WO2019142404A1 - センシングデバイス、および、その回収装置ならびに破棄装置 - Google Patents

センシングデバイス、および、その回収装置ならびに破棄装置 Download PDF

Info

Publication number
WO2019142404A1
WO2019142404A1 PCT/JP2018/036664 JP2018036664W WO2019142404A1 WO 2019142404 A1 WO2019142404 A1 WO 2019142404A1 JP 2018036664 W JP2018036664 W JP 2018036664W WO 2019142404 A1 WO2019142404 A1 WO 2019142404A1
Authority
WO
WIPO (PCT)
Prior art keywords
collection
information
unit
sensing device
recovery
Prior art date
Application number
PCT/JP2018/036664
Other languages
English (en)
French (fr)
Inventor
信也 丸山
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to US16/770,370 priority Critical patent/US20200388145A1/en
Publication of WO2019142404A1 publication Critical patent/WO2019142404A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D21/00Measuring or testing not otherwise provided for
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems

Definitions

  • the present technology relates to a sensing device. Specifically, the present invention relates to a sensing device that transmits measurement results by wireless communication, and a collection device and a discarding device thereof.
  • IoT Internet of Things
  • IoT devices equipped with wireless communication functions are rapidly spreading.
  • a disaster prevention system including a plurality of terminals that perform observation with a sensor and transmit the observed sensor information by wireless communication, and a control device that predicts a disaster based on the sensor information has been proposed (see, for example, Patent Document 1).
  • IoT devices a plurality of terminals (IoT devices) having a sensor function are installed to collect sensor information.
  • IoT devices increase in the future, it will be necessary to recover unnecessary IoT devices. If left uncollected, there will be problems with the privacy of data stored in the device, the impact on the environment, and bandwidth compression by unnecessary radio waves.
  • the present technology has been created in view of such a situation, and aims to promote the recovery of devices that have become unnecessary after installation.
  • a first aspect of the present technology is a sensor that measures an ambient environment, a detection unit that detects the occurrence of a predetermined event, and the predetermined event.
  • a transmission unit that transmits the measurement result by the sensor until occurrence of an event is detected, and a collection notification notifying collection information indicating that the device is a collection target when the occurrence of the predetermined event is detected. It is a sensing device provided with a part. This brings about the effect
  • the detection unit may detect the predetermined event when receiving a discarding signal from another device. This brings about the effect
  • the detection unit may detect the predetermined event based on a change in the environment of the device. This brings about the effect
  • the detection unit may detect a predetermined event by detecting a change in the environment of the device based on the measurement result of the sensor. This brings about the effect
  • a security management unit may be further provided which performs secure writing on the collected information holding unit. This brings about the effect
  • the security management unit may write the collection information signed by the signature key to the collection information storage unit. This brings about an effect of preventing falsification of the collection information held in the collection information holding unit.
  • the first aspect further includes a position detection unit that detects the position of the device, and the transmission unit transmits the position detected by the position detection unit together with the measurement result by the sensor. It is also good. This brings about the effect
  • the recovery notification unit may notify the recovery information signed by a signature key. This brings about the effect
  • a collection information receiving unit that receives a notification of collection information indicating that the sensing device is a collection target from a sensing device, and collection of the collection information using a signature verification key
  • a collection information verification unit that verifies that the information has not been tampered with.
  • a measurement result receiving unit that receives a measurement result of a sensor transmitted from a sensing device, and a change in the environment of the sensing device are detected based on the measurement result to collect the sensing device
  • a discarding signal transmission unit that transmits a discarding signal to be processed.
  • the present technology it is possible to achieve the excellent effect that it is possible to promote the collection of devices that have become unnecessary after installation.
  • the effect described here is not necessarily limited, and may be any effect described in the present disclosure.
  • FIG. 1 is a diagram illustrating an example of an entire configuration of a sensing system according to an embodiment of the present technology.
  • the sensing system includes a plurality of IoT devices 100, a base station 300, and a server 500.
  • the IoT device 100 and the base station 300 are connected by wireless communication.
  • the base station 300 and the server 500 are connected via the network 400.
  • the IoT device 100 is a sensing device having a wireless communication function and a sensor function.
  • the IoT device 100 transmits the measurement result by the sensor by wireless communication. Further, the IoT device 100 holds collection information indicating that it can be collected, and notifies the collection information to the outside. This facilitates recovery of the IoT device 100 that has become unnecessary.
  • the base station 300 is a base station that performs wireless communication with the IoT device 100.
  • the base station 300 performs wireless communication with the IoT device 100 installed in the communication range 301.
  • the base station 300 connects to the server 500 via the network 400, and transmits the measurement results from the IoT device 100 to the server 500. Also, the base station 300 relays the discard signal from the server 500 to the IoT device 100.
  • the gateway device 350 may be installed in the communication path between the base station 300 and the IoT device 100.
  • the gateway device 350 is a device that relays the measurement results transmitted from one or more IoT devices 100 to the base station 300 by wireless communication or wired communication. Thereby, even if the IoT device 100 can not connect to the base station 300 via the network, the gateway device 350 can connect to the IoT device 100 by wireless communication or wired communication, and relay communication with the base station 300. .
  • the gateway device 350 may relay a discard signal from the base station 300 to the IoT device 100.
  • data processing such as abnormality detection in the IoT device 100, abstraction from raw data, and partial processing of machine learning may be performed. As a result, offload of the load of the IoT device 100, reduction of network bandwidth, privacy protection by abstracting raw data by the gateway device 350, and the like can be expected.
  • the server 500 is a server that manages the IoT device 100.
  • the server 500 connects the IoT device 100 via the network 400, and receives and holds measurement results from the IoT device 100. Also, the server 500 transmits a discarding signal for the collection target of the IoT device 100 based on the measurement result from the IoT device 100.
  • the IoT device 100 that receives this discarding signal holds collection information indicating that it can be collected. However, the IoT device 100 may hold collection information at its own discretion. Details of these will be described later.
  • the recovery information notified to the outside by the IoT device 100 may take various forms, as described later. Typically, it is assumed that the recovery information is sent to the server 500 together with the measurement result by the sensor. On the other hand, the terminal 200 may be used to receive notification of collection information from the IoT devices 100 in the vicinity.
  • FIG. 2 is a diagram illustrating an example of the configuration of the IoT device 100 according to the embodiment of the present technology.
  • the IoT device 100 includes a receiving unit 110, a sensor 120, a position detection unit 130, a clocking unit 140, a recovery detection unit 150, a security management unit 160, a recovery information storage unit 170, and a recovery notification unit 180. , Transmission unit 190.
  • the receiving unit 110 receives an external signal from wireless communication.
  • the receiver 110 receives a signal from the server 500 via the base station 300 and the network 400.
  • the signal from the server 500 includes the above-mentioned discarding signal.
  • the clock unit 140 is a clock that clocks the current time.
  • the clock unit 140 may clock the current time based on the clock of the IoT device 100, or may use the above-mentioned GPS time.
  • the recovery detection unit 150 detects that the IoT device 100 has become recoverable by detecting the occurrence of a predetermined event.
  • the recovery detection unit 150 may detect whether or not it is in a recoverable state based on the measurement result by the sensor 120, and may be recoverable by an instruction (discard signal) from an external device such as the sensor 120. It may be detected that it has been
  • the recovery detection unit 150 is an example of the detection unit described in the claims.
  • the collection information holding unit 170 is a memory for holding collection information indicating that the IoT device 100 of its own is a collection target.
  • the security management unit 160 manages security of the collected information holding unit 170 as described above.
  • the recovery detection unit 150 detects that the IoT device 100 has become recoverable by detecting the occurrence of a predetermined event.
  • a predetermined event there may be considered a case where a discard signal is received from an external device such as the sensor 120 or a case where the IoT device 100 itself detects an abnormality.
  • the IoT device 100 itself detects an abnormality
  • the measurement result (sensing data) by the sensor 120 indicates an abnormal value as compared to normal, or an abnormal value as compared to another IoT device 100 in proximity. Conceivable. Also, it may be detected that the lifetime of the IoT device 100 has elapsed.
  • the recovery information stored in the recovery information storage unit 170 may be realized as a bit flag indicating, for example, “0” in the normal use state and “1” in the recoverable state.
  • the secure boot mechanism of the security management unit 160 restricts that only legitimate (trusted) software can write. At this time, the IoT device 100 can prevent the falsification of the collection information by signing the collection information using a key that the IoT device 100 securely holds.
  • the security management unit 160 has an anti-rollback function of detecting unauthorized deletion of the collection information written in the collection information holding unit 170, and can prevent falsification (deletion) of the collection information.
  • the collection notification unit 180 uses, for example, radio waves, light (visible light, infrared light, ultraviolet light, etc.), voice, ultrasonic waves, vibration, smell, shape change of the IoT device 100, etc., to notify collection information to the outside.
  • radio waves for example, radio waves, light (visible light, infrared light, ultraviolet light, etc.), voice, ultrasonic waves, vibration, smell, shape change of the IoT device 100, etc.
  • the collection information notified in this manner is detected by an event entity of the IoT device 100 or a system using the same. However, detection may be performed by a third party directly or indirectly requested by such an event subject.
  • Aoda buying can be determined by examining the sensing data sent before and after the recovery information is written. For example, if the recovery information is written at a place which should not normally be installed, it is presumed that it may have been recovered by Aoda buying in advance.
  • FIG. 3 is a diagram illustrating a first operation example of writing and verification of recovery information in the embodiment of the present technology.
  • the security management unit 160 signs recovery information with the signature key of the business operator 11 of the IoT device 100 and writes it in the recovery information storage unit 170 (step S 844). ).
  • the collection notification unit 180 notifies the collection information to the outside (step S845).
  • the operator 11 of the IoT device 100 receives the notified collection information by the server 500 or the terminal 200 (step S846). Then, the business operator 11 requests the third party to collect the IoT device 100 (step S847). However, the business operator 11 may collect the IoT device 100 by itself without asking a third party.
  • Verification of collection information is performed according to the following procedure. It is assumed that notification of collection information by the collection notification unit 180 is continuously performed (step S851).
  • the collection company 21 is a third party requested by the company 11 or the company 11 itself.
  • the collection agent 21 receives the notified collection information by the server 500 or the terminal 200 (step S 852).
  • the collection company 21 verifies the collection information of the IoT device 100 using the signature verification key of the enterprise 11 (step S853).
  • the collection company 21 collects the IoT device 100.
  • Step S852 is an example of the collected information receiving unit described in the claims.
  • Step S853 is an example of the collected information verification unit described in the claims.
  • Step S861 when the transmission unit 190 of the IoT device 100 transmits the measurement result (sensing data) by the sensor 120 (step S861), the server 500 receives the measurement result (step S862).
  • the server 500 detects an abnormality based on the measurement result (step S863), the server 500 generates collection information and signs it with the signature key (step S864). Then, the signed recovery information is transmitted as a discard signal to the IoT device 100 (step S865).
  • Step S862 is an example of the measurement result receiving unit described in the claims.
  • Step S865 is an example of the discard signal transmission unit described in the claims.
  • the IoT device 100 having received the discarding signal from the server 500 writes the recovery information signed by the server 500 into the recovery information holding unit 170 via the security management unit 160 (step S866).
  • the business operator 11 requests the third party to collect the IoT device 100 (step S867).
  • Verification of collection information is performed according to the following procedure.
  • the collection notification unit 180 notifies the collection information signed by the server 500 to the outside (step S871).
  • the collection company 21 is a third party requested by the company 11 or the company 11 itself.
  • the collection agent 21 receives the notified collection information by the server 500 or the terminal 200 (step S872).
  • the collection company 21 verifies the collection information of the IoT device 100 using the signature verification key of the server 500 (step S873).
  • the collection company 21 collects the IoT device 100.
  • Step S872 is an example of the collected information receiving unit described in the claims.
  • Step S873 is an example of the collected information verification unit described in the claims.
  • the recovery information is not written to the IoT device 100 implicitly, It is assumed that the information is treated as recovery information. In this case, implicit generation of recovery information is performed according to the following procedure.
  • the server 500 receives the measurement result (step S882).
  • the server 500 detects an abnormality based on the measurement result (step S883)
  • the server 500 generates information on the IoT device 100.
  • the information on the IoT device 100 is a list of devices to be collected, and includes a device identifier of the IoT device 100 and device authentication information.
  • the device authentication information is information for authenticating the IoT device 100, and is information that can be known only by the base station 300 and the server 500 of the operator 11 at normal times.
  • the business operator 11 requests the third party to collect the IoT device 100 (step S887).
  • the business operator 11 may collect the IoT device 100 by itself without asking a third party.
  • Verification of collection information is performed according to the following procedure. It is assumed that the transmission of the measurement result by the transmission unit 190 is continuously performed (step S891).
  • the collection company 21 receives the transmitted measurement result by the server 500 or the terminal 200, and acquires the device identifier of the IoT device 100. Then, based on the list of devices to be collected, it is determined whether it is a recoverable device (step S892).
  • a scenario may be considered in which money is deposited as a deposit in advance when the IoT device 100 is installed, and is refunded at the time of collection.
  • deposits are limited by the number of installed devices, the upper limit of the number of installed devices is set for each business operator for the purpose of radio resource and environmental consideration, etc., and installation of new devices is not permitted unless collected.
  • a scenario can be considered.
  • the deposit company is assumed to be a third party deposit company besides the device company itself.
  • the device operator of the device collects it, it is assumed that the restriction on the number of installed devices is avoided, not the deposit by money. In this case, it is also possible to reduce the collection cost by having a third party collection agent act on behalf. The collectors will be paid according to the collected devices.
  • the third party may be requested to recover the IoT device 100.
  • information such as position information
  • a collection method such as a shape
  • information such as a shape
  • FIG. 6 is a diagram illustrating a first operation example of a process using deposit according to the embodiment of the present technology.
  • the operator 10 of the IoT device 100 pays a deposit to the deposit operator 30 in advance when installing the IoT device 100 (step S811). At that time, verification information for verifying collection information is also registered.
  • the business operator 10 installs the IoT device 100 (step S812), and uses the IoT device 100 by the normal operation (step S813). Then, when the recovery detection unit 150 detects the occurrence of a predetermined event, the security management unit 160 writes recovery information in the recovery information storage unit 170 (step S814). Then, the business operator 10 requests the collection company 20 to collect the IoT device 100 (step S815). At this time, information on the IoT device 100 to be collected is transmitted.
  • the collection company 20 having received the collection request collects the IoT device 100 based on the information on the collection target IoT device 100 (step S 816), and brings it to the deposit company 30.
  • the deposit provider 30 having received the recovered IoT device 100 verifies the recovery information of the IoT device 100 based on the verification information registered in advance (step S827). As a result, when it is verified that the collected information is not falsified, a deposit is returned to the business 10 (step S829).
  • FIG. 8 is a diagram illustrating a third operation example of a process using deposit according to the embodiment of the present technology.
  • the collection company 20 having received the collection request collects the IoT device 100 based on the information on the collection target IoT device 100 (step S 836), and returns the IoT device 100 to the enterprise 10.
  • the IoT device 100 by holding collection information indicating that the IoT device 100 can be collected, and notifying the collection information to the outside, the IoT that has become unnecessary after installation Recovery of the device 100 can be facilitated.
  • the processing procedure described in the above embodiment may be regarded as a method having a series of these procedures, and a program for causing a computer to execute the series of procedures or a recording medium storing the program. You may catch it.
  • a recording medium for example, a CD (Compact Disc), an MD (Mini Disc), a DVD (Digital Versatile Disc), a memory card, a Blu-ray disc (Blu-ray (registered trademark) Disc) or the like can be used.
  • the present technology can also be configured as follows.
  • a sensor that measures the surrounding environment A detection unit that detects the occurrence of a predetermined event; A transmitter configured to transmit a measurement result by the sensor until occurrence of the predetermined event is detected; And a collection notification unit configured to notify collection information indicating that the device is a collection target when occurrence of the predetermined event is detected.
  • the detection unit detects the predetermined event when receiving a discarding signal from another device.
  • the detection unit detects the predetermined event based on a change in an environment of the device.
  • a position detection unit for detecting the position of the device is further provided, The sensing device according to any one of (1) to (8), wherein the transmission unit transmits the position detected by the position detection unit together with the measurement result by the sensor. (10) The sensing device according to any one of (1) to (9), wherein the collection notification unit notifies the collection information signed by a signature key.
  • a collection information receiving unit that receives, from a sensing device, a notification of collection information indicating that the sensing device is a collection target; And a collection information verification unit configured to verify that the collection information is not falsified using a signature verification key for the collection information.
  • Collection Unit 10 10, 11 Business 20, 21 Collection Business 30 Deposit Business 100 IoT Device 110 Reception Unit 120 Sensor 130 Position Detection Unit 140 Timing Detection Unit 150 Collection Detection Unit 160 Security Management Unit 170 Collection Information Holding Unit 180 Collection Notification Unit 190 Transmission Unit 200 Terminal 300 Base Station 350 Gateway Device 400 Network 500 Server

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

設置後に不要になったデバイスの回収を促進する。 センサ機能を有するセンシングデバイス(IoTデバイス)は、センサと、検知部と、送信部と、回収通知部とを備える。センサは、周囲環境を測定する。検知部は、所定の事象の発生を検知する。送信部は、所定の事象の発生が検知されるまでの間、センサによる測定結果を送信する。回収通知部は、所定の事象の発生が検知されると、自身のデバイスが回収対象である旨を示す回収情報を通知する。

Description

センシングデバイス、および、その回収装置ならびに破棄装置
 本技術は、センシングデバイスに関する。詳しくは、無線通信により測定結果を送信するセンシングデバイス、および、その回収装置ならびに破棄装置に関する。
 IoT(Internet of Things)時代の到来により、無線通信機能を備えたIoTデバイスが急速に普及している。このようなIoTデバイスの応用例として、例えば、センサにより観測を行って、観測したセンサ情報を無線通信により送信する複数の端末と、センサ情報に基づいて災害を予測する制御装置とを備える防災システムが提案されている(例えば、特許文献1参照。)。
特開2017―091440号公報
 上述の従来技術では、センサ機能を有する端末(IoTデバイス)を複数設置して、センサ情報を収集している。今後、このようなIoTデバイスが増えていくと、不要になったIoTデバイスを回収することが必要になる。回収されずに放置されると、デバイスに保存されているデータのプライバシや、環境への影響、無駄な電波による帯域圧迫などが問題になる。
 本技術はこのような状況に鑑みて生み出されたものであり、設置後に不要になったデバイスの回収を促進することを目的とする。
 本技術は、上述の問題点を解消するためになされたものであり、その第1の側面は、周囲環境を測定するセンサと、所定の事象の発生を検知する検知部と、上記所定の事象の発生が検知されるまでの間、上記センサによる測定結果を送信する送信部と、上記所定の事象の発生が検知されると当該デバイスが回収対象である旨を示す回収情報を通知する回収通知部とを具備するセンシングデバイスである。これにより、所定の事象の発生が検知されるとそのデバイスが回収対象である旨を示す回収情報を通知するという作用をもたらす。
 また、この第1の側面において、上記検知部は、他の装置から破棄信号を受信すると上記所定の事象を検知するようにしてもよい。これにより、他の装置からの破棄信号に応じて回収情報を通知するという作用をもたらす。
 また、この第1の側面において、上記検知部は、当該デバイスの環境の変化に基づいて上記所定の事象を検知するようにしてもよい。これにより、そのデバイスの環境の変化に基づいて回収情報を通知するという作用をもたらす。
 また、この第1の側面において、上記検知部は、上記センサによる測定結果により当該デバイスの環境の変化を検知して上記所定の事象を検知するようにしてもよい。これにより、センサによる測定結果に基づいて回収情報を通知するという作用をもたらす。
 また、この第1の側面において、上記回収情報を保持する回収情報保持部をさらに具備してもよい。これにより、そのデバイスが回収対象である旨を記録するという作用をもたらす。
 また、この第1の側面において、上記回収情報保持部に対してセキュアな書込みを行うセキュリティ管理部をさらに具備してもよい。これにより、回収情報保持部に保持される回収情報のセキュリティを向上させるという作用をもたらす。
 また、この第1の側面において、上記セキュリティ管理部は、署名鍵により署名された上記回収情報を上記回収情報保持部に対して書き込むようにしてもよい。これにより、回収情報保持部に保持される回収情報の改ざんを防止するという作用をもたらす。
 また、この第1の側面において、時刻を計時する計時部をさらに具備し、上記回収情報保持部は、上記計時された時刻を上記回収情報として保持するようにしてもよい。これにより、回収情報保持部に保持される回収情報を遡って調査可能にするという作用をもたらす。
 また、この第1の側面において、当該デバイスの位置を検知する位置検知部をさらに具備し、上記送信部は、上記位置検知部により検知された位置を上記センサによる測定結果とともに送信するようにしてもよい。これにより、デバイスの位置に応じて異常を検知するという作用をもたらす。
 また、この第1の側面において、上記回収通知部は、署名鍵により署名された上記回収情報を通知するようにしてもよい。これにより、通知された回収情報の改ざんを防止するという作用をもたらす。
 また、本技術の第2の側面は、センシングデバイスからそのセンシングデバイスが回収対象である旨を示す回収情報の通知を受信する回収情報受信部と、上記回収情報について署名検証鍵を用いてその回収情報が改ざんされたものではないことを検証する回収情報検証部とを具備する回収装置である。これにより、回収可能なセンシングデバイスを安全に特定するという作用をもたらす。
 また、本技術の第3の側面は、センシングデバイスから送信されたセンサの測定結果を受信する測定結果受信部と、上記測定結果により上記センシングデバイスの環境の変化を検知して上記センシングデバイスを回収対象とする破棄信号を送信する破棄信号送信部とを具備する破棄装置である。これにより、測定結果に応じてセンシングデバイスを回収可能な状態にさせるという作用をもたらす。
 本技術によれば、設置後に不要になったデバイスの回収を促進することができるという優れた効果を奏し得る。なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。
本技術の実施の形態におけるセンシングシステムの全体構成の一例を示す図である。 本技術の実施の形態におけるIoTデバイス100の構成の一例を示す図である。 本技術の実施の形態における回収情報の書込みと検証の第1の動作例を示す図である。 本技術の実施の形態における回収情報の書込みと検証の第2の動作例を示す図である。 本技術の実施の形態における回収情報の書込みと検証の第3の動作例を示す図である。 本技術の実施の形態におけるデポジットを利用した処理の第1の動作例を示す図である。 本技術の実施の形態におけるデポジットを利用した処理の第2の動作例を示す図である。 本技術の実施の形態におけるデポジットを利用した処理の第3の動作例を示す図である。
 以下、本技術を実施するための形態(以下、実施の形態と称する)について説明する。説明は以下の順序により行う。
 1.システム構成
 2.動作
 3.デポジット
 <1.システム構成>
 [全体構成]
 図1は、本技術の実施の形態におけるセンシングシステムの全体構成の一例を示す図である。
 このセンシングシステムは、複数のIoTデバイス100と、基地局300と、サーバ500とを備える。IoTデバイス100と基地局300との間は無線通信により接続される。基地局300とサーバ500との間はネットワーク400を介して接続される。
 IoTデバイス100は、無線通信機能およびセンサ機能を有するセンシングデバイスである。このIoTデバイス100は、センサによる測定結果を無線通信により送信する。また、このIoTデバイス100は、自身が回収可能である旨を示す回収情報を保持し、その回収情報を外部に通知する。これにより、不要となったIoTデバイス100の回収を容易にする。
 基地局300は、IoTデバイス100との間で無線通信を行う基地局である。この基地局300は、通信範囲301に設置されているIoTデバイス100との間で無線通信を行う。この基地局300は、ネットワーク400を介してサーバ500と接続し、IoTデバイス100からの測定結果をサーバ500に送信する。また、この基地局300は、サーバ500からIoTデバイス100への破棄信号を中継する。
 さらに、基地局300とIoTデバイス100との通信経路中にゲートウェイデバイス350を設置してもよい。ここで、ゲートウェイデバイス350は、単一または複数のIoTデバイス100から送信された測定結果を、基地局300に無線通信または有線通信によって中継するデバイスである。これにより、IoTデバイス100が基地局300にネットワーク接続できない場合であっても、ゲートウェイデバイス350がIoTデバイス100と無線通信または有線通信により接続して、基地局300との通信を中継することができる。なお、このゲートウェイデバイス350は、基地局300からIoTデバイス100への破棄信号を中継してもよい。また、このゲートウェイデバイス350において、IoTデバイス100における異常検知、生データからの抽象化、機械学習の一部処理などのデータ処理を行うようにしてもよい。これにより、IoTデバイス100の負荷のオフロード、ネットワーク帯域の削減、生データをゲートウェイデバイス350によって抽象化することによるプライバシ保護などを期待することができる。
 サーバ500は、IoTデバイス100を管理するサーバである。このサーバ500は、ネットワーク400を介してIoTデバイス100を接続し、IoTデバイス100からの測定結果を受け取って保持する。また、このサーバ500は、IoTデバイス100からの測定結果に基づいて、そのIoTデバイス100を回収対象とする破棄信号を送信する。この破棄信号を受信したIoTデバイス100は、自身が回収可能である旨を示す回収情報を保持するようになる。ただし、IoTデバイス100は、自身の判断により、回収情報を保持してもよい。これらの詳細については後述する。
 IoTデバイス100が外部に通知する回収情報は、後述するように、様々な形態が考えられる。典型的には、センサによる測定結果とともに回収情報をサーバ500に送信することが想定される。一方、端末200を用いて周辺のIoTデバイス100からの回収情報の通知を受信するようにしてもよい。
 [IoTデバイスの構成]
 図2は、本技術の実施の形態におけるIoTデバイス100の構成の一例を示す図である。
 このIoTデバイス100は、受信部110と、センサ120と、位置検出部130と、計時部140と、回収検出部150と、セキュリティ管理部160と、回収情報保持部170と、回収通知部180と、送信部190とを備える。
 受信部110は、無線通信による外部からの信号を受信するものである。この受信部110は、基地局300およびネットワーク400を介してサーバ500からの信号を受信する。サーバ500からの信号には、上述の破棄信号が含まれる。
 センサ120は、周囲環境を測定するセンサである。このセンサ120としては、例えば、熱センサ、温度センサ、画像センサ、速度センサ、加速度センサ、ジャイロセンサ、音声センサ、超音波センサ、振動センサなどが想定される。
 位置検知部130は、IoTデバイス100の位置情報を検知するものである。この位置検知部130としては、例えば、GPS(Global Positioning System)を用いた測位センサが想定される。
 計時部140は、現在時刻を計時する時計である。この計時部140は、IoTデバイス100のクロックに基づいて現在時刻を計時してもよく、また、上述のGPSによる時刻を利用してもよい。
 回収検出部150は、所定の事象の発生を検知することにより、自身のIoTデバイス100が回収可能な状態になったことを検出するものである。この回収検出部150は、センサ120による測定結果に基づいて回収可能な状態になったか否かを検出してもよく、また、センサ120等の外部の装置からの指示(破棄信号)により回収可能な状態になったことを検出してもよい。なお、回収検出部150は、特許請求の範囲に記載の検知部の一例である。
 セキュリティ管理部160は、自身のIoTデバイス100が回収対象である旨を示す回収情報を回収情報保持部170に記憶する際のセキュリティを管理する機構である。このセキュリティ管理部160は、回収検出部150によって回収可能な状態になった旨が検出されると、回収情報を回収情報保持部170に記憶する。その際、セキュアな書込みを行って、回収情報の改ざんを防止する。また、このセキュリティ管理部160は、アンチロールバック機能を有し、書き込まれた回収情報の不正な削除を検知する。
 回収情報保持部170は、自身のIoTデバイス100が回収対象である旨を示す回収情報を保持するメモリである。この回収情報保持部170は、上述のようにセキュリティ管理部160によってセキュリティが管理される。
 回収通知部180は、回収検出部150によって自身のIoTデバイス100が回収可能な状態になったことが検知されて、回収情報保持部170に回収情報が保持されると、その回収情報を外部に通知するものである。
 送信部190は、センサ120による測定結果を無線通信により外部に送信するものである。ただし、回収検出部150によって自身のIoTデバイス100が回収可能な状態になったことが検知されると、測定結果の送信を停止する。
 [回収検出]
 回収検出部150は、所定の事象の発生を検知することにより、自身のIoTデバイス100が回収可能な状態になったことを検出する。この所定の事象としては、センサ120等の外部の装置から破棄信号を受信した場合や、IoTデバイス100自身が異常を検知した場合等が考えられる。
 IoTデバイス100自身が異常を検知する場合としては、センサ120による測定結果(センシングデータ)が通常時に比べて異常値を示す場合や、近接する他のIoTデバイス100に比べて異常値を示す場合が考えられる。また、IoTデバイス100の耐用年数が経過してしまったことを検知してもよい。
 具体的に例示すると、近接する他のIoTデバイス100の温度に比べて自身のIoTデバイス100の温度が異常に高い場合や、機械の設置されているIoTデバイス100の速度が通常運転時にはない速度を示している場合などが想定される。また、監視システムにおいてカメラによりモニタリングしている際、画像に対象物が検出されない場合には、そのIoTデバイス100の設置位置がずれてしまったものと判断して、異常を検出してもよい。また、牛などの家畜にIoTデバイス100を取り付けている場合において、1日中その位置が移動していないときにも、IoTデバイス100が外れたか、位置検知部130が故障したものと判断して、異常を検出してもよい。
 [回収情報]
 回収情報保持部170に保持される回収情報は、例えば、通常の利用状態には「0」を示し、回収可能な状態であれば「1」を示す、ビットフラグとして実現されてもよい。
 また、回収検出部150により所定の事象の発生が検知された際に計時部140が示す時刻(タイプスタンプ)を回収情報として記録してもよい。このタイプスタンプを記録しておくことにより、後からでも異常を検出することができる。すなわち、回収情報の書込み前後のセンシングデータを比べることにより、異常の発生状況を調査することができる。
 なお、後述するように、回収情報が記録されていない(回収可能な状態にない)IoTデバイス100が不正に取り外された場合などには、回収通知部180、送信部190または他のユニットが、警報を発するようにしてもよい。
 [回収情報のセキュリティ機構]
 回収情報保持部170への書込みについてはセキュリティ管理部160がセキュリティ管理を行うため、一定の安全性が確保される。
 IoTデバイス100自身が異常を検知して回収情報を書き込む際には、セキュリティ管理部160のセキュアブート機構により、正規の(トラストな)ソフトウェアのみが書込みを行うことができるように制限される。その際、IoTデバイス100は、自身がセキュアに保持する鍵を利用して回収情報に署名を行うことにより、回収情報の改ざんを防止することができる。
 一方、サーバ500において異常が検知されて破棄信号がIoTデバイス100に送信される場合、公開鍵認証などによってサーバ500が認証される。また、サーバ500側の秘密鍵を利用して回収情報に署名を行うことにより、回収情報の改ざんを防止することができる。
 また、このセキュリティ管理部160は、回収情報保持部170に書き込まれた回収情報の不正な削除を検知するアンチロールバック機能を有し、回収情報の改ざん(削除)を防止することができる。
 [回収情報の通知]
 回収通知部180は、回収情報を外部に通知するために、例えば、電波、光(可視光、赤外線、紫外線など)、音声、超音波、振動、匂い、IoTデバイス100の形状変化などを用いることができる。すなわち、典型的には、センサによる測定結果とともに回収情報をサーバ500に電波を用いて送信することが想定されるが、それとは独立して他の手法により回収情報を通知してもよい。
 このようにして通知された回収情報は、IoTデバイス100またはそれを利用したシステムの事象主体によって検出される。ただし、そのような事象主体から直接的または間接的に依頼された第三者が検出を行う場合もある。
 回収情報の検出は、基地局300で受信した電波や、そこから接続されるサーバ500側で、リモートに行われることが想定される。この場合、サーバ500が回収装置となる。ただし、上述の端末200等を用いて、設置場所の近接で、電波や光などによる回収情報を検出してもよい。この場合、端末200等が回収装置となる。大掛かりなシステムにおいては、ヘリコプターに端末200等を設置して探索することも考えられる。
 なお、ここに説明した明示的な回収情報を保持せずに回収可能状態を検知することも考えられる。すなわち、暗黙的な回収情報として、IoTデバイス100から送信される測定結果に基づいて、それを受け取る側の状態遷移によって回収可能状態を検知してもよい。例えば、測定結果の温度が上がり続けていて近いうちに異常状態に突入することが予見されるような場合に、明示的な回収情報を経ることなく暗黙的に回収可能であると判定してもよい。
 [不正な回収]
 IoTデバイス100を設置して運用を継続している際に、IoTデバイス100が不正に回収されるおそれが生じる。特に、後述するデポジットを想定した場合、報酬の支払いを目的にいわゆる青田買いが行われるおそれがある。これに対して、ここまでに説明した回収情報を利用することにより、不正な回収を防止することができる。
 青田買いを防止するために、回収開始になる前に、回収すべきIoTデバイス100の情報は公開されないことが望ましい。これにより、不正な回収を意図する者にとって、そもそもIoTデバイス100がどこに設置されているかが分からなくなる。また、どのIoTデバイス100にデポジットが設定されているのかが分からなければ、有象無象のデバイスを青田買いするのはコストに見合わなくなる。この場合、回収開始になった後に、回収すべきIoTデバイス100を見つけるための情報(位置情報など)が得られるようになる。
 また、回収可能である旨を示す回収情報が保持されていないIoTデバイス100を回収しようとした際に警告を行う機構を設けることが有用である。この場合の警告としては、警報音を出力することや、サーバ500に対する警告の通知などが考えられる。
 また、上述のように、回収情報を利用することにより、回収可能になる前に回収されたことを後から検出することができる。すなわち、回収情報が書き込まれる前後に送られてきたセンシングデータを検査することにより、青田買いを判定することができる。例えば、通常設置されていないはずの場所で回収情報が書き込まれていた場合には、事前の青田買いにより回収されていた可能性があると推定される。
 また、後述するデポジットを想定した場合、青田買いしたものについては報酬の支払いを拒否し、デポジットの返却をしないという防止策が考えられる。
 また、青田買いをした回収業者への罰金や、回収業者としての免許剥奪などのペナルティを与えることが考えられる。
 <2.動作>
 [回収情報の書込みと検証]
 図3は、本技術の実施の形態における回収情報の書込みと検証の第1の動作例を示す図である。
 この第1の動作例では、IoTデバイス100の回収検出部150が、センサ120による測定結果に基づいて異常を検知した場合を想定する。この場合、回収情報の書込みは以下の手順により行われる。
 まず、回収検出部150が異常を検知すると(ステップS843)、セキュリティ管理部160はIoTデバイス100の事業者11の署名鍵によって回収情報に署名を施して、回収情報保持部170に書き込む(ステップS844)。回収通知部180は、その回収情報を外部に通知する(ステップS845)。
 IoTデバイス100の事業者11は、サーバ500や端末200によって、その通知された回収情報を受信する(ステップS846)。そして、事業者11は、第三者に対してそのIoTデバイス100の回収を依頼する(ステップS847)。ただし、事業者11は第三者に依頼せずに、自身でIoTデバイス100を回収してもよい。
 回収情報の検証は以下の手順により行われる。回収通知部180による回収情報の通知は継続的に行われているものとする(ステップS851)。
 回収業者21は、事業者11から依頼を受けた第三者、または、事業者11自身である。回収業者21は、サーバ500や端末200によって、その通知された回収情報を受信する(ステップS852)。そして、回収業者21は、事業者11の署名検証鍵を用いて、そのIoTデバイス100の回収情報を検証する(ステップS853)。その結果、その回収情報が改ざんされたものではないことが検証された場合には、回収業者21がそのIoTデバイス100を回収する。なお、ステップS852は、特許請求の範囲に記載の回収情報受信部の一例である。また、ステップS853は、特許請求の範囲に記載の回収情報検証部の一例である。
 図4は、本技術の実施の形態における回収情報の書込みと検証の第2の動作例を示す図である。
 この第2の動作例では、IoTデバイス100のセンサ120による測定結果に基づいて、事業者11のサーバ500が異常を検知した場合を想定する。この場合、回収情報の書込みは以下の手順により行われる。
 まず、IoTデバイス100の送信部190がセンサ120による測定結果(センシングデータ)を送信すると(ステップS861)、サーバ500はその測定結果を受信する(ステップS862)。この測定結果に基づいてサーバ500が異常を検知すると(ステップS863)、サーバ500は回収情報を生成して、署名鍵により署名する(ステップS864)。そして、その署名された回収情報を、破棄信号としてIoTデバイス100に送信する(ステップS865)。なお、ステップS862は、特許請求の範囲に記載の測定結果受信部の一例である。また、ステップS865は、特許請求の範囲に記載の破棄信号送信部の一例である。
 サーバ500から破棄信号を受信したIoTデバイス100は、サーバ500により署名された回収情報を、セキュリティ管理部160を介して回収情報保持部170に書き込む(ステップS866)。
 一方、事業者11は、第三者に対してそのIoTデバイス100の回収を依頼する(ステップS867)。
 回収情報の検証は以下の手順により行われる。回収通知部180は、サーバ500により署名された回収情報を外部に通知する(ステップS871)。
 回収業者21は、事業者11から依頼を受けた第三者、または、事業者11自身である。回収業者21は、サーバ500や端末200によって、その通知された回収情報を受信する(ステップS872)。そして、回収業者21は、サーバ500の署名検証鍵を用いて、そのIoTデバイス100の回収情報を検証する(ステップS873)。その結果、その回収情報が改ざんされたものではないことが検証された場合には、回収業者21がそのIoTデバイス100を回収する。なお、ステップS872は、特許請求の範囲に記載の回収情報受信部の一例である。また、ステップS873は、特許請求の範囲に記載の回収情報検証部の一例である。
 図5は、本技術の実施の形態における回収情報の書込みと検証の第3の動作例を示す図である。
 この第3の動作例では、IoTデバイス100のセンサ120による測定結果に基づいて、事業者11のサーバ500が異常を検知した後、IoTデバイス100に対して回収情報を書き込まずに、暗黙的な回収情報として取り扱う場合を想定する。この場合、暗黙的な回収情報の生成は以下の手順により行われる。
 まず、IoTデバイス100の送信部190がセンサ120による測定結果(センシングデータ)を送信すると(ステップS881)、サーバ500はその測定結果を受信する(ステップS882)。この測定結果に基づいてサーバ500が異常を検知すると(ステップS883)、サーバ500はそのIoTデバイス100に関する情報を生成する。このIoTデバイス100に関する情報は、回収対象となるデバイスのリストであり、そのIoTデバイス100のデバイス識別子、および、デバイス認証情報が含まれる。デバイス認証情報は、そのIoTデバイス100を認証するための情報であり、通常時は基地局300や事業者11のサーバ500しか知り得ない情報である。
 そして、事業者11は、第三者に対してそのIoTデバイス100の回収を依頼する(ステップS887)。ただし、事業者11は第三者に依頼せずに、自身でIoTデバイス100を回収してもよい。
 回収情報の検証は以下の手順により行われる。送信部190による測定結果の送信は継続的に行われているものとする(ステップS891)。回収業者21は、サーバ500や端末200によって、その送信された測定結果を受信して、そのIoTデバイス100のデバイス識別子を取得する。そして、回収対象となるデバイスのリストに基づいて、回収可能なデバイスであるか否かを判定する(ステップS892)。
 <3.デポジット>
 IoTデバイス100の回収を促進するための一手法として、デポジットを利用した処理について説明する。
 [デポジットの種類]
 デポジットを設けるインセンティブとしては、金銭によるものと、設置台数の制限によるものとが想定される。
 デポジットが金銭の場合には、IoTデバイス100を設置する際に予め金銭をデポジットとして預け、回収時に返金される、というシナリオが考えられる。一方、デポジットが設置台数の制限による場合としては、電波資源や環境への配慮などを目的に、事業者毎に設置台数の上限が設けられ、回収しないと新たなデバイスの設置が許可されない、というシナリオが考えられる。
 [デポジット業者の種類]
 デポジット業者には、デバイスの事業者自身の他、第三者のデポジット事業者が想定される。
 第三者のデポジット事業者を利用する場合、デバイスの事業者は、第三者のデポジット事業者に回収対象のデバイスを登録する。デポジットが金銭の場合には、登録料を収め、回収した際に回収した者へのデポジットの支払い分を除いた金額が返却される。この場合、電波資源や環境への配慮を目的に、登録を義務化してもよい。
 一方、デバイスの事業者自身が回収する場合には、金銭によるデポジットではなく、設置台数の制限を回避することが想定される。この場合、第三者の回収業者に代行してもらうことにより回収コストを抑えることも可能である。回収業者には回収したデバイスに応じて報酬を払うことになる。
 [回収依頼]
 デポジットを利用した処理においても、回収フラグを検出した場合にそのIoTデバイス100の回収を第三者に依頼してもよい。その際、IoTデバイス100の設置場所に係る情報(位置情報など)や回収方法、IoTデバイス100自体の情報(形状など)を公開してもよい。
 [回収者]
 事業者は自身が保持する回収対象のIoTデバイス100に係る情報を利用して回収してもよい。事業者が第三者に回収を依頼する場合、第三者は公開された情報を利用してデバイスを回収してもよい。
 なお、回収可能なデバイスかどうかの判定については、上述のデポジットを想定しない回収と同様である。
 [動作例]
 図6は、本技術の実施の形態におけるデポジットを利用した処理の第1の動作例を示す図である。
 この第1の動作例では、IoTデバイス100の事業者10、回収業者20およびデポジット事業者30の三者を想定する。
 IoTデバイス100の事業者10は、IoTデバイス100を設置する際に、予めデポジット事業者30にデポジットを支払う(ステップS811)。その際、回収情報を検証するための検証情報も登録しておく。
 事業者10は、IoTデバイス100を設置して(ステップS812)、通常の運用によりIoTデバイス100を利用する(ステップS813)。そして、回収検出部150が所定の事象の発生を検知すると、セキュリティ管理部160が回収情報を回収情報保持部170に書き込む(ステップS814)。そして、事業者10は、回収業者20に対してそのIoTデバイス100の回収を依頼する(ステップS815)。その際、その回収対象のIoTデバイス100に関する情報が伝達される。
 回収の依頼を受けた回収業者20は、回収対象のIoTデバイス100に関する情報に基づいてIoTデバイス100を回収して(ステップS816)、デポジット事業者30に持ち込む。
 回収されたIoTデバイス100を受け取ったデポジット事業者30は、予め登録された検証情報に基づいてIoTデバイス100の回収情報を検証する(ステップS817)。その結果、その回収情報が改ざんされたものではないことが検証された場合には、回収業者20に対して報酬を支払うとともに(ステップS818)、デポジットから回収業者20への報酬を差し引いた金額を事業者10に返却する(ステップS819)。
 図7は、本技術の実施の形態におけるデポジットを利用した処理の第2の動作例を示す図である。
 この第2の動作例では、IoTデバイス100の事業者10自身が回収を行うものと想定する。デポジットの支払い(ステップS821)から回収情報の書込み(ステップS824)までは、上述の第1の動作例(ステップS811乃至S814)と同様である。
 ただし、事業者10は、第三者に対してそのIoTデバイス100の回収を依頼することなく(ステップS825)、自身でIoTデバイス100を回収して(ステップS826)、デポジット事業者30に持ち込む。
 回収されたIoTデバイス100を受け取ったデポジット事業者30は、予め登録された検証情報に基づいてIoTデバイス100の回収情報を検証する(ステップS827)。その結果、その回収情報が改ざんされたものではないことが検証された場合には、事業者10にデポジットを返却する(ステップS829)。
 図8は、本技術の実施の形態におけるデポジットを利用した処理の第3の動作例を示す図である。
 この第3の動作例では、金銭によるデポジットではなく、設置台数の制限などをインセンティブとして、IoTデバイス100の回収を行う。
 事業者10は、デポジットを支払うことなく、IoTデバイス100を設置して(ステップS832)、通常の運用によりIoTデバイス100を利用する(ステップS833)。そして、回収検出部150が所定の事象の発生を検知すると、セキュリティ管理部160が回収情報を回収情報保持部170に書き込む(ステップS834)。そして、事業者10は、回収業者20に対してそのIoTデバイス100の回収を依頼する(ステップS835)。その際、その回収対象のIoTデバイス100に関する情報が伝達される。
 回収の依頼を受けた回収業者20は、回収対象のIoTデバイス100に関する情報に基づいてIoTデバイス100を回収して(ステップS836)、事業者10にIoTデバイス100を返却する。
 回収されたIoTデバイス100を受け取った事業者10は、自身の検証情報に基づいてIoTデバイス100の回収情報を検証する(ステップS837)。その結果、その回収情報が改ざんされたものではないことが検証された場合には、回収業者20に報酬を支払う(ステップS838)。
 このように、本技術の実施の形態によれば、IoTデバイス100が回収可能である旨を示す回収情報を保持して、その回収情報を外部に通知することにより、設置後に不要になったIoTデバイス100の回収を促進することができる。
 なお、上述の実施の形態は本技術を具現化するための一例を示したものであり、実施の形態における事項と、特許請求の範囲における発明特定事項とはそれぞれ対応関係を有する。同様に、特許請求の範囲における発明特定事項と、これと同一名称を付した本技術の実施の形態における事項とはそれぞれ対応関係を有する。ただし、本技術は実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において実施の形態に種々の変形を施すことにより具現化することができる。
 また、上述の実施の形態において説明した処理手順は、これら一連の手順を有する方法として捉えてもよく、また、これら一連の手順をコンピュータに実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。この記録媒体として、例えば、CD(Compact Disc)、MD(MiniDisc)、DVD(Digital Versatile Disc)、メモリカード、ブルーレイディスク(Blu-ray(登録商標)Disc)等を用いることができる。
 なお、本明細書に記載された効果はあくまで例示であって、限定されるものではなく、また、他の効果があってもよい。
 なお、本技術は以下のような構成もとることができる。
(1)周囲環境を測定するセンサと、
 所定の事象の発生を検知する検知部と、
 前記所定の事象の発生が検知されるまでの間、前記センサによる測定結果を送信する送信部と、
 前記所定の事象の発生が検知されると当該デバイスが回収対象である旨を示す回収情報を通知する回収通知部と
を具備するセンシングデバイス。
(2)前記検知部は、他の装置から破棄信号を受信すると前記所定の事象を検知する
前記(1)に記載のセンシングデバイス。
(3)前記検知部は、当該デバイスの環境の変化に基づいて前記所定の事象を検知する
前記(1)に記載のセンシングデバイス。
(4)前記検知部は、前記センサによる測定結果により当該デバイスの環境の変化を検知して前記所定の事象を検知する
前記(3)に記載のセンシングデバイス。
(5)前記回収情報を保持する回収情報保持部をさらに具備する前記(1)から(4)のいずれかに記載のセンシングデバイス。
(6)前記回収情報保持部に対してセキュアな書込みを行うセキュリティ管理部をさらに具備する前記(5)に記載のセンシングデバイス。
(7)前記セキュリティ管理部は、署名鍵により署名された前記回収情報を前記回収情報保持部に対して書き込む
前記(6)に記載のセンシングデバイス。
(8)時刻を計時する計時部をさらに具備し、
 前記回収情報保持部は、前記計時された時刻を前記回収情報として保持する
前記(5)から(7)のいずれかに記載のセンシングデバイス。
(9)当該デバイスの位置を検知する位置検知部をさらに具備し、
 前記送信部は、前記位置検知部により検知された位置を前記センサによる測定結果とともに送信する
前記(1)から(8)のいずれかに記載のセンシングデバイス。
(10)前記回収通知部は、署名鍵により署名された前記回収情報を通知する
前記(1)から(9)のいずれかに記載のセンシングデバイス。
(11)センシングデバイスからそのセンシングデバイスが回収対象である旨を示す回収情報の通知を受信する回収情報受信部と、
 前記回収情報について署名検証鍵を用いてその回収情報が改ざんされたものではないことを検証する回収情報検証部と
を具備する回収装置。
(12)センシングデバイスから送信されたセンサの測定結果を受信する測定結果受信部と、
 前記測定結果により前記センシングデバイスの環境の変化を検知して前記センシングデバイスを回収対象とする破棄信号を送信する破棄信号送信部と
を具備する破棄装置。
 10、 11 事業者
 20、 21 回収業者
 30 デポジット事業者
 100 IoTデバイス
 110 受信部
 120 センサ
 130 位置検知部
 140 計時部
 150 回収検出部
 160 セキュリティ管理部
 170 回収情報保持部
 180 回収通知部
 190 送信部
 200 端末
 300 基地局
 350 ゲートウェイデバイス
 400 ネットワーク
 500 サーバ

Claims (12)

  1.  周囲環境を測定するセンサと、
     所定の事象の発生を検知する検知部と、
     前記所定の事象の発生が検知されるまでの間、前記センサによる測定結果を送信する送信部と、
     前記所定の事象の発生が検知されると当該デバイスが回収対象である旨を示す回収情報を通知する回収通知部と
    を具備するセンシングデバイス。
  2.  前記検知部は、他の装置から破棄信号を受信すると前記所定の事象を検知する
    請求項1記載のセンシングデバイス。
  3.  前記検知部は、当該デバイスの環境の変化に基づいて前記所定の事象を検知する
    請求項1記載のセンシングデバイス。
  4.  前記検知部は、前記センサによる測定結果により当該デバイスの環境の変化を検知して前記所定の事象を検知する
    請求項3記載のセンシングデバイス。
  5.  前記回収情報を保持する回収情報保持部をさらに具備する請求項1記載のセンシングデバイス。
  6.  前記回収情報保持部に対してセキュアな書込みを行うセキュリティ管理部をさらに具備する請求項5記載のセンシングデバイス。
  7.  前記セキュリティ管理部は、署名鍵により署名された前記回収情報を前記回収情報保持部に対して書き込む
    請求項6記載のセンシングデバイス。
  8.  時刻を計時する計時部をさらに具備し、
     前記回収情報保持部は、前記計時された時刻を前記回収情報として保持する
    請求項5記載のセンシングデバイス。
  9.  当該デバイスの位置を検知する位置検知部をさらに具備し、
     前記送信部は、前記位置検知部により検知された位置を前記センサによる測定結果とともに送信する
    請求項1記載のセンシングデバイス。
  10.  前記回収通知部は、署名鍵により署名された前記回収情報を通知する
    請求項1記載のセンシングデバイス。
  11.  センシングデバイスからそのセンシングデバイスが回収対象である旨を示す回収情報の通知を受信する回収情報受信部と、
     前記回収情報について署名検証鍵を用いてその回収情報が改ざんされたものではないことを検証する回収情報検証部と
    を具備する回収装置。
  12.  センシングデバイスから送信されたセンサの測定結果を受信する測定結果受信部と、
     前記測定結果により前記センシングデバイスの環境の変化を検知して前記センシングデバイスを回収対象とする破棄信号を送信する破棄信号送信部と
    を具備する破棄装置。
PCT/JP2018/036664 2018-01-17 2018-10-01 センシングデバイス、および、その回収装置ならびに破棄装置 WO2019142404A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/770,370 US20200388145A1 (en) 2018-01-17 2018-10-01 Sensing device, recovering apparatus for recovering the same, and discarding apparatus for discarding the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018005443 2018-01-17
JP2018-005443 2018-01-17

Publications (1)

Publication Number Publication Date
WO2019142404A1 true WO2019142404A1 (ja) 2019-07-25

Family

ID=67301353

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/036664 WO2019142404A1 (ja) 2018-01-17 2018-10-01 センシングデバイス、および、その回収装置ならびに破棄装置

Country Status (2)

Country Link
US (1) US20200388145A1 (ja)
WO (1) WO2019142404A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021033694A (ja) * 2019-08-26 2021-03-01 京セラ株式会社 管理サーバ、通信機器、管理方法、通信方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02221815A (ja) * 1989-02-23 1990-09-04 Marine Instr Co Ltd 水中センサの位置検知方法
JPH0658312U (ja) * 1993-01-26 1994-08-12 旭光学工業株式会社 ファイバーの端面検査装置
WO2017006593A1 (ja) * 2015-07-08 2017-01-12 Necソリューションイノベータ株式会社 センサ監視装置、センサ監視方法、及び、プログラム
JP2017067739A (ja) * 2015-10-02 2017-04-06 富士通株式会社 潮位測定プログラム、潮位測定方法、潮位測定システムおよび情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02221815A (ja) * 1989-02-23 1990-09-04 Marine Instr Co Ltd 水中センサの位置検知方法
JPH0658312U (ja) * 1993-01-26 1994-08-12 旭光学工業株式会社 ファイバーの端面検査装置
WO2017006593A1 (ja) * 2015-07-08 2017-01-12 Necソリューションイノベータ株式会社 センサ監視装置、センサ監視方法、及び、プログラム
JP2017067739A (ja) * 2015-10-02 2017-04-06 富士通株式会社 潮位測定プログラム、潮位測定方法、潮位測定システムおよび情報処理装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021033694A (ja) * 2019-08-26 2021-03-01 京セラ株式会社 管理サーバ、通信機器、管理方法、通信方法、及びプログラム
WO2021039353A1 (ja) * 2019-08-26 2021-03-04 京セラ株式会社 管理サーバ、通信機器、管理方法、通信方法、及びプログラム
CN114208223A (zh) * 2019-08-26 2022-03-18 京瓷株式会社 管理服务器、通信设备、管理方法、通信方法和程序
US20220159611A1 (en) * 2019-08-26 2022-05-19 Kyocera Corporation Management server, communication device, and communication method
US11528681B2 (en) 2019-08-26 2022-12-13 Kyocera Corporation Management server, communication device, and communication method
JP7260443B2 (ja) 2019-08-26 2023-04-18 京セラ株式会社 管理サーバ、通信機器、管理方法、通信方法、及びプログラム
CN114208223B (zh) * 2019-08-26 2024-02-13 京瓷株式会社 管理服务器、通信设备、管理方法、通信方法和程序

Also Published As

Publication number Publication date
US20200388145A1 (en) 2020-12-10

Similar Documents

Publication Publication Date Title
KR102411007B1 (ko) 이동 단말 p2p에 기초한 신용 지불 방법 및 장치
EP3719758B1 (en) Parking charging method and system
JP5567114B2 (ja) 潜在的に危険にさらされている電子機器の緩和
CN101444063B (zh) 用于无线设备的安全时间功能
US8374911B2 (en) Vehicle usage-based tolling privacy protection architecture
WO2019078877A1 (en) TRANSMITTING OR RECEIVING BLOCK CHAIN INFORMATION
US20070033285A1 (en) Value information transfer system and value information transfer method
EP2863354A1 (en) Apparatus and method for providing genuine certification service
CN106850519B (zh) 应用安全性认证方法及装置
WO2019142404A1 (ja) センシングデバイス、および、その回収装置ならびに破棄装置
TWI592876B (zh) 行動裝置、驗證裝置及其驗證方法
KR101436872B1 (ko) 보안 요소 정보 관리 방법 및 시스템
CN112166449A (zh) 处理使用商用现货或物联网设备的安全金融交易的方法
Scaife et al. Kiss from a rogue: Evaluating detectability of pay-at-the-pump card skimmers
JPWO2015040792A1 (ja) ブラックリスト更新システム、端末装置、方法、および、プログラムの記録媒体
KR101897987B1 (ko) 전자파일의 전자지문 관리방법, 관리장치 및 관리시스템
JP4960130B2 (ja) ファイル管理システム、ファイル管理方法及びプログラム
US20200184430A1 (en) Electronic ticket management system, electronic ticket management method and electronic ticket management program
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
JP2022089097A (ja) 車載セキュリティ装置、車両セキュリティシステム、および車両管理方法
JP5825079B2 (ja) 非接触icカードの端末装置、情報処理システム
EP3435297A1 (en) Vehicle authentication method, recording medium storing program, terminal device, and vehicle authentication system
JP6602032B2 (ja) 車上データベース更新システム
CN112154437A (zh) 用于处置电子设备的入侵的方法和入侵管理器
JP2018195154A (ja) データ提供システム及びデータ提供方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18901105

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18901105

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP