WO2020152956A1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
WO2020152956A1
WO2020152956A1 PCT/JP2019/045021 JP2019045021W WO2020152956A1 WO 2020152956 A1 WO2020152956 A1 WO 2020152956A1 JP 2019045021 W JP2019045021 W JP 2019045021W WO 2020152956 A1 WO2020152956 A1 WO 2020152956A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
time series
random number
hashing
information processing
Prior art date
Application number
PCT/JP2019/045021
Other languages
English (en)
French (fr)
Inventor
雄 田中
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to CN201980087735.3A priority Critical patent/CN113261039A/zh
Priority to EP19911571.8A priority patent/EP3916700A4/en
Priority to US17/421,538 priority patent/US20220103363A1/en
Publication of WO2020152956A1 publication Critical patent/WO2020152956A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the present disclosure relates to an information processing device, an information processing method, and an information processing program.
  • Patent Document 1 discloses an abnormality notification device capable of detecting an abnormality of a device, analyzing the abnormality, and notifying an appropriate device of the abnormality of the device.
  • One of the purposes of the present disclosure is to provide an information processing device, an information processing method, and an information processing program that reliably transmit and receive data.
  • the information processing device of the present disclosure is, for example, A random number generator that generates a time series that specifies the acquisition timing, A data acquisition unit that acquires data at the timing specified by the time series generated by the random number generation unit, A hashing unit for hashing the time series generated by the random number generation unit,
  • the data acquisition unit includes: the data acquired by the data acquisition unit; and a transmission unit that transmits the hashed time series.
  • the information processing device of the present disclosure is, for example, Data transmitted from the data collection device, and a receiving unit for receiving hashed information obtained by hashing a time series defining the data collection timing, A verification random number generator for generating the same verification time series as the time series generated by the data collection device, A verification hashing unit for hashing the verification time series generated by the verification random number generation unit, A confirmation unit for confirming the received data is provided by comparing the received hashed information with the hashed verification time series.
  • the information processing device of the present disclosure is, for example, The data acquired by the data acquisition unit includes the data measured by the sensor.
  • the information processing device of the present disclosure is, for example, The data acquired by the data acquisition unit includes data that controls the control target unit.
  • the information processing device of the present disclosure is, for example,
  • the data acquired by the data acquisition unit includes data measured by the sensor and data for controlling the control target unit,
  • the controlled unit controls the system measured by the sensor.
  • the information processing device of the present disclosure is, for example, The transmission unit transmits the data acquired by the data acquisition unit and the hashed time series to a management ledger.
  • the information processing device of the present disclosure is, for example,
  • the management ledger is a block chain.
  • the information processing device of the present disclosure is, for example, A learning unit that forms a model using the data confirmed by the confirmation unit is provided.
  • the information processing device of the present disclosure is, for example, The confirmation unit confirms the received data using the model formed by the learning unit.
  • An information processing method in the information processing device of the present disclosure is, for example, Random number generation processing that generates a time series that specifies the acquisition timing, A data acquisition process for acquiring data at the timing defined by the time series generated in the random number generation process, A hashing process for hashing the time series generated in the random number generation process, It includes the data acquired in the data acquisition process and a transmission process for transmitting the hashed time series.
  • An information processing method in the information processing device of the present disclosure is, for example, Including a data collection process and a data confirmation process capable of communicating with the data collection process
  • the data collection process is Random number generation processing that generates a time series that specifies the acquisition timing, A data acquisition process for acquiring data at the timing defined by the time series generated in the random number generation process, A hashing process for hashing the time series generated in the random number generation process, Data acquired in the data acquisition process, and a transmission process for transmitting a hashed time series
  • the data confirmation process is Data transmitted from the transmission process, and a reception process of receiving a hashed time series, Verification random number generation processing for generating the same verification time series as the time series generated in the random number generation processing, Verification hashing processing for hashing the verification time series generated in the verification random number generation processing, It includes a confirmation process of confirming the received data by comparing the hashed time series with the hashed verification time series.
  • An information processing method in the information processing device of the present disclosure is, for example, The hashing process hashes the acquired data, The transmission process transmits the hashed data, The verification hashing process hashes the received data, The confirmation processing confirms the received data by comparing the data hashed by the hashing processing with the data hashed by the verification hashing processing.
  • the information processing program of the present disclosure is, for example, Random number generation processing that generates a time series that specifies the acquisition timing, A data acquisition process for acquiring data at the timing defined by the time series generated in the random number generation process, A hashing process for hashing the time series generated in the random number generation process, The data acquired in the data acquisition process and the transmission process for transmitting the hashed time series can be executed.
  • the information processing program of the present disclosure is, for example, Data transmitted from the data collection device, and a reception process of receiving hashed information obtained by hashing a time series defining the data collection timing, Verification random number generation processing for generating the same verification time series as the time series generated by the data collection device, Verification hashing processing for hashing the verification time series generated in the verification random number generation processing,
  • the information processing device is caused to execute a confirmation process for confirming the received data by comparing the received hashed information with the hashed verification time series.
  • FIG. 1 is a diagram for explaining the configuration of the information processing system according to the embodiment.
  • FIG. 2 is a flow chart showing a data collection process executed by the data collection device according to the embodiment.
  • FIG. 3 is a diagram for explaining a data collection process executed by the data collection device according to the embodiment.
  • FIG. 4 is a flowchart showing learning/abnormality detection processing executed by the server according to the embodiment.
  • FIG. 5 is a table showing classification of blockchain technologies.
  • FIG. 1 is a diagram for explaining the configuration of the information processing system according to the embodiment.
  • the information processing system according to the present embodiment includes a data collection device 2, a sensor 31, a control target device 32, a server 4 (corresponding to “an information processing device that confirms data”), an output unit 5, and a management ledger 6. It is configured.
  • a technology called IoT Internet of Things
  • IoT Internet of Things
  • IoT is sometimes called the Internet of things, and it is possible to realize mutual control of things by connecting everything around us to the Internet.
  • IoT requires the sensor to be installed on the object to determine the condition of the object or the condition around the object.
  • various controls may be performed via the controlled device 32.
  • the controlled object device 32 is used to control a certain system and various information (data) regarding the system is measured by the sensor 31. That is, regarding a certain system, data (input data) is input by the controlled device 32, and data (output data) is measured by the sensor 31.
  • data input data
  • Drone a Drones that fly by remote control or automatic control using propellers are used in various fields.
  • the control target device 32 is a drive unit (motor) that rotates a propeller, and the sensor 31 mounted on the drone senses the operation status of the device, the flight status, etc., confirms the consistency with the operation program, and It is possible to carry out a stable flight.
  • b In the smart agriculture described in (1), it is possible to use a drone to spray pesticides and monitor the growing situation. For example, the consistency can be further improved by combining the flight course set at the time of spraying the pesticide of the drone, the IMU (Inertial Measurement Unit), and the measurement result of the soil change by the pesticide of the soil sensor.
  • IMU Inertial Measurement Unit
  • the sensor 31 is connected to the data collection device 2 in order to transmit various collected data to the communication network C such as the Internet.
  • the connection configuration between the sensor 31 and the data collection device 2 may be wired or wireless.
  • the sensor 31 and the data collection device 2 are connected in a one-to-one manner, but not only this type of configuration but also a configuration in which a plurality of sensors 31 are connected to one data collection device Good.
  • the controlled device 32 is connected to the data collection device 2 by wire or wirelessly.
  • the information transmitted from the data collection device 2 to the controlled device 32 becomes the input data for a certain system, and the output data can be obtained by measuring various information of the system by the sensor 31. ..
  • the data collection device 2 has a control unit 21, a random number generation unit 22, and a transmission unit 23.
  • the control unit 21 is connected to the sensor 31, the controlled device 32, the random number generation unit 22, and the transmission unit 23, and integrally controls these.
  • the random number generator 22 generates a random number that becomes the time series T.
  • the random number generation unit 22 (corresponding to “random number generation unit”) can generate the same random number as the random number generation unit 42 provided on the server 4 side. Therefore, the random number generator 42 on the server 4 side can reproduce and generate the time series T generated by the data collection device 2.
  • the transmitting unit 23 can transmit various information formed by the control unit 21 to the communication network C.
  • information is written in the management ledger 6 on the communication network C.
  • the management ledger 6 may be stored in a specific device, or may be stored in distributed devices for use in a block chain.
  • the server 4 can acquire data measured by the sensor 31, perform learning processing based on the data, and perform abnormality detection processing based on the learning result.
  • the server 4 includes a control unit 41, a random number generation unit 42, and a reception unit 43.
  • the receiving unit 43 is connected to the communication network C and can receive the management ledger from the communication network C.
  • the random number generator 42 (corresponding to a “verification random number generator for verification”) can generate the same random number as the random number generator 22 on the data collection device 2 side. As described above, since the random number generators 22 and 42 of the present embodiment do not output random values at all, it can be said that they are pseudo random number generators.
  • the generated random number has the same time series T as that of the random number generator 22, but here, it is referred to as a verification time series T'to distinguish it.
  • the control unit 41 of the server 4 executes learning processing and abnormality detection processing based on the received management ledger 6.
  • the control unit 41 corresponds to the verification hashing unit, the confirmation unit, and the learning unit.
  • the learning process and the abnormality detection process are performed by one server 4, but the learning process and the abnormality detection process are performed by different servers. It may be done.
  • the results of the learning process and the abnormality detection process can be output to the output unit 5 (eg, display unit, printer, etc.) connected to the control unit 41.
  • the control of the controlled device 32, the data collection process of the sensor 31, the learning process by the collected data, and the abnormality detection process of the collected data are executed.
  • the data collection device 2 executes the data collection process
  • the server 4 executes the learning/abnormality detection process.
  • FIG. 2 is a flowchart showing a data collection process executed by the data collection device 2 according to the embodiment. Further, FIG. 3 is a diagram for explaining a data collection process executed by the data collection device according to the embodiment.
  • the random number generator 22 In the data collection process, first, the random number generator 22 generates a time series T for one period (S101).
  • FIG. 3 is a diagram for explaining the data collection process, and the abscissa represents the passage of time.
  • the random number generator 22 In FIG. 3, for example, in the first one period, the random number generator 22 generates a time series T of t_1, t_3, t_4, t_7... t_n.
  • subscripts 1, 3, 4, 7,... N are numerical values indicating time
  • the timing and time interval are random values.
  • the control unit 21 monitors the arrival of the data collection time based on the time series T (S102), and when the data collection time arrives (S102: Yes), a value for controlling the control target device 32, that is, , Input data to a certain system and output data from the certain system measured using the sensor 31 are acquired (S103).
  • a value for controlling the control target device 32 that is, , Input data to a certain system and output data from the certain system measured using the sensor 31 are acquired (S103).
  • the temperature adjustment amount is used as input data (operation data) and the value of a thermometer installed in the house is used as output data (measurement data).
  • the measurement result may be either input data or output data. Alternatively, there may be a plurality of input data or output data.
  • the control unit 21 acquires the input data (operation data) a_1 which is the control value of the controlled device 32 and the output data (measurement data) m_1 measured by the sensor 31.
  • the process returns to S102 and waits for the arrival of the next data collection time.
  • input data (operation data) and output corresponding to the time series T (t_1, t_3, t_4, t_7... t_n) for the first one period are output.
  • a measurement series M_T ((a_1, m_1), (a_3, m_3), (a_4, m_4), (a_7, m_7),... (a_n, m_n)) consisting of a set of data (measurement data) is collected.
  • hashing means obtaining a hash value by inputting the value of the time series T (or the measurement series M_T) into a predetermined function (hash function). Therefore, the first hash value H1(T) is obtained by hashing the time series T (S105), and the second hash value H2(M_T) is obtained by hashing the measurement series M_T (S106).
  • the measurement series M_T, the first hash value H1(T), and the second hash value H2(M_T) are transmitted to the communication network C and registered in the management ledger 6 (S107). This completes the data collection process for one period.
  • the data collection process for one period is completed, the data collection process for the next one period is started.
  • the measurement series M_T ((a_n+2, m_n+2), (a_n+3, m_n+3), (a_n+4), (a_n+8), m_n+8, m_n).
  • Various processing such as data acquisition of (a_p, m_p)) and hashing is executed.
  • the random number generator 22 may generate the same number of data collection times in each period.
  • the time length of each period does not necessarily have to be constant.
  • the time length of each period may be the same.
  • the data collection times do not necessarily have to be the same number.
  • the number of data collection times and the time length of each period may be random.
  • the various information registered in the management ledger 6 is used by the server 4.
  • the server 4 can confirm the measurement result of the sensor 31 and use it for various processes or control.
  • the measurement series M_T is proper data without alteration or data destruction. It is possible. Further, by performing learning using an appropriate measurement series M_T, it is possible to perform abnormality detection based on the learning result.
  • FIG. 4 is a flowchart showing learning/abnormality detection processing executed by the server 4 according to the embodiment.
  • the processing executed in the following description is performed by the control unit 41 unless otherwise specified.
  • the receiving unit 43 of the server 4 receives the management ledger 6 via the communication network C (S201). Then, the measurement series M_T for one period, the first hash value H1(T), and the second hash value H2(M_T) are acquired from the received management ledger 6 (S202).
  • the random number generation unit 42 in the server 4 generates the verification time series T′ in the processing target period (S203).
  • the random number generation unit 42 of the server 4 can output the same time series T as the random number generation unit 22 of the data collection device 2 for a certain period.
  • the random number generators 22 and 24 can generate the same series of random numbers, that is, the time series T by referring to the same table or using the same algorithm after the operation is started.
  • the output of the random number generator 22 on the data collection device 2 side is called the time series T
  • the output of the random number generator 42 on the server 4 side is called the verification time series T′.
  • the series T and the verification time series T′ are the same. Therefore, by associating the received measurement series M_T with the generated verification time series T, accurate measurement data is completed.
  • the verification time series T' is generated, the verification time series T'is hashed to obtain the verification first hash value H1(T') (S204). Further, in the present embodiment, the measurement series M_T′ acquired from the management ledger 6 is hashed to obtain the verification second hash value H2(M_T′) (S205). Here, a dash “'" is attached to the measurement series M_T' acquired from the management ledger 6 to distinguish it from the measurement series M_T acquired at the time of measurement. Further, the hash functions used for hashing the verification time series T′ and the measurement series M_T acquired from the management ledger are hashed for the time series T (S105) and hashed for the measurement series M_T during the data collection process, respectively. It is the same as the hash function used in the conversion (S106).
  • the data is confirmed by comparing the first hash value H1(T) acquired (received) from the management ledger 6 with the verification first hash value H1(T') (S206). If tampering or data destruction has not occurred in the communication network C or the like, the first hash value H1(T) and the verification first hash value H1(T') match. On the other hand, when tampering or data destruction has occurred, the first hash value H1(T) and the verification first hash value H1(T') are different, and the data itself of the measurement series M_T on the management ledger. It is necessary to doubt the authenticity of. In that case, the data for the period being processed is not appropriate.
  • the abnormality notification (S212) can use various forms such as a form in which an alert is output to the output unit 5 and a form in which an abnormal flag is added to the data of the period determined to be abnormal. Note that in the present embodiment, after the abnormality notification (S212), the process returns to S202 to check various data in the management ledger 6, but if an abnormality is detected, the subsequent various data checks are interrupted. It may be done.
  • the data is confirmed by comparing the second hash value H2(M_T) acquired (received) from the management ledger 6 with the verification second hash value H2(M_T') (S207).
  • the second hash value H2(M_T) and the verification second hash value H2(M_T' ) Is a match.
  • the second hash value H2(M_T) and the verification second hash value H2(M_T') are different, and the data itself of the measurement series M_T on the management ledger.
  • the measurement series M_T received from the management ledger 6 is compared with the model, and confirmation is made regarding data or more.
  • the model is information formed by the measurement series M_T determined to have not been tampered with or destroyed, and for example, the simultaneous distribution q(a,m) to N(a , M)/ ⁇ N(a′, m′) is considered.
  • the simultaneous distribution if the measurement series M_T received from the management ledger 6 exceeds a predetermined range (for example, 3 ⁇ ) in the distribution, it is determined that there is data abnormality (S209: Yes), and an abnormality notification is given. It is performed (S212).
  • the first data confirmation using the first hash value H1(T) is performed.
  • the time series T in the sensor 31 and the controlled device 32 is randomly generated by the random number generation unit 22, so an attacker from the outside needs to set the data of which time to a normal value. I don't know what.
  • the random number generator 42 is shared on the server 4 side, which is an appropriate user, it is possible to confirm the time series T.
  • the time series T is generated in each of the data collection device 2 and the server 4, so it is not necessary to transmit the time series T from the data collection device 2. Therefore, the data collection device 2 does not need to transmit all the data related to the measurement, so that it is possible to reduce the cost by reducing the communication capacity and the data amount of the management ledger.
  • the random number generation unit 22 is mounted on the data collection device 2 on the data transmission side, and the random number generation unit 42 is mounted on the server 4 on the data reception side. It is possible to obtain and confirm. Further, since the management ledger 6 is used for recording and management, it is possible to easily perform the post verification.
  • the second data confirmation using the second hash value H2(M_T) by performing the second data confirmation using the second hash value H2(M_T), it is doubly confirmed that the measurement sequence M_T received by the server 4 is not tampered with or destroyed. It is possible.
  • the measurement series M_T by learning the measurement series M_T using the measurement series M_T that has been determined to have no tampering or data destruction, it is determined whether or not there is an abnormality in the measurement series M_T using a model with high confirmation. It is possible to do. In particular, when a set of input data and output data for a certain system is used as the measurement series M_T, it is considered that the measurement series M_T becomes data having a certain relationship. The effectiveness of the abnormality determination performed is high.
  • the server 4 performs the learning process and the abnormality detection process at the same time, but the learning process and the abnormality detection process may be performed at different timings. Alternatively, it may be performed using a different server 4.
  • the random number generating units 22 and 42 and the hashing process executed by the control units 21 and 41 in the present embodiment have tamper resistance.
  • the tamper resistance is considered to improve not only the secrecy by software such as encryption with an encryption key but also the secrecy by hardware such as encapsulating an IC in a special package.
  • the server 4 may have the function and may be performed by the same server, or the data collection device 2 may be a server (may be an information processing device. ..).
  • the information processing system 1 described in the present embodiment can also be used as a case (variation example) described below.
  • ethereum which issues the virtual currency ether, provides a complete Turing infrastructure.
  • smart contracts one of the uses of blockchain and cryptocurrency in computer protocols intended for smooth verification, execution, execution, and negotiation of contracts
  • anomaly detection can be performed by external users (external companies, or It may be entrusted to an outside individual).
  • Blockchain is a term that refers to a simple data structure (a data connection structure using a hash function) itself.
  • the term blockchain itself is a name that began to be used after the advent of Bitcoin and originally refers to a data structure called a "hash chain”).
  • the use of the term has become ambiguous because it has been used in the core technology of Bitcoin, and it includes a distributed shared ledger (a distributed sharedledger) or a method of creating a ledger (consensus algorithm, etc.).
  • FIG. 5 is a table showing classification of blockchain technologies. As shown in the table of FIG. 5, the management method of the distributed ledger is classified into three types (no administrator, multiple organizations, single organization).
  • Virtual currency belonging to the category without administrator is a distributed application, which is an application of blockchain technology. If blockchain is the technology of the database layer, virtual currency can be said to be located in the application layer. For example, there are bitcoin and ether. “Ethereum” is the name of a platform for building distributed applications that execute smart contracts, and is a collective term for related open source software projects. This ethereum is classified as a public blockchain. Ethereum provides a "program ledger" (along with a currency ledger called ether) where bitcoin provided a "currency ledger”.
  • the registration to the management ledger 6 in the data collection is performed by the ether, and the abnormality detection is performed by an external user by performing processing other than hashing and confirmation of the hash value. It may be possible to make a contract to notify when an abnormality is detected.
  • the external user shall be paid a normal monitoring work and a reward when an abnormality is found.
  • the reward for detecting an abnormality is set to be higher than that for normal monitoring work. Note that when an abnormality is found, the ether side may check whether the abnormality is found to be correct, and only if the abnormality is found to be correct, the reward for the abnormality may be paid.
  • the partial processing consignment to the external user described in the first modification is not limited to the smart contract, and can be applied to the embodiment described in FIG. 1 and the like.
  • the information processing system 1 is configured between the data collection device 2 and the server 4, but instead of the server 4, a plurality of data collection devices 2 perform data confirmation by mutually confirming the data.
  • the data collection device 2 includes a light source and an optical sensor
  • the data collection devices 2 can sense each other's light sources to enhance the consistency of data.
  • the exchange of data with each other or the result of challenge and response or the like may be transmitted as measurement data.
  • the data collection device 2 has a data transmission function and a reception function, it is possible to exchange data with each other to improve consistency.
  • the present disclosure can also be realized by an apparatus, a method, a program, a system, etc.
  • a program that performs the functions described in the above-described embodiments can be downloaded, and a device that does not have the functions described in the embodiments can download the programs to perform the control described in the embodiments in the device. It will be possible.
  • the present disclosure can also be realized by a server that distributes such a program. The matters described in each of the embodiments and the modified examples can be appropriately combined.
  • the present disclosure can also take the following configurations.
  • a random number generator that generates a time series that specifies the acquisition timing
  • a data acquisition unit that acquires data at the timing specified by the time series generated by the random number generation unit
  • a hashing unit for hashing the time series generated by the random number generation unit
  • An information processing apparatus comprising: the data acquired by the data acquisition unit; and a transmission unit that transmits a hashed time series.
  • (2) Data transmitted from the data collection device, and a receiving unit for receiving hashed information obtained by hashing a time series defining the data collection timing, A verification random number generator for generating the same verification time series as the time series generated by the data collection device, A verification hashing unit for hashing the verification time series generated by the verification random number generation unit, An information processing device comprising a confirmation unit that confirms received data by comparing the received hashed information with the hashed verification time series.
  • the data acquired by the data acquisition unit includes the data measured by the sensor. (1) or (2).
  • the data acquired by the data acquisition unit includes the data for controlling the control target unit. (1) to (3)
  • the information processing apparatus according to any one of (1) to (3).
  • the data acquired by the data acquisition unit includes data measured by the sensor and data for controlling the control target unit,
  • the information transmission device according to any one of (1) to (5), wherein the transmission unit transmits the data acquired by the data acquisition unit and the hashed time series to the management ledger.
  • the management ledger is a block chain.
  • the information processing device according to any one of (6).
  • the data collection process is Random number generation processing that generates a time series that specifies the acquisition timing, A data acquisition process for acquiring data at the timing defined by the time series generated in the random number generation process, A hashing process for hashing the time series generated in the random number generation process, Data acquired in the data acquisition process, and a transmission process for transmitting a hashed time series,
  • the data confirmation process is Data transmitted from the transmission process, and a reception process of receiving a hashed time series, Verification random number generation processing for generating the same verification time series as the time series generated in the random number generation processing, Verification hashing processing for hashing the verification time series generated in the verification random number generation processing,
  • An information processing method in an information processing device comprising: a confirmation process for confirming received data by comparing a hashed time series with a hashed verification time series.
  • the hashing process hashes the acquired data
  • the transmission process transmits the hashed data
  • the verification hashing process hashes the received data
  • the confirmation process confirms the received data by comparing the data hashed by the hashing process with the data hashed by the verification hashing process.
  • (14) Random number generation processing that generates a time series that specifies the acquisition timing, A data acquisition process for acquiring data at the timing defined by the time series generated in the random number generation process, A hashing process for hashing the time series generated in the random number generation process, An information processing program capable of executing the data acquired in the data acquisition process and a transmission process of transmitting a hashed time series.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

取得タイミングを規定した時刻系列を発生させる乱数発生部と、乱数発生部で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得部と、乱数発生部で発生した時刻系列をハッシュ化するハッシュ化部と、データ取得部で取得したデータと、ハッシュ化された時刻系列を送信する送信部と、を備える情報処理装置である。

Description

情報処理装置、情報処理方法及び情報処理プログラム
 本開示は、情報処理装置、情報処理方法及び情報処理プログラムに関する。
 現在、通信回線を使用して、各種機器間におけるデータの送受信が行われている。各種機器で発生した異常は、できるだけ速やかに通報することが、機器を適切に利用する上では好ましい。特許文献1には、機器の異常を検知して、異常を分析し、適切な通報先へ機器の異常を通報することのできる異常通報装置が開示されている。
特開平9-23839号公報
 現在、インターネットによる通信環境が整う中、各種機器間におけるデータの送受信は増加する一方であり、また、インターネット上でのデータ改ざん、データ破壊等、好ましくない状況が生じることも考えられるため、信憑性の高いデータを受信することが望まれている。
 本開示は、確かなデータの送受信を行う情報処理装置、情報処理方法及び情報処理プログラムを提供することを目的の一つとする。
 本開示の情報処理装置は、例えば、
 取得タイミングを規定した時刻系列を発生させる乱数発生部と、
 前記乱数発生部で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得部と、
 前記乱数発生部で発生した時刻系列をハッシュ化するハッシュ化部と、
 前記データ取得部で取得したデータと、ハッシュ化された時刻系列を送信する送信部と、を備える。
 本開示の情報処理装置は、例えば、
 データ収集装置から送信されたデータと、データ収集タイミングを規定した時刻系列をハッシュ化したハッシュ化情報を受信する受信部と、
 前記データ収集装置で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生部と、
 前記検証用乱数発生部で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化部と、
 受信したハッシュ化情報と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認部を備える。
 本開示の情報処理装置は、例えば、
 前記データ取得部で取得するデータは、センサで計測したデータを含む。
 本開示の情報処理装置は、例えば、
 前記データ取得部で取得するデータは、制御対象部を制御するデータを含む。
 本開示の情報処理装置は、例えば、
 前記データ取得部で取得するデータは、センサで計測したデータと、制御対象部を制御するデータを含み、
 前記制御対象部は、前記センサで計測する系に対する制御を行う。
 本開示の情報処理装置は、例えば、
 前記送信部は、前記データ取得部で取得したデータと、ハッシュ化された時刻系列を管理台帳に送信する。
 本開示の情報処理装置は、例えば、
 前記管理台帳はブロックチェーンである。
 本開示の情報処理装置は、例えば、
 前記確認部で確認が行われたデータを使用して、モデルを形成する学習部を備える。
 本開示の情報処理装置は、例えば、
 前記確認部は、前記学習部で形成されたモデルを使用して、受信したデータの確認を行う。
 本開示の情報処理装置における情報処理方法は、例えば、
 取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
 前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
 前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
 前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を含む。
 本開示の情報処理装置における情報処理方法は、例えば、
 データ収集処理と、前記データ収集処理と通信可能なデータ確認処理とを含み、
 前記データ収集処理は、
 取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
 前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
 前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
 前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を含み、
 前記データ確認処理は、
 前記送信処理から送信されたデータと、ハッシュ化された時刻系列を受信する受信処理と、
 前記乱数発生処理で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生処理と、
 前記検証用乱数発生処理で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化処理と、
 ハッシュ化された時刻系列と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認処理を含む。
 本開示の情報処理装置における情報処理方法は、例えば、
 前記ハッシュ化処理は、取得したデータをハッシュ化し、
 前記送信処理は、ハッシュ化されたデータを送信し、
 前記検証用ハッシュ化処理は、受信したデータをハッシュ化し、
 前記確認処理は、前記ハッシュ化処理でハッシュ化されたデータと、前記検証用ハッシュ化処理でハッシュ化されたデータを比較することで、受信したデータの確認を行う。
 本開示の情報処理プログラムは、例えば、
 取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
 前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
 前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
 前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を実行可能とする。
 本開示の情報処理プログラムは、例えば、
 データ収集装置から送信されたデータと、データ収集タイミングを規定した時刻系列をハッシュ化したハッシュ化情報を受信する受信処理と、
 前記データ収集装置で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生処理と、
 前記検証用乱数発生処理で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化処理と、
 受信したハッシュ化情報と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認処理を、情報処理装置に実行させる。
図1は、実施形態に係る情報処理システムの構成を説明するための図である。 図2は、実施形態に係るデータ収集装置で実行されるデータ収集処理を示すフロー図である。 図3は、実施形態に係るデータ収集装置で実行されるデータ収集処理を説明するための図である。 図4は、実施形態に係るサーバで実行される学習・異常検知処理を示すフロー図である。 図5は、ブロックチェーン技術の分類を示す表である。
 以下、本開示の実施形態等について図面を参照しながら説明する。なお、説明は以下の順序で行う。
<1.第1の実施形態>
<2.第1の変形例>
<3.第2の変形例>
なお、以下に説明する実施形態等は本開示の好適な具体例であり、本開示の内容がこれらの実施形態に限定されるものではない。
<1.第1の実施形態>
 図1は、実施形態に係る情報処理システムの構成を説明するための図である。本実施形態の情報処理システムは、データ収集装置2、センサ31、制御対象装置32、サーバ4(「データの確認を行う情報処理装置」に相当)、出力部5、管理台帳6を有して構成されている。現在、IoT(Internet of Things)と呼ばれる技術が普及しつつある。IoTは、物のインターネットと呼ばれることもあり、身の回りのあらゆるものをインターネットに接続することで、物の相互制御を実現することが可能である。
 IoTでは、物にセンサを設けることで、物の状況、あるいは、物の周囲の状況を判定することが必要になる。また、IoTでは、制御対象装置32を介して各種制御を行うことがある。本実施形態は、制御対象装置32を使用して、ある系に対する制御を行い、その系に関する各種情報(データ)をセンサ31で計測することを、1つの形態として想定している。すなわち、ある系についてみると、制御対象装置32によってデータ(入力データ)が入力され、センサ31によってデータ(出力データ)が計測される。このようなセンサ31、制御対象装置32を使用するIoT技術としては、例えば、以下で説明する事例が考えられる。
(1)スマート農業
a.広大な農場では、散布装置で農薬、肥料を散布し、散布された土壌の状態を計測する土壌センサを使用することが考えられる。土壌センサは、例えば、地中や水中のEC(電気伝導度)、pH(酸性度)、地中温度、含水率といった環境情報を計測するものであって、土壌センサによって環境情報を計測し、散布装置による農薬、肥料の散布量を適切に管理することで、収穫量の拡大等を図ることが可能である。
(2)ドローン
a.プロペラを使用して、遠隔操縦あるいは自動操縦で飛行を行うドローンが各種分野で使用されている。制御対象装置32として、プロペラを回転させる駆動部(モータ)とし、ドローンに搭載されたセンサ31で、機器の動作状況、飛行状況等をセンシングし、動作プログラムとの整合性を確認し、安全、安定した飛行を行うことが考えられる。
b.(1)で説明したスマート農業では、ドローンを使用した農薬散布、育成状況の監視などを行うことが考えられる。例えば、ドローンの農薬散布時に設定した飛行コースとIMU(Inertial Measurement Unit:慣性計測装置)、土壌センサの農薬による土壌変化の測定結果とを組み合わせることでさらに整合性を高めることができる。
(3)自動運転での実装
a.現在、自動車の運転の自動化(自動運転)の開発が進められている。このような自動運転では、自動車周囲の状況、あるいは、自動車の状態を検出するため、多数のセンサが設けられることになる。自動車に搭載された各種センサに適用することで、自動運転の制御命令との整合性を確認することが可能となる。
 センサ31は、収集した各種データをインターネット等の通信網Cに送信するため、データ収集装置2に接続されている。センサ31とデータ収集装置2の接続形態は、有線であってもよいし、無線であってもよい。図1では、センサ31とデータ収集装置2は、1対1で接続されているが、このような形態のみならず、1つのデータ収集装置2に複数のセンサ31が接続される形態であってもよい。
 制御対象装置32は、データ収集装置2に有線、もしくは、無線で接続されている。本実施形態では、データ収集装置2から制御対象装置32に送信される情報が、ある系に対する入力データとなり、当該系の各種情報をセンサ31で計測することで、出力データが得られることになる。
 データ収集装置2は、制御部21、乱数発生部22、送信部23を有して構成されている。制御部21は、センサ31、制御対象装置32、乱数発生部22、送信部23に接続されており、これらを統括して制御を行う。乱数発生部22は、時刻系列Tとなる乱数を発生する。なお、乱数発生部22(「乱数発生部」に相当)は、サーバ4側に設けられた乱数発生部42と同一の乱数を発生することが可能である。したがって、サーバ4側の乱数発生部42は、データ収集装置2で発生させた時刻系列Tを再現して生成することが可能となっている。
 送信部23は、制御部21で形成した各種情報を通信網Cに送信することが可能である。本実施形態では、通信網C上の管理台帳6に情報を書き込むこととしている。この管理台帳6は、特定の装置に記憶される形態であってもよいが、ブロックチェーンで使用されるように分散した装置に記憶される形態であってもよい。
 サーバ4は、管理台帳6を受信することで、センサ31で計測したデータの取得、当該データによる学習処理、そして、学習結果に基づく異常検出処理等を行うことが可能となっている。サーバ4は、制御部41、乱数発生部42、受信部43を有して構成されている。受信部43は、通信網Cに接続されており、通信網Cから管理台帳を受信することが可能となっている。乱数発生部42(「検証用乱数発生部」に相当)は、データ収集装置2側の乱数発生部22と同じ乱数を発生することが可能である。このように、本実施形態の乱数発生部22、42は、全くランダムな値を出力するのではないため、疑似乱数発生部ということもできる。発生した乱数は、乱数発生部22と同じ時刻系列Tであるが、ここでは、それと区別するため検証用時刻系列T’と呼ぶことにする。
 サーバ4の制御部41は、受信した管理台帳6に基づいて、学習処理と、異常検出処理を実行する。本実施形態では、制御部41が、検証用ハッシュ化部、確認部、学習部に対応している。なお、本実施形態では、1つのサーバ4で学習処理と、異常検出処理(後で説明する学習・異常検出処理)を行うこととしているが、学習処理と、異常検出処理は、それぞれ異なるサーバで行うこととしてもよい。学習処理と、異常検出処理の結果は、制御部41に接続された出力部5(例えば、表示部、プリンタ等)に出力されることが可能である。
 以上、図1で説明した情報処理システム1を使用して、制御対象装置32の制御、センサ31のデータ収集処理、収集したデータによる学習処理、収集したデータの異常検出処理が実行される。本実施形態では、データ収集装置2において、データ収集処理が実行され、サーバ4において、学習・異常検知処理を実行することとしている。
 図2は、実施形態に係るデータ収集装置2で実行されるデータ収集処理を示すフロー図である。また、図3は、実施形態に係るデータ収集装置で実行されるデータ収集処理を説明するための図である。
 データ収集処理では、まず、乱数発生部22によって、1期間分の時刻系列Tが発生される(S101)。図3は、データ収集処理を説明する図であって、横軸に時間の経過を取っている。図3中、例えば、最初の1期間においては、t_1,t_3,t_4,t_7…t_nという時刻系列Tが乱数発生部22で発生される。各t_1,t_3,t_4,t_7…t_n中、添字1,3,4,7,…nは、時刻を示す数値であって、そのタイミング、時間間隔はランダムな値となっている。
 次に、制御部21は、時刻系列Tに基づいて、データ収集時刻の到来を監視し(S102)、データ収集時刻が到来した場合(S102:Yes)、制御対象装置32を制御する値、すなわち、ある系に対する入力データ、及び、センサ31を使用して測定した、ある系からの出力データを取得する(S103)。例えば、農場のハウス栽培で使用される暖房装置において、温度調整量を入力データ(操作データ)とし、ハウス内に設置された温度計の値を出力データ(計測データ)とすること等が考えられる。なお、測定結果としては、入力データ、出力データの何れか一方であってもよい。あるいは、入力データ、あるいは、出力データが複数存在することとしてもよい。
 例えば、時刻t_1が到来した場合、制御部21は、制御対象装置32の制御値である入力データ(操作データ)a_1、センサ31で計測した出力データ(計測データ)m_1を取得する。次に、1期間内において、データ収集時刻が完了していない場合(S104:No)、S102に戻って、次のデータ収集時刻の到来を待つ。S102~S104を繰り返し実行することで、図3に示すように、最初の1期間分の時刻系列T(t_1,t_3,t_4,t_7…t_n)に対応して、入力データ(操作データ)と出力データ(計測データ)の組からなる測定系列M_T((a_1,m_1),(a_3,m_3),(a_4,m_4),(a_7,m_7),…(a_n,m_n))が収集される。
 1期間におけるデータ収集が完了した場合(S104:Yes)、時刻系列Tのハッシュ化(S105)、及び、測定系列M_Tのハッシュ化(S106)が実行される。ここでハッシュ化とは、時刻系列T(あるいは測定系列M_T)の値を、所定の関数(ハッシュ関数)に入力することで、ハッシュ値を得ることをいう。したがって、時刻系列Tをハッシュ化(S105)することで、第1ハッシュ値H1(T)が得られ、測定系列M_Tをハッシュ化(S106)することで、第2ハッシュ値H2(M_T)が得られる。
 その後、測定系列M_T,第1ハッシュ値H1(T),第2ハッシュ値H2(M_T)は通信網Cに送信され、管理台帳6に登録される(S107)。以上で1期間分のデータ収集処理が完了することになる。1期間分のデータ収集処理が完了すると、次の1期間分のデータ収集処理が開始される。図3の場合、時刻系列T(t_n+2,t_n+3,t_n+4,t_n+8…t_m)について、測定系列M_T((a_n+2,m_n+2),(a_n+3,m_n+3),(a_n+4,m_n+4),(a_n+8,m_n+8),…(a_p,m_p))のデータ取得、ハッシュ化等の各種処理が実行される。
 なお、データ収集処理で使用する1期間は、適宜に定めることが可能である。乱数発生部22では、各期間において、同じ個数のデータ収集時刻を生成することとしてもよい。この場合、各期間の時間長は必ずしも一定でなくてもよい。あるいは、各期間の時間長を同一としてもよい。この場合、データ収集時刻は必ずしも同じ個数でなくてもよい。あるいは、データ収集時刻の個数、及び、各期間の時間長をランダムとすることとしてもよい。
 次に、管理台帳6に登録された各種情報、すなわち、測定系列M_T,第1ハッシュ値H1(T)、第2ハッシュ値H2(M_T)の使用について説明する。本実施形態では、管理台帳6に登録された各種情報は、サーバ4で使用される。サーバ4では、測定系列M_Tを参照することで、センサ31による計測結果を確認し、各種処理あるいは制御等に使用することが可能である。また、本実施形態では、第1ハッシュ値H1(T)、第2ハッシュ値H2(M_T)を使用することで、測定系列M_Tが改ざんやデータ破壊等の無い適切なデータであることを確認することが可能である。また、適切な測定系列M_Tを使用して学習を行うことで、学習結果に基づく異常検出を行うことも可能となっている。
 図4は、実施形態に係るサーバ4で実行される学習・異常検知処理を示すフロー図である。以下の説明で実行される処理は、特に断らない限り制御部41によって行われる。サーバ4の受信部43は、通信網Cを介して管理台帳6を受信する(S201)。そして、受信した管理台帳6から1期間分の測定系列M_T,第1ハッシュ値H1(T)、第2ハッシュ値H2(M_T)を取得する(S202)。一方、サーバ4内の乱数発生部42は、処理対象となっている期間における検証用時刻系列T'を生成する(S203)。
 なお、前述したように、サーバ4の乱数発生部42は、ある期間について、データ収集装置2の乱数発生部22と同じ時刻系列Tを出力することが可能となっている。例えば、乱数発生部22、24は動作開始してから、同じテーブルを参照する、あるいは、同じアルゴリズムを使用することで同じ系列の乱数、すなわち、時刻系列Tを発生することができる。本実施形態では、データ収集装置2側の乱数発生部22の出力を時刻系列T、サーバ4側の乱数発生部42の出力を検証用時刻系列T’と呼んでいるが、ある同じ期間における時刻系列Tと検証用時刻系列T’は同一となる。したがって、受信した測定系列M_Tと、生成した検証用時刻系列Tを付き合わせることで、正確な測定データが完成することになる。
 検証用時刻系列T’を生成後、当該検証用時刻系列T’をハッシュ化することで、検証用第1ハッシュ値H1(T’)が得られる(S204)。さらに本実施形態では、管理台帳6から取得した測定系列M_T'のハッシュ化を行い、検証用第2ハッシュ値H2(M_T')を得る(S205)。ここでは、管理台帳6から取得した測定系列M_T'にはダッシュ「'」を付し、測定時に取得した測定系列M_Tと区別している。また、検証用時刻系列T'、管理台帳6から取得した測定系列M_Tのハッシュ化に使用するハッシュ関数は、それぞれ、データ収集処理中、時刻系列Tに対するハッシュ化(S105)、測定系列M_Tに対するハッシュ化(S106)で使用したハッシュ関数と同一である。
 そして、管理台帳6から取得(受信)した第1ハッシュ値H1(T)と検証用第1ハッシュ値H1(T’)を比較することで、データの確認が行われる(S206)。通信網C等において、改ざんやデータ破壊等が発生していなければ、第1ハッシュ値H1(T)と検証用第1ハッシュ値H1(T’)は一致する。一方、改ざんやデータ破壊等が発生している場合、第1ハッシュ値H1(T)と検証用第1ハッシュ値H1(T’)は異なることになり、管理台帳上の測定系列M_Tのデータ自体の真偽性も疑う必要が生じる。その場合、処理対象となっている期間のデータは適切でないことになる。第1ハッシュ値H1(T)と検証用第1ハッシュ値H1(T’)が一致している場合(S206:Yes)、次の確認処理へと進む。一方、第1ハッシュ値H1(T)と検証用第1ハッシュ値H1(T’)が一致していない場合(S206:No)、異常通知(S212)が実行される。
 異常通知(S212)は、出力部5へのアラート出力を行う形態の他、異常と判断された当該期間のデータに異常であるフラグを付与する等、各種形態を使用することが可能である。なお、本実施形態では、異常通知(S212)の後、S202に戻って、管理台帳6内の各種データ確認を行うこととしているが、異常検知された場合には、その後の各種データ確認を中断することとしてもよい。
 次に、管理台帳6から取得(受信)した第2ハッシュ値H2(M_T)と検証用第2ハッシュ値H2(M_T')を比較することで、データの確認が行われる(S207)。第1ハッシュ値H1(T)の場合と同様、通信網C等において、改ざんやデータ破壊等が発生していなければ、第2ハッシュ値H2(M_T)と検証用第2ハッシュ値H2(M_T')は一致する。一方、改ざんやデータ破壊等が発生している場合、第2ハッシュ値H2(M_T)と検証用第2ハッシュ値H2(M_T')は異なることになり、管理台帳上の測定系列M_Tのデータ自体の真偽性も疑う必要が生じる。第2ハッシュ値H2(M_T)と検証用第2ハッシュ値H2(M_T')が一致している場合(S207:Yes)、次の処理へと進む。一方、第2ハッシュ値H2(M_T)と検証用第2ハッシュ値H2(M_T')が一致していない場合(S207:No)、異常通知(S212)が実行される。
 第1ハッシュ値H1(T)、第2ハッシュ値H2(M_T)、共に一致している場合(S207:Yes)、管理台帳6から受信した測定系列M_Tをモデルと比較し、データ以上についての確認を行う。ここで、モデルとは、改ざんやデータ破壊が行われていないと判定された測定系列M_Tによって形成された情報であって、例えば、測定系列M_Tの同時分布q(a,m)~N(a,m)/ΣN(a',m')を使用することが考えられる。このモデルとしての同時分布において、管理台帳6から受信した測定系列M_Tが、分布内の所定範囲(例えば、3σ)を超えている場合、データ異常ありと判断され(S209:Yes)、異常通知が行われる(S212)。
 一方、測定系列M_Tをモデルと比較した結果、データ異常が無い場合(S209:No)、管理台帳6から受信した測定系列M_Tによる学習、すなわち、当該測定系列M_Tを使用してモデル形成が実行される。例えば、モデルとして上述する同時分布を使用する場合、これまでに形成していたモデルに、今回受信した測定系列M_Tを加えることで、新たなモデルが形成されることになる。
 測定系列M_Tによる学習の実行後、管理台帳中、次の期間がある場合(S211:Yes)には、S202に戻り、次の期間に対するデータ確認等の処理が実行される。一方、次の期間が無い場合(S211:No)、学習・異常検知処理を終了する。
 以上説明したように、本実施形態では、第1ハッシュ値H1(T)を使用した第1のデータ確認を行うこととしている。このような構成により、センサ31、制御対象装置32における時刻系列Tは、乱数発生部22によってランダムに生成されているので、外部からの攻撃者はどの時刻のデータを正常値にする必要があるのかが分からない。一方、適切な使用者であるサーバ4側では、乱数発生部42を共有しているため、時刻系列Tを確認することが可能である。
 また、本実施形態では、時刻系列Tは、データ収集装置2、サーバ4のそれぞれで発生させるため、データ収集装置2から時刻系列Tを送信する必要は無い。したがって、データ収集装置2は、測定に関する全データを送信する必要は無いため、通信容量の削減、管理台帳のデータ量を削減する等により、コスト低減を図ることが可能となる。
 また、本実施形態では、データ送信側であるデータ収集装置2に乱数発生部22を搭載し、データ受信側であるサーバ4に乱数発生部42を搭載するという簡易な構成で、確証の高いデータ取得、確認を行うことが可能となる。また、管理台帳6を使用して記録、管理を行うため、事後検証も容易に行うことが可能となっている。
 さらに、本実施形態では、第2ハッシュ値H2(M_T)を使用した第2のデータ確認を行うことで、サーバ4で受信した測定系列M_Tに改ざんやデータ破壊が無いことを二重に確認することが可能となっている。また、改ざんやデータ破壊が無いと判定された測定系列M_Tを使用して測定系列M_Tの学習を行うことで、確証の高いモデルを使用して、測定系列M_Tに異常が無いか否かを判定することが可能となっている。特に、測定系列M_Tとして、ある系に対する入力データ、出力データの組を使用する場合、測定系列M_Tは、一定の関係を有するデータとなることが考えられ、学習によるモデル形成、並びに、モデルを使用した異常判定の有効性は高いものとなる。
 なお、本実施形態では、サーバ4において、学習処理と異常検知処理を同時に行うこととしているが、学習処理と異常検知処理は、異なるタイミングで行うこととしてもよい。あるいは、異なるサーバ4を使用して行うこととしてもよい。
 また、本実施形態における乱数発生部22、42、そして、制御部21、41で実行されるハッシュ化処理については、耐タンパー性を持たせることが好ましい。耐タンパー性は、暗号鍵による暗号化等、ソフトウエアによる秘匿性のみならず、特殊なパッケージにICを封入する等、ハードウエアによる秘匿性の向上を図ることが考えられる。
 なお、実施形態において、データ収集装置2は、サーバ4がその機能を持つようにし、同一のサーバで行われてもよいし、データ収集装置2がサーバでもよい(情報処理装置であってもよい。)。
 本開示の少なくとも実施形態によれば、通信網を介してデータを送信する際、受信したデータの確認をすることが可能となる。なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また他の効果があってもよい。また、例示された効果により本開示の内容が限定して解釈されるものではない。
 なお、本実施形態で説明した情報処理システム1は、以下に説明する事例(変形例)としても使用することが可能である。
<2.第1の変形例>
 例えば、仮想通貨etherを発行するethereumはチューリング完全な基盤を提供している。このようなスマートコントラクト(契約のスムーズな検証、執行、実行、交渉を意図したコンピュータプロトコルでブロックチェーン及び暗号通貨の用途の一つ)を利用して、異常検知を外部ユーザ(外部企業、あるいは、外部の個人)に委託してもよい。
 ここで、ethereumを含むブロックチェーン技術について説明しておく。「ブロックチェーン」は単なるデータ構造(ハッシュ関数によるデータの連なり構造)そのものを指す用語である。(ブロックチェーンという用語自体は、ビットコインが登場してから使われ始めた名称であって、元々は「ハッシュ・チェーン」と呼ばれたデータ構造のことをいう)。ただし最近では、ビットコインの中核技術で利用されたことで、用語の使い方が曖昧になっており、分散型共有台帳(a distributed shared ledger)もしくは台帳の作成方法(コンセンサス・アルゴリズム等)も含んだものを指す傾向がある。図5は、ブロックチェーン技術の分類を示す表である。図5の表に示されるように、分散型台帳の管理方法は、三種類のタイプ(管理者なし、複数組織、単一組織)に分類される。
 管理者なしの分類に所属する仮想通貨は、分散型アプリケーションの1つであって、ブロックチェーン技術の応用である。ブロックチェーンがデータベース層の技術とするならば、仮想通貨はアプリケーション層に位置するといえる。例えばbitcoinやetherがある。「ethereum」は、スマートコントラクトを実行する分散型アプリケーションを構築するためのプラットフォームの名称であり、関連するオープンソース・ソフトウェア・プロジェクトの総称である。このethereumはパブリック型ブロックチェーンに分類される。ethereumは、bitcoinがいわば「通貨の台帳」を提供していたことに対して(etherという通貨の台帳と共に)「プログラムの台帳」を提供している。
 本開示におけるetherの利用は、具体的には、データ収集における管理台帳6への登録をetherで行い、異常検知については、ハッシュ化とハッシュ値の確認を除いた処理を、外部ユーザに行わせ、異常発見時には通報させる契約とすることが考えられる。外部ユーザに対しては、通常の監視業務と、異常を発見した場合に報酬を払うものとする。また、異常発見時の報酬は通常の監視業務より多く設定する。なお、異常発見時には、ether側では、その異常発見が正しいものかを確認し、異常発見が正しい場合のみ、異常発見に対する報酬を支払うこととしてもよい。
 なお、第1の変形例では、スマートコントラクトを使用した一形態として「ether」を使用した形態について説明を行ったが、スマートコントラクトを使用する形態であれば、他の形態(プラットフォーム)を使用することも可能である。また、第1の変形例で説明した外部ユーザへの一部処理委託は、スマートコントラクトに限られるものでは無く、図1等で説明した実施形態についても適用することが可能である。
<3.第2の変形例>
 図1では、データ収集装置2とサーバ4間で情報処理システム1を構成することを説明したが、サーバ4に代え、複数のデータ収集装置2間で、互いにデータの確認を行うことで、データ以上の可能性を低減することとしてもよい。例えば、データ収集装置2が光源と光センサを備えている場合は、データ収集装置2間で、互いの光源を感知し合うことで互いのデータの整合性を高めることができる。また、相互のローカルな通信機能がある場合は、互いのデータのやり取り、もしくはチャレンジ&レスポンスの結果等を測定データとして送信してもよい。
 このように、データ収集装置2にデータ発信機能、及び、受信機能がある場合は、互いにデータをやり取りして整合性を高めることができる。
 本開示は、装置、方法、プログラム、システム等により実現することもできる。例えば、上述した実施形態で説明した機能を行うプログラムをダウンロード可能とし、実施形態で説明した機能を有しない装置が当該プログラムをダウンロードすることにより、当該装置において実施形態で説明した制御を行うことが可能となる。本開示は、このようなプログラムを配布するサーバにより実現することも可能である。また、各実施形態、変形例で説明した事項は、適宜組み合わせることが可能である。
 本開示は、以下の構成も採ることができる。
(1)
 取得タイミングを規定した時刻系列を発生させる乱数発生部と、
 前記乱数発生部で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得部と、
 前記乱数発生部で発生した時刻系列をハッシュ化するハッシュ化部と、
 前記データ取得部で取得したデータと、ハッシュ化された時刻系列を送信する送信部と、を備える
 情報処理装置。
(2)
 データ収集装置から送信されたデータと、データ収集タイミングを規定した時刻系列をハッシュ化したハッシュ化情報を受信する受信部と、
 前記データ収集装置で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生部と、
 前記検証用乱数発生部で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化部と、
 受信したハッシュ化情報と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認部を備える
 情報処理装置。
(3)
 前記データ取得部で取得するデータは、センサで計測したデータを含む
 (1)または(2)に記載の情報処理装置。
(4)
 前記データ取得部で取得するデータは、制御対象部を制御するデータを含む
 (1)から(3)の何れか1つに記載の情報処理装置。
(5)
 前記データ取得部で取得するデータは、センサで計測したデータと、制御対象部を制御するデータを含み、
 前記制御対象部は、前記センサで計測する系に対する制御を行う
 (1)から(4)の何れか1つに記載の情報処理装置。
(6)
 前記送信部は、前記データ取得部で取得したデータと、ハッシュ化された時刻系列を管理台帳に送信する
 (1)から(5)の何れか1つに記載の情報処理装置。
(7)
 前記管理台帳はブロックチェーンである
 (6)の何れか1つに記載の情報処理装置。
(8)
 前記確認部で確認が行われたデータを使用して、モデルを形成する学習部を備える
 (2)から(7)の何れか1つに記載の情報処理装置。
(9)
 前記確認部は、前記学習部で形成されたモデルを使用して、受信したデータの確認を行う
 (8)に記載の情報処理装置。
(10)
 前記送信部により、前記データ取得部で取得したデータと、ハッシュ化された時刻系列とが他の情報処理装置に送信される
 (1)に記載の情報処理装置。
(11)
 取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
 前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
 前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
 前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を含む
 情報処理方法。
(12)
 データ収集処理と、前記データ収集処理と通信可能なデータ確認処理とを含み、
 前記データ収集処理は、
 取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
 前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
 前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
 前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を含み、
 前記データ確認処理は、
 前記送信処理から送信されたデータと、ハッシュ化された時刻系列を受信する受信処理と、
 前記乱数発生処理で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生処理と、
 前記検証用乱数発生処理で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化処理と、
 ハッシュ化された時刻系列と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認処理を含む
 情報処理装置における情報処理方法。
(13)
 前記ハッシュ化処理は、取得したデータをハッシュ化し、
 前記送信処理は、ハッシュ化されたデータを送信し、
 前記検証用ハッシュ化処理は、受信したデータをハッシュ化し、
 前記確認処理は、前記ハッシュ化処理でハッシュ化されたデータと、前記検証用ハッシュ化処理でハッシュ化されたデータを比較することで、受信したデータの確認を行う
 (12)に記載の情報処理方法。
(14)
 取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
 前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
 前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
 前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を実行可能とする
 情報処理プログラム。
(15)
 データ収集装置から送信されたデータと、データ収集タイミングを規定した時刻系列をハッシュ化したハッシュ化情報を受信する受信処理と、
 前記データ収集装置で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生処理と、
 前記検証用乱数発生処理で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化処理と、
 受信したハッシュ化情報と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認処理を、情報処理装置に実行させる
 (14)に記載の情報処理プログラム。
1:情報処理システム
2:データ収集装置
3:添字
4:サーバ
5:出力部
6:管理台帳
7:添字
21:制御部
22:乱数発生部
23:送信部
24:乱数発生部
31:センサ
32:制御対象装置
41:制御部
42:乱数発生部
43:受信部

Claims (15)

  1.  取得タイミングを規定した時刻系列を発生させる乱数発生部と、
     前記乱数発生部で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得部と、
     前記乱数発生部で発生した時刻系列をハッシュ化するハッシュ化部と、
     前記データ取得部で取得したデータと、ハッシュ化された時刻系列を送信する送信部と、を備える
     情報処理装置。
  2.  データ取得装置から送信されたデータと、データ収集タイミングを規定した時刻系列をハッシュ化したハッシュ化情報を受信する受信部と、
     前記データ収集装置で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生部と、
     前記検証用乱数発生部で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化部と、
     受信したハッシュ化情報と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認部を備える
     請求項1に記載の情報処理装置。
  3.  前記データ取得部で取得するデータは、センサで計測したデータを含む
     請求項1に記載の情報処理装置。
  4.  前記データ取得部で取得するデータは、制御対象部を制御するデータを含む
     請求項1に記載の情報処理装置。
  5.  前記データ取得部で取得するデータは、センサで計測したデータと、制御対象部を制御するデータを含み、
     前記制御対象部は、前記センサで計測する系に対する制御を行う
     請求項1に記載の情報処理装置。
  6.  前記送信部は、前記データ取得部で取得したデータと、ハッシュ化された時刻系列を管理台帳に送信する
     請求項1に記載の情報処理装置。
  7.  前記管理台帳はブロックチェーンである
     請求項6に記載の情報処理装置。
  8.  前記確認部で確認が行われたデータを使用して、モデルを形成する学習部を備える
     請求項2に記載の情報処理装置。
  9.  前記確認部は、前記学習部で形成されたモデルを使用して、受信したデータの確認を行う
     請求項8に記載の情報処理装置。
  10.  前記送信部により、前記データ取得部で取得したデータと、ハッシュ化された時刻系列とが他の情報処理装置に送信される
     請求項1に記載の情報処理装置。
  11.  取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
     前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
     前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
     前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を含む
     情報処理装置における情報処理方法。
  12.  データ収集処理と、前記データ収集処理と通信可能なデータ確認処理とを含み、
     前記データ収集処理は、
     取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
     前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
     前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
     前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を含み、
     前記データ確認処理は、
     前記送信処理から送信されたデータと、ハッシュ化された時刻系列を受信する受信処理と、
     前記乱数発生処理で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生処理と、
     前記検証用乱数発生処理で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化処理と、
     ハッシュ化された時刻系列と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認処理を含む
     情報処理装置における情報処理方法。
  13.  前記ハッシュ化処理は、取得したデータをハッシュ化し、
     前記送信処理は、ハッシュ化されたデータを送信し、
     前記検証用ハッシュ化処理は、受信したデータをハッシュ化し、
     前記確認処理は、前記ハッシュ化処理でハッシュ化されたデータと、前記検証用ハッシュ化処理でハッシュ化されたデータを比較することで、受信したデータの確認を行う
     請求項12に記載の情報処理方法。
  14.  取得タイミングを規定した時刻系列を発生させる乱数発生処理と、
     前記乱数発生処理で発生させた時刻系列で規定されるタイミングで、データを取得するデータ取得処理と、
     前記乱数発生処理で発生した時刻系列をハッシュ化するハッシュ化処理と、
     前記データ取得処理で取得したデータと、ハッシュ化された時刻系列を送信する送信処理と、を実行可能とする
     情報処理プログラム。
  15.  データ収集装置から送信されたデータと、データ収集タイミングを規定した時刻系列をハッシュ化したハッシュ化情報を受信する受信処理と、
     前記データ収集装置で発生させた時刻系列と同じ検証用時刻系列を発生させる検証用乱数発生処理と、
     前記検証用乱数発生処理で発生させた検証用時刻系列をハッシュ化する検証用ハッシュ化処理と、
     受信したハッシュ化情報と、ハッシュ化された検証用時刻系列を比較することで、受信したデータの確認を行う確認処理を、情報処理装置に実行させる
     請求項14に記載の情報処理プログラム。
PCT/JP2019/045021 2019-01-23 2019-11-18 情報処理装置、情報処理方法及び情報処理プログラム WO2020152956A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201980087735.3A CN113261039A (zh) 2019-01-23 2019-11-18 信息处理装置、信息处理方法和信息处理程序
EP19911571.8A EP3916700A4 (en) 2019-01-23 2019-11-18 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND INFORMATION PROCESSING PROGRAM
US17/421,538 US20220103363A1 (en) 2019-01-23 2019-11-18 Information processing device, information processing method, and information processing program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-008995 2019-01-23
JP2019008995A JP2020120235A (ja) 2019-01-23 2019-01-23 情報処理装置、情報処理方法及び情報処理プログラム

Publications (1)

Publication Number Publication Date
WO2020152956A1 true WO2020152956A1 (ja) 2020-07-30

Family

ID=71735496

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/045021 WO2020152956A1 (ja) 2019-01-23 2019-11-18 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (5)

Country Link
US (1) US20220103363A1 (ja)
EP (1) EP3916700A4 (ja)
JP (1) JP2020120235A (ja)
CN (1) CN113261039A (ja)
WO (1) WO2020152956A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7400744B2 (ja) 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0923839A (ja) 1995-07-10 1997-01-28 Yamauchi Shoten:Kk 豆腐のパッケージング装置
JPH1153454A (ja) * 1997-08-07 1999-02-26 Omron Corp 健康アドバイス出力装置及び記憶媒体
CN1419187A (zh) * 2002-11-14 2003-05-21 文鹏飞 定时、随机拍照数码监视系统和方法
JP2016042632A (ja) * 2014-08-14 2016-03-31 富士通株式会社 情報秘匿装置、情報秘匿方法、および情報秘匿プログラム
JP2018018316A (ja) * 2016-07-28 2018-02-01 新日鐵住金株式会社 情報処理装置、システム、情報処理方法及びプログラム
JP2018092462A (ja) * 2016-12-06 2018-06-14 株式会社ジオニカ センサ情報管理システム
JP2018156639A (ja) * 2017-03-16 2018-10-04 株式会社リコー 情報処理システム、情報処理方法、電子機器、サーバ装置及び情報処理プログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549310B2 (en) * 1996-04-08 2013-10-01 Walker Digital, Llc Method and apparatus for secure measurement certification
JP5546418B2 (ja) * 2010-10-28 2014-07-09 Kddi株式会社 完全ステルスモード無線lan装置および接続方法
JP2013186613A (ja) * 2012-03-07 2013-09-19 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US9853819B2 (en) * 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
JP5766780B2 (ja) * 2013-12-27 2015-08-19 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法
TWI540459B (zh) * 2015-01-22 2016-07-01 物聯智慧科技(深圳)有限公司 資料傳輸方法及系統與客戶端之資料傳輸方法
WO2016131575A1 (en) * 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
WO2016201359A1 (en) * 2015-06-12 2016-12-15 Foina Aislan Gomide A low altitude aircraft identification system
CN105303456A (zh) * 2015-10-16 2016-02-03 国家电网公司 电力传输设备监控数据处理方法
US20190087576A1 (en) * 2016-04-14 2019-03-21 Rhombus Systems Group, Inc. System for verification of integrity of unmanned aerial vehicles
US10621543B2 (en) * 2016-07-27 2020-04-14 Aniruddha Rajendra Gupte System and method to enable delivery and pick up of packages using pods and unmanned vehicles
JP2018133744A (ja) * 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 通信システム、車両、および監視方法
US11924342B2 (en) * 2017-06-20 2024-03-05 707 Limited Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document
US10484177B2 (en) * 2017-07-10 2019-11-19 Dell Products, Lp Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and IOT environments
US20190370634A1 (en) * 2018-06-01 2019-12-05 International Business Machines Corporation Data platform to protect security of data used by machine learning models supported by blockchain
US20200143365A1 (en) * 2018-11-03 2020-05-07 International Business Machines Corporation Real-time monitoring of objects in blockchain networks
WO2020124317A1 (en) * 2018-12-17 2020-06-25 Xeniro Multi-access edge computing node with distributed ledger
WO2023159070A1 (en) * 2022-02-16 2023-08-24 Klimanovus Llc Systems and methods for automatic environmental planning and decision support using artificial intelligence and data fusion techniques on distributed sensor network data
US20230281439A1 (en) * 2022-03-07 2023-09-07 Applied Materials, Inc. Synthetic time series data associated with processing equipment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0923839A (ja) 1995-07-10 1997-01-28 Yamauchi Shoten:Kk 豆腐のパッケージング装置
JPH1153454A (ja) * 1997-08-07 1999-02-26 Omron Corp 健康アドバイス出力装置及び記憶媒体
CN1419187A (zh) * 2002-11-14 2003-05-21 文鹏飞 定时、随机拍照数码监视系统和方法
JP2016042632A (ja) * 2014-08-14 2016-03-31 富士通株式会社 情報秘匿装置、情報秘匿方法、および情報秘匿プログラム
JP2018018316A (ja) * 2016-07-28 2018-02-01 新日鐵住金株式会社 情報処理装置、システム、情報処理方法及びプログラム
JP2018092462A (ja) * 2016-12-06 2018-06-14 株式会社ジオニカ センサ情報管理システム
JP2018156639A (ja) * 2017-03-16 2018-10-04 株式会社リコー 情報処理システム、情報処理方法、電子機器、サーバ装置及び情報処理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3916700A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7400744B2 (ja) 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム

Also Published As

Publication number Publication date
EP3916700A1 (en) 2021-12-01
EP3916700A4 (en) 2022-02-23
CN113261039A (zh) 2021-08-13
JP2020120235A (ja) 2020-08-06
US20220103363A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
Demestichas et al. Survey on security threats in agricultural IoT and smart farming
JP7205994B2 (ja) モノのインターネット
Chaganti et al. Blockchain-based cloud-enabled security monitoring using internet of things in smart agriculture
Yin et al. M2M security technology of CPS based on blockchains
Lin et al. IoT privacy and security challenges for smart home environments
Guerrero-Sanchez et al. Blockchain mechanism and symmetric encryption in a wireless sensor network
WO2019005104A1 (en) METHODS, SYSTEMS AND APPARATUS FOR TRACKING A PROCEEDANCE OF GOODS
Alsamhi et al. Blockchain-empowered security and energy efficiency of drone swarm consensus for environment exploration
JP2018106686A5 (ja)
La Manna et al. Performance evaluation of attribute-based encryption in automotive embedded platform for secure software over-the-air update
KR102085483B1 (ko) 블록 체인을 이용한 식품 유통 시스템, 방법 및 프로그램
Rashid et al. An adaptive real-time malicious node detection framework using machine learning in vehicular ad-hoc networks (vanets)
Yang et al. Cloud-based livestock monitoring system using RFID and blockchain technology
Al Asif et al. STRIDE-based cyber security threat modeling for IoT-enabled precision agriculture systems
Salamh et al. A comparative uav forensic analysis: Static and live digital evidence traceability challenges
WO2020152956A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
Tabassum et al. An efficient key management technique for the Internet of Things
Hussain et al. Efficient secure routing mechanisms for the low-powered IoT network: A literature review
Chen et al. A digital twin-based heuristic multi-cooperation scheduling framework for smart manufacturing in iiot environment
Bapatla et al. PharmaChain: A blockchain to ensure counterfeit‐free pharmaceutical supply chain
Yang et al. Securing SCADA Energy Management System under DDos attacks using token verification approach
Mohamed et al. Enhancing cyber security of LoRaWAN gateways under adversarial attacks
Cha et al. Toward a robust security paradigm for bluetooth low energy-based smart objects in the Internet-of-Things
Dougherty Evasion of honeypot detection mechanisms through improved interactivity of ICS-based systems
Kaushik et al. Integration of Blockchain& IoT in Precision Farming: Exploration, Scope and Security Challenges

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19911571

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019911571

Country of ref document: EP

Effective date: 20210823