JP2021060305A - センシングデバイス、センシングシステムおよび情報処理方法 - Google Patents

センシングデバイス、センシングシステムおよび情報処理方法 Download PDF

Info

Publication number
JP2021060305A
JP2021060305A JP2019185142A JP2019185142A JP2021060305A JP 2021060305 A JP2021060305 A JP 2021060305A JP 2019185142 A JP2019185142 A JP 2019185142A JP 2019185142 A JP2019185142 A JP 2019185142A JP 2021060305 A JP2021060305 A JP 2021060305A
Authority
JP
Japan
Prior art keywords
sensing
sensing device
information
performance
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019185142A
Other languages
English (en)
Other versions
JP6687211B1 (ja
Inventor
久利寿 帝都
Kuritoshi Teito
久利寿 帝都
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Connectfree Corp
Original Assignee
Connectfree Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Connectfree Corp filed Critical Connectfree Corp
Priority to JP2019185142A priority Critical patent/JP6687211B1/ja
Priority to JP2020047146A priority patent/JP6956343B2/ja
Application granted granted Critical
Publication of JP6687211B1 publication Critical patent/JP6687211B1/ja
Publication of JP2021060305A publication Critical patent/JP2021060305A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Testing Or Calibration Of Command Recording Devices (AREA)
  • General Factory Administration (AREA)

Abstract

【課題】センシング結果を取得したセンシングデバイスについてのセンシング性能を保証できるスキームを提供する。【解決手段】センシングデバイスは、対象からの情報を取得するセンシングモジュールと、前記センシングデバイスの保証されたセンシング性能を示す性能保証情報を保持する記憶部と、前記センシングモジュールにより取得されたセンシング結果に前記性能保証情報の少なくとも一部を付加して出力する出力部とを含む。【選択図】図1

Description

本開示は、センシングデバイス、センシングシステムおよび情報処理方法に関する。
従来から、取引などに使用される測定結果の信頼性を担保する仕組みとして、トレーサビリティー制度が運用されている。例えば、特開2009−230174号公報(特許文献1)は、校正事業者及び国家計量標準機関までの遠隔校正或いは持ち込み校正を可能にする計量トレーサビリティーに、検査基準をもつ検査用計測機器及び校正証明書検索システムを組み合わせることにより、インターネットを介して校正証明書を順次階層を遡って検索し、国家計量標準に至る連鎖を確認して検査結果の信頼性を迅速に保証あるいは証明する構成を開示する。
特開2009−230174号公報
上述したようなトレーサビリティー制度は、商取引や各種規制の面から信頼性の担保が要求される一部の計測器に適用されるだけであり、汎用的あるいは一般的な計測器に同様の仕組みを適用することは難しい。
本開示の目的の一つは、このような課題に対するソリューションとして、センシング結果を取得したセンシングデバイスについてのセンシング性能を保証できるスキームを提供することである。
本開示のある形態に従うセンシングデバイスは、対象からの情報を取得するセンシングモジュールと、センシングデバイスの保証されたセンシング性能を示す性能保証情報を保持する記憶部と、センシングモジュールにより取得されたセンシング結果に性能保証情報の少なくとも一部を付加して出力する出力部とを含む。
出力部は、センシング結果および性能保証情報の少なくとも一部に、電子署名を付加するようにしてもよい。
性能保証情報は、センシングデバイスに対するセンシング性能およびセンシング機能に関する検査結果に基づいて決定されるとともに、電子署名が付加された状態で、記憶部に格納されるようにしてもよい。
性能保証情報は、センシングデバイスの識別情報、センシングデバイスの性能情報、センシングデバイスの校正情報、有効期限の少なくとも1つを含むようにしてもよい。
本開示の別の形態に従うセンシングシステムは、センシングデバイスと、センシングデバイスに対するセンシング性能およびセンシング機能に関する検査結果に基づいて、センシングデバイスの保証されたセンシング性能を示す性能保証情報を決定されるとともに、性能保証情報に電子署名を付加してセンシングデバイスに格納する手段とを含む。センシングデバイスは、対象からの情報を取得するセンシングモジュールと、性能保証情報を保持する記憶部と、センシングモジュールにより取得されたセンシング結果に性能保証情報の少なくとも一部を付加して出力する出力部とを含む。
本開示のさらに別の形態に従う情報処理方法は、センシングデバイスに対するセンシング性能およびセンシング機能に関する検査結果に基づいて、センシングデバイスの保証されたセンシング性能を示す性能保証情報を決定するステップと、性能保証情報に電子署名を付加してセンシングデバイスに格納するステップと、センシングデバイスのセンシングモジュールを用いて対象からの情報を取得するステップと、センシングモジュールにより取得されたセンシング結果に性能保証情報の少なくとも一部を付加して出力するステップとを含む。
本開示によれば、センシング結果を取得したセンシングデバイスについてのセンシング性能を保証できる。
本実施の形態に従うセンシングシステムの概要を説明するための模式図である。 本実施の形態に従うセンシングシステムを構成するセンシングデバイスのハードウェア構成例を示すブロック図である。 本実施の形態に従うセンシングシステムを構成するセンシングデバイスに格納される電子署名済ドキュメントのデータ構造の一例を示す模式図である。 本実施の形態に従うセンシングシステムを構成するセンシングデバイスに格納される自己署名証明書のデータ構造の一例を示す模式図である。 本実施の形態に従うセンシングシステムの製作主体におけるセンシングデバイスへの電子署名済ドキュメントの格納に係る処理手順を示すフローチャートである。 本実施の形態に従うセンシングシステムのセンシングデバイスによる電子署名済結果データの出力に係る処理手順を示すフローチャートである。 本実施の形態に従うセンシングシステムを構成するセンシングデバイスにより生成される電子署名済結果データのデータ構造の一例を示す模式図である。 本実施の形態に従うセンシングシステムを構成するセンシングデバイスにより生成される自己署名証明書のデータ構造の一例を示す模式図である。 本実施の形態に従うセンシングデバイスの表示例を示す模式図である。 本実施の形態に従うセンシングデバイスからなるネットワークシステムの構成例を示す模式図である。 本実施の形態に従うセンシングデバイスによるセンシング結果の一元管理の例を示す模式図である。
本開示に係る実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰り返さない。
<A.センシングシステム1の概要>
本実施の形態に従うセンシングシステム1の概要について説明する。
図1は、本実施の形態に従うセンシングシステム1の概要を説明するための模式図である。図1を参照して、センシングシステム1においては、基本的には、センシングデバイス100の製作主体10と、センシングデバイス100を利用する利用主体20とが想定される。
本明細書において、「センシングデバイス」は、任意の対象から任意の情報を取得することができる装置および機器を包含する用語である。典型的には、「センシングデバイス」は、任意のセンサなどを用いて、対象から物理量や工業量などを計測できる計測器などを含む。あるいは、「センシングデバイス」は、音声や光などを単に記録するような装置および機器を含んでもよい。以下の説明においては、典型例として、「センシングデバイス」が計測器である場合について説明する。
本明細書において、「製作主体」は、基本的には、センシングデバイスを製作あるいは補修する組織(会社や団体など)および個人を包含する用語である。「製作主体」は、センシングデバイスのセンシング性能を保証することが予定されている主体である。そのため、「製作主体」は、センシングデバイスを校正する組織および個人も包含する。
本明細書において、「利用主体」は、センシングデバイスを利用して、任意の対象からセンシング結果を取得する組織(会社や団体など)および個人を包含する用語である。例えば、「利用主体」は、センシングデバイスのエンドユーザの場合もあるし、センシングデバイスを用いて各種の計測サービスを提供する組織あるいは個人の場合もある。また、センシングデバイスが医療用の計測器であれば、「利用主体」は、医療機関の場合もある。なお、「利用主体」は、上述したような組織あるいは個人に限らず、センシングデバイスを利用し得る任意の主体を包含する。
図1に示すセンシングシステム1において、製作主体10は、特定のセンシングデバイス100を製作する。そして、製作主体10は、製作したセンシングデバイス100を校正して、センシング結果に対する値付けなどを行う。すなわち、製作主体10は、製作したセンシングデバイス100のセンシング性能を保証するために必要な処理を行う。
最終的に、製作主体10は、製作したセンシングデバイス100についての電子署名済ドキュメント150を生成し、センシングデバイス100に格納する。
製作主体10は、秘密鍵13(private key)および公開鍵14(public key)からなる鍵ペア12を有しており、鍵ペア12を用いて電子署名済ドキュメント150を生成する。
センシングデバイス100についての電子署名済ドキュメント150は、対象となるセンシングデバイス100の保証されたセンシング性能および関連情報を示す性能保証情報152と、電子証明書156とを含む。電子署名済ドキュメント150は、性能保証情報152が正当なものであることを保証するための電子署名154(図示していない)を含む。電子署名済ドキュメント150の詳細については、後述する。
説明の便宜上、性能保証情報152および電子証明書156をそれぞれ独立したデータとして描いているが、これらを別々のファイルとしてもよいし、単一のファイルにしてもよい。
製作主体10により製作されたセンシングデバイス100(電子署名済ドキュメント150を含む)は、任意の利用主体20で利用される。
利用主体20は、例えば、センシングデバイス100を利用して任意のユーザからセンシング結果162を取得する。センシングデバイス100は、センシング結果162に加えて、センシング結果162が正当なものであることを保証するための電子署名164(図示していない)および電子証明書166を付加した電子署名済結果データ160を出力する。
センシングデバイス100は、秘密鍵123および公開鍵124からなる鍵ペア122を有しており、鍵ペア122を用いて電子署名済ドキュメント150を生成する。
説明の便宜上、センシング結果162および電子証明書166をそれぞれ独立したデータとして描いているが、これらを別々のファイルとしてもよいし、単一のファイルにしてもよい。
なお、電子署名済結果データ160(センシング結果162および電子証明書166)は、任意のデータベース30に格納されてもよい。
このように、本実施の形態に従うセンシングシステム1においては、センシングデバイス100に付加される電子署名済ドキュメント150によりセンシングデバイス100のセンシング性能を保証できるとともに、センシングデバイス100から出力されるセンシング結果162に付加される電子証明書166によりセンシング結果162の信頼性およびセンシング結果162の出所を保証できる。
このような電子署名済ドキュメントを利用した仕組みによって、センシングデバイス100の製作主体10からセンシング結果162までのセンシング性能および真正性を保証できる。
<B.センシングデバイス100のハードウェア構成例>
次に、本実施の形態に従うセンシングシステム1を構成するセンシングデバイス100のハードウェア構成例について説明する。
図2は、本実施の形態に従うセンシングシステム1を構成するセンシングデバイス100のハードウェア構成例を示すブロック図である。図2を参照して、センシングデバイス100は、プロセッサ102と、メインメモリ104と、センシングモジュール106と、通信インターフェイス108と、ストレージ110と、セキュアストレージ120と、入力部130と、表示部132と、出力部134とを含む。
プロセッサ102は、例えば、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などで構成される。複数のプロセッサ102が配置されてもよいし、複数のコアを有するプロセッサ102を採用してもよい。
メインメモリ104は、プロセッサ102で実行されるプログラムなどを展開する領域を提供する。メインメモリ104は、典型的には、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置で構成される。
センシングモジュール106は、センシングデバイス100がセンシング性能を実現するための主要部であり、対象からの情報を取得する。センシングモジュール106は、例えば、各種のセンサや計測機構ならびにそれらを制御および駆動する制御回路などから構成される。
通信インターフェイス108は、センシングデバイス100と外部装置とのデータのやり取りを担当する。通信インターフェイス108は、例えば、イーサネット(登録商標)ポート、USB(Universal Serial Bus)ポート、IEEE1394などのシリアルポート、レガシーなパラレルポートといった有線接続端子を含む有線通信デバイスであってもよい。あるいは、通信インターフェイス108は、無線LANやLTE(Long Term Evolution)などの無線通信デバイスであってもよい。
ストレージ110は、プロセッサ102で実行されるプログラムや必要なデータを保持する記憶部である。ストレージ110は、典型的には、ハードディスク、SSD(Solid State Drive)、フラッシュメモリなどの不揮発性記憶装置で構成される。
ストレージ110には、例えば、センシングプログラム112と、結果出力プログラム114と、設定情報116とが格納される。
センシングプログラム112は、センシングモジュール106を利用したセンシングを行うための命令群を含む。結果出力プログラム114は、センシングモジュール106を利用したセンシングにより取得されたセンシング結果を外部出力するための処理を行うための命令群を含む。設定情報116は、センシングデバイス100が所定の動作を実行するために必要な校正値や設定値を含む。
ストレージ110に格納されたセンシングプログラム112および結果出力プログラム114などのプログラムのうち、指定されたプログラムに含まれるコンピュータ可読命令(computer-readable instructions)がメインメモリ104上に展開され、プロセッサ102がそれらを順次実行することで、後述するような各種機能を実現する。
セキュアストレージ120は、上述したような電子署名済ドキュメントを利用した仕組みを実現するために必要な情報を保持する記憶部である。セキュアストレージ120は、ストレージ110と同様に、ハードディスク、SSD、フラッシュメモリなどの不揮発性記憶装置で構成してもよい。この場合には、公知のアクセス制限機能を付加することで、格納されているデータの改変などを防止するようにしてもよい。また、TPM(Trusted Platform Module)などのセキュリティチップを用いて構成してもよい。
さらに、RFID(Radio Frequency IDentifier)タグなどを用いて、必要な情報を保持するようにしてもよい。
セキュアストレージ120には、例えば、電子証明書166と、秘密鍵123および公開鍵124からなる鍵ペア122と、識別情報126とが格納される。電子証明書166は、任意の発行者(典型的には、認証局)により発行される。鍵ペア122は、センシングデバイス100が電子署名済結果データ160を生成する処理などに利用される。識別情報126は、センシングデバイス100を特定するための情報(例えば、シリアル番号や製造番号など)を含む。
入力部130は、センシングデバイス100に対するユーザ操作などを受け付ける。入力部130は、例えば、操作ボタン、操作キー、キーボード、マウス、タッチパネルなどであってもよい。
表示部132は、プロセッサ102での処理結果などを表示する。表示部132は、例えば、LCD(Liquid Crystal Display)や有機EL(Electro-Luminescence)ディスプレイなどであってもよい。
出力部134は、電子署名済結果データ160(センシング結果162および電子証明書166)を外部出力する。出力部134は、例えば、SDカードに対してデータの読み書きが可能なメモリーカードインターフェイス、RFIDタグに対してデータの読み書きが可能なリーダ/ライタインターフェイス、任意の記憶媒体に対してデータの読み書きが可能なインターフェイスのいずれであってもよい。
図2には、一例として、プロセッサ102がプログラムを実行することで必要な機能を実現する構成例を示したが、機能の全部または一部を、コンピュータ可読命令に相当する回路が組み込まれたASIC(Application Specific Integrated Circuit)などのハードワイヤード回路を用いて実現してもよい。さらにあるいは、FPGA(field-programmable gate array)上にコンピュータ可読命令に相当する回路を用いて実現してもよい。また、プロセッサ102およびメインメモリ104、ASIC、FPGAなどを適宜組み合わせて実現してもよい。このように、センシングデバイス100は、プロセッサ102および/またはASICやFPGAといったハードワイヤード回路からなる処理回路(processing circuitry)を用いて、後述するような機能を適宜実現してもよい。
<C.製作主体10により生成される電子署名済ドキュメント150>
次に、製作主体10により生成される電子署名済ドキュメント150について詳述する。製作主体10は、製作したセンシングデバイス100のセンシング性能を保証するための性能保証情報152を当該センシングデバイス100に格納して利用主体20へ出荷する。
図3は、本実施の形態に従うセンシングシステム1を構成するセンシングデバイス100に格納される電子署名済ドキュメント150のデータ構造の一例を示す模式図である。図3を参照して、電子署名済ドキュメント150は、一例として、性能保証情報152と、電子署名154と、電子証明書156とを含む。
性能保証情報152は、対象となるセンシングデバイス100の保証されたセンシング性能および関連情報を含む。性能保証情報152は、センシングデバイス100のセキュアストレージ120に格納される。一例として、性能保証情報152は、センシングデバイス100の識別情報1521と、センシングデバイス100の性能情報1522と、センシングデバイス100の校正情報1523と、有効期間1524とを含む。
センシングデバイス100の識別情報1521は、センシングデバイス100のシリアル番号や型式などの情報を含む。センシングデバイス100の性能情報1522は、センシングデバイス100のセンシング範囲やセンシング精度などの情報を含む。センシングデバイス100の校正情報1523は、センシングデバイス100のセンシングデータを補正してセンシング結果として出力するための校正情報や補正情報などを含む。有効期間1524は、性能保証情報152に記述されている情報の有効期限などを示す。例えば、校正周期が5年と定められているセンシングデバイス100については、有効期間1524として5年を設定するようにしてもよい。
電子署名154は、性能保証情報152が正当なものであることを保証するための情報であり、偽造や改ざんの防止の目的で付加される。電子署名154は、性能保証情報152から算出されるハッシュ値を製作主体10の秘密鍵13で暗号化することで生成される。なお、電子署名154の生成については、公知のアルゴリズムを用いることができる。
電子証明書156は、電子署名154による検証に用いられる製作主体10の公開鍵14を認証するものであり、認証局(CA)などの発行者によって生成される。認証局については、認証された機関により運営されているものであってもよいし、製作主体10が運営するものであってもよい。
一例として、電子証明書156は、製作主体10の識別情報1561と、製作主体10の公開鍵1562と、発行者の識別情報1563と、電子署名1564とを含む。
製作主体10の識別情報1561は、製作主体10の会社名や連絡先などの情報を含む。製作主体10の公開鍵1562は、製作主体10の公開鍵14を示す情報を含む。発行者の識別情報1563は、電子証明書156を発行した主体を特定するための情報を含む。電子署名1564は、電子証明書156が正当なものであることを保証するための情報であり、偽造や改ざんの防止の目的で付加される。電子署名1564は、電子証明書156に含まれる情報から算出されるハッシュ値を発行者の秘密鍵で暗号化することで生成される。なお、電子署名1564の生成については、公知のアルゴリズムを用いることができる。
なお、図3に示すデータ構造は、一例であり、性能保証情報152、電子署名154および電子証明書156に相当するデータが含まれていれば、どのようなデータ構造を採用してもよい。格納される情報は、格納すべき値(バリュー)と対応する標識(キー)とを対応付けた、キー・バリュー型で保存してもよい。キー・バリュー型で情報を保存することで、情報の活用に係る処理の実装を容易化できる。
さらに、性能保証情報152、電子署名154および電子証明書156に含まれる情報についても、図3に示す例に限られず、適宜追加または削除するようにしてもよい。すなわち、性能保証情報152には、図3に列挙した項目の少なくとも一部を含むようにしてもよい。
なお、認証局(CA)に代えて、製作主体10自体が電子証明書を発行してもよい。このような電子証明書は自己署名証明書とも称される。この場合には、電子証明書156に含まれる電子署名1564は、電子証明書156に含まれる情報から算出されるハッシュ値を製作主体10の秘密鍵13で暗号化することで生成される。
さらに、製作主体10自体が電子証明書を発行する場合には、性能保証情報152に含まれる情報自体を電子証明書に含ませてもよい。その結果、電子署名154の付加を省略することもできる。
図4は、本実施の形態に従うセンシングシステム1を構成するセンシングデバイス100に格納される自己署名証明書158のデータ構造の一例を示す模式図である。図4を参照して、電子証明書である自己署名証明書158は、製作主体10の識別情報1561と、製作主体10の公開鍵1562と、性能保証情報152と、電子署名1584とを含む。
識別情報1561、公開鍵1562および性能保証情報152については、上述の図3に示す対応する情報と実質的に同じであるので、詳細な説明は繰り返さない。
電子署名1584は、自己署名証明書158の内容が正当なものであることを保証するための情報であり、偽造や改ざんの防止の目的で付加される。電子署名1584は、識別情報1561、公開鍵1562および性能保証情報152を含む情報から算出されるハッシュ値を製作主体10の秘密鍵13で暗号化することで生成される。なお、電子署名1584の生成については、公知のアルゴリズムを用いることができる。
このような自己署名証明書158を用いることで、認証局などを利用することなく、比較的簡易な仕組みで電子証明書を利用できる。
<D.センシングデバイス100への電子署名済ドキュメント150の格納>
次に、製作主体10におけるセンシングデバイス100への電子署名済ドキュメント150の格納に係る処理手順について説明する。
図5は、本実施の形態に従うセンシングシステム1の製作主体10におけるセンシングデバイス100への電子署名済ドキュメント150の格納に係る処理手順を示すフローチャートである。
図5を参照して、製作主体10は、センシングデバイス100を製作する(ステップS100)。製作主体10は、製作したセンシングデバイス100に対するセンシング性能およびセンシング機能に関する各種検査を実施して、必要な情報を含む設定情報116を決定する(ステップS102)。そして、製作主体10は、決定した設定情報116をセンシングデバイス100に格納する(ステップS104)。
また、製作主体10は、実施した各種検査および決定した設定情報116などに基づいて、性能保証情報152を生成する(ステップS106)。製作主体10は、生成した性能保証情報152に基づいて電子署名154を生成し(ステップS108)、性能保証情報152、電子署名154および電子証明書156を含む電子署名済ドキュメント150を生成する(ステップS110)。
なお、電子証明書156は、製作主体10の公開鍵14に基づいて、予め任意の発行者により発行されているとする。但し、電子署名済ドキュメント150を生成する際に、電子証明書156を都度発行するようにしてもよい。製作主体10は、生成した電子署名済ドキュメント150をセンシングデバイス100に格納する(ステップS112)。
このように、製作主体10は、センシングデバイス100に対するセンシング性能およびセンシング機能に関する検査結果に基づいて、センシングデバイス100の保証されたセンシング性能を示す性能保証情報152を決定する。そして、製作主体10は、性能保証情報152に電子署名を付加してセンシングデバイス100に格納する。
また、製作主体10は、秘密鍵123および公開鍵124からなる鍵ペア122、および、シリアル番号や製造番号などを含む識別情報126についてもセンシングデバイス100に格納する(ステップS114)。
製作主体10は、事後的な保守などのために、センシングデバイス100に格納した、電子署名済ドキュメント150、公開鍵124および識別情報126の記録を保存するようにしてもよい。
そして、必要な情報が格納されたセンシングデバイス100は、出荷される。
このように、性能保証情報152は、センシングデバイス100に対するセンシング性能およびセンシング機能に関する検査結果に基づいて決定される。さらに、性能保証情報152は、電子署名154が付加された状態で、センシングデバイス100のセキュアストレージ120(記憶部)に格納される。すなわち、製作主体10は、センシングデバイス100に対するセンシング性能およびセンシング機能に関する検査結果に基づいて、センシングデバイス100の保証されたセンシング性能を示す性能保証情報152を決定されるとともに、性能保証情報152に電子署名154を付加してセンシングデバイス100に格納する。
<E.センシングデバイス100によるセンシング結果の取得および出力>
次に、利用主体20におけるセンシングデバイス100を利用したセンシング結果の取得および出力について説明する。
図1を参照して説明したように、センシングデバイス100は、取得したセンシング結果162を含む電子署名済結果データ160を出力する。電子署名済結果データ160は、センシングデバイス100のセンシング性能を保証するための情報を含むため、センシング結果162の信頼性を保証できる。
図6は、本実施の形態に従うセンシングシステム1のセンシングデバイス100による電子署名済結果データ160の出力に係る処理手順を示すフローチャートである。図6に示す各ステップは、典型的には、センシングデバイス100のプロセッサ102がセンシングプログラム112および結果出力プログラム114を実行することで実現される。
図6を参照して、センシングデバイス100は、センシングの開始を指示されると(ステップS200においてYES)、設定情報116に従ってセンシングモジュール106を動作し、センシングモジュール106を用いて生データを取得する(ステップS202)。そして、センシングデバイス100は、取得した生データおよび性能保証情報152などからセンシングデータを算出する(ステップS204)。センシングデータは、センシングデバイス100の計測値に相当する。このように、センシングデバイス100は、センシングモジュール106を用いて対象からの情報を取得する。
センシングデバイス100は、算出したセンシングデータを表示部132などに出力する(ステップS206)。
続いて、センシングデバイス100は、センシングデータを含むセンシング結果162を生成する(ステップS208)とともに、生成したセンシング結果162に基づいて電子署名164を生成する(ステップS210)。そして、センシングデバイス100は、センシング結果162、電子署名164および電子証明書166を含む電子署名済結果データ160を生成して出力する(ステップS212)。そして、処理は終了する。
このように、センシングデバイス100は、センシングモジュール106により取得されたセンシング結果162に性能保証情報152の少なくとも一部を付加して出力する。
なお、電子証明書166は、センシングデバイス100の公開鍵124に基づいて、予め任意の発行者(認証局あるいは製作主体10)により発行されているとする。但し、電子署名済結果データ160を生成する際に、電子証明書166を都度発行するようにしてもよい。
このように、センシングデバイス100は、センシングモジュール106により取得されたセンシング結果162に性能保証情報152の少なくとも一部を付加して出力する。さらに、センシングデバイス100は、センシング結果162および性能保証情報152の少なくとも一部に電子署名164を付加して出力する。
<F.センシングデバイス100により生成される電子署名済結果データ160>
次に、センシングデバイス100により生成される電子署名済結果データ160について説明する。
図7は、本実施の形態に従うセンシングシステム1を構成するセンシングデバイス100により生成される電子署名済結果データ160のデータ構造の一例を示す模式図である。図7を参照して、電子署名済結果データ160は、一例として、センシング結果162と、電子署名164と、電子証明書166とを含む。
センシング結果162は、一例として、センシングデータ1621と、センシングデバイス100の識別情報1622と、センシングデバイス100の性能情報1623と、センシングデバイス100の校正情報1624と、有効期間1625とを含む。
センシングデータ1621は、センシングデバイス100の計測値に相当する。センシングデータ1621は、複数の値からなるデータセットであってもよい。
センシングデバイス100の識別情報1622、センシングデバイス100の性能情報1623、センシングデバイス100の校正情報1624、および、有効期間1625は、センシングデバイス100に格納されている電子署名済ドキュメント150の性能保証情報152に含まれる、センシングデバイス100の識別情報1521、センシングデバイス100の性能情報1522、センシングデバイス100の校正情報1523、および、有効期間1524がそのままコピーされてもよい。
電子署名164は、センシング結果162が正当なものであることを保証するための情報であり、偽造や改ざんの防止の目的で付加される。電子署名164は、センシング結果162から算出されるハッシュ値をセンシングデバイス100の秘密鍵123で暗号化することで生成される。なお、電子署名164の生成については、公知のアルゴリズムを用いることができる。
電子証明書166は、電子署名164による検証に用いられるセンシングデバイス100の公開鍵124を認証するものであり、認証局(CA)などの発行者によって生成される。認証局については、認証された機関により運営されているものであってもよいし、製作主体10が運営するものであってもよい。
一例として、電子証明書166は、製作主体10の識別情報1661と、センシングデバイス100の識別情報1662と、センシングデバイス100の公開鍵1663と、発行者の識別情報1664と、電子署名1665とを含む。
製作主体10の識別情報1661は、製作主体10の会社名や連絡先などの情報を含む。電子証明書166に製作主体10の識別情報1661を含めることで、センシングデバイス100の製作主体10までの情報の繋がり(チェーン)を維持できる。製作主体10の識別情報1661は、センシングデバイス100に格納されている電子証明書156に含まれる製作主体10の識別情報1561と同一の内容であってもよい。
センシングデバイス100の識別情報1662は、センシングデバイス100を特定するための情報(例えば、シリアル番号や製造番号など)を含む。センシングデバイス100の公開鍵1663は、センシングデバイス100の公開鍵124を示す情報を含む。
発行者の識別情報1664は、電子証明書166を発行した主体を特定するための情報を含む。電子署名1665は、電子証明書166が正当なものであることを保証するための情報であり、偽造や改ざんの防止の目的で付加される。電子署名1665は、電子証明書166に含まれる情報から算出されるハッシュ値を発行者の秘密鍵で暗号化することで生成される。なお、電子署名1665の生成については、公知のアルゴリズムを用いることができる。
なお、図7に示すデータ構造は、一例であり、センシング結果162、電子署名164および電子証明書166に相当するデータが含まれていれば、どのようなデータ構造を採用してもよい。格納される情報は、格納すべき値(バリュー)と対応する標識(キー)とを対応付けた、キー・バリュー型で保存してもよい。キー・バリュー型で情報を保存することで、情報の活用に係る処理の実装を容易化できる。
さらに、センシング結果162、電子署名164および電子証明書166に含まれる情報についても、図7に示す例に限られず、適宜追加または削除するようにしてもよい。
なお、認証局(CA)に代えて、センシングデバイス100自体が電子証明書を発行してもよい。このような電子証明書は自己署名証明書とも称される。この場合には、電子証明書166に含まれる電子署名1665は、電子証明書166に含まれる情報から算出されるハッシュ値をセンシングデバイス100の秘密鍵123で暗号化することで生成される。
さらに、センシングデバイス100自体が電子証明書を発行する場合には、センシング結果162に含まれる情報自体を電子証明書に含ませてもよい。その結果、電子署名164の付加を省略することもできる。
図8は、本実施の形態に従うセンシングシステム1を構成するセンシングデバイス100により生成される自己署名証明書168のデータ構造の一例を示す模式図である。
図8を参照して、電子証明書である自己署名証明書168は、製作主体10の識別情報1661と、センシングデバイス100の識別情報1662と、センシングデバイス100の公開鍵1663と、センシング結果162と、電子署名1684とを含む。
識別情報1661、識別情報1662および公開鍵1663ならびにセンシング結果162については、上述の図7に示す対応する情報と実質的に同じであるので、詳細な説明は繰り返さない。
電子署名1684は、自己署名証明書168の内容が正当なものであることを保証するための情報であり、偽造や改ざんの防止の目的で付加される。電子署名1684は、識別情報1661、識別情報1662および公開鍵1663ならびにセンシング結果162を含む情報から算出されるハッシュ値をセンシングデバイス100の秘密鍵123で暗号化することで生成される。なお、電子署名1684の生成については、公知のアルゴリズムを用いることができる。
このような自己署名証明書168を用いることで、認証局などを利用することなく、比較的簡易な仕組みで電子証明書を利用できる。
さらに別の形態として、センシングデバイス100に格納する電子証明書166については、いわゆるクライエント証明書を用いるようにしてもよい。この場合には、センシングデバイス100を製作した製作主体10に対する認証に基づいて、センシングデバイス100に対する電子証明書166を発行するようにしてもよい。
<G.応用例>
次に、本実施の形態に従うセンシングシステム1の応用例について説明する。
上述したように、センシングデバイス100には、電子署名済ドキュメント150あるいは自己署名証明書158が格納されるため、センシングデバイス100自体の信頼性を担保できる。さらに、センシングデバイス100が出力する電子署名済結果データ160あるいは自己署名証明書168を用いることで、センシングデバイス100により取得されたセンシング結果162の信頼性を担保することもできる。
このように、本実施の形態に従うセンシングデバイス100を用いることで、センシングデバイス100自体およびセンシングデバイス100により取得されるセンシング結果162のいずれについても、信頼性を担保できる。
(g1:センシングデバイス100のセンシング性能の担保)
センシングデバイス100に格納される電子署名済ドキュメント150あるいは自己署名証明書158を用いた、センシング性能を担保するための応用例について説明する。
図9は、本実施の形態に従うセンシングデバイス100の表示例を示す模式図である。図9を参照して、センシングデバイス100は、状態表示画面170を表示部132に表示可能であってもよい。状態表示画面170は、ユーザ操作に応答して、電子署名済ドキュメント150または自己署名証明書158の情報に基づいて生成される。
状態表示画面170は、センシングデバイス100の型式を示す型式情報171と、センシングデバイス100のシリアル番号を示す識別情報172と、センシングデバイス100のセンシング性能の有効期限を示す有効期限情報173とを含む。
状態表示画面170は、有効期限情報173に基づいて、有効期限が所定期間(例えば、3ヶ月)以下になっている場合には、センシングデバイス100の整備を促す注意メッセージ174を表示するようにしてもよい。
このような状態表示画面170をユーザに提供することで、センシングデバイス100のセンシング性能をより確実に担保できる。
図10は、本実施の形態に従うセンシングデバイス100からなるネットワークシステム2の構成例を示す模式図である。図10に示すネットワークシステム2は、ネットワーク136を介して接続された複数のセンシングデバイス100を含む。
ネットワーク136には、コンピュータである管理装置200が接続されている。管理装置200は、センシングデバイス100の各々から必要な情報を読み出して、管理画面210を提供する。
管理装置200は、センシングデバイス100の各々に格納された電子署名済ドキュメント150または自己署名証明書158をセンシングデバイス100の公開鍵124などに基づいて検証した上で、管理画面210を生成する。
管理画面210は、センシングデバイス100を管理するための情報を含んでいる。具体的には、管理画面210は、対象のセンシングデバイス100のシリアル番号を示す識別情報211および有効期限を示す有効期限情報212を含む。
センシングデバイス100の管理者は、管理画面210を参照して、管理対象のセンシングデバイス100の状態を確認できる。
さらに、管理画面210においては、有効期限情報212に基づいて、有効期限が所定期間(例えば、3ヶ月)以下になっている場合には、センシングデバイス100の整備を促すために、該当するエントリの表示態様214を異ならせてもよい。このように表示態様を異ならせることで、管理者は、いずれのセンシングデバイス100を整備すべきかを一意に特定できる。
(g2:整備履歴/校正履歴)
電子署名済ドキュメント150および自己署名証明書158に含まれる性能保証情報152には、上述した情報に加えて、対象のセンシングデバイス100を整備した履歴や校正した履歴を含めるようにしてもよい。このような履歴を含めることで、センシングデバイス100の整備状態などを容易に把握できる。
(g3:センシング結果の一元管理)
図11は、本実施の形態に従うセンシングデバイス100によるセンシング結果の一元管理の例を示す模式図である。図11を参照して、例えば、同一のユーザAから、複数のセンシングデバイス100によりそれぞれ取得されたセンシング結果162は、ユーザAを示す属性を付加することで、一元的に管理できる。
このように一元的に管理されるセンシング結果162の各々には、対応する電子証明書166が付加される。電子証明書166に基づいて、センシング結果162の内容が正当なものであることを検証できる。
また、センシング結果162に含まれるセンシングデバイス100のセンシング性能に関する情報を参照することで、センシング結果162に含まれるセンシングデータ1621の取得の信頼性を保証できる。
(g4:データの出力形態)
センシングデバイス100が生成する電子署名済結果データ160または自己署名証明書168は、任意の形態で出力することができる。
例えば、電子署名済結果データ160または自己署名証明書168は、電子メールに添付する形でセンシングデバイス100から外部出力してもよい。あるいは、Bluetooth(登録商標)やRFIDなどを用いて、電子署名済結果データ160または自己署名証明書168をユーザが保持する携帯端末に送信するようにしてもよい。
さらにあるいは、例えば、センシングデバイス100が健康診断などに用いられる医療装置であるような場合には、ユーザに記憶媒体を貸与し、その貸与された記憶媒体に各センシングデバイス100が電子署名済結果データ160または自己署名証明書168を書き込むようにしてもよい(上述の図11参照)。ユーザが装着した記憶媒体に対して、それぞれのセンシングデバイス100が取得したセンシング結果を書き込むことで、特定のユーザに対するセンシング結果162の集約を効率化できるとともに、センシング結果162の取り違えなども防止できる。
(g5:センシングデータのバリエーション)
センシングデータは、典型的には、センシングデバイス100の計測値を含むことが一般的であるが、これに限られるものではない。例えば、センシングデータは、センシングデバイス100により取得された生データなどを推論器(学習済モデル)に入力して、得られる推論値であってもよい。
あるいは、センシングデータは、センシングデバイス100により取得された生データなどから算出される未来の値であってもよい。
<H.変形例>
上述の実施の形態においては、センシングデバイス100を単一の装置として説明したが、これに限られず、センシングデバイス100として複数の装置からなる構成を採用してもよい。この場合には、複数の装置にまとめて、電子署名済ドキュメント150または自己署名証明書158を設定してもよいし、個々の装置に、電子署名済ドキュメント150または自己署名証明書158を設定してもよい。
<I.利点>
本実施の形態に従うセンシングシステム1によれば、センシングデバイス100に付加される電子署名済ドキュメント150(または、自己署名証明書158)によりセンシングデバイス100のセンシング性能を保証できるとともに、センシングデバイス100から出力されるセンシング結果162に付加される電子証明書166(または、自己署名証明書168)によりセンシング結果162の信頼性およびセンシング結果162の出所を保証できる。
今回開示された実施の形態はすべての点で例示であって制限的なものでないと考えられるべきである。本発明の範囲は上記した説明ではなくて請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 センシングシステム、2 ネットワークシステム、10 製作主体、12,122 鍵ペア、13,123 秘密鍵、14,124,1562,1663 公開鍵、20 利用主体、30 データベース、100 センシングデバイス、102 プロセッサ、104 メインメモリ、106 センシングモジュール、108 通信インターフェイス、110 ストレージ、112 センシングプログラム、114 結果出力プログラム、116 設定情報、120 セキュアストレージ、126,172,211,1521,1561,1563,1622,1661,1662,1664 識別情報、130 入力部、132 表示部、134 出力部、136 ネットワーク、150 電子署名済ドキュメント、152 性能保証情報、154,164,1564,1584,1665,1684 電子署名、156,166 電子証明書、158,168 自己署名証明書、160 電子署名済結果データ、162 センシング結果、170 状態表示画面、171 型式情報、173,212 有効期限情報、174 注意メッセージ、200 管理装置、210 管理画面、214 表示態様、1522,1623 性能情報、1523,1624 校正情報、1524,1625 有効期間、1621 センシングデータ。

Claims (6)

  1. センシングデバイスであって、
    対象からの情報を取得するセンシングモジュールと、
    前記センシングデバイスの保証されたセンシング性能を示す性能保証情報を保持する記憶部と、
    前記センシングモジュールにより取得されたセンシング結果に前記性能保証情報の少なくとも一部を付加して出力する出力部とを備える、センシングデバイス。
  2. 前記出力部は、前記センシング結果および前記性能保証情報の少なくとも一部に、電子署名を付加する、請求項1に記載のセンシングデバイス。
  3. 前記性能保証情報は、前記センシングデバイスに対するセンシング性能およびセンシング機能に関する検査結果に基づいて決定されるとともに、電子署名が付加された状態で、前記記憶部に格納される、請求項1または2に記載のセンシングデバイス。
  4. 前記性能保証情報は、前記センシングデバイスの識別情報、前記センシングデバイスの性能情報、前記センシングデバイスの校正情報、有効期限の少なくとも1つを含む、請求項1〜3のいずれか1項に記載のセンシングデバイス。
  5. センシングデバイスと、
    前記センシングデバイスに対するセンシング性能およびセンシング機能に関する検査結果に基づいて、前記センシングデバイスの保証されたセンシング性能を示す性能保証情報を決定されるとともに、前記性能保証情報に電子署名を付加して前記センシングデバイスに格納する手段とを備え、
    前記センシングデバイスは、
    対象からの情報を取得するセンシングモジュールと、
    前記性能保証情報を保持する記憶部と、
    前記センシングモジュールにより取得されたセンシング結果に前記性能保証情報の少なくとも一部を付加して出力する出力部とを備える、センシングシステム。
  6. センシングデバイスに対するセンシング性能およびセンシング機能に関する検査結果に基づいて、前記センシングデバイスの保証されたセンシング性能を示す性能保証情報を決定するステップと、
    前記性能保証情報に電子署名を付加して前記センシングデバイスに格納するステップと、
    前記センシングデバイスのセンシングモジュールを用いて対象からの情報を取得するステップと、
    前記センシングモジュールにより取得されたセンシング結果に前記性能保証情報の少なくとも一部を付加して出力するステップとを備える、情報処理方法。
JP2019185142A 2019-10-08 2019-10-08 センシングデバイス、センシングシステムおよび情報処理方法 Active JP6687211B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019185142A JP6687211B1 (ja) 2019-10-08 2019-10-08 センシングデバイス、センシングシステムおよび情報処理方法
JP2020047146A JP6956343B2 (ja) 2019-10-08 2020-03-18 センシングデバイスおよび情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019185142A JP6687211B1 (ja) 2019-10-08 2019-10-08 センシングデバイス、センシングシステムおよび情報処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020047146A Division JP6956343B2 (ja) 2019-10-08 2020-03-18 センシングデバイスおよび情報処理方法

Publications (2)

Publication Number Publication Date
JP6687211B1 JP6687211B1 (ja) 2020-04-22
JP2021060305A true JP2021060305A (ja) 2021-04-15

Family

ID=70286800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019185142A Active JP6687211B1 (ja) 2019-10-08 2019-10-08 センシングデバイス、センシングシステムおよび情報処理方法

Country Status (1)

Country Link
JP (1) JP6687211B1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003524948A (ja) * 1999-09-28 2003-08-19 マリンクロッド・インコーポレイテッド センサに関するデータの電子署名を有するセンサ
US20050039015A1 (en) * 2001-08-17 2005-02-17 Peter Ladanyl Electronic writing device and method for generating an electronic signature
JP2007012019A (ja) * 2005-05-31 2007-01-18 Teac Corp センサ装置
JP2007079739A (ja) * 2005-09-12 2007-03-29 Toyota Motor Corp 車両情報処理装置
JP2012085212A (ja) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム
JP2016095683A (ja) * 2014-11-14 2016-05-26 オムロン株式会社 測定装置およびその制御方法、管理装置およびその制御方法、並びに測定システム
WO2018167967A1 (ja) * 2017-03-17 2018-09-20 浩二 増井 センサデバイスの動作規則の同一性を検証するための装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003524948A (ja) * 1999-09-28 2003-08-19 マリンクロッド・インコーポレイテッド センサに関するデータの電子署名を有するセンサ
US20050039015A1 (en) * 2001-08-17 2005-02-17 Peter Ladanyl Electronic writing device and method for generating an electronic signature
JP2007012019A (ja) * 2005-05-31 2007-01-18 Teac Corp センサ装置
JP2007079739A (ja) * 2005-09-12 2007-03-29 Toyota Motor Corp 車両情報処理装置
JP2012085212A (ja) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム
JP2016095683A (ja) * 2014-11-14 2016-05-26 オムロン株式会社 測定装置およびその制御方法、管理装置およびその制御方法、並びに測定システム
WO2018167967A1 (ja) * 2017-03-17 2018-09-20 浩二 増井 センサデバイスの動作規則の同一性を検証するための装置

Also Published As

Publication number Publication date
JP6687211B1 (ja) 2020-04-22

Similar Documents

Publication Publication Date Title
Maesa et al. Blockchain 3.0 applications survey
JP6943356B2 (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
US10797873B2 (en) Methods, systems, and computer readable media for verifying calibration information using a distributed ledger
WO2019142142A1 (en) Proof chaining and decomposition
JP7061409B2 (ja) ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法
BR102020005717A2 (pt) Segurança e rastreamento de máquina e dados agronômicos com base em transação distribuída
JP7090161B2 (ja) セキュアな取引のための装置の自己認証
US11456871B2 (en) System and method for autonomous mapping of enterprise identity
CN102289612A (zh) 用于安全协处理器中的n元局部性的系统和方法
EP3966531A1 (en) Certification of a measurement result of a measuring device
JP6861327B1 (ja) 管理装置、管理システム、管理方法、管理プログラムおよび記録媒体
US20220337435A1 (en) Secure identity card using unclonable functions
US20210374741A1 (en) Compliance controller for the integration of legacy systems in smart contract asset control
EP1341106A1 (en) Data check supporting server
JP2021035041A (ja) チェーン横断的な相互運用性のためのコンピュータ実装方法
Laplante Trusting digital twins
JP6956343B2 (ja) センシングデバイスおよび情報処理方法
JP2020071880A (ja) デバイス証明技術
JP2022169427A (ja) 医療データ認証システム、医療データ認証方法及びそのコンピュータプログラム製品
JP6687211B1 (ja) センシングデバイス、センシングシステムおよび情報処理方法
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
CN111125141A (zh) 一种基于区块链的国家电网资产数字存证、验证方法及设备
US8561201B2 (en) Image reading apparatus, an image information verification apparatus, an image reading method, an image information verification method, and an image reading program
US12086110B1 (en) Systems and methods for data input, collection, and verification using distributed ledger technologies
JP2023543515A (ja) ブロックチェーン上に応答値を記憶する物理複製困難関数

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191008

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191008

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200318

R150 Certificate of patent or registration of utility model

Ref document number: 6687211

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250