JP6656446B1 - デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム - Google Patents

デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム Download PDF

Info

Publication number
JP6656446B1
JP6656446B1 JP2019054461A JP2019054461A JP6656446B1 JP 6656446 B1 JP6656446 B1 JP 6656446B1 JP 2019054461 A JP2019054461 A JP 2019054461A JP 2019054461 A JP2019054461 A JP 2019054461A JP 6656446 B1 JP6656446 B1 JP 6656446B1
Authority
JP
Japan
Prior art keywords
information
distributed ledger
manufacturing
managed
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019054461A
Other languages
English (en)
Other versions
JP2020154954A (ja
Inventor
篤 古城
篤 古城
航洋 竹之下
航洋 竹之下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uhuru Corp
Original Assignee
Uhuru Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uhuru Corp filed Critical Uhuru Corp
Priority to JP2019054461A priority Critical patent/JP6656446B1/ja
Priority to GB1910795.2A priority patent/GB2572925A/en
Application granted granted Critical
Publication of JP6656446B1 publication Critical patent/JP6656446B1/ja
Priority to PCT/JP2020/010007 priority patent/WO2020195746A1/ja
Publication of JP2020154954A publication Critical patent/JP2020154954A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Library & Information Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】デバイスの信頼性を向上可能なデバイス管理システム、デバイス管理方法、情報処理装置、デバイス及びプログラムを提供する。【解決手段】デバイス管理システム1は、複数の情報処理装置2をネットワーク3で接続して構成される。デバイス管理システム1は、分散型台帳技術を利用し、複数の情報処理装置2のそれぞれは、分散型台帳技術におけるノードを構成する。【選択図】図1

Description

本発明は、デバイス管理システム、デバイス管理方法、情報処理装置、デバイス及びプログラムに関する。
近年、IoT(Internet of Things)の普及に伴い、センサー、カメラ及び家電機器などのIoTデバイスをネットワークに接続し、これらのIoTデバイスを制御したり、IoTデバイスからのデータを活用したりする技術が広く用いられるようになってきている。IoTデバイスを活用するにあたっては、そのIoTデバイスが信頼できるものであることが求められる。IoTデバイスの信頼性を担保する情報としては、例えば、そのIoTデバイスがどのような部品を使ってどこで製造されたかといった製造時情報が含まれる。このような信頼性を担保する情報が求められるのは、IoTデバイスに限らず、他のあらゆるデバイスについても同様である。
特許文献1に記載の発明では、半導体デバイスの管理装置において、半導体デバイスの製造工程の製造条件等の情報を、その半導体デバイスに形成した指紋模様パターンと関連付けてデータベースに記録する。この構成によれば、半導体デバイスに形成した指紋模様パターンを作為的に書き換えることが困難であることにより、その半導体デバイスの情報の信頼性を高めている。
特開2014−146722号公報
しかしながら、特許文献1に記載の技術では、半導体デバイスの情報をデータベースによって確認する(トレースする)ことになるが、その際に半導体デバイスに形成された指紋模様パターンを観察する電子顕微鏡が必要であった。このため、電子顕微鏡を用意しなければ、指紋模様パターンが偽造されたものかどうかがわからず、特殊な環境においてのみ確認可能なものであった。また、特許文献1に記載の技術では、データベースの情報自体が書き換えられてしまうような場合については、何ら考慮されていないものであった。
本発明は、デバイスの信頼性を向上可能なデバイス管理システム、デバイス管理方法、情報処理装置、デバイス及びプログラムを提供することを目的とする。
本発明の一つの形態は、分散型台帳と、分散型台帳を構成する情報処理装置にネットワークを介して接続される第1の情報処理装置と、分散型台帳を構成する情報処理装置にネットワークを介して接続される第2の情報処理装置と、を備え、第1の情報処理装置は、ネットワークを介した通信を行う通信部と、デバイスの製造工程に係る情報であってデバイスを特定可能なデバイスIDを含む製造時情報、デバイスの起動工程に係る情報であってデバイスIDを含む起動時情報、及びデバイスの更新工程に係る情報であってデバイスIDを含む更新時情報のうちの少なくとも一つの情報を分散型台帳に記帳する処理部と、を備え、第2の情報処理装置は、管理対象のデバイスのデバイスIDを取得し、取得したデバイスIDについての、製造時情報と起動時情報と更新時情報とのうち分散型台帳に記帳された情報の少なくとも1つを読み出して管理対象のデバイスの信頼性を確認する、デバイス管理システムである。
本発明の一つの形態は、分散型台帳と、分散型台帳を構成する情報処理装置にネットワークを介して接続される第1の情報処理装置と、分散型台帳を構成する情報処理装置にネットワークを介して接続される第2の情報処理装置と、を備え、第1の情報処理装置は、
ネットワークを介した通信を行う通信部と、デバイスの製造工程に係る情報である製造時情報が発生したか否かを検出し、製造時情報が発生したことが検出された場合、製造時情報を分散型台帳に記帳する処理部と、を備え、第2の情報処理装置は、分散型台帳から製造時情報を読み出してデバイスの信頼性を確認する、デバイス管理システムである。
本発明の一つの形態は、分散型台帳を構成する情報処理装置とネットワークを介した通信を行う通信部と、デバイスの製造工程に係る情報であってデバイスを特定可能なデバイスIDを含む製造時情報、デバイスの起動工程に係る情報であってデバイスIDを含む起動時情報、及びデバイスの更新工程に係る情報であってデバイスIDを含む更新時情報のうちの少なくとも一つの情報を分散型台帳に記帳する処理部と、を備え、製造時情報と起動時情報と更新時情報とのうち分散型台帳に記帳された情報の少なくとも1つは、管理対象のデバイスの信頼性を確認する際に、管理対象のデバイスのデバイスIDに基づいて読み出される情報である、情報処理装置である。
本発明の一つの形態は、分散型台帳を構成する情報処理装置とネットワークを介した通信を行う通信部と、デバイスの製造工程に係る情報である製造時情報が発生したか否かを検出し、製造時情報が発生したことが検出された場合、製造時情報を分散型台帳に記帳する処理部と、を備え、分散型台帳に記帳された製造時情報は、管理対象のデバイスの信頼性を確認する際に読み出される情報である、情報処理装置である。
本発明の一つの形態は、デバイスの製造工程に係る情報であってデバイスを特定可能なデバイスIDを含む製造時情報、デバイスの起動工程に係る情報であってデバイスIDを含む起動時情報、及びデバイスの更新工程に係る情報であってデバイスIDを含む更新時情報のうちの少なくとも一つの情報が記帳された分散型台帳を構成する情報処理装置とネットワークを介して接続され、管理対象のデバイスのデバイスIDを取得し、取得したデバイスIDについての、製造時情報と起動時情報と更新時情報とのうち分散型台帳に記帳された情報の少なくとも1つを読み出して管理対象のデバイスの信頼性を確認する、情報処理装置である。
本発明の一つの形態は、分散型台帳にネットワークを介して接続される第1の情報処理装置の処理部によって、デバイスの製造工程に係る情報であってデバイスを特定可能なデバイスIDを含む製造時情報、デバイスの起動工程に係る情報であってデバイスIDを含む起動時情報、及びデバイスの更新工程に係る情報であってデバイスIDを含む更新時情報のうちの少なくとも一つの情報を分散型台帳に記帳することと、分散型台帳にネットワークを介して接続される第2の情報処理装置によって、管理対象のデバイスのデバイスIDを取得し、取得したデバイスIDについての、製造時情報と起動時情報と更新時情報とのうち分散型台帳に記帳された情報の少なくとも1つを読み出して管理対象のデバイスの信頼性を確認することと、を有するデバイス管理方法である。
本発明の一つの形態は、分散型台帳にネットワークを介して接続される第1の情報処理装置の処理部によって、デバイスの製造工程に係る情報である製造時情報が発生したか否かを検出し、製造時情報が発生したことが検出された場合、製造時情報を分散型台帳に記帳することと、分散型台帳にネットワークを介して接続される第2の情報処理装置によって、分散型台帳から製造時情報を読み出してデバイスの信頼性を確認することと、を有するデバイス管理方法である。
本発明の一つの形態は、分散型台帳を構成する情報処理装置にネットワークを介して接続されるコンピュータに、デバイスの製造工程に係る情報であってデバイスを特定可能なデバイスIDを含む製造時情報、デバイスの起動工程に係る情報であってデバイスIDを含む起動時情報、及びデバイスの更新工程に係る情報であってデバイスIDを含む更新時情報のうちの少なくとも一つの情報を分散型台帳に記帳することを実行させ、製造時情報と起動時情報と更新時情報とのうち分散型台帳に記帳された情報の少なくとも1つは、管理対象のデバイスの信頼性を確認する際に、管理対象のデバイスのデバイスIDに基づいて読み出される情報である、プログラムである。
本発明の一つの形態は、分散型台帳を構成する情報処理装置にネットワークを介して接続されるコンピュータに、デバイスの製造工程に係る情報である製造時情報が発生したか否かを検出し、製造時情報が発生したことが検出された場合、製造時情報を分散型台帳に記帳することを実行させ、分散型台帳に記帳された製造時情報は、管理対象のデバイスの信頼性を確認する際に読み出される情報である、プログラムである。
本発明の一つの形態は、デバイスの製造工程に係る情報であってデバイスを特定可能なデバイスIDを含む製造時情報、デバイスの起動工程に係る情報であってデバイスIDを含む起動時情報、及びデバイスの更新工程に係る情報であってデバイスIDを含む更新時情報のうちの少なくとも一つの情報が記帳された分散型台帳を構成する情報処理装置とネットワークに接続されるコンピュータに、管理対象のデバイスのデバイスIDを取得し、取得したデバイスIDについての、製造時情報と起動時情報と更新時情報とのうち分散型台帳に記帳された情報の少なくとも1つを読み出して管理対象のデバイスの信頼性を確認することを実行させる、プログラムである。
本発明によれば、デバイスの信頼性を向上可能なデバイス管理システム、デバイス管理方法、情報処理装置、デバイス及びプログラムを提供することができる。
本発明の第1実施形態に係るデバイス管理システムの構成を示すブロック図である。 図1に示したデバイス管理システム1が管理するIoTデバイスについて示すブロック図である。 図1に示した情報処理装置2の一例である端末装置の構成を示すブロック図である。 図2に示したIoTデバイス5の一例であるデバイスの構成を示すブロック図である。 図1に示したデバイス管理システム1において、分散型台帳技術の一例を適用した構成について示す図である。 図1に示したデバイス管理システム1において、管理対象のデバイスに関する情報を記帳する分散型台帳の一例であるタングルについて示す図である。 図1に示したデバイス管理システム1が管理するデバイスの製造時情報の記帳に係る構成を示すブロック図である。 図1に示したデバイス管理システム1が管理するデバイスの製造時情報の記帳に係る処理を示すフローチャートである。 図1に示したデバイス管理システム1が管理するデバイスの起動時情報の記帳に係る構成を示すブロック図である。 図1に示したデバイス管理システム1が管理するデバイスの起動時情報の記帳に係る処理を示すフローチャートである。 図1に示したデバイス管理システム1が管理するデバイスの更新時情報の記帳に係る構成を示すブロック図である。 図1に示したデバイス管理システム1が管理するデバイスの更新時情報の記帳に係る処理を示すフローチャートである。 図1に示したデバイス管理システム1が管理するデバイスの更新時情報を所定時間ごとに記帳する処理を示すフローチャートである。 図1に示したデバイス管理システム1において、デバイス製造時用分散型台帳101及びデバイス変更履歴用分散型台帳102を参照する構成を示すブロック図である。 図1に示したデバイス管理システム1において、デバイス製造時用分散型台帳101及びデバイス変更履歴用分散型台帳102を参照する処理を示すフローチャートである。 本発明によるデバイス管理システムを適用した実施例1の構成を示すブロック図である。 本発明によるデバイス管理システムを適用した実施例2の構成を示すブロック図である。
以下、本発明によるデバイス管理システムの実施形態について、図面を参照して説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係るデバイス管理システムの構成を示すブロック図である。本実施形態のデバイス管理システム1は、複数の情報処理装置2をネットワーク3で接続して構成される。ネットワーク3は、例えばP2P(ピア・ツー・ピア)型ネットワークである。ネットワーク3は、有線のネットワークであってもよいし、無線のネットワークであってもよい。ネットワーク3は、例えばインターネット網である。デバイス管理システム1は、分散型台帳技術(Distributed Ledger Technology)を利用する。複数の情報処理装置2のそれぞれは、分散型台帳技術におけるノードを構成する。本実施形態のデバイス管理システム1では、IOTA(アイオータ)のTangle(タングル)を分散型台帳として用いるが、本発明はこれに限られるものではなく、他の分散型台帳を用いてもよい。例えば、分散型台帳として、Ethereum(イーサリアム)のブロックチェーンを用いてもよい。
図2は、図1に示したデバイス管理システム1が管理するIoTデバイスについて示すブロック図である。デバイス管理システム1はIoTデバイス5の管理を行う。IoTデバイス5は、ネットワーク4によって情報処理装置2と接続される。情報処理装置2は、IoTデバイス5の動作制御を行う。ネットワーク4は、有線のネットワークであってもよいし、無線のネットワークであってもよい。ネットワーク4は、例えばインターネット網である。IoTデバイス5は、温度、湿度、圧力、光量、音量などの自然現象や、物体の向きや位置の移動速度及びその加速度などの、既知の変動量を検出する如何なるセンサーであってもよい。また、IoTデバイス5は、周囲を撮影可能なカメラであってもよい。また、IoTデバイス5は、エアコンなどの家電製品、自動車、ロボットなど如何なる製品であってもよい。本実施形態のデバイス管理システム1では、管理するデバイスがIoTデバイスであるとするが、本発明はこれに限られるものではなく、本発明に係るデバイス管理システムでは、ネットワークで接続されないデバイスを管理するものであってもよい。IoTデバイス5は、分散型台帳技術におけるノードを構成するデバイスであってもよい。
図3は、図1に示した情報処理装置2の一例である端末装置の構成を示すブロック図である。情報処理装置2は、一般にパソコンと呼ばれる装置であってもよく、ワークステーション、メインフレーム、或いはスーパーコンピュータと呼ばれる装置であってもよい。また、情報処理装置2は、スマートフォンやタブレットと呼ばれる装置であってもよい。また、情報処理装置2は、コンピュータの機能のほかに、センサー機能やカメラ機能といったそのデバイス特有の機能を有する各種デバイスであってもよい。ここでは、情報処理装置2の一例としての端末装置11の構成について説明する。端末装置11は、各種の処理を行う処理部12と、操作者に対する入出力を行う入出力部13と、処理部12で動作するプログラムや各種のデータを記憶する記憶部14と、ネットワーク3及びネットワーク4を介した通信を行う通信部15と、を有して構成される。なお、端末装置11は、本実施形態のデバイス管理システム1で管理されるデバイスであってもよい。インターネットに接続可能なすべての装置は、本実施形態のデバイス管理システム1による管理対象のIoTデバイスである。
処理部12は、CPUやMPUと呼ばれる演算装置である。処理部12は、記憶部14に記憶されたプログラムを実行する。入出力部13は、キーボード、マウス、ディスプレイといった入出力装置である。記憶部14は、RAMやROM、ハードディスク、さらに磁気的記憶装置、光学的記憶装置など、既知のいかなる記憶装置であってもよい。複数の情報処理装置2のそれぞれは、すべて同じ構成であってもよいし、装置ごとに、他の装置と異なる構成を有するものであってもよい。
図4は、図2に示したIoTデバイス5の一例であるデバイスの構成を示すブロック図である。デバイス16は、各種の処理を行う処理部17と、そのデバイス特有の機能を実行するデバイス機能実行部18と、処理部17で動作するプログラムや各種のデータを記憶する記憶部19と、ネットワーク4を介した通信を行う通信部20と、を有して構成される。処理部17は、CPUやMPUと呼ばれる演算装置である。処理部17は、記憶部19に記憶されたプログラムを実行する。記憶部14は、RAMやROM、ハードディスク、さらに磁気的記憶装置、光学的記憶装置など、既知のいかなる記憶装置であってもよい。複数の情報処理装置2のそれぞれは、すべて同じ構成であってもよいし、装置ごとに、他の装置と異なる構成を有するものであってもよい。
デバイス機能実行部18は、そのデバイス特有の機能を実行する構成である。デバイス16がセンサーである場合には、デバイス機能実行部18は、対象の検知を行う検知素子、及び検知素子を制御する制御部などを有する。デバイス16がカメラである場合には、デバイス機能実行部18は、周囲を撮像する撮像素子、撮像素子で得た撮像画像に対して画像処理を施す画像処理部、及び撮像素子や画像処理部を制御する制御部などを有する。デバイス16がエアコンである場合には、デバイス機能実行部18は、冷凍サイクルに係る各構成を駆動する駆動部、温度や湿度を検知する検知部、及び駆動部や検知部を制御する制御部などを有する。デバイス16が自動車である場合には、デバイス機能実行部18は、自動車の走行に係る各構成を駆動する駆動部、車外の安全性に関する状況や車内の快適性に関する状況などを検知する検知部、及び駆動部や検知部を制御する制御部などを有する。デバイス16がロボットである場合には、デバイス機能実行部18は、ロボットを駆動する駆動部、ロボットの周囲状況を検知する検知部、及び駆動部や検知部を制御する制御部などを有する。デバイス16がロボットである場合は、このロボットによって、本実施形態のデバイス管理システム1による管理対象のIoTデバイスを製造してもよい。このようにすることによって、より信頼性の高いIoTデバイスを製造することができる。
図5は、図1に示したデバイス管理システム1において、分散型台帳技術の一例を適用した構成について示す図である。本実施形態のデバイス管理システム1では、ノードとして、分散型台帳の一例であるタングルを有するフルノードと、タングルを有しないライトウォレットと、を有する。フルノードは自身が有するタングルと、他のフルノードが有するタングルとを同期させる。ライトウォレットは、ライトノードとも呼ばれる。ここでは、ライトウォレットをライトノードと呼ぶ。ライトノードは、自身でタングルを有しない分、タングルの管理などが不要なので動作上の負担が小さくて済むが、フルノードから情報を得て動作する場合にはわずかながら通信時間による処理の遅延が生じるおそれがある。フルノードでは、自身でタングルを管理する負担があるが、自身が有するタングルを用いることで通信の必要がなく、他の装置に依存せず動作可能である。なお、デバイス管理システム1においては、各装置間又は各装置内で生じる情報の授受に対して課金するようにしてもよい。わずかな情報の授受では課金額もわずかであるが、仮想通貨であるIOTAで課金額の支払いをすることで、マイクロペイメントに適したシステムを構築することができる。情報処理装置2、IoTデバイス5、端末装置11、デバイス16は、フルノードであってもよいし、ライトノードであってもよい。
図6は、図1に示したデバイス管理システム1において、管理対象のデバイスに関する情報を記帳する分散型台帳の一例であるタングルについて示す図である。タングルは、DAG(有向非巡回グラフ)を用いている。図1に示したデバイス管理システム1において、分散型台帳に情報を記帳するということは、タングルにトランザクション(TX)を記録することになる。新たなトランザクションを記録する際には、プルーフオブワーク(PoW)が実行される。IOTAのタングルを分散型台帳として用いることで、分散型台帳への記帳速度を速くすることができる。
図7は、図1に示したデバイス管理システム1が管理するデバイスの製造時情報の記帳に係る構成を示すブロック図である。デバイス製造時用分散型台帳101は、デバイス管理システム1が管理するデバイス(以下、「管理対象デバイス」という)の製造工程に係る情報である製造時情報を記帳する分散型台帳である。デバイス製造時用分散型台帳101は、デバイス管理システム1を構成するフルノードが有するタングルである。端末装置11は、製造時情報16aをデバイス製造時用分散型台帳101に記帳する。製造時情報16aは、デバイス製造時用分散型台帳101におけるトランザクションである。製造時情報16aは、管理対象デバイスを製造する際の情報である。製造時情報16aは、管理対象デバイスの製造工程において、管理対象デバイスを構成する部品が選択され、組付けられる都度、発生する。例えば、管理対象デバイスの製造工程において、管理対象デバイスを構成する部品である回路基板Aが選択され、回路基板Aに電子部品B(CPU、メモリ等)が実装された場合、その管理対象デバイスに対し、回路基板Aについての製造時情報16aが発生するとともに、電子部品Bについての製造時情報16aが発生する。
製造時情報16aは、管理対象デバイスを特定可能なデバイスIDと、管理対象デバイスを構成する部品を特定可能な部品IDと、部品IDが示す部品を管理対象デバイスに組み入れた製造ラインを特定可能な製造ラインIDと、部品IDが示す部品を管理対象デバイスに組み入れた時刻を示す製造時刻情報とを含む。また、製造時情報16aは、部品ID、製造ラインID及び製造時刻情報を、デバイスIDに紐付けた情報である。製造ラインIDは、作業者または製造装置を特定するため、作業者担当者IDまたは製造装置(ロボット)IDを含んでもよい。
図8は、図1に示したデバイス管理システム1が管理するデバイスの製造時情報の記帳に係る処理を示すフローチャートである。図8は、端末装置11が実行する処理を示す。まず、端末装置11の処理部12は、新たに発生した製造時情報16aがあるか否かを検出する(ステップS801)。製造時情報16aは、製造担当者が端末装置11の入出力部13を操作して端末装置11に入力してもよい。また、ロボットが管理対象デバイスを製造する場合には、そのロボットが端末装置11の通信部15を介して端末装置11に製造時情報16aを入力してもよい。
ステップS801において、新たに発生した製造時情報16aがある場合には、処理部12は、デバイス製造時用分散型台帳101に今回の製造時情報16aを記帳し(ステップS802)、処理を終了する。ステップS801において、新たに発生した製造時情報16aがない場合には、処理部12は、そのまま処理を終了する。なお、デバイス製造時用分散型台帳101に記帳する端末装置11は、情報処理装置2、IoTデバイス5又はデバイス16のいずれかであってもよいし、管理対象デバイス自身であってもよい。一般に、デバイス製造工程は、部品の実装、組み立て、検査など複数の工程に分かれる。製造時情報16aは、工程ごとに記録してもよいし、最終の組み立て・検査工程で少なくとも一回記録してもよい。
図9は、図1に示したデバイス管理システム1が管理するデバイスの起動時情報の記帳に係る構成を示すブロック図である。デバイス変更履歴用分散型台帳102は、管理対象デバイスの起動工程に係る情報である起動時情報16bを記帳する分散型台帳である。デバイス変更履歴用分散型台帳102は、デバイス管理システム1を構成するフルノードが有するタングルである。デバイス変更履歴用分散型台帳102は、デバイス製造時用分散型台帳101と同じ分散型台帳であってもよい。端末装置11は、起動時情報16bをデバイス変更履歴用分散型台帳102に記帳する。起動時情報16bは、デバイス変更履歴用分散型台帳102におけるトランザクションである。起動時情報16bは、管理対象デバイスを起動する際の情報である。製造工程において製造された管理対象デバイスは、起動時に起動工程を実施する。この起動工程では、管理対象デバイスを初期化して起動する。本実施形態では、管理対象デバイスは、プログラムを記憶したROM、ROMに記憶したプログラムを実行するCPUおよびセキュアエレメントを有する。セキュアエレメントは耐タンパー性を有するTPM(Trusted Platform Module)、SIM(Subscriber Identity Module)、SAM(Secure Application Module)であってもよいし、既知の他の如何なる構成を設けてもよい。セキュアエレメントは、デジタル署名の検証鍵を保存できる機能を有していれば、必ずしも耐タンパー性を備えている必要は無く、例えばCPU内に通常のメモリとは別に存在するTrustZoneと呼ばれる仕組みを使ってもよい。管理対象デバイスの起動工程が実施されると、起動時情報16bが発生する。
起動時情報16bは、管理対象デバイスを特定可能なデバイスIDと、管理対象デバイスの起動工程を実施した時刻を示す検証時刻情報と、管理対象デバイスの起動工程に用いたプログラムやデータのファイルのハッシュ値と、管理対象デバイスによるデジタル署名と、を含む。また、起動時情報16bは、検証時刻情報、ハッシュ値及びデジタル署名を、デバイスIDに紐付けた情報である。
図10は、図1に示したデバイス管理システム1が管理するデバイスの起動時情報の記帳に係る処理を示すフローチャートである。図10は、端末装置11が実行する処理を示す。まず、端末装置11の処理部12は、新たに発生した起動時情報16bがあるか否かを検出する(ステップS1001)。管理対象デバイスは、端末装置11の通信部15を介して、起動時情報16bを端末装置11に入力してもよい。なお、管理対象デバイス自身が、起動時情報16bをデバイス変更履歴用分散型台帳102に記帳してもよい。
ステップS1001において、新たに発生した起動時情報16bがある場合には、処理部12は、デバイス変更履歴用分散型台帳102に今回の起動時情報16bを記帳し(ステップS1002)、処理を終了する。ステップS1001において、新たに発生した起動時情報16bがない場合には、処理部12は、そのまま処理を終了する。なお、デバイス変更履歴用分散型台帳102に記帳する端末装置11は、情報処理装置2、IoTデバイス5又はデバイス16のいずれかであってもよいし、管理対象デバイス自身であってもよい。
図11は、図1に示したデバイス管理システム1が管理するデバイスの更新時情報の記帳に係る構成を示すブロック図である。デバイス変更履歴用分散型台帳102は、起動時情報16bに加えて、管理対象デバイスの更新工程に係る情報である更新時情報16cを記帳する分散型台帳である。デバイス変更履歴用分散型台帳102は、デバイス管理システム1を構成するフルノードが有するタングルである。端末装置11は、更新時情報16cをデバイス変更履歴用分散型台帳102に記帳する。更新時情報16cは、デバイス変更履歴用分散型台帳102におけるトランザクションである。更新時情報16cは、管理対象デバイスを更新する際の情報である。起動工程において起動された管理対象デバイスは、動作中に、プログラムの更新を行う更新工程を実施する。例えば、管理対象デバイスは、ファームウェアのパッチ、管理対象デバイス特有の機能において新機能を追加するプログラム、バグを修正するプログラム、及び各種データ等をインターネット経由で受信し、受信したプログラム等で、管理対象デバイスで実行するプログラムを更新する。本実施形態では、管理対象デバイスは、管理対象デバイスで実行するファームウェア(FW)、及び管理対象デバイスで実行するプログラムや実行に際して利用するデータのファイル(File)を有する。なお、ファームウェアもプログラムの一種である。管理対象デバイスの更新工程が実施されると、更新時情報16cが発生する。管理対象デバイスの更新工程は、例えば端末装置11により管理対象デバイスのファームウェアやコンフィグファイルのアップデートを含んでもよい。この場合、端末装置11は、アップデートに関する更新時情報16cをデバイス変更履歴用分散型台帳102に記帳する。
更新時情報16cは、管理対象デバイスを特定可能なデバイスIDと、管理対象デバイスの更新工程を実施した時刻を示す検証時刻情報と、管理対象デバイスの更新工程に用いたプログラムやデータのファイルのハッシュ値と、管理対象デバイスによるデジタル署名と、を含む。また、更新時情報16cは、検証時刻情報、ハッシュ値及びデジタル署名を、デバイスIDに紐付けた情報である。
図12は、図1に示したデバイス管理システム1が管理するデバイスの更新時情報の記帳に係る処理を示すフローチャートである。図12は、端末装置11が実行する処理を示す。まず、端末装置11の処理部12は、新たに発生した更新時情報16cがあるか否かを検出する(ステップS1201)。管理対象デバイスは、端末装置11の通信部15を介して、更新時情報16cを端末装置11に入力してもよい。なお、管理対象デバイス自身が、更新時情報16cをデバイス変更履歴用分散型台帳102に記帳してもよい。
ステップS1201において、新たに発生した更新時情報16cがある場合には、処理部12は、デバイス変更履歴用分散型台帳102に今回の更新時情報16cを記帳し(ステップS1202)、処理を終了する。ステップS1201において、新たに発生した更新時情報16cがない場合には、処理部12は、そのまま処理を終了する。なお、デバイス変更履歴用分散型台帳102に記帳する端末装置11は、情報処理装置2、IoTデバイス5又はデバイス16のいずれかであってもよいし、管理対象デバイス自身であってもよい。
なお、端末装置11は、新たな更新時情報16cがある場合(更新がされたとき)だけではなく、更新がされていなくても所定時間ごとに、現在の管理対象デバイスの状態を示す更新時情報16cをデバイス変更履歴用分散型台帳102に記帳するようにしてもよい。現在の管理対象デバイスの状態を示す更新時情報16cは、管理対象デバイスを特定可能なデバイスIDと、現在の時刻を示す検証時刻情報と、管理対象デバイスで現在実行されているプログラムやデータのファイルのハッシュ値と、管理対象デバイスによるデジタル署名と、を含む。また、更新時情報16cは、検証時刻情報、ハッシュ値及びデジタル署名を、デバイスIDに紐付けた情報である。
図13は、図1に示したデバイス管理システム1が管理するデバイスの更新時情報を所定時間ごとに記帳する処理を示すフローチャートである。図13は、端末装置11が実行する処理を示す。まず、端末装置11の処理部12は、前回の更新時情報16cの記帳から所定時間経過したかを確認する(ステップS1301)。なお、ステップS1301で判定する所定時間は、管理対象デバイスが改竄されるおそれがある頻度に応じて定めるようにしてもよい。また、所定時間は一定の時間にしてもよいし、変動させてもよい。管理対象デバイスは、端末装置11の通信部15を介して、更新時情報16cを端末装置11に入力してもよい。なお、管理対象デバイス自身が、更新時情報16cをデバイス変更履歴用分散型台帳102に記帳してもよい。
ステップS1301において、所定時間経過した場合には、処理部12は、デバイス変更履歴用分散型台帳102に今回の起動時情報16bを記帳し(ステップS1302)、処理を終了する。ステップS1301において、所定時間経過しない場合には、処理部12は、そのまま処理を終了する。なお、デバイス変更履歴用分散型台帳102に記帳する端末装置11は、情報処理装置2、IoTデバイス5又はデバイス16のいずれかであってもよいし、管理対象デバイス自身であってもよい。図13に示した処理によれば、管理対象デバイスが更新されているにもかかわらず、更新されていない状態を装う改竄に対しても対応することができ、管理対象デバイスの現在の状況が正しくデバイス変更履歴用分散型台帳102に反映される。
図14は、図1に示したデバイス管理システム1において、デバイス製造時用分散型台帳101及びデバイス変更履歴用分散型台帳102を参照する構成を示すブロック図である。デバイス管理システム1において、例えば端末装置11は、デバイス製造時用分散型台帳101に記帳された製造時情報16a、デバイス変更履歴用分散型台帳102に記帳された起動時情報16b、及びデバイス変更履歴用分散型台帳102に記帳された更新時情報16cを参照する。
図15は、図1に示したデバイス管理システム1において、デバイス製造時用分散型台帳101及びデバイス変更履歴用分散型台帳102を参照する処理を示すフローチャートである。図15は、端末装置11が実行する処理を示す。まず、端末装置11は、管理対象デバイスの信頼性を確認する処理が発生したかを判定する(ステップS1501)。管理対象デバイスの信頼性を確認する処理とは、例えば、ある管理対象デバイスの動作に何らかの不審な動きがあったときに、その管理対象デバイスの状態を確認する処理を含む。管理対象デバイスの信頼性を確認する処理とは、例えば、ある管理対象デバイスからのデータを利用する際に、その管理対象デバイスの信頼性を確認する処理を含む。管理対象デバイスの信頼性を確認する処理とは、例えば、ある管理対象デバイスを駆動制御する際に、その管理対象デバイスの信頼性を確認する処理を含む。管理対象デバイスの信頼性を確認する処理とは、例えば、ある管理対象デバイスの監査などが必要になったときに、その管理対象デバイスの状態を確認する処理を含む。
ステップS1501において、管理対象デバイスの信頼性を確認する処理が発生していない場合には、端末装置11は、そのまま処理を終了する。ステップS1501において、管理対象デバイスの信頼性を確認する処理が発生した場合には、ステップS1502において、端末装置11は、今回信頼性を確認する管理対象デバイスがどのデバイスなのかを特定するデバイスIDを取得する。このデバイスIDの取得は、入出力部13から入力されることで取得してもよいし、通信部15を介して外部から受信することで取得してもよいし、記憶部14から読み出してくることで取得してもよい。さらに、ステップS1502において、端末装置11は、取得したデバイスIDについての製造時情報16aをデバイス製造時用分散型台帳101から読み出し、取得したデバイスIDについての起動時情報16bをデバイス変更履歴用分散型台帳102から読み出し、取得したデバイスIDについての更新時情報16cをデバイス変更履歴用分散型台帳102から読み出す。
続いて、端末装置11は、ステップS1501で読み出した製造時情報16a、起動時情報16b及び更新時情報16cを判定し、管理対象デバイスの現在の信頼性を確認する(ステップS1503)。ステップS1504では、ステップS1503の判定結果である、管理対象デバイスの現在の信頼性に基づいた制御を行った後、処理を終了する。例えば、デバイス製造時用分散型台帳101から読み出した製造時情報16aに、当初予定した部品以外の部品についての情報が含まれていた場合には、その管理対象デバイスを利用しない制御を行うことができる。また、例えば、デバイス変更履歴用分散型台帳102から読み出した更新時情報16cに、非正規のアップデートについての情報が含まれていた場合には、その管理対象デバイスを利用しない制御を行うことができる。また、例えば、製造時情報16a、起動時情報16b及び更新時情報16cに何ら不審な点が無ければ、その管理対象デバイスが信頼できるデバイスであるとして利用する制御を行うことができる。なお、図15の処理を実行する端末装置11は、情報処理装置2、IoTデバイス5又はデバイス16のいずれかであってもよいし、管理対象デバイス自身であってもよい。このように本実施形態によれば、管理対象デバイスに対してトレーサビリティな環境を提供することができる。また、本実施形態によれば、第三者に対して、管理対象デバイスが正当なデバイスであることを主張する根拠を提供することができる。
図16は、本発明によるデバイス管理システムを適用した実施例1の構成を示すブロック図である。本実施例は、本発明によるデバイス管理システムを、人物の足跡を追う人物追跡システムに適用した例である。人物追跡システム1600は、管理対象デバイスである監視カメラ1606、1607及び1608を有する。監視カメラ1606、1607及び1608の製造時、起動時及び更新時の情報は、随時分散型台帳1602に記帳される。監視カメラ1606、1607及び1608の信頼性は分散型台帳1602によって保証される。分散型台帳1602は、信頼できるデバイス足る根拠となるエビデンスが記帳された分散型台帳1601を参照する。
人物1605の顔画像は分散型台帳1604に記帳されている。監視カメラ1606、1607及び1608は、分散型台帳1604に記帳された顔画像と、自身が撮影した人物の顔画像とを突合することで、人物1605が監視カメラ1606、1607及び1608の設置位置を通過したという行動履歴を取得する。この行動履歴は分散型台帳1603に記帳される。この行動履歴の記帳の際には、分散型台帳1602が参照され、監視カメラ1606、1607及び1608の撮影結果の信頼性が保証される。店舗1609では、分散型台帳1603を参照し、人物1605の行動パターンや購入傾向などを分析し、商品仕入れや商品開発に利用することができる。
図17は、本発明によるデバイス管理システムを適用した実施例2の構成を示すブロック図である。本実施例は、本発明によるデバイス管理システムを、危険運転車を判別する危険車判別システムに適用した例である。危険車判別システム1700は、管理対象デバイスである監視カメラ1705及び1706を有する。監視カメラ1705及び1706は、車両1704に搭載される。監視カメラ1705は車両1704の前方を撮影し、先行車1707の運転状況を撮影する。監視カメラ1706は車両1704の後方を撮影し、後続車1708の運転状況を撮影する。監視カメラ1705及び1706の製造時、起動時及び更新時の情報は、随時分散型台帳1702に記帳される。監視カメラ1705及び1706の信頼性は分散型台帳1702によって保証される。分散型台帳1702は、信頼できるデバイス足る根拠となるエビデンスが記帳された分散型台帳1701を参照する。
監視カメラ1705及び1706で撮影された、先行車や後続車の運転状況や車両ナンバーは分散型台帳1703に記帳される。また、監視カメラ1705及び1706は、分散型台帳1703に過去に記帳された内容を参照することで、過去に危険運転をした車両の車両ナンバーを取得することができる。監視カメラ1705及び1706は、現在撮影している先行車や後続車の車両ナンバーと、分散型台帳1703から取得した過去に危険運転をした車両の車両ナンバーとを突合することで、先行車や後続車が危険運転をするおそれについて、車両1704を運転する運転者のスマートフォン1710に通知したり、車両1704に搭載されたナビゲーションシステム1709に通知したりすることができる。
(1)なお、本発明は、分散型台帳(デバイス製造時用分散型台帳101、デバイス変更履歴用分散型台帳102)と、デバイスの製造工程に係る情報である製造時情報、前記デバイスの起動工程に係る情報である起動時情報、及び前記デバイスの更新工程に係る情報である更新時情報のうちの少なくとも一つの情報を前記分散型台帳に記帳する記帳手段(S802、S1002、S1202、S1302)と、前記分散型台帳に記帳された情報を読み出す情報読出手段(S1502)と、を有することを特徴とする。これにより、デバイスの信頼性を向上可能なデバイス管理システムを提供する。また、デバイスに関する情報を分散型台帳に記帳することにより、情報が改竄されにくくすることができる。また、パブリックな分散型台帳に記帳するようにすれば、デバイスに関する情報を誰でもが参照可能なシステムを提供することができ、デバイスの信頼性を誰でもが確認することができる。
(2)また、本発明は、前記分散型台帳がタングル(図6参照)であることを特徴とする。これにより、分散型台帳への記帳をリアルタイムで行うことができる。また、記帳の際に手数料が必要となる他の分散型台帳と異なり、分散型台帳への記帳を無料で行うことができる。また、スケーラビリティのあるシステムを提供することができる。また、仮想通貨IOTAを利用したマイクロペイメントとの親和性が高いシステムを提供することができる。
(3)また、本発明は、前記製造時情報は、前記デバイスを特定可能なデバイスIDと、前記デバイスを構成する部品を特定可能な部品IDと、前記部品IDが示す部品を前記デバイスに組み入れた製造ラインを特定可能な製造ラインIDと、前記部品IDが示す部品を前記デバイスに組み入れた時刻を示す製造時刻情報と、を含み、各情報を前記デバイスIDに紐付けた情報であることを特徴とする。これにより、デバイスの製造時についての信頼性を高めたシステムを提供することができる。
(4)また、本発明は、前記起動時情報は、前記デバイスを特定可能なデバイスIDと、前記デバイスの起動工程を実施した時刻を示す検証時刻情報と、前記デバイスの起動工程に用いたファイルのハッシュ値と、前記デバイスによるデジタル署名と、を含み、各情報を前記デバイスIDに紐付けた情報であることを特徴とする。これにより、デバイスの起動時についての信頼性を高めたシステムを提供することができる。
(5)また、本発明は、前記更新時情報は、前記デバイスを特定可能なデバイスIDと、前記デバイスの更新工程を実施した時刻を示す検証時刻情報と、前記デバイスの更新工程に用いたファイルのハッシュ値と、前記デバイスによるデジタル署名と、を含み、各情報を前記デバイスIDに紐付けた情報であることを特徴とする。これにより、デバイスの更新時についての信頼性を高めたシステムを提供することができる。
(6)また、本発明は、前記デジタル署名は、前記ファイルのハッシュ値を秘密鍵で暗号化して得られたデジタル署名であることを特徴とする。これにより、また、分散型台帳に記帳したデバイスに関する情報を、より改竄されにくくすることができる。
(7)また、本発明は、前記デバイスは、IoTデバイスであることを特徴とする。これにより、インターネット接続されることでマルウェア等の攻撃を受ける可能性があるIoTデバイスに対し、その信頼性を高めることができる。また、本発明によれば、例えばマルウェアによって、IoTデバイスを制御するプログラムが書き換えられたとしても、その書き換えられたことが分散型台帳に記帳されるので、そのIoTデバイスの現況について知ることができ、操作者は、そのIoTデバイスを活用するか否かを判断する際の判断材料を得ることができる。
(8)また、本発明は、コンピュータを用いてデバイスの管理を行うデバイス管理方法であって、デバイスの製造工程に係る情報である製造時情報、前記デバイスの起動工程に係る情報である起動時情報、及び前記デバイスの更新工程に係る情報である更新時情報のうちの少なくとも一つの情報を分散型台帳に記帳する記帳工程と、前記分散型台帳に記帳された情報を読み出す情報読出工程と、を有することを特徴とする。これにより、デバイスの信頼性を向上可能なデバイス管理方法を提供する。また、デバイスに関する情報を分散型台帳に記帳することにより、情報が改竄されにくくすることができる。また、パブリックな分散型台帳に記帳するようにすれば、デバイスに関する情報を誰でもが参照可能な方法を提供することができ、デバイスの信頼性を誰でもが確認することができる。
(9)また、本発明は、情報処理装置において、デバイスの製造工程に係る情報である製造時情報、前記デバイスの起動工程に係る情報である起動時情報、及び前記デバイスの更新工程に係る情報である更新時情報のうちの少なくとも一つの情報を分散型台帳に記帳する記帳手段を有することを特徴とする。これにより、情報処理装置がデバイスに関する情報を分散型台帳に記帳することで、デバイスに関する情報を改竄されにくくすることができ、信頼性の高い情報を提供することができる。
(10)また、本発明は、IoTデバイスにおいて、デバイスの製造工程に係る情報である製造時情報、前記デバイスの起動工程に係る情報である起動時情報、及び前記デバイスの更新工程に係る情報である更新時情報のうちの少なくとも一つの情報を分散型台帳に記帳する記帳手段を有することを特徴とする。これにより、IoTデバイスがデバイスに関する情報を分散型台帳に記帳することで、デバイスに関する情報を改竄されにくくすることができ、信頼性の高い情報を提供することができる。
(11)また、本発明は、プログラムにおいて、デバイスの製造工程に係る情報である製造時情報、前記デバイスの起動工程に係る情報である起動時情報、及び前記デバイスの更新工程に係る情報である更新時情報のうちの少なくとも一つの情報を分散型台帳に記帳する記帳手段として、コンピュータを機能させる。これにより、デバイスの信頼性を向上可能なプログラムを提供する。また、デバイスに関する情報を分散型台帳に記帳することにより、情報が改竄されにくくすることができる。また、パブリックな分散型台帳に記帳するようにすれば、デバイスに関する情報を誰でもが参照可能なプログラムを提供することができ、デバイスの信頼性を誰でもが確認することができる。
(12)また、本発明は、プログラムにおいて、前記分散型台帳がタングルであることを特徴とする。これにより、分散型台帳への記帳をリアルタイムで行うことができる。また、記帳の際に手数料が必要となる他の分散型台帳と異なり、分散型台帳への記帳を無料で行うことができる。また、スケーラビリティのあるプログラムを提供することができる。また、仮想通貨IOTAを利用したマイクロペイメントとの親和性が高いプログラムを提供することができる。
(13)また、本発明は、プログラムにおいて、前記製造時情報は、前記デバイスを特定可能なデバイスIDと、前記デバイスを構成する部品を特定可能な部品IDと、前記部品IDが示す部品を前記デバイスに組み入れた製造ラインを特定可能な製造ラインIDと、前記部品IDが示す部品を前記デバイスに組み入れた時刻を示す製造時刻情報と、を含み、各情報を前記デバイスIDに紐付けた情報であることを特徴とする。これにより、デバイスの製造時についての信頼性を高めたプログラムを提供することができる。
(14)また、本発明は、プログラムにおいて、前記起動時情報は、前記デバイスを特定可能なデバイスIDと、前記デバイスの起動工程を実施した時刻を示す検証時刻情報と、前記デバイスの起動工程に用いたファイルのハッシュ値と、前記デバイスによるデジタル署名と、を含み、各情報を前記デバイスIDに紐付けた情報であることを特徴とする。これにより、デバイスの起動時についての信頼性を高めたプログラムを提供することができる。
(15)また、本発明は、プログラムにおいて、前記更新時情報は、前記デバイスを特定可能なデバイスIDと、前記デバイスの更新工程を実施した時刻を示す検証時刻情報と、前記デバイスの更新工程に用いたファイルのハッシュ値と、前記デバイスによるデジタル署名と、を含み、各情報を前記デバイスIDに紐付けた情報であることを特徴とする。これにより、デバイスの更新時についての信頼性を高めたプログラムを提供することができる。
(16)また、本発明は、プログラムにおいて、前記記帳手段は、前記製造工程によって前記デバイスが製造された場合に、前記製造時情報を前記分散型台帳に記帳することを特徴とする。これにより、デバイスの製造時についての信頼性を高めたプログラムを提供することができる。
(17)また、本発明は、プログラムにおいて、前記記帳手段は、前記起動工程によって前記デバイスが起動された場合に、前記起動時情報を前記分散型台帳に記帳することを特徴とする。これにより、デバイスの起動時についての信頼性を高めたプログラムを提供することができる。
(18)また、本発明は、プログラムにおいて、前記記帳手段は、前記更新工程によって前記デバイスが更新された場合に、前記更新時情報を前記分散型台帳に記帳することを特徴とする。これにより、デバイスの更新時についての信頼性を高めたプログラムを提供することができる。
(19)また、本発明は、プログラムにおいて、前記記帳手段は、所定時間ごとに、前記更新時情報を前記分散型台帳に記帳することを特徴とする。これにより、所定時間ごとのデバイスの状況を確認することができ、デバイスの信頼性を高めたプログラムを提供することができる。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。これらの実施形態及びその変形は、発明の範囲及び要旨に含まれると同時に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 デバイス管理システム
2 情報処理装置
3 ネットワーク
4 ネットワーク
5 IoTデバイス
11 端末装置
12 処理部
13 入出力部
14 記憶部
15 通信部
16 デバイス
17 処理部
18 デバイス機能実行部
19 記憶部
20 通信部
101 デバイス製造時用分散型台帳
102 デバイス変更履歴用分散型台帳
16a 製造時情報
16b 起動時情報
16c 更新時情報

Claims (21)

  1. 分散型台帳と、
    前記分散型台帳を構成する情報処理装置にネットワークを介して接続される第1の情報処理装置と、
    前記分散型台帳を構成する情報処理装置にネットワークを介して接続される第2の情報処理装置と、を備え、
    前記第1の情報処理装置は、
    前記ネットワークを介した通信を行う通信部と、
    デバイスの製造工程に係る情報であって前記デバイスを特定可能なデバイスIDを含む製造時情報、前記デバイスの起動工程に係る情報であって前記デバイスIDを含む起動時情報、及び前記デバイスの更新工程に係る情報であって前記デバイスIDを含む更新時情報のうちの少なくとも一つの情報を前記分散型台帳に記帳する処理部と、を備え、
    前記第2の情報処理装置は、管理対象のデバイスの前記デバイスIDを取得し、取得した前記デバイスIDについての、前記製造時情報と前記起動時情報と前記更新時情報とのうち前記分散型台帳に記帳された情報の少なくとも1つを読み出して前記管理対象のデバイスの信頼性を確認する、デバイス管理システム。
  2. 分散型台帳と、
    前記分散型台帳を構成する情報処理装置にネットワークを介して接続される第1の情報処理装置と、
    前記分散型台帳を構成する情報処理装置にネットワークを介して接続される第2の情報処理装置と、を備え、
    前記第1の情報処理装置は、
    前記ネットワークを介した通信を行う通信部と、
    デバイスの製造工程に係る情報である製造時情報が発生したか否かを検出し、前記製造時情報が発生したことが検出された場合、前記製造時情報を前記分散型台帳に記帳する処理部と、を備え、
    前記第2の情報処理装置は、前記分散型台帳から前記製造時情報を読み出して前記デバイスの信頼性を確認する、デバイス管理システム。
  3. 分散型台帳を構成する情報処理装置とネットワークを介した通信を行う通信部と、
    デバイスの製造工程に係る情報であって前記デバイスを特定可能なデバイスIDを含む製造時情報、前記デバイスの起動工程に係る情報であって前記デバイスIDを含む起動時情報、及び前記デバイスの更新工程に係る情報であって前記デバイスIDを含む更新時情報のうちの少なくとも一つの情報を前記分散型台帳に記帳する処理部と、を備え、
    前記製造時情報と前記起動時情報と前記更新時情報とのうち前記分散型台帳に記帳された情報の少なくとも1つは、管理対象のデバイスの信頼性を確認する際に、前記管理対象のデバイスの前記デバイスIDに基づいて読み出される情報である、情報処理装置。
  4. 分散型台帳を構成する情報処理装置とネットワークを介した通信を行う通信部と、
    デバイスの製造工程に係る情報である製造時情報が発生したか否かを検出し、前記製造時情報が発生したことが検出された場合、前記製造時情報を前記分散型台帳に記帳する処理部と、を備え、
    前記分散型台帳に記帳された前記製造時情報は、管理対象のデバイスの信頼性を確認する際に読み出される情報である、情報処理装置。
  5. デバイスの製造工程に係る情報であってデバイスを特定可能なデバイスIDを含む製造時情報、前記デバイスの起動工程に係る情報であって前記デバイスIDを含む起動時情報、及び前記デバイスの更新工程に係る情報であって前記デバイスIDを含む更新時情報のうちの少なくとも一つの情報が記帳された分散型台帳を構成する情報処理装置とネットワークを介して接続され、
    管理対象のデバイスの前記デバイスIDを取得し、取得した前記デバイスIDについての、前記製造時情報と前記起動時情報と前記更新時情報とのうち前記分散型台帳に記帳された情報の少なくとも1つを読み出して前記管理対象のデバイスの信頼性を確認する、情報処理装置。
  6. 前記製造時情報は、前記デバイスを特定可能なデバイスIDと、前記デバイスを構成する部品を特定可能な部品IDと、前記部品IDが示す部品を前記デバイスに組み入れた製造ラインを特定可能な製造ラインIDと、前記部品IDが示す部品を前記デバイスに組み入れた時刻を示す製造時刻情報と、を含み、前記部品IDと前記製造ラインIDと前記製造時刻情報とを前記デバイスIDに紐付けた情報である、
    請求項3から5のいずれか一項に記載の情報処理装置。
  7. 前記製造時情報は、前記製造工程によって前記デバイスが製造された場合に、前記分散型台帳に記帳される、
    請求項3から5、6のいずれか一項に記載の情報処理装置。
  8. 前記起動時情報は、前記デバイスの起動工程を実施した時刻を示す検証時刻情報と、前記デバイスの起動工程に用いたファイルのハッシュ値と、前記デバイスによるデジタル署名と、を含み、前記起動工程を実施した時刻を示す検証時刻情報と前記起動工程に用いたファイルのハッシュ値と前記デジタル署名とを前記デバイスIDに紐付けた情報である、
    請求項3又は5に記載の情報処理装置。
  9. 前記起動時情報に含まれるデジタル署名は、前記起動工程に用いたファイルのハッシュ値を秘密鍵で暗号化して得られたデジタル署名である、
    請求項3、5、8のいずれか一項に記載の情報処理装置。
  10. 前記起動時情報は、前記起動工程によって前記デバイスが起動された場合に、前記分散型台帳に記帳される、
    請求項3、5、8、9のいずれか一項に記載の情報処理装置。
  11. 前記更新時情報は、前記デバイスの更新工程を実施した時刻を示す検証時刻情報と、前記デバイスの更新工程に用いたファイルのハッシュ値と、前記デバイスによるデジタル署名と、を含み、前記更新工程を実施した時刻を示す検証時刻情報と前記更新工程に用いたファイルのハッシュ値と前記デジタル署名とを前記デバイスIDに紐付けた情報である、
    請求項3、5、8から10のいずれか一項に記載の情報処理装置。
  12. 前記更新時情報に含まれるデジタル署名は、前記更新工程に用いたファイルのハッシュ値を秘密鍵で暗号化して得られたデジタル署名である、
    請求項3、5、8から11のいずれか一項に記載の情報処理装置。
  13. 前記更新時情報は、前記更新工程によって前記デバイスが更新された場合に、前記分散型台帳に記帳される、
    請求項3、5、8から12のいずれか一項に記載の情報処理装置。
  14. 前記更新時情報は、所定時間ごとに、前記分散型台帳に記帳される、
    請求項3、5、8から13のいずれか一項に記載の情報処理装置。
  15. 前記分散型台帳がタングルである、
    請求項3から14のいずれか一項に記載の情報処理装置。
  16. 前記デバイスは、IoTデバイスである、
    請求項3から15のいずれか1項に記載の情報処理装置。
  17. 分散型台帳にネットワークを介して接続される第1の情報処理装置の処理部によって、デバイスの製造工程に係る情報であって前記デバイスを特定可能なデバイスIDを含む製造時情報、前記デバイスの起動工程に係る情報であって前記デバイスIDを含む起動時情報、及び前記デバイスの更新工程に係る情報であって前記デバイスIDを含む更新時情報のうちの少なくとも一つの情報を前記分散型台帳に記帳することと、
    前記分散型台帳にネットワークを介して接続される第2の情報処理装置によって、管理対象のデバイスの前記デバイスIDを取得し、取得した前記デバイスIDについての、前記製造時情報と前記起動時情報と前記更新時情報とのうち前記分散型台帳に記帳された情報の少なくとも1つを読み出して前記管理対象のデバイスの信頼性を確認することと、
    を有するデバイス管理方法。
  18. 分散型台帳にネットワークを介して接続される第1の情報処理装置の処理部によって、デバイスの製造工程に係る情報である製造時情報が発生したか否かを検出し、前記製造時情報が発生したことが検出された場合、前記製造時情報を前記分散型台帳に記帳することと、
    前記分散型台帳にネットワークを介して接続される第2の情報処理装置によって、前記分散型台帳から前記製造時情報を読み出して前記デバイスの信頼性を確認することと、を有するデバイス管理方法。
  19. 分散型台帳を構成する情報処理装置にネットワークを介して接続されるコンピュータに、
    デバイスの製造工程に係る情報であって前記デバイスを特定可能なデバイスIDを含む製造時情報、前記デバイスの起動工程に係る情報であって前記デバイスIDを含む起動時情報、及び前記デバイスの更新工程に係る情報であって前記デバイスIDを含む更新時情報のうちの少なくとも一つの情報を前記分散型台帳に記帳することを実行させ、
    前記製造時情報と前記起動時情報と前記更新時情報とのうち前記分散型台帳に記帳された情報の少なくとも1つは、管理対象のデバイスの信頼性を確認する際に、前記管理対象のデバイスの前記デバイスIDに基づいて読み出される情報である、プログラム。
  20. 分散型台帳を構成する情報処理装置にネットワークを介して接続されるコンピュータに、
    デバイスの製造工程に係る情報である製造時情報が発生したか否かを検出し、前記製造時情報が発生したことが検出された場合、前記製造時情報を前記分散型台帳に記帳することを実行させ、
    前記分散型台帳に記帳された前記製造時情報は、管理対象のデバイスの信頼性を確認する際に読み出される情報である、プログラム。
  21. デバイスの製造工程に係る情報であってデバイスを特定可能なデバイスIDを含む製造時情報、前記デバイスの起動工程に係る情報であって前記デバイスIDを含む起動時情報、及び前記デバイスの更新工程に係る情報であって前記デバイスIDを含む更新時情報のうちの少なくとも一つの情報が記帳された分散型台帳を構成する情報処理装置とネットワークに接続されるコンピュータに、
    管理対象のデバイスの前記デバイスIDを取得し、取得した前記デバイスIDについての、前記製造時情報と前記起動時情報と前記更新時情報とのうち前記分散型台帳に記帳された情報の少なくとも1つを読み出して前記管理対象のデバイスの信頼性を確認することを実行させる、プログラム。
JP2019054461A 2019-03-22 2019-03-22 デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム Active JP6656446B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019054461A JP6656446B1 (ja) 2019-03-22 2019-03-22 デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム
GB1910795.2A GB2572925A (en) 2019-03-22 2019-07-29 Device managment system, device managment method. Information processing device, device, and program
PCT/JP2020/010007 WO2020195746A1 (ja) 2019-03-22 2020-03-09 デバイス管理システム、デバイス管理方法、情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019054461A JP6656446B1 (ja) 2019-03-22 2019-03-22 デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP6656446B1 true JP6656446B1 (ja) 2020-03-04
JP2020154954A JP2020154954A (ja) 2020-09-24

Family

ID=67982985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019054461A Active JP6656446B1 (ja) 2019-03-22 2019-03-22 デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム

Country Status (3)

Country Link
JP (1) JP6656446B1 (ja)
GB (1) GB2572925A (ja)
WO (1) WO2020195746A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11816885B1 (en) * 2019-03-29 2023-11-14 United Services Automobile Association Systems and methods for assessing property development condition
JP7527399B2 (ja) 2020-05-27 2024-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プロセス・フローの電子的検証

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230409753A1 (en) * 2020-11-02 2023-12-21 Le-techs Inc. Management Device and Program
CN113115435B (zh) * 2021-03-12 2022-11-11 武汉慧联无限科技有限公司 一种激活处理方法、装置、设备及存储介质
CN117408680B (zh) * 2023-12-14 2024-03-19 安徽常力达电气有限公司 一种基于物联网的智能化配电房管理方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
JP2002333912A (ja) * 2001-05-09 2002-11-22 Toshiba Corp Icカード、生産管理システム及び生産管理方法
JP3959299B2 (ja) * 2002-04-24 2007-08-15 株式会社東芝 監視制御装置
JP2014146722A (ja) * 2013-01-30 2014-08-14 Hitachi High-Technologies Corp 半導体デバイスの管理装置、及び顕微鏡
CN107533501A (zh) * 2015-03-20 2018-01-02 里维茨公司 使用区块链自动认证设备完整性
KR101852077B1 (ko) * 2018-01-16 2018-04-27 주식회사 미탭스플러스 블록체인 기반의 게임 난이도 조절을 위한 분산 원장 장치 및 분산 원장 방법
JP6487091B1 (ja) * 2018-03-29 2019-03-20 株式会社電通 Ico管理方法、通信デバイス、ico管理システム及びプログラム
JP6438615B1 (ja) * 2018-03-29 2018-12-19 株式会社三井住友銀行 ブロックチェーン上での正誤判断・結果共有システム
JP6487096B1 (ja) * 2018-04-17 2019-03-20 株式会社電通 ポイント付与システム及びポイント付与方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11816885B1 (en) * 2019-03-29 2023-11-14 United Services Automobile Association Systems and methods for assessing property development condition
JP7527399B2 (ja) 2020-05-27 2024-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プロセス・フローの電子的検証

Also Published As

Publication number Publication date
GB2572925A (en) 2019-10-16
JP2020154954A (ja) 2020-09-24
WO2020195746A1 (ja) 2020-10-01
GB201910795D0 (en) 2019-09-11

Similar Documents

Publication Publication Date Title
JP6656446B1 (ja) デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム
US20220138333A1 (en) System and method for enabling and verifying the trustworthiness of a hardware system
US11204751B2 (en) Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units
CN104572320B (zh) 用于确认校正程序的方法以及信息处理设备
US20180060067A1 (en) Embedding code anchors in software documentation
CN111161259B (zh) 检测图像是否被篡改的方法及装置和电子设备
CN103368987A (zh) 云服务器、应用程序的审核认证及管理系统和方法
WO2015068210A1 (ja) トレースデータ記録システム、トレースデータ記録サーバ、トレースデータ記録方法、プログラム、及び情報記憶媒体
CN111461722A (zh) 一种智能合约的部署方法、装置及设备
WO2020026693A1 (ja) センター装置、表示装置、車両状態の特定結果表示システム、車両状態の特定結果送信プログラム及び車両状態の特定結果表示プログラム
CN112148573A (zh) 一种网页操作过程记录与回放的方法及装置
CN112199439A (zh) 数据存储设备和非暂态有形计算机可读存储介质
CN113950679A (zh) 使用预言机共识来验证测量数据集
KR102621707B1 (ko) 차량 데이터 수집 진단 장치 및 방법, 그리고 차량 시스템
US11609996B2 (en) Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
US20190355188A1 (en) Method for authenticating a diagnostic trouble code generated by a motor vehicle system of a vehicle
WO2021075475A1 (ja) デバイス管理システム
CN115129275A (zh) 一种数字文件打印方法、装置、电子设备及存储介质
US20220129555A1 (en) Increasing confidence scores via dcf equation mapping and automated stream inspection
CN110798356B (zh) 固件监控方法、装置、存储介质和计算机设备
CN113157543A (zh) 一种可信度量方法及装置、服务器、计算机可读存储介质
KR102020793B1 (ko) 평판분석기반 펌웨어 위변조 탐지시스템 및 그 방법
Tratter et al. Shared Mobility for Transport and Its Environmental Impact VeSIPreS: A Vehicular Soft Integrity Preservation Scheme for Shared Mobility
JP2020016985A (ja) 装置、方法、プログラムおよび記録媒体
JP7341376B2 (ja) 情報処理装置、情報処理方法、及び、情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190401

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190401

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200204

R150 Certificate of patent or registration of utility model

Ref document number: 6656446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250