合约部14A如果从用户请求处理部22取得了表示该开锁请求的事务数据,则进行使内存上保持的ID0002的单元31的锁的开闭状态向open即开锁状态转移的服务处理(S207)。另外,智能合约部14A对分散账本13A中记录的ID0002的单元31的锁的开闭状态进行变更(S208)。更具体而言,智能合约部14A将表示该开锁请求的事务数据向具有分散账本13A的服务器10A发送。于是,服务器10A在对具有该开闭请求的事务的区块以共识算法进行了同步之后,将该区块向分散账本13A记录,从而使得分散账本10A上发生状态变更。
接下来,IoT设备管理部32对内存上保持的IoT设备30的锁的开闭状态等账本事件进行监视,取得ID0002的单元31的锁的开闭状态已转移至开锁状态(S209)。
接下来,IoT设备管理部32进行使ID0002的单元31的锁开锁的开锁控制(S210),生成表示已使ID0002的单元31的锁开锁的第3事务数据(S211)。然后,IoT设备管理部32将生成的第3事务数据向分散账本13A发送。在本实施方式中,IoT设备管理部32生成由如图13C所示的数据结构构成的第3事务数据,并向分散账本13A发送。在图13C中表示了由如下数据结构构成的事务数据,该数据结构包含:表示实施者为IoT设备管理部32的dev;表示ID0002的单元31的识别信息的0002;以及表示该锁已被开锁的regist_opened。
接下来,智能合约部14A如果取得了该第3事务数据,则将该第3事务数据向分散账本13A记录(S212)。
[IoT设备30的故障检测处理]
图14是表示本实施方式中的IoT设备30检测出故障时的故障检测处理的时序图。图15是表示在进行图14所示的故障检测处理时使用的事务数据的数据结构的一例的图。以下,设为构成作为对象的IoT设备30的3个单元31之中的被赋予了ID0002的单元31发生了故障。
如图14所示,IoT设备30的IoT设备管理部32常时或者按每规定期间确认IoT设备30的状态,因此检测ID0002的单元31发生了故障(S301)。
于是,IoT设备管理部32生成表示ID0002的单元31发生了故障的事务数据(S302)。IoT设备管理部32进行如下故障通知:将在步骤S302中生成的事务数据,作为表示该IoT设备30的ID0002的单元31发生了故障的故障信息,向智能合约部14A发送(S303)。在本实施方式中,IoT设备管理部32生成由如图15所示的数据结构构成的事务数据。在图15中表示了由如下数据结构构成的事务数据,该数据结构包含:表示检测者为IoT设备管理部32的dev;表示ID0002的单元31的识别信息的0002;以及表示ID0002的单元31不能利用的disabled。然后,IoT设备管理部32将像这样制作的事务数据向分散账本13A发行,从而使智能合约部14A动作。
接下来,智能合约部14A进行将内存上保持的ID0002的单元31的状态信息从正常变更为表示故障的故障登记(S304)。在本实施方式中,智能合约部14A针对IoT设备30的状态信息,通过写入至服务器10A的内存并保持来进行着管理。
图16A及图16B是表示实施方式中的由智能合约部14A管理的状态信息的图。图16A所示的状态信息表示了构成IoT设备30的3个单元31全部处于未发生故障的正常状态。此外,在图16A中,表示了ID0001的单元31的利用权已由用户A购买。表示了ID0002及ID0003的单元31的利用权由服务公司拥有,能够购买利用权即能够利用。另一方面,图16B所示的状态信息表示了构成IoT设备30的3个单元31之中的ID0002的单元31发生了故障。也就是说,在本实施方式中,智能合约部14A通过将图16A所示的状态信息更新为图16B所示的状态信息,来进行故障登记。
此外,在本实施方式中,智能合约部14A取得第1事务数据,第1事务数据包含:表示ID0002的单元31发生了故障的故障信息、以及ID0002的单元31取得该故障信息时的时刻信息。因此,智能合约部14A将取得的第1事务数据向分散账本13A发送,从而使第1事务数据记录于分散账本13A。
像这样,智能合约部14A使用图16B所示的状态信息,对ID0002的单元31作为不能利用的服务停止状态进行管理(S305)。
[无需IoT设备30的控制的用户请求处理的别的例子]
图17是表示本实施方式中的无需IoT设备30的控制的情况下的用户请求的处理的别的例子的时序图。图18是表示在进行图17所示的用户请求的处理时使用的NG通知的数据结构的一例的图。在图17所示的例子中,以下作为构成作为对象的IoT设备30的3个单元31全部的利用权能够购买,但被赋予了ID0002的单元31发生了故障来进行说明。
如图17所示,首先,用户A例如在终端21进行表示希望得到IoT设备30的ID0002的单元31的利用许可的用户请求。于是,终端21的用户请求处理部22受理用户请求,实施对发行了用户请求的用户A是否为本人进行认证的用户认证处理(S401)。
接下来,如果在步骤S401中用户A的用户认证成功,则用户请求处理部22将关于ID0002的单元31能否利用的问询向分散账本13A发行(S402)。在本实施方式中,用户请求处理部22将由如图11A所示的数据结构构成的事务数据向分散账本13A发行,从而使智能合约部14A动作。关于图11A已经进行了叙述,因此省略在此的说明。
接下来,智能合约部14A对分散账本13A的最新状态进行确认,从而确认ID0002的单元31的利用权的状况、以及服务模式(S403)。
接下来,智能合约部14A根据确认的ID0002的单元31的利用权的状况和服务模式,判断ID0002的单元31能否提供服务(S404)。在此,虽然处于ID0002的单元31的利用权能够购买的状况,但ID0002的单元31发生了故障,智能合约部14A判断为ID0002的单元31不能利用。
接下来,智能合约部14A由于判断为ID0002的单元31不能利用,因此将NG通知向终端21的用户请求处理部22发送(S405)。在本实施方式中,智能合约部14A将由如图18所示的数据结构构成的NG通知向用户请求处理部22发送。在图18中表示了由如下数据结构构成的NG通知的数据结构,该数据结构包含:表示ID0002的单元31的识别信息的0002;表示ID0002的单元31不能利用的disable;以及表示能够购买利用权的金额的100日元。
接下来,用户请求处理部22由于接收了NG通知,因此向用户A发送NG通知(S406),向用户A通知无法得到ID0002的单元31的利用许可。
像这样,用户A无法得到发生了故障的IoT设备30的利用许可,因此能够抑制实际移动到发生了故障的IoT设备的情况,也不会多余地产生移动等工夫,不会在移动中耗费时间和能量。
[效果等]
如上,根据本公开的控制方法、控制系统,能够向分散账本记录表示IoT设备是否发生了故障的信息。因此,在用户A在与IoT设备现实存在的地点不同的场所想要得到IoT设备的利用许可时,能够抑制得到发生了故障的IoT设备的利用许可的情况。由此,能够抑制用户A实际移动到发生了故障的IoT设备的情况,因此也不会多余地产生移动等工夫,能够抑制在移动中耗费时间和能量。像这样,能够使用分散账本,进一步减少时间成本和能量成本。
如果从别的观点出发,在本公开的控制方法、控制系统1中,具有用于使用智能合约来通知IoT设备发生了故障的方法。例如,IoT设备如果自身检测出故障,则利用用于通知发生了故障的方法,通知自己处于故障状态。在此,在利用用于通知发生了故障的方法时,使用PKI(签名),因此能够保证是来自检测出故障的IoT设备的通知。
由此,处于故障状态的IoT设备的服务被停止,因此无法得到发生了故障的IoT设备的利用许可。因此,能够抑制实际移动到发生了故障的IoT设备的情况,也不会多余地产生移动等工夫,不会在移动中耗费时间和能量。
在此,使用图19及图20,关于本公开的控制方法、控制系统1的效果进行说明。图19是示意性地表示比较例中的问题的图。图20是示意性地表示本公开中的效果的图。图19及图20均作为例如构成作为快递箱的IoT设备30的多个单元31之中的一个单元31发生了故障来进行说明。
如图19所示,在比较例中,配送从业者50不知晓作为利用对象的一个单元31发生了故障,因此在向该一个单元31配送货物的情况下,通过购买该一个单元31的利用权等,能够预约该一个单元31的利用。因此,配送从业者50在购买该一个单元31的利用权之后,向该单元所存在的当地移动。但是,由于该一个单元31发生了故障,因此配送从业者50在到达当地之后,即使为了利用该一个单元而想要开锁,该一个单元也不进行动作。
因此,向发生了故障的该一个单元31的移动成为浪费,不仅多余地产生移动等工夫,而且移动所耗费的时间和能量也成为浪费。
另一方面,如图20所示,在本公开中,配送从业者50即使不知晓该一个单元31发生了故障,也无法为了向该一个单元31配送货物而预约该一个单元31的利用。因此,能够抑制配送从业者50实际移动到发生了故障的IoT设备的情况,也不会多余地产生移动等工夫,不会在移动中耗费时间和能量。
另外,在本公开的控制方法、控制系统中,利用分散账本,因此还具有如下效果:能够对IoT设备在哪个时刻发生了故障、用于利用IoT设备的交易在何时发生了等全部履历以无法篡改的状态进行管理。
另外,在本公开的控制方法、控制系统中,将交易条件的程序作为智能合约向分散账本存放,从而能够向分散账本记录表示IoT设备是否发生了故障的信息。像这样,能够将表示IoT设备是否发生了故障的信息通过区块链以无法篡改的形式公开,因此能够抑制非法交易。
进而,在本公开的控制方法、控制系统中,在开始了利用IoT设备这样的服务之后,即使IoT设备发生了故障,也不仅能够向利用者通知IoT设备发生了故障,而且能够作为证据向分散账本记录。由此,在利用IoT设备的利用者及提供对IoT设备进行利用这样的服务的提供者中,都能够迅速地对应,因此能够使损失成为最小限度。
此外,基于上述的实施方式对本公开进行了说明,但本公开当然不限定于上述的实施方式。如下的情况也包含在本公开中。
(1)例如,在本公开中,也包含上述实施方式的控制系统1中作为区块链被记录的区块中使用的数据结构。更具体而言,本公开的数据结构是在具备1个以上的IoT设备以及与1个以上的IoT设备能够经由网络进行通信的多个服务器的系统中分散账本所记录的区块中使用的数据结构。该数据结构包含第1事务数据,所述第1事务数据包含:表示1个以上的IoT设备之中的一个IoT设备发生了故障的故障信息、以及该一个IoT设备取得故障信息时的时刻信息。另外,本公开的数据结构中包含的第1事务数据通过分散账本中存放的智能合约进行动作,被多个服务器之中的第1服务器取得,被取得的第1事务数据被包含于区块向分散账本记录。
(2)此外,在本公开中,作为实现分散型的账本管理的区块链安装基础举出区块链进行了说明,但不限于此。也可以使用超级账本结构(Hyperledger fabric)等其他区块链安装基础。
(3)上述的实施方式中的各装置具体而言是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在所述RAM或者硬盘单元中,记录着计算机程序。所述微处理器依照所述计算机程序进行动作,从而各装置达成其功能。在此,计算机程序通过为了达成规定的功能而将多个表示针对计算机的指令的命令码组合来构成。
(4)上述的实施方式中的各装置中,构成的构成要素的一部分或者全部也可以设为由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成在1个芯片上来制造的超多功能LSI,具体而言,是包含微处理器、ROM、RAM等而构成的计算机系统。在所述RAM中记录着计算机程序。所述微处理器依照所述计算机程序进行动作,从而系统LSI达成该功能。
另外,构成上述的各装置的构成要素的各部既可以个别地被单芯片化,也可以以包含一部分或者全部的方式被单芯片化。
另外,在此设为系统LSI,但根据集成度的差异,也有时称为IC、LSI、超级LSI、特级LSI。另外,集成电路化的方法不限于LSI,也可以由专用电路或者通用处理器实现。也可以利用在LSI制造后能够编程的FPGA(Field Programmable Gate Array:现场可编程逻辑门阵列)或能够重构LSI内部的电路单元的连接或设定的可重构处理器。
进而,如果随着半导体技术的进步或者衍生的其他技术而出现了置换LSI的形成集成电路的技术,当然也可以使用该技术来进行功能模块的集成。有适用生物技术等的可能性。
(5)构成上述的各装置的构成要素的一部分或者全部也可以由对各装置能够拆装的IC卡或者单体的模组构成。所述IC卡或者所述模组是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或者所述模组也可以包含上述的超多功能LSI。微处理器通过依照计算机程序进行动作,从而所述IC卡或者所述模组达成该功能。该IC卡或者该模组也可以具有耐篡改性。
(6)本公开也可以设为上述所示的方法。另外,也可以设为由计算机实现这些方法的计算机程序,也可以是由所述计算机程序构成的数字信号。
另外,本公开也可以设为将所述计算机程序或者所述数字信号记录于能够由计算机读取的记录介质、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(注册商标)盘)、半导体存储器等。另外,也可以设为这些记录介质中记录的所述数字信号。
另外,本公开也可以设为将所述计算机程序或者所述数字信号经由电气通信线路、无线或者有线通信线路、以互联网为代表的网络、数据广播等传送。
另外,本公开也可以设为具备微处理器和存储器的计算机系统,所述存储器记录了上述计算机程序,所述微处理器依照所述计算机程序进行动作。
另外,也可以设为通过将所述程序或者所述数字信号记录于所述记录介质并移送,或者通过将所述程序或者所述数字信号经由所述网络等移送,从而由独立的其他计算机系统实施。
(7)也可以将上述实施方式及上述变形例分别组合。
工业实用性
本公开能够利用于控制方法、控制系统、第1服务器及数据结构,例如能够利用于将快递箱、共享汽车、共享自行车、酒店的房间等IoT设备的故障检测的结果,使用分散账本中存放的智能合约向分散账本记录的控制方法、控制系统、第1服务器及数据结构等。
附图标记说明:
1 控制系统
5 物品
10、10A、10B、10C、10D、10E 服务器
12A 存储装置
13A 分散账本
14A 智能合约部
21 终端
22 用户请求处理部
30 IoT设备
31 单元
32 IoT设备管理部
111 智能合约执行部
112 事务数据验证部
114 区块生成部
115 同步部
116 记录部
141 设备利用权管理部
142 服务提供部
143 利用可否判断部
144 账本事件发行部
145 故障登记部
221 用户请求受理部
222 用户认证部
223 事务数据处理部
224 利用可否问询部
225 事务数据生成部
321 账本事件监视部
322 设备控制部
323 故障控制部
324 故障检测部
325 故障通知部

Claims (11)

1.一种控制方法,是在具备1个以上的IoT即物联网设备以及与所述1个以上的IoT设备能够经由网络进行通信的多个服务器的系统中由所述多个服务器之中的第1服务器执行的控制方法,
从所述1个以上的IoT设备之中的一个IoT设备取得第1事务数据,所述第1事务数据包含表示所述一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息;
将取得的所述第1事务数据向所述多个服务器之中的与所述第1服务器不同的多个第2服务器转发;
与所述多个第2服务器一起执行用于关于所述第1事务数据的正当性达成共识的第1共识算法;
在通过所述第1共识算法验证了所述第1事务数据的正当性的情况下,将包含所述第1事务数据的区块向所述第1服务器的分散账本记录。
2.如权利要求1所述的控制方法,
所述系统还具备:终端,与所述多个服务器能够经由所述网络进行通信,而且是用户所使用的终端,
所述控制方法中,
在从所述终端接收了所述用户用于问询能否利用所述一个IoT设备的用户请求的情况下,读出表示所述一个IoT设备能否利用的状态信息,
在根据读出的所述状态信息判定为所述一个IoT设备能够利用的情况下,向所述终端发送表示许可在规定的条件下利用所述一个IoT设备的第1信号。
3.如权利要求2所述的控制方法,
所述控制方法中,
在根据读出的所述状态信息判定为所述一个IoT设备不能利用的情况下,向所述终端发送表示不许可利用所述一个IoT设备的信号。
4.如权利要求2所述的控制方法,
所述控制方法进而,
在从所述终端取得了表示购买了所述一个IoT设备的利用权的第2事务数据的情况下,将取得的所述第2事务数据向所述多个服务器之中的所述多个第2服务器转发;
与所述多个第2服务器一起执行用于关于所述第2事务数据的正当性达成共识的第2共识算法;
在通过所述第2共识算法验证了所述第2事务数据的正当性的情况下,将包含所述第2事务数据的区块向所述第1服务器的分散账本记录。
5.如权利要求4所述的控制方法,
所述状态信息还包含所述一个IoT设备的开闭状态,
所述控制方法进而,
从所述终端取得表示基于所述利用权的所述一个IoT设备的开锁请求的第3事务数据;
将取得的所述第3事务数据向所述多个第2服务器转发;
与所述多个第2服务器一起执行用于关于所述第3事务数据的正当性达成共识的第3共识算法;
在通过所述第3共识算法验证了所述第3事务数据的正当性的情况下,将包含所述第3事务数据的区块向所述第1服务器的分散账本记录,从而对所述状态信息中包含的所述一个IoT设备的开闭状态进行变更。
6.如权利要求2~5中任一项所述的控制方法,
所述控制方法中,
读出所述分散账本中记录的所述第1事务数据;
基于读出的所述第1事务数据生成所述状态信息,并写入至所述第1服务器所具有的存储器上;
在从所述终端接收了所述用户请求的情况下,读出所述存储器上的所述状态信息。
7.如权利要求1~6中任一项所述的控制方法,
所述时刻信息是取得所述故障信息时的时间戳或者序列号。
8.如权利要求1~7中任一项所述的控制方法,
所述控制方法中,
在取得了所述故障信息的情况下,使所述分散账本中存放的智能合约动作,从而取得所述第1事务数据。
9.一种控制系统,具备:
1个以上的IoT即物联网设备;以及
与所述1个以上的IoT设备能够经由网络进行通信的多个服务器,
所述多个服务器之中的第1服务器进行:
从所述1个以上的IoT设备之中的一个IoT设备取得第1事务数据,所述第1事务数据包含表示所述一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息;
将取得的所述第1事务数据向所述多个服务器之中的与所述第1服务器不同的多个第2服务器转发;
与所述多个第2服务器一起执行用于关于所述第1事务数据的正当性达成共识的第1共识算法;
在通过所述第1共识算法验证了所述第1事务数据的正当性的情况下,将包含所述第1事务数据的区块向所述第1服务器的分散账本记录。
10.一种第1服务器,是具备1个以上的IoT即物联网设备以及与所述1个以上的IoT设备能够经由网络进行通信的多个服务器的系统中的所述多个服务器之中的第1服务器,具备:
处理器;
存储器,存储了使所述处理器执行处理的程序;以及
存储装置,存储着存放了智能合约的分散账本,
所述处理器通过使所述分散账本中存放的智能合约动作,从所述1个以上的IoT设备之中的一个IoT设备取得第1事务数据,所述第1事务数据包含表示所述一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息,
所述处理器通过执行所述存储器中存储的所述程序,
将取得的所述第1事务数据向所述多个服务器之中的与所述第1服务器不同的多个第2服务器转发;
与所述多个第2服务器一起执行用于关于所述第1事务数据的正当性达成共识的第1共识算法;
在通过所述第1共识算法验证了所述第1事务数据的正当性的情况下,将包含所述第1事务数据的区块向所述第1服务器的分散账本记录。
11.一种数据结构,是在具备1个以上的IoT即物联网设备以及与所述1个以上的IoT设备能够经由网络进行通信的多个服务器的系统中在分散账本所记录的区块中使用的数据结构,
所述数据结构包含第1事务数据,所述第1事务数据包含表示所述1个以上的IoT设备之中的一个IoT设备发生了故障的故障信息、以及所述一个IoT设备取得所述故障信息时的时刻信息,
通过所述分散账本中存放的智能合约进行动作,所述第1事务数据被所述多个服务器之中的第1服务器取得,被取得的所述第1事务数据被包含于所述区块向所述分散账本记录。
CN201980048752.6A 2018-10-18 2019-10-18 控制方法、控制系统、第1服务器及数据结构 Pending CN112470179A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862747295P 2018-10-18 2018-10-18
US62/747,295 2018-10-18
PCT/JP2019/041094 WO2020080522A1 (ja) 2018-10-18 2019-10-18 制御方法、制御システム、第1サーバ、及び、データ構造

Publications (1)

Publication Number Publication Date
CN112470179A true CN112470179A (zh) 2021-03-09

Family

ID=70283042

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980048752.6A Pending CN112470179A (zh) 2018-10-18 2019-10-18 控制方法、控制系统、第1服务器及数据结构

Country Status (5)

Country Link
US (1) US11556103B2 (zh)
EP (1) EP3869425A4 (zh)
JP (1) JP7458321B2 (zh)
CN (1) CN112470179A (zh)
WO (1) WO2020080522A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210073754A1 (en) * 2019-09-10 2021-03-11 Carrier Corporation Method and system to execute and record transactions for a key-box in a blockchain
US11695544B2 (en) * 2019-09-17 2023-07-04 Carrier Corporation Method and system to execute and record transactions for a key in a blockchain

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014182448A (ja) * 2013-03-18 2014-09-29 Fujitsu Ltd 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム
JP2018022941A (ja) * 2016-08-01 2018-02-08 大日本印刷株式会社 管理システム、管理サーバ及び管理プログラム
JP2018067310A (ja) * 2016-10-14 2018-04-26 株式会社テクニカルフィット 物品を保管する保管ボックスの管理方法
JP6363278B1 (ja) * 2017-08-07 2018-07-25 株式会社Aerial Lab Industries 配送方法及び配送システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5689893A (en) * 1979-12-20 1981-07-21 Nec Corp Method of decomposing organic substance in waste matter
AU2017204096A1 (en) * 2016-06-17 2018-01-18 Nomadic Lockers Pty Ltd Storage System
US11227457B2 (en) * 2017-12-02 2022-01-18 International Business Machines Corporation Blockchain managed storage
US11328347B2 (en) * 2018-06-28 2022-05-10 International Business Machines Corporation Rental asset processing for blockchain
CN112601477A (zh) * 2018-07-30 2021-04-02 麦进斗研发公司 智能无人家庭递送箱

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014182448A (ja) * 2013-03-18 2014-09-29 Fujitsu Ltd 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム
JP2018022941A (ja) * 2016-08-01 2018-02-08 大日本印刷株式会社 管理システム、管理サーバ及び管理プログラム
JP2018067310A (ja) * 2016-10-14 2018-04-26 株式会社テクニカルフィット 物品を保管する保管ボックスの管理方法
JP6363278B1 (ja) * 2017-08-07 2018-07-25 株式会社Aerial Lab Industries 配送方法及び配送システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LOS ALAMITOS: "TO Blockchain or Not to Blockchain:That IS the Question", IEEE, vol. 20, no. 2, pages 62 - 74 *

Also Published As

Publication number Publication date
US11556103B2 (en) 2023-01-17
JP7458321B2 (ja) 2024-03-29
JPWO2020080522A1 (ja) 2021-09-09
EP3869425A1 (en) 2021-08-25
US20210149356A1 (en) 2021-05-20
WO2020080522A1 (ja) 2020-04-23
EP3869425A4 (en) 2021-12-15

Similar Documents

Publication Publication Date Title
CN112513895A (zh) 控制方法、控制系统、第1服务器及数据结构
CN110765437B (zh) 将资产安全地提供给目标设备的模块
CN110933125A (zh) 区块链实体、链下实体、认证设备及用于执行协作的方法
JP3636984B2 (ja) Icカードシステム用記録媒体及びicカードシステム
CN102546664A (zh) 用于分布式文件系统的用户与权限管理方法及系统
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
KR102627868B1 (ko) 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
CN103780580A (zh) 提供能力访问策略的方法、服务器和系统
US20180287790A1 (en) Authentication of a transferable value or rights token
CN112470179A (zh) 控制方法、控制系统、第1服务器及数据结构
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
KR102572834B1 (ko) 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
US9361435B1 (en) Multi-tier digital supply chain management
US20220114276A1 (en) Controlling a data network with respect to a use of a distributed database
CN109658104B (zh) 一种链上资产一致性确认的系统和方法
CN112425119A (zh) 控制方法、服务器、程序及数据结构
US9602546B2 (en) Accurate license counting in synchronized servers
JP2020127109A (ja) プログラム及び端末を製造する方法
KR102329376B1 (ko) 수정 가능한 블록체인 아키텍처
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
CN113661504A (zh) 故障监视方法、监视装置及程序
JP2009295121A (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
CN118041839A (zh) 一种多区块链数据处理方法、装置、设备、介质及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination