(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-27
(45)【発行日】2024-12-05
(54)【発明の名称】故障監視方法、監視装置及びプログラム
(51)【国際特許分類】
G06Q 10/20 20230101AFI20241128BHJP
【FI】
G06Q10/20
(21)【出願番号】P 2021511282
(86)(22)【出願日】2020-03-05
(86)【国際出願番号】 JP2020009308
(87)【国際公開番号】W WO2020203010
(87)【国際公開日】2020-10-08
【審査請求日】2022-12-12
(32)【優先日】2019-03-29
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】514136668
【氏名又は名称】パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ
【氏名又は名称原語表記】Panasonic Intellectual Property Corporation of America
(74)【代理人】
【識別番号】100109210
【氏名又は名称】新居 広守
(74)【代理人】
【識別番号】100137235
【氏名又は名称】寺谷 英作
(74)【代理人】
【識別番号】100131417
【氏名又は名称】道坂 伸一
(72)【発明者】
【氏名】西田 直央
(72)【発明者】
【氏名】添田 純一郎
(72)【発明者】
【氏名】海上 勇二
(72)【発明者】
【氏名】道山 淳児
【審査官】加舎 理紅子
(56)【参考文献】
【文献】特開2019-040440(JP,A)
【文献】特許第6417467(JP,B1)
【文献】特開2016-143185(JP,A)
【文献】国際公開第2016/164577(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 - 99/00
(57)【特許請求の範囲】
【請求項1】
装置によって実行される故障監視方法であって、
機器を操作するための処理命令を含む要求に応じて生成されたイベントを示すイベント情報を、第1の認証サーバから取得し、
前記機器から、前記機器が故障しているか否かを示す状態情報を取得し、
取得した前記状態情報を含む第1トランザクションデータを生成して、分散台帳を有する前記第1の認証サーバに送信し、
前記機器から取得した前記状態情報から前記機器が故障していないことを確認した場合、前記第1の認証サーバから取得した前記イベント情報に含まれる前記処理命令を、前記機器に送信し、
前記要求は、さらに、前記処理命令を前記機器に実行させることが可能な前記機器の権限の移譲要求を含み、
前記イベント情報は、さらに前記機器の権限の移譲の要求があったことを示す情報を含み、
前記状態情報を取得した際に、
前記状態情報から前記機器が故障していないことを確認した場合、前記移譲要求を承認する旨を示す第2トランザクションデータを生成して、前記第1の認証サーバに送信し、
前記状態情報から前記機器が故障していることを確認した場合、前記移譲要求を拒否する旨を示す第3トランザクションデータを生成して、前記第1の認証サーバに送信する、
故障監視方法。
【請求項2】
装置によって実行される故障監視方法であって、
機器を操作するための処理命令を含む要求に応じて生成されたイベントを示すイベント情報を、第1の認証サーバから取得し、
前記機器から、前記機器が故障しているか否かを示す状態情報を取得し、
取得した前記状態情報を含む第1トランザクションデータを生成して、分散台帳を有する前記第1の認証サーバに送信し、
前記機器から取得した前記状態情報から前記機器が故障していないことを確認した場合、前記第1の認証サーバから取得した前記イベント情報に含まれる前記処理命令を、前記機器に送信し、
前記要求は、さらに、前記処理命令を前記機器に実行させることが可能な前記機器の権限の移譲を含み、
前記イベント情報は、さらに前記機器の権限の移譲があったことを示す情報を含み、
前記状態情報を取得した際に、
前記状態情報から前記機器が故障していることを確認した場合、前記移譲を差し戻す旨を示す第4トランザクションデータを生成して、前記第1の認証サーバに送信する、
故障監視方法。
【請求項3】
さらに、
前記第1トランザクションデータを生成し、生成した第1トランザクションデータを含むブロックを前記分散台帳に記録する、
請求項1~
2のいずれか1項に記載の故障監視方法。
【請求項4】
前記分散台帳に記録させる際に、
前記状態情報から前記機器が故障していることを確認した場合のみ、前記状態情報を含む前記第1トランザクションデータを生成する、
請求項1~
3のいずれか1項に記載の故障監視方法。
【請求項5】
さらに、前記第1の認証サーバでは、前記処理命令を含む要求を示す第5トランザクションデータが前記分散台帳に記録されている、
請求項1~
4のいずれか1項に記載の故障監視方法。
【請求項6】
機器を操作するための処理命令を含む要求に応じて生成されたイベントを示すイベント情報を、第1の認証サーバから取得するイベント情報監視部と、
前記機器から、前記機器が故障しているか否かを示す状態情報を取得し、取得した前記状態情報を含む第1トランザクションデータを生成して、分散台帳を有する前記第1の認証サーバに送信する故障確認部と、
前記機器から取得した前記状態情報から前記機器が故障していないことを確認した場合、前記第1の認証サーバから取得した前記イベント情報に含まれる前記処理命令を、前記機器に送信する処理命令要求部とを備え、
前記要求は、さらに、前記処理命令を前記機器に実行させることが可能な前記機器の権限の移譲要求を含み、
前記イベント情報は、さらに前記機器の権限の移譲の要求があったことを示す情報を含み、
前記状態情報を取得した際に、
前記状態情報から前記機器が故障していないことを確認した場合、前記移譲要求を承認する旨を示す第2トランザクションデータを生成して、前記第1の認証サーバに送信し、
前記状態情報から前記機器が故障していることを確認した場合、前記移譲要求を拒否する旨を示す第3トランザクションデータを生成して、前記第1の認証サーバに送信する、
監視装置。
【請求項7】
請求項1に記載の故障監視方法をコンピュータに実行させるプログラム。
【請求項8】
機器を操作するための処理命令を含む要求に応じて生成されたイベントを示すイベント情報を、第1の認証サーバから取得するイベント情報監視部と、
前記機器から、前記機器が故障しているか否かを示す状態情報を取得し、取得した前記状態情報を含む第1トランザクションデータを生成して、分散台帳を有する前記第1の認証サーバに送信する故障確認部と、
前記機器から取得した前記状態情報から前記機器が故障していないことを確認した場合、前記第1の認証サーバから取得した前記イベント情報に含まれる前記処理命令を、前記機器に送信する処理命令要求部とを備え、
前記要求は、さらに、前記処理命令を前記機器に実行させることが可能な前記機器の権限の移譲を含み、
前記イベント情報は、さらに前記機器の権限の移譲があったことを示す情報を含み、
前記状態情報を取得した際に、
前記状態情報から前記機器が故障していることを確認した場合、前記移譲を差し戻す旨を示す第4トランザクションデータを生成して、前記第1の認証サーバに送信する、
監視装置。
【請求項9】
請求項2に記載の故障監視方法をコンピュータに実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、故障監視方法、監視装置及びプログラムに関し、特に分散台帳を用いた故障監視方法、監視装置及びプログラムに関する。
【背景技術】
【0002】
近年、様々な企業がブロックチェーンを利用したサービスを提案している。ブロックチェーンを用いたサービスの例として、例えば宅配ボックスを構成するユニットの解錠もしくは施錠の管理をブロックチェーンで管理するサービスがある(非特許文献1参照)。
【0003】
また、ブロックチェーンを用いたサービスの例として、ホテルの部屋に電子錠を取り付け、部屋の入出管理をブロックチェーンで管理するサービス等も挙げることができる。
【先行技術文献】
【非特許文献】
【0004】
【文献】GMOインターネット株式会社、“GMOインターネットグループ、セゾン情報システムズ、パルコが共同でブロックチェーンとIoTを活用した実証実験の第二弾を実施”、[online]、平成29年6月21日、[平成30年10月25日検索]、インターネット<URL:https://cloud.z.com/jp/news-ep/IoT2/>
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、これらのサービスでは宅配ボックスまたは部屋などのIoT(Internet of Things)デバイスに取り付けられた電子錠が故障している場合、ブロックチェーン上では電子錠の解錠等の操作は行えるものの、実際には操作を行うことができないという問題が発生する。つまり、実際のIoTデバイスの位置に移動し、ブロックチェーン上での操作を行うまで、実際にIoTデバイスを使用できるか否かがわからないという問題がある。そして、このような場合、実際のIoTデバイスの位置までの移動に費やした時間とエネルギーとが無駄になるだけでなく、ブロックチェーンを利用したサービスの信頼性を得ることができず、当該IoTデバイスが利用されないままとなる。このため、IoTデバイスを実際に使用する際に電子錠が故障しているかを検知し、故障している場合には当該IoTデバイス(以降、機器とも称する)を使用できないようにする技術が求められている。
【0006】
本開示は、上述の事情を鑑みてなされたもので、分散台帳を用いて、故障している機器の利用を抑制することができる故障監視方法等を提供する。
【課題を解決するための手段】
【0007】
上記課題を解決するため、本開示の一形態に係る故障監視方法は、ユーザが使用する端末と、前記ユーザの操作対象である機器と、監視装置と、分散台帳をそれぞれ有する複数の認証サーバとを備え、前記端末と前記監視装置と前記複数の認証サーバとがネットワークを介して通信可能な故障監視システムにおける前記監視装置によって実行される故障監視方法であって、前記端末が前記複数の認証サーバのうちの第1の認証サーバに対して送信した要求であって前記ユーザが前記端末を介して生成した前記ユーザが前記機器を操作するための処理命令を含む要求に応じて生成されたイベントを示すイベント情報であって前記複数の認証サーバが格納するイベント情報を、前記第1の認証サーバから取得し、前記機器から、前記機器が故障しているか否かを示す状態情報を取得し、取得した前記状態情報を含む第1トランザクションデータを生成して、前記第1の認証サーバに送信することで、前記第1トランザクションデータを前記複数の認証サーバの前記分散台帳に記録させ、前記状態情報から前記機器が故障していないことを確認した場合、前記イベント情報に含まれる前記処理命令を、前記機器に送信する。
【0008】
なお、これらの包括的または具体的な態様は、システム、集積回路、コンピュータプログラムまたはコンピュータで読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
【発明の効果】
【0009】
本開示によれば、分散台帳を用いて、故障している機器の利用を抑制することができる故障監視方法等を実現できる。
【図面の簡単な説明】
【0010】
【
図1】
図1は、実施の形態に係る故障監視システムの全体構成の一例を示す図である。
【
図2A】
図2Aは、
図1に示す故障監視システムを構成する監視装置と機器の別の一例を示す図である。
【
図2B】
図2Bは、
図1に示す故障監視システムを構成する監視装置と機器の別の一例を示す図である。
【
図2C】
図2Cは、
図1に示す故障監視システムを構成する監視装置と機器の別の一例を示す図である。
【
図3】
図3は、実施の形態に係る端末の構成の一例を示す図である。
【
図4A】
図4Aは、実施の形態に係るトランザクションデータ生成部により作成されるトランザクションデータに含まれる処理命令等の一例を示す図である。
【
図4B】
図4Bは、実施の形態に係るトランザクションデータ生成部により作成されるトランザクションデータに含まれる処理命令等の一例を示す図である。
【
図4C】
図4Cは、実施の形態に係るトランザクションデータ生成部により作成されるトランザクションデータに含まれる処理命令等の一例を示す図である。
【
図4D】
図4Dは、実施の形態に係るトランザクションデータ生成部により作成されるトランザクションデータに含まれる処理命令等の一例を示す図である。
【
図4E】
図4Eは、実施の形態に係るトランザクションデータ生成部により作成されるトランザクションデータに含まれる処理命令等の一例を示す図である。
【
図4F】
図4Fは、実施の形態に係るトランザクションデータ生成部により作成されるトランザクションデータに含まれる処理命令等の一例を示す図である。
【
図5】
図5は、実施の形態に係る端末の構成の別の一例を示す図である。
【
図6】
図6は、実施の形態に係る認証サーバの構成の一例を示す図である。
【
図7】
図7は、実施の形態に係る監視装置の構成一例を示す図である。
【
図8】
図8は、実施の形態に係る通知部により生成されるトランザクションデータの一例を示す図である。
【
図9】
図9は、実施の形態に係る通知部により生成されるトランザクションデータの一例を示す図である。
【
図10】
図10は、実施の形態に係る機器の構成一例を示す図である。
【
図11】
図11は、実施の形態に係る故障監視方法を示すフローチャートである。
【
図12】
図12は、実施の形態に係る故障監視システムのユーザ要求送信動作の一例を示すシーケンス図である。
【
図13】
図13は、実施の形態に係る故障監視システムの故障監視動作の一例を示すシーケンス図である。
【
図14】
図14は、実施の形態の実施例1に係る故障監視システムの故障監視動作の一例を示すシーケンス図である。
【
図15】
図15は、実施の形態の実施例2に係る故障監視システムの故障監視動作の一例を示すシーケンス図である。
【発明を実施するための形態】
【0011】
(本開示の基礎となった知見)
例えば、ホテルの部屋に電子錠を取り付け、部屋の入出管理をブロックチェーン(分散台帳)で管理するサービスを考える。このようなサービスが提供されている場合、ユーザはブロックチェーンを用いて事前に部屋を予約することができる。そして、ユーザがホテルに到着した際、部屋に取り付けられている電子錠にICカード等をかざすと、当該ユーザが入出可能かの検証を、分散台帳上において当該電子錠を解錠する権利を有しているかで行われる。当該ユーザが当該電子錠を解錠する権利を有する場合には解錠される。このようにすることで、不正なユーザが権限を改ざんしたり、電子鍵を盗み出して使用したりすることもできなくなる。
【0012】
しかしながら、上述したように、部屋に取り付けられた電子錠が故障している場合、分散台帳上で当該部屋の予約及び解錠等の操作は行えるものの、実際には部屋すなわち機器を使用できないという問題がある。
【0013】
そこで、本開示では、機器を実際に使用する際に機器が故障しているかを検知し、故障している場合には機器を使用できないようにする技術を提案する。換言すると、本開示は、分散台帳を用いて、故障している機器の利用を抑制することができる故障監視方法等を提供する。
【0014】
本開示の一形態に係る故障監視方法は、ユーザが使用する端末と、前記ユーザの操作対象である機器と、監視装置と、分散台帳をそれぞれ有する複数の認証サーバとを備え、前記端末と前記監視装置と前記複数の認証サーバとがネットワークを介して通信可能な故障監視システムにおける前記監視装置によって実行される故障監視方法であって、前記端末が前記複数の認証サーバのうちの第1の認証サーバに対して送信した要求であって前記ユーザが前記端末を介して生成した前記ユーザが前記機器を操作するための処理命令を含む要求に応じて生成されたイベントを示すイベント情報であって前記複数の認証サーバが格納するイベント情報を、前記第1の認証サーバから取得し、前記機器から、前記機器が故障しているか否かを示す状態情報を取得し、取得した前記状態情報を含む第1トランザクションデータを生成して、前記第1の認証サーバに送信することで、前記第1トランザクションデータを前記複数の認証サーバの前記分散台帳に記録させ、前記状態情報から前記機器が故障していないことを確認した場合、前記イベント情報に含まれる前記処理命令を、前記機器に送信する。
【0015】
これにより、分散台帳を用いて、故障している機器の利用を抑制することができる。より具体的には、監視装置にユーザの操作対象の機器が故障しているか否かを監視させ、当該機器が故障しているか否かを示す状態情報を分散台帳で管理する。これにより、当該機器の状態情報を改ざんできないようにするだけでなく、故障している機器の利用を抑制させることができる。
【0016】
さらに、ブロックチェーン上を利用した操作を行える機器は、実際に使用できる機器であることがわかるので、機器が存在する位置まで移動して初めて実際に使用できるかわかるという状態を解消できる。よって、故障中であり操作を行えない機器の位置まで移動するのに費やした時間とエネルギーとが無駄にならず、時間とエネルギーとを抑制できる。また、ブロックチェーンを利用したサービスの信頼性を得ることもできる。
【0017】
ここで、例えば、前記要求は、さらに、前記処理命令を前記機器に実行させることが可能な前記機器の権限の移譲要求を含み、前記イベント情報は、さらに前記機器の権限の移譲の要求があったことを示す情報を含み、前記状態情報を取得した際に、前記状態情報から前記機器が故障していないことを確認した場合、前記移譲要求を承認する旨を示す第2トランザクションデータを生成して、前記第1の認証サーバに送信し、前記状態情報から前記機器が故障していることを確認した場合、前記移譲要求を拒否する旨を示す第3トランザクションデータを生成して、前記第1の認証サーバに送信するとしてもよい。
【0018】
また、例えば、前記要求は、さらに、前記処理命令を前記機器に実行させることが可能な前記機器の権限の移譲を含み、前記イベント情報は、さらに前記機器の権限の移譲があったことを示す情報を含み、前記状態情報を取得した際に、前記状態情報から前記機器が故障していることを確認した場合、前記移譲を差し戻す旨を示す第4トランザクションデータを生成して、前記第1の認証サーバに送信するとしてもよい。
【0019】
また、例えば、さらに、前記第1トランザクションデータを生成し、生成した第1トランザクションデータを含むブロックを前記分散台帳に記録する。
【0020】
また、例えば、前記分散台帳に記録させる際に、前記状態情報から前記機器が故障していることを確認した場合のみ、前記状態情報を含む前記第1トランザクションデータを生成する。
【0021】
また、例えば、さらに、前記第1の認証サーバでは、前記処理命令を含む要求を示す第5トランザクションデータが前記分散台帳に記録されている。
【0022】
また、本開示の一形態に係る監視装置は、故障監視システムにおける監視装置であって、前記故障監視システムは、ユーザが使用する端末と、前記ユーザの操作対象である機器と、前記監視装置と、分散台帳をそれぞれ有する複数の認証サーバとを備え、前記端末と前記監視装置と前記複数の認証サーバとがネットワークを介して通信可能であり、前記端末が前記複数の認証サーバのうちの第1の認証サーバに対して送信した要求であって前記ユーザが前記端末を介して生成した前記ユーザが前記機器を操作するための処理命令を含む要求に応じて生成されたイベントを示すイベント情報であって前記複数の認証サーバが格納するイベント情報を、前記第1の認証サーバから取得するイベント情報監視部と、前記機器から、前記機器が故障しているか否かを示す状態情報を取得し、取得した前記状態情報を含む第1トランザクションデータを生成して、前記第1の認証サーバに送信することで、前記第1トランザクションデータを前記複数の認証サーバの前記分散台帳に記録させる故障確認部と、前記状態情報から前記機器が故障していないことを確認した場合、前記イベント情報に含まれる前記処理命令を、前記機器に送信する処理命令要求部とを備える。
【0023】
以下、図面を参照しながら、実施の形態について説明する。なお、以下で説明する実施の形態は、いずれも本開示の一具体例を示すものである。以下の実施の形態で示される数値、形状、構成要素、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。また、各図は、必ずしも厳密に図示したものではない。各図において、実質的に同一の構成については同一の符号を付し、重複する説明は省略又は簡略化することがある。
【0024】
また、本開示の主旨を逸脱しない限り、当業者が思いつく各種変形を実施の形態に施したものや、全ての実施の形態において、各々の実施の形態における一部の構成要素を組み合わせて構築される別の形態も、本開示の範囲に含まれる。
【0025】
(実施の形態)
まず、本開示の故障監視システムについて説明する。
【0026】
[1.故障監視システム]
本開示の故障監視システムは、ユーザが使用する端末と、ユーザの操作対象となる機器と、監視装置と、それぞれ分散台帳を有する複数の認証サーバとを備える。本開示の故障監視システムは、ユーザの操作対象となる機器が故障しているかを示す状態情報を分散台帳(ブロックチェーン)で管理し、当該機器が故障している場合、利用を停止させることができる。
【0027】
以下では、図面を参照しながら実施の形態における故障監視システム等の説明を行う。
【0028】
[1.1 故障監視システムの全体構成]
図1は、実施の形態1に係る故障監視システムの全体構成の一例を示す図である。
図1に示す故障監視システムは、端末20と、例えば3つの認証サーバ30a、30b、30cと、監視装置10と、機器40とを備える。これらは、有線のインターネット、無線通信、専用通信等のネットワークで接続されている。なお、これらの通信は、リアルタイムでなくてもよい。例えば、端末20はトランザクションデータをある程度集めてから、一時に、複数の認証サーバ30a、30b、30cにそれらを送信してもよい。
【0029】
なお、
図1では、故障監視システムにおいて1台の機器40に対して1台の監視装置10が故障監視を行っている場合の例が示されているが、これに限らない。
図2A~
図2Cは、
図1に示す故障監視システムを構成する監視装置と機器の別の一例を示す図である。すなわち、
図2Aに示すように、1台の監視装置10が例えば機器40a、40b、40cなど1台以上の機器40を監視する構成であってもよい。また、
図2Bに示すように、機器40と監視装置10との台数は同数であれば、それぞれ複数あってもよい。より具体的には、1台の機器40に対して1台の監視装置10が故障監視を行っているものの、例えば監視装置10a、10b、10cなど複数台の監視装置10と、例えば機器40a、40b、40cなど1台以上の機器40とで構成されてもよい。また、
図2Cに示すように、機器40と監視装置10とがそれぞれ複数台あり、1つの機器40が1台以上の監視装置10から監視される構成でもよい。
【0030】
また、
図1では、故障監視システムが1つの端末20と3つの認証サーバ30と備える場合の例が示されているが、これに限らない。故障監視システムは、2つ以上の端末20を備えてもよいし、1つ以上の認証サーバ30を備えていればよい。
【0031】
[1.2 端末]
図3は、実施の形態に係る端末20の構成の一例を示す図である。端末20は、
図3に示すように、トランザクションデータ生成部201と、通信部202とを備える。端末20は、例えばプロセッサ(マイクロプロセッサ)、メモリ、通信インタフェース等を備えるコンピュータまたは携帯端末に実装される。また、端末20は、ユーザからの入力を受け取るインタフェースを含んで構成される。インタフェースは、機器40が部屋の扉である場合、例えば扉を開けるためのボタンであってもよいし、機器40が照明である場合、例えば照明を点灯させるボタンであってもよい。
【0032】
[1.2.1 トランザクションデータ生成部]
トランザクションデータ生成部201は、ユーザの入力により選択された操作対象の機器40とユーザが要求する処理命令とを含むトランザクションデータを生成する。例えば、トランザクションデータ生成部201は、扉を開けるためのボタンまたは照明を点灯させるボタンがユーザにより押された場合、扉を開けるまたは照明を点灯させる処理命令を含むトランザクションデータを生成する。
【0033】
トランザクションデータ生成部201は、生成したトランザクションデータを、通信部202に送信する。
【0034】
ここで、
図4A~
図4Fを用いて、トランザクションデータ生成部201が生成するトランザクションデータの一例を説明する。
【0035】
図4A~
図4Fは、実施の形態に係るトランザクションデータ生成部201により生成されるトランザクションデータに含まれる処理命令等の一例を示す図である。
【0036】
図4A及び
図4Bには、ユーザの入力により選択された操作対象の機器(対象機器と示される)とユーザが要求する処理命令とを含むトランザクションデータの例が示されている。より具体的には、
図4Aには対象機器が照明1であり、処理命令が点灯であることを示すトランザクションデータが示され、
図4Bには対象機器が玄関扉1であり、処理命令が解錠であることを示すトランザクションデータが示されている。なお、処理命令が自明で記載する必要のない場合には、トランザクションデータは対象機器のみを含むとしてもよい。また、同じ処理命令を複数の機器に対して要求する場合、
図4Aや
図4Bに示すトランザクションデータを、対象機器の数だけ作成してもよいし、例えば
図4Cのように複数の対象機器を1つのトランザクションデータに含めてもよい。ここで
図4Cには対象機器が照明1、照明2、照明3であり、処理命令が点灯であることを示すトランザクションデータが示されている。
【0037】
また、
図4Dのように、
図4Aと比較してさらに作成者の署名を付加してもよい。これにより、トランザクションデータの作成者と対象機器を操作したいユーザとが同じであるかを確認することができる。また、
図4Eのように、
図4Aと比較してさらにトランザクションデータの発行日時を付加してもよい。これにより、対象機器に対する複数の処理命令の実行順が変わらないようにすることができる。また、
図4Fのように、
図4Aと比較してさらに処理命令を実行してほしい日時である処理日時を指定してもよい。
【0038】
[1.2.2 通信部]
通信部202は、ネットワークを介して、認証サーバ30a、30b、30cとの通信を行う。本実施の形態では、通信部202は、トランザクションデータ生成部201が生成したトランザクションデータを、認証サーバ30a、30b、30cに送信する。
【0039】
このように、端末20は、ユーザからの入力を受け取って、ユーザが機器40を操作するための処理命令を含む要求を作成し、複数の認証サーバ30のうちの少なくとも一つの認証サーバ(例えば第1の認証サーバ)に対して送信する。本実施の形態では、端末20は、作成した要求を含むトランザクションデータを生成して、認証サーバ30a、30b、30cに送信する。
【0040】
なお、ユーザの操作できる機器40が複数ある場合には、ユーザの入力により複数の機器40のうちから操作対象の機器40を選択すればよい。
【0041】
図5は、実施の形態に係る端末20Aの構成の一例を示す図である。
図3と同様の要素には同一の符号を付しており、詳細な説明は省略する。
図5に示す端末20Aは、ユーザの操作できる機器40が複数ある場合の構成であり、
図3に示す端末20と比較して、対象機器選択部203をさら備える。対象機器選択部203は、ユーザの入力により複数の機器40のうちから操作対象の機器40を選択する。また、対象機器選択部203は、ユーザの入力により選択された機器40の処理命令を選択する。そして、対象機器選択部203は、選択した機器40と処理命令とをトランザクションデータ生成部201に送信する。
【0042】
[1.3 認証サーバ]
図1に示す認証サーバ30a、30b、30cは、例えばクラウドサーバである。認証サーバ30a、30b、30cは同様の構成を有するので、以下では、これらを代表した認証サーバ30の構成について説明する。なお、認証サーバ30は、分散台帳(不図示)を有する。また、認証サーバ30a、30b、30cのいずれかは、第1のサーバの一例である。
【0043】
図6は、実施の形態に係る認証サーバ30の構成の一例を示す図である。認証サーバ30は、トランザクションデータ格納部301と、トランザクションデータ検証部302と、イベント発行部303と、イベント情報格納部304と、通信部305とを備える。なお、トランザクションデータ検証部302は必須ではない。認証サーバ30は、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。以下、各構成要素について説明する。
【0044】
[1.3.1 トランザクションデータ格納部]
トランザクションデータ格納部301は、端末20または監視装置10から受信したトランザクションデータを格納する。なお、トランザクションデータ格納部301は、トランザクションデータを一時的に格納する領域と、分散台帳として機能する領域とで構成されてもよい。この場合、トランザクションデータ格納部301は、端末20または監視装置10から受信したトランザクションデータを分散台帳として、記録(格納)する。
【0045】
[1.3.2 トランザクションデータ検証部]
トランザクションデータ検証部302は、端末20または監視装置10から送信されたトランザクションデータの正当性を検証する。具体的には、トランザクションデータ検証部302は、例えば、トランザクションデータに正しい方法で生成された暗号署名が付与されているか、トランザクションデータに含まれる処理命令が意味のある内容かなどを検証する。トランザクションデータ検証部302では、トランザクションデータが正当なものであると検証された場合、イベント発行部303に送信し、イベントを発行する。
【0046】
[1.3.3 イベント発行部]
イベント発行部303は、トランザクションデータ検証部302で正当性が検証されたトランザクションデータに関するイベントを発行する。ここで、イベントは、ユーザが端末20を介して生成した、ユーザが機器40を操作するための処理命令を含む要求に応じて生成される。本実施の形態では、イベントには、トランザクションデータに含まれている処理命令や対象機器などの情報が含まれる。なお、イベントには、トランザクションデータが含まれるとしてもよい。
【0047】
イベント発行部303は、発行したイベントをイベント情報格納部304に送信する。
【0048】
[1.3.4 イベント情報格納部]
イベント情報格納部304は、イベント発行部303で発行されたイベントをイベント情報として格納する。また、イベント情報格納部304は、監視装置10からイベント情報の問い合わせまたは要求があった際には、監視装置10に対してイベント情報を送信する。
【0049】
[1.3.5 通信部]
通信部305は、ネットワークを介して、端末20、他の認証サーバ30及び監視装置10と通信を行う。本実施の形態では、通信部305は、端末20または監視装置10から送信されたトランザクションデータを、トランザクションデータ格納部301に格納する。また、通信部305は、トランザクションデータ検証部302から送信されたトランザクションデータを他の認証サーバ30に転送する。通信部305は、監視装置10からイベント情報の要求または問い合わせがあった場合には、イベント情報格納部304からイベント情報を受け取り、監視装置10に送信する。
【0050】
[1.4 監視装置]
続いて、監視装置10について説明する。
【0051】
図7は、実施の形態に係る監視装置10の構成の一例を示す図である。監視装置10は、イベント情報監視部101と、故障確認部102と、通知部103と、処理命令要求部104と、通信部105とを備え、機器40を監視する。監視装置10は、例えばプロセッサ、メモリ、通信インタフェース等を備えるコンピュータに実装される。
【0052】
[1.4.1 イベント情報監視部]
イベント情報監視部101は、認証サーバ30a、30b、30cのいずれかに対してイベント情報の問い合わせまたは送信の要求を行い、イベント情報を取得する。イベント情報監視部101が問い合わせ等を行うイベント情報は、今までに発行された全てのイベントを含むイベント情報でもよいし、前回に問い合わせ等を行った時以降に発行されたイベントだけを含むイベント情報でもよい。
【0053】
イベント情報監視部101は、イベント情報を取得した後、未実行のイベントに含まれる処理命令の対象機器の故障確認を故障確認部102に要求する。この時、未実行のイベントを故障確認部102に送信する。
【0054】
[1.4.2 故障確認部]
故障確認部102は、機器40から、当該機器が故障しているか否かを示す状態情報を取得する。本実施の形態では、故障確認部102は、イベント情報監視部101から受け取ったイベント情報に、監視装置10が監視する機器40への処理命令があるかどうかを確認する。故障確認部102は、イベント情報に機器40への処理命令があれば、機器40が故障しているか否かを確認する。故障確認部102は、機器40が故障しているか否かを確認するために、機器40から状態情報を取得する。故障確認部102は、取得した状態情報から、機器40が故障しているか否かを確認する。なお、機器40が故障しているか否かを確認する方法は限定されず、例えば機器40に対してメッセージを送信し、返信の有無で確認してもよいし、その他の方法により確認してもよい。
【0055】
故障確認部102は、取得した状態情報を通知部103に送信する。
【0056】
[1.4.3 通知部]
通知部103は、機器40の状態情報を故障確認部102から受け取り、取得した状態情報を含むトランザクションデータを生成して、すくなくとも一つの認証サーバ30に送信する。ここで、通知部103は、故障確認部102で状態情報から機器40が故障していることを確認された場合のみ、状態情報を含むトランザクションデータを生成してもよい。本実施の形態では、通知部103は、故障確認部102で機器40が故障していることが確認された場合、状態情報を含むトランザクションデータを生成し、認証サーバ30a、30b、30cに送信する。なお、通知部103は、故障確認部102で機器40が故障していないことが確認された場合でも、状態情報を含むトランザクションデータを生成し、認証サーバ30a、30b、30cに送信してもよい。
【0057】
ここで、
図8及び
図9を用いて、通知部103が生成するトランザクションデータの一例を説明する。
【0058】
図8及び
図9は、実施の形態に係る通知部103により生成されるトランザクションデータの一例を示す図である。
図8には、確認日時が2019/12/1 17:30であり、対象機器が照明1であり、故障状況が故障であることを示す状態情報を含むトランザクションデータが示されている。
図9には、確認日時が2019/12/1 17:30であり、対象機器が照明1であり、故障状況が正常であることを示す状態情報を含むトランザクションデータが示されている。
【0059】
[1.4.4 処理命令要求部]
処理命令要求部104は、故障確認部102が取得した状態情報から機器40が故障していないことを確認した場合、イベント情報に含まれる処理命令を、機器40に送信する。本実施の形態では、処理命令要求部104は、故障確認部102が状態情報から機器40が故障していないことを確認した場合、故障確認部102から受け取ったイベント情報に含まれる処理命令の実行を機器40に対して要求する。
【0060】
[1.4.5 通信部]
通信部105は、ネットワークを介して、認証サーバ30a、30b、30c及び機器40と通信を行う。本実施の形態では、通信部105は、認証サーバ30a、30b、30cに対してイベント情報を問い合わせるまたはイベント情報の送信を要求するメッセージを送信し、返信としてイベント情報を受信する。通信部105は、通知部103が生成したトランザクションデータを認証サーバ30a、30b、30cに対して送信する。通信部305は、機器40に対して処理命令を送信し、処理命令の実行を要求する。
【0061】
このように、監視装置10は、取得したイベント情報に基づき、機器40が故障しているか否かの状態情報を取得する。監視装置10は、機器40が正常に動作していた場合には、イベント情報に含まれる処理命令の実行を機器40に要求する。機器40が故障している場合には状態情報を含むトランザクションデータを認証サーバ30a、30b、30cに送信して分散台帳に状態情報を登録させる。なお、監視装置10は、機器40が正常に動作している場合でも、状態情報を含むトランザクションデータを認証サーバ30a、30b、30cに送信して分散台帳に状態情報を登録させてもよい。
【0062】
[1.5 機器]
続いて、機器40について説明する。機器40は、例えばエアコン、ロッカー、宅配BOX、eバイク、e自転車またはコインランドリであってもよいし、これらに取り付けられる電子錠であってもよい。
【0063】
図10は、実施の形態に係る機器40の構成の一例を示す図である。実施の形態に係る機器40は、処理命令実行部401と、通信部402とを備える。
【0064】
[1.5.1 処理命令実行部]
処理命令実行部401は、監視装置10から送信された処理命令を実行する。
【0065】
[1.5.2 通信部]
通信部402は、ネットワークを介して、監視装置10との通信を行う。本実施の形態では、通信部402は、監視装置10から処理命令を受け取り、処理命令実行部401へ送信する。
【0066】
このように、機器40は、監視装置10から処理命令を受け取り、処理を実行する。
【0067】
[2.動作]
以上のように構成された故障監視システムにおける監視装置10の故障監視方法についてフローチャートを用いて説明する。
【0068】
図11は、実施の形態に係る故障監視方法を示すフローチャートである。
【0069】
まず、
図11に示すように、監視装置10は、複数の認証サーバ30が格納するイベント情報を、第1の認証サーバから取得する(S11)。ここで、イベント情報は、上述したように、端末20が複数の認証サーバ30のうちの第1のサーバに対して送信した要求であってユーザが端末20を介して生成した、ユーザが機器40を操作するための処理命令を含む要求に応じて生成されたイベントを含む。
【0070】
次に、監視装置10は、機器40から、当該機器が故障しているか否かを示す状態情報を取得する(S12)。
【0071】
次に、監視装置10は、ステップS12で取得した状態情報を含む第1トランザクションデータを生成して、第1の認証サーバに送信する(S13)。これにより、第1トランザクションデータを複数の認証サーバ30の分散台帳に記録させることができる。
【0072】
次に、監視装置10は、ステップS12で取得した状態情報から、機器40が故障していないことを確認した場合、イベント情報に含まれる処理命令を機器40に送信する(S14)。
【0073】
続いて、以上のように構成された故障監視システムの動作についてシーケンス図を用いて説明する。故障監視システムの動作として、ユーザ要求送信動作と、故障監視動作との2つのフェーズに分けて説明する。
【0074】
[2.1 ユーザ要求送信動作]
以下、故障監視システムのユーザ要求送信動作について説明する。
【0075】
図12は、実施の形態に係る故障監視システムのユーザ要求送信動作の一例を示すシーケンス図である。
【0076】
まず、端末20は、ユーザの入力を受けて、操作対象の機器(図では対象機器)と当該機器への処理命令を選択する(S101)。
【0077】
次に、端末20は、ステップS101で選択された機器の情報と処理命令とを含むトランザクションデータ(以下、第5トランザクションデータと称する)を生成して、送信する(S102)。ここで、第5トランザクションデータは、上述したように、処理命令の他、対象機器の情報、トランザクションデータの作成日時、または、ユーザによる署名を含めてもよい。
図12に示す例では、端末20は、生成した第5トランザクションデータを、認証サーバ30a、30b、30cに送信する。なお、端末20は、生成した第5トランザクションデータを、認証サーバ30a、30b、30cのうちのいずれかのみに送信してもよい。この場合、認証サーバ30a、30b、30cのうちのいずれかは、他の認証サーバに第5トランザクションデータを転送する。
【0078】
次に、認証サーバ30a、30b、30cでは、ステップS101で送信された第5トランザクションデータを受信し、トランザクションデータ格納部301に一旦格納する(S103)。
【0079】
次に、認証サーバ30a、30b、30cとは、コンセンサスアルゴリズムを実行する(S104)。より詳細には、まず、認証サーバ30a、30b、30cは、トランザクションデータ格納部301に格納された第5トランザクションデータを読み取り、第5トランザクションデータの正当性の検証を行う。正当性の検証は、例えば第5トランザクションデータに含まれる処理命令の整合性、発行日時及び名等を確認することで行われる。認証サーバ30aと認証サーバ30bと認証サーバ30cとは、受信した第5トランザクションデータの正当性を検証すると、それぞれ第5トランザクションデータを含むブロックを生成する。そして、認証サーバ30a、30b、30cは、第5トランザクションデータを含むブロックをトランザクションデータ格納部301の分散台帳として機能する領域に記録する。このようにして、処理命令を含む要求を示す第5トランザクションデータが分散台帳すなわちブロックチェーンに記録される。
【0080】
次に、認証サーバ30a、30b、30cは、第5トランザクションデータに関するイベントを発行する(S105)。第5トランザクションデータに関するイベントは、上述したように、ユーザが機器を操作するための処理命令を含む要求に応じて生成されたイベントであり、例えば発行日時と第5トランザクションデータが含まれる。
【0081】
[2.2 故障監視動作]
次に、故障監視システムの故障監視動作について説明する。
【0082】
図13は、実施の形態に係る故障監視システムの故障監視動作の一例を示すシーケンス図である。
【0083】
まず、監視装置10は、認証サーバ30a、30b、30cのうち1つ認証サーバ(図では認証サーバ30c)に対してイベントが発行されたかを確認する(S201)。本実施の形態では、監視装置10は、認証サーバ30cにイベント情報の問い合わせを行う。
【0084】
次に、問い合わせを受けた認証サーバ30cは、イベント情報格納部304に格納されているイベント情報を監視装置10へ返信する(S202)。
【0085】
次に、監視装置10は、取得したイベント情報に、監視装置10が監視する機器40への処理命令があるかを確認する(S203)。なお、ステップS203において、監視装置10は、取得したイベント情報に、機器40への処理命令がなければ(S203でNo)、ステップS201に戻る。
【0086】
ステップS203において、監視装置10は、取得したイベント情報に、機器40への処理命令があれば(S203でYes)、機器40の状態情報を取得する(S204)。ここで、状態情報を取得する方法としては、例えば機器40に対してメッセージを送信し、返信の有無で故障確認することで、機器が故障しているか否かを示す状態情報を取得する方法がある。
【0087】
次に、監視装置10は、ステップS204で取得した状態情報を含むトランザクションデータ(以下、第1トランザクションデータと称する)を生成して、認証サーバ30a、30b、30cに送信する(S205)。なお、監視装置10は、生成した第1トランザクションデータを、認証サーバ30a、30b、30cのうちのいずれかのみに送信してもよい。この場合、認証サーバ30a、30b、30cのうちのいずれかは、他の認証サーバに第1トランザクションデータを転送する。
【0088】
次に、認証サーバ30a、30b、30cは、監視装置10から送信された第1トランザクションデータを受信すると、トランザクションデータ格納部301に一旦格納し、コンセンサスアルゴリズムを実行する(S206)。より詳細には、まず、認証サーバ30a、30b、30cは、トランザクションデータ格納部301に格納された第1トランザクションデータを読み取り、第1トランザクションデータの正当性の検証を行う。認証サーバ30aと認証サーバ30bと認証サーバ30cとは、受信した第1トランザクションデータの正当性を検証すると、それぞれ第1トランザクションデータを含むブロックを生成する。そして、認証サーバ30a、30b、30cは、第1トランザクションデータを含むブロックをトランザクションデータ格納部301の分散台帳として機能する領域に記録する。このようにして、状態情報を含む第1トランザクションデータが分散台帳すなわちブロックチェーンに記録される。
【0089】
また、監視装置10は、機器40が故障していない場合、イベント情報に含まれる処理命令を、機器40に送信する(S207)。
【0090】
最後に、機器40は、受け取った処理命令を実行する(S208)。
【0091】
なお、ステップS207とステップS206との処理順序は問われない。
【0092】
[3. 効果等]
このように、本実施の形態の故障監視システムでは、ユーザが対象となる機器に処理を行ってもらうため、端末20に処理命令を含む第5トランザクションデータを認証サーバ30に対して送信させる。認証サーバ30は、端末20から受信した第5トランザクションデータの正当性を検証し、正当であれば処理命令に対応するイベントを発行する。監視装置10は、イベントが発行されたことを確認し、ユーザによる処理命令の対象となる機器40が故障しているか否か示す状態情報を取得する。監視装置10は、当該機器40が故障していることを確認した場合、状態情報を含む第1トランザクションデータを認証サーバ30に送信することで、分散台帳に状態情報を登録させる。監視装置10は、当該機器40が故障していなければ、ユーザが求める処理を機器40に実行させる。
【0093】
以上のように、本実施の形態の故障監視システムによれば、監視装置にユーザの操作対象の機器が故障しているか否かを監視させ、当該機器が故障しているか否かを示す状態情報を分散台帳すなわちブロックチェーンで管理する。これにより、当該機器の状態情報を改ざんできないようにするだけでなく、故障している機器の利用を抑制させることができる。つまり、本実施の形態の故障監視システムによれば、分散台帳を用いて、故障している機器の利用を抑制することができる。
【0094】
さらに、ブロックチェーン上での操作を行える機器は、実際に使用できる機器であることがわかるので、機器が存在する位置まで移動して初めて実際に使用できるかわかるという状態を解消できる。よって、故障中であり操作を行えない機器の位置まで移動するのに費やした時間とエネルギーとが無駄にならず、時間とエネルギーとを抑制できる、また、ブロックチェーンを利用したサービスの信頼性を得ることもできる。
【0095】
(実施例1)
なお、ブロックチェーン上で機器を操作する場合、ブロックチェーンでは、機器の権限を管理する。例えば機器がホテルの部屋に取り付けられる電子錠である場合、電子錠の解錠または施錠の権限をブロックチェーンで管理することで、部屋の入出管理をブロックチェーンで管理する。
【0096】
実施例1では、操作対象の機器が故障していないことを確認できた後に、ブロックチェーン上で機器の権限を移譲する場合について説明する。この場合、端末20により生成される第5トランザクションデータには、ユーザが機器40を操作するための処理命令を含む要求に、処理命令を機器40に実行させることが可能な機器40の権限の移譲要求が含まれる。このため、イベント情報は、機器40の権限の移譲要求があったことを示す情報も含むことになる。
【0097】
以下、
図14を用いて、実施例1に係る故障監視動作について説明する。
【0098】
図14は、実施の形態の実施例1に係る故障監視システムの故障監視動作の一例を示すシーケンス図である。
【0099】
まず、監視装置10は、認証サーバ30a、30b、30cのうち1つ認証サーバ(図では認証サーバ30c)に対してイベントが発行されたかを確認する(S301)。本実施例でも、監視装置10は、認証サーバ30cにイベント情報の問い合わせを行う。
【0100】
次に、問い合わせを受けた認証サーバ30cは、イベント情報格納部304に格納されているイベント情報を監視装置10へ返信する(S302)。本実施例では、イベント情報には、機器40の権限の移譲要求があったことを示す情報も含まれる。
【0101】
次に、監視装置10は、取得したイベント情報に、監視装置10が監視する機器40の権限の移譲要求があるかを確認する(S303)。なお、ステップS303において、監視装置10は、取得したイベント情報に、機器40の権限の移譲要求がなければ(S303でNo)、ステップS301に戻る。
【0102】
ステップS303において、監視装置10は、取得したイベント情報に、機器40の権限の移譲要求があれば(S303でYes)、機器40の状態情報を取得する(S304)。なお、状態情報を取得する方法としては、ステップS204で説明した通りであるので、説明を省略する。
【0103】
次に、監視装置10は、ステップS304で取得した状態情報を含む第1トランザクションデータを生成して、認証サーバ30a、30b、30cに送信する(S305)。
【0104】
次に、認証サーバ30a、30b、30cは、監視装置10から送信された第1トランザクションデータを受信すると、トランザクションデータ格納部301に一旦格納し、コンセンサスアルゴリズムを実行する(S306)。詳細は、ステップS206で説明した通りであるので、説明を省略する。コンセンサスアルゴリズムが実行された結果、状態情報を含む第1トランザクションデータが分散台帳すなわちブロックチェーンに記録される。
【0105】
また、監視装置10は、状態情報から機器40が故障しているか否かを確認する(S307)。
【0106】
ステップS307において、監視装置10は、取得した状態情報から、機器40が故障していないことを確認した場合(S307でNo)、機器40の権限の移譲要求を承認する旨を示すトランザクションデータ(以下、第2トランザクションデータと称する)を生成して、認証サーバ30a、30b、30cに送信する(S308)。
【0107】
次に、監視装置10は、イベント情報に含まれる機器40に対する処理命令を、機器40に送信する(S309)。
【0108】
次に、機器40は、受け取った処理命令を実行する(S310)。
【0109】
一方、ステップS307において、監視装置10は、取得した状態情報から、機器40が故障していることを確認した場合(S307でYes)、機器40の権限の移譲要求を拒否する旨を示すトランザクションデータ(以下、第3トランザクションデータと称する)を生成して、認証サーバ30a、30b、30cに送信する(S311)。
【0110】
次に、認証サーバ30a、30b、30cは、監視装置10から送信された第2または第3トランザクションデータを受信すると、トランザクションデータ格納部301に一旦格納し、コンセンサスアルゴリズムを実行する(S312)。より詳細には、まず、認証サーバ30a、30b、30cは、トランザクションデータ格納部301に格納された第2または第3トランザクションデータを読み取り、第2または第3トランザクションデータの正当性の検証を行う。認証サーバ30aと認証サーバ30bと認証サーバ30cとは、受信した第2または第3トランザクションデータの正当性を検証すると、それぞれ第2または第3トランザクションデータを含むブロックを生成する。そして、認証サーバ30a、30b、30cは、第2または第3トランザクションデータを含むブロックをトランザクションデータ格納部301の分散台帳として機能する領域に記録する。このようにして、第2または第3トランザクションデータが分散台帳すなわちブロックチェーンに記録される。
【0111】
なお、ステップS310とステップS312との処理順序は問われない。また、ステップS312の実行は必須ではない。
【0112】
(実施例2)
実施例2では、操作対象の機器の状態情報を確認する前に、ブロックチェーン上で機器の権限を移譲し、当該機器が故障している場合には当該権限を差し戻す場合について説明する。この場合、端末20により生成される第5トランザクションデータには、ユーザが機器40を操作するための処理命令を含む要求に、処理命令を機器40に実行させることが可能な機器40の権限の移譲が含まれる。したがって、イベント情報は、機器40の権限の移譲があったことを示す情報も含むことになる。
【0113】
以下、
図15を用いて、実施例2に係る故障監視動作について説明する。
【0114】
図15は、実施の形態の実施例2に係る故障監視システムの故障監視動作の一例を示すシーケンス図である。
【0115】
まず、監視装置10は、認証サーバ30a、30b、30cのうち1つ認証サーバ(図では認証サーバ30c)に対してイベントが発行されたかを確認する(S401)。本実施例でも、監視装置10は、認証サーバ30cにイベント情報の問い合わせを行う。
【0116】
次に、問い合わせを受けた認証サーバ30cは、イベント情報格納部304に格納されているイベント情報を監視装置10へ返信する(S402)。本実施例では、イベント情報には、機器40の権限の移譲があったことを示す情報も含まれる。
【0117】
次に、監視装置10は、取得したイベント情報に、監視装置10が監視する機器40の権限の移譲があったかを確認する(S403)。なお、ステップS403において、監視装置10は、取得したイベント情報に、機器40の権限の移譲があったことが示されていなければ(S403でNo)、ステップS401に戻る。
【0118】
ステップS403において、監視装置10は、取得したイベント情報に、機器40の権限の移譲があったことが示されていれば(S403でYes)、機器40の状態情報を取得する(S404)。なお、状態情報を取得する方法としては、ステップS204で説明した通りであるので、説明を省略する。
【0119】
次に、監視装置10は、ステップS404で取得した状態情報を含む第1トランザクションデータを生成して、認証サーバ30a、30b、30cに送信する(S405)。
【0120】
次に、認証サーバ30a、30b、30cは、監視装置10から送信された第1トランザクションデータを受信すると、トランザクションデータ格納部301に一旦格納し、コンセンサスアルゴリズムを実行する(S406)。詳細は、ステップS206で説明した通りであるので、説明を省略する。コンセンサスアルゴリズムが実行された結果、状態情報を含む第1トランザクションデータが分散台帳すなわちブロックチェーンに記録される。
【0121】
また、監視装置10は、状態情報から機器40が故障しているか否かを確認する(S407)。
【0122】
ステップS407において、監視装置10は、取得した状態情報から、機器40が故障していないことを確認した場合(S407でNo)、イベント情報に含まれる機器40に対する処理命令を、機器40に送信する(S408)。
【0123】
次に、機器40は、受け取った処理命令を実行する(S409)。
【0124】
一方、ステップS407において、監視装置10は、取得した状態情報から、機器40が故障していることを確認した場合(S407でYes)、機器40の権限の移譲を差し戻す旨を示すトランザクションデータ(以下、第4トランザクションデータと称する)を生成して、認証サーバ30a、30b、30cに送信する(S410)。
【0125】
次に、認証サーバ30a、30b、30cは、監視装置10から送信された第4トランザクションデータを受信すると、トランザクションデータ格納部301に一旦格納し、コンセンサスアルゴリズムを実行する(S411)。より詳細には、まず、認証サーバ30a、30b、30cは、トランザクションデータ格納部301に格納された第4トランザクションデータを読み取り、第4トランザクションデータの正当性の検証を行う。認証サーバ30aと認証サーバ30bと認証サーバ30cとは、受信した第4トランザクションデータの正当性を検証すると、それぞれ第4トランザクションデータを含むブロックを生成する。そして、認証サーバ30a、30b、30cは、第4トランザクションデータを含むブロックをトランザクションデータ格納部301の分散台帳として機能する領域に記録する。このようにして、第4トランザクションデータが分散台帳すなわちブロックチェーンに記録される。
【0126】
なお、ステップS409とステップS411との処理順序は問われない。
【0127】
(他の実施の形態)
以上、本開示に係る故障監視システムについて、実施の形態に基づいて説明したが、本開示は、上記の実施の形態に限定されるものではない。本開示の主旨を逸脱しない限り、当業者が思いつく各種変形を実施の形態に施したものや、実施の形態における一部の構成要素を組み合わせて構成される別の形態も、本開示の範囲に含まれる。例えば、以下のような場合も本開示に含まれる。
【0128】
(1)1台の監視装置が複数台の機器を監視する場合、監視装置が機器の状態情報を取得する際、取得したイベント情報に示される新しく発行されたイベントの対象となっている機器のみの状態情報を取得してもよい。また、監視装置が機器の状態情報を取得する際、取得したイベント情報に示される、新しく発行されたイベントが発行の対象となっている機器だけでなく、監視装置が監視する全ての機器の状態情報を取得してもよい。
【0129】
(2)上記の実施の形態では、本開示に係る故障監視システムにおいて、認証サーバ30で新しいイベントが発行されたときに、監視装置は機器に対して状態情報を取得して故障しているか否かを確認してから処理命令の実行を要求していたが、これに限らない。認証サーバ30で新しいイベントが発行されたときに、監視装置は機器に対して処理命令の実行を要求し、機器から送信される実行結果から状態情報を取得するとしてもよい。例えば機器がロッカーであり、ロッカーには扉が開いたことを検知するセンサーがついているとする。この場合、監視装置はロッカーに対して開扉の命令を出したにもかかわらず扉が開いたことを検知できなかった場合には故障していると判断することで、ロッカーが故障していることを示す状態情報を取得してもよい。
【0130】
(3)上記の装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
【0131】
(4)上記の装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
【0132】
(5)上記の装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
【0133】
(6)また、本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
【0134】
(7)また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータで読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
【0135】
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
【0136】
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
【0137】
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を、前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
【産業上の利用可能性】
【0138】
本開示は、機器とは独立な監視装置が機器の故障を監視し、機器が故障しているかを示す状態状況をブロックチェーンで管理するシステム等に適用され得る。
【符号の説明】
【0139】
10、10a、10b、10c 監視装置
20 端末
30、30a、30b、30c 認証サーバ
40、40a、40b、40c 機器
101 イベント情報監視部
102 故障確認部
103 通知部
104 処理命令要求部
105、202、305 通信部
201 トランザクションデータ生成部
301 トランザクションデータ格納部
302 トランザクションデータ検証部
303 イベント発行部
304 イベント情報格納部
401 処理命令実行部
402 通信部