JP7346853B2 - IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、プログラム - Google Patents

IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、プログラム Download PDF

Info

Publication number
JP7346853B2
JP7346853B2 JP2019044917A JP2019044917A JP7346853B2 JP 7346853 B2 JP7346853 B2 JP 7346853B2 JP 2019044917 A JP2019044917 A JP 2019044917A JP 2019044917 A JP2019044917 A JP 2019044917A JP 7346853 B2 JP7346853 B2 JP 7346853B2
Authority
JP
Japan
Prior art keywords
iot device
iot
information
measurement data
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019044917A
Other languages
English (en)
Other versions
JP2020149218A (ja
Inventor
進 高橋
雄樹 小手川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2019044917A priority Critical patent/JP7346853B2/ja
Priority to PCT/JP2020/010160 priority patent/WO2020184535A1/ja
Publication of JP2020149218A publication Critical patent/JP2020149218A/ja
Priority to JP2023078832A priority patent/JP2023099626A/ja
Application granted granted Critical
Publication of JP7346853B2 publication Critical patent/JP7346853B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C15/00Arrangements characterised by the use of multiplexing for the transmission of a plurality of signals over a common path
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Storage Device Security (AREA)

Description

本発明は、IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、プログラムに関する。
全てのモノがインターネットに繋がるIoT(Internet of Things)が注目され、急速に普及している。また、IoT機器に関する様々なセキュリティ対策が行われている。例えば、一般社団法人 情報通信ネットワーク産業協会が作成した「IoT機器のセキュリティ対策について」(http://www.soumu.go.jp/main_content/000538611.pdf)では、端末情報の漏えい、なりすまし、盗聴、のっとり、誘導を主なIoT機器への脅威としてあげ、それについての対策について説明をしている。しかしながら、これらは主に悪意のある第三者がネットワークを介して介入することに対する対策であり、IoT機器そのものやIoT機器の所有者、管理者などに問題がある場合の対策は挙げられていない。
一方、横浜国立大学の松本勉教授らは、現在、比較的閉じた形のIoTアーキテクチャーが、2030年ごろにはオープンなアーキテクチャーに変化するとしている(https://www.nedo.go.jp/content/100867110.pdf)。
オープンなIoTとは、ドメイン、事業主を問わず、IoTの様々なレイヤ間でデータ流通のメッシュ化、サービスの多層化、仮想化が進み、複数のステークホルダーが多様に繋がる究極のIoTに向かって展開していることを示している。オープンなIoTが実現した場合、データの利用側と提供側が垂直統合されておらず、データの利用側はデータ提供側のIoT機器の所有者や管理者、さらにはIoT機器の設置状態などを十分に把握できないケースが想定され、その場合、IoT機器から発信されたデータの品質の判断できなくなる。
図17は現状の問題点の一例を示す図である。
図17に示すように、例えば、IoT機器管理者が、悪意をもって偽のデータを流す、IoT機器が正しく設置されていない、IoT機器がきちんと校正されておらず誤ったデータが発信されてしまうなど、所有者や管理者など、第三者以外からの脅威が生じる可能性がある。特に機器を設置した後、管理者が不正をはたらく、機器がきちんとメンテナンスされておらず測定値が異常な値をしめすなど、後々になって情報の信用度が損なわれるような場合、データの利用者はデータの信用度を把握することは困難であった。
また、従来から、センサ機器により検知される環境情報の信頼性を担保する管理装置および環境センシングシステムが知られている。(例えば、特許文献1参照)。
特許文献1に記載された技術では、センサ機器が、第1の環境情報と第2の環境情報とを管理装置に送信し、管理装置は、センサ機器によって送信された第1の環境情報と第2の環境情報とを受信する。また、管理装置は、第2の環境情報に基づいてセンサ機器の周囲の環境が変化したと判断された場合に、センサ機器から送信された第1の環境情報の利用を制限する制御を実行する。
ところで、特許文献1には、管理者が環境センサ(センサ機器)の確認を行う旨が記載されているものの、特許文献1に記載された技術では、環境センサ(センサ機器)の管理者がどのような者であるかが考慮されることなく、センサ機器により検知される環境情報の信頼性の有無が判断される。
また、特許文献1に記載された技術では、例えばセンサ機器により検知される環境情報の信頼性を担保する設備がセンサ機器に備えられているか否か等のような、センサ機器の属性が考慮されることなく、センサ機器により検知される環境情報の信頼性の有無が判断される。
そのため、特許文献1に記載された技術によっては、センサ機器により検知される環境情報の信頼性の有無を高精度に判断できないおそれがある。
特開2018-160834号公報
上述した問題点に鑑み、本発明は、IoT機器から発信された測定データの信用度を高精度に算出することができるIoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法およびプログラムを提供することを目的とする
本発明の一態様は、センサを有するIoT機器から経時的に発信された測定データを取得する第1取得部と、前記IoT機器から発信された前記測定データ以外の情報である非測定情報を取得する非測定情報取得部と、前記第1取得部によって取得された前記測定データと、前記非測定情報取得部によって取得された前記非測定情報とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出する信用度算出部とを備えるIoT機器信用度算出装置である。
本発明の一態様のIoT機器信用度算出装置では、前記非測定情報には、前記IoT機器の所有者および/または管理者の情報である所有者情報と、前記IoT機器の属性に関する情報である属性情報とが含まれ、前記非測定情報取得部は、前記所有者情報を取得する第2取得部と、前記属性情報を取得する第3取得部とを備え、前記信用度算出部は、前記第1取得部によって取得された前記測定データと、前記第2取得部によって取得された前記所有者情報と、前記第3取得部によって取得された前記属性情報とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記第1取得部によって取得された前記測定データの分析を実行する測定データ分析部と、前記第2取得部によって取得された前記所有者情報に基づいて、前記IoT機器の所有者および/または管理者の分析を実行する所有者分析部と、前記第3取得部によって取得された前記属性情報に基づいて、前記IoT機器の属性の分析を実行するIoT機器属性分析部とを更に備え、前記信用度算出部は、前記測定データ分析部の分析結果と前記所有者分析部の分析結果と前記IoT機器属性分析部の分析結果とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記測定データ分析部は、前記第1取得部によって取得された前記測定データと、前記第1取得部によって過去に取得された過去分測定データとの比較を実行すると共に、前記第1取得部によって取得された前記測定データと、前記IoT機器以外のIoT機器から発信されたデータとの比較を実行してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記測定データ分析部は、前記第1取得部によって取得された前記測定データに対する人為的な操作の痕跡の有無の分析を実行してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記測定データ分析部は、前記測定データの変化の特徴を図形化した後にデータマイニング処理を実行することによって、前記測定データの分析を実行してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記所有者分析部は、前記IoT機器の所有者および/または管理者の申告内容、過去の履歴、他のデータベースから得られた情報、および、調査結果から得られた情報の少なくともいずれかに基づいて、前記IoT機器の所有者および/または管理者が、前記IoT機器の正規の所有者および/または管理者であるか否かを分析してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記所有者分析部は、前記IoT機器の所有者および/または管理者が前記IoT機器に関する情報を発信しているか否か、前記IoT機器の所有者および/または管理者が過去に発信した前記IoT機器に関する情報の内容、前記IoT機器の所有者および/または管理者が所有または管理している他のIoT機器の管理状況、前記IoT機器の所有者および/または管理者が前記他のIoT機器の廃棄処理を適切に実行しているか否か、前記IoT機器の所有者および/または管理者の与信に関する情報、および、前記IoT機器の所有者および/または管理者の管理体制に関する情報の少なくともいずれかに基づいて、前記IoT機器の所有者および/または管理者の分析を実行してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記IoT機器属性分析部は、前記IoT機器の製造元、前記IoT機器の製造時期、前記IoT機器の校正および/またはメンテナンスが実行されたか否か、前記IoT機器の校正および/またはメンテナンスが実行された時期、前記IoT機器の校正および/またはメンテナンスの内容、前記IoT機器の応答、前記IoT機器にセキュアチップが備えられているか否か、前記IoT機器の動作状況、前記IoT機器に関する認証情報、前記IoT機器の設置場所、前記IoT機器の設置環境および/または測定環境、前記IoT機器の前記センサによる前記測定データの測定の難易度、前記IoT機器によって発信された前記測定データの通信経路、および、前記IoT機器における暗号化のレベルの少なくともいずれかに基づいて、前記IoT機器の属性の分析を実行してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記IoT機器は、前記IoT機器の消費電力、前記IoT機器の演算部の温度および/または前記IoT機器のケースの開閉状態をモニタリングするモニタリング部を更に備え、前記第3取得部は、前記モニタリング部によってモニタリングされた前記IoT機器の消費電力、前記IoT機器の演算部の温度および/または前記IoT機器のケースの開閉状態の情報を取得し、前記IoT機器属性分析部は、前記第3取得部によって取得された前記IoT機器の消費電力、前記IoT機器の演算部の温度および/または前記IoT機器のケースの開閉状態の情報に基づいて、前記IoT機器の属性の分析を実行してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記信用度算出部が、前記IoT機器から発信された前記測定データの信用度を算出した後に、前記信用度算出部は、前記測定データ分析部によって継続的に実行された分析の結果と、前記所有者分析部によって継続的に実行された分析の結果と、前記IoT機器属性分析部によって継続的に実行された分析の結果とに基づいて、前記IoT機器から発信された前記測定データの信用度を継続的に算出してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記信用度算出部は、人工知能を利用することによって、前記IoT機器から発信された前記測定データの信用度としての信用スコアを算出してもよい。
本発明の一態様は、IoT機器信用度算出装置と、前記IoT機器と、ネットワークとを備えるIoT機器信用度算出システムであって、前記IoT機器信用度算出装置は、前記IoT機器の所有、管理および製造のいずれも行っていない者によって所有または管理され、前記IoT機器は、前記ネットワークを介して前記IoT機器信用度算出装置の前記第1取得部と前記IoT機器信用度算出装置以外の箇所とに前記測定データを自動的に発信可能に構成されている、IoT機器信用度算出システムである。
本発明の一態様は、IoT機器信用度算出装置の利用方法であって、前記信用度算出部によって算出された前記測定データの信用度が、前記IoT機器の証明書の発行に利用される、IoT機器信用度算出装置の利用方法である。
本発明の一態様は、IoT機器信用度算出装置の利用方法であって、前記信用度算出部によって算出された前記測定データの信用度が、前記IoT機器の所有者および/または管理者の格付け、および/または、前記IoT機器の設置エリアの格付けに利用される、IoT機器信用度算出装置の利用方法である。
本発明の一態様は、Iot機器信用度算出装置の第1取得部が、センサを有するIoT機器から経時的に発信された測定データを取得する第1取得ステップと、Iot機器信用度算出装置の非測定情報取得部が、前記IoT機器から発信された前記測定データ以外の情報である非測定情報を取得する非測定情報取得ステップと、Iot機器信用度算出装置の信用度算出部が、前記第1取得ステップにおいて取得された前記測定データと、前記非測定情報取得ステップにおいて取得された前記非測定情報とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出する信用度算出ステップとを備えるIoT機器信用度算出方法である。
本発明の一態様は、コンピュータに、センサを有するIoT機器から経時的に発信された測定データを取得する第1取得ステップと、前記IoT機器から発信された前記測定データ以外の情報である非測定情報を取得する非測定情報取得ステップと、前記第1取得ステップにおいて取得された前記測定データと、前記非測定情報取得ステップにおいて取得された前記非測定情報とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出する信用度算出ステップとを実行させるためのプログラムである。
本発明の一態様のIoTデータプラットフォームでは、前記IoTデータ受信部は、前記IoTデータ送信部によって送信された前記IoTデータを利用するIoTデータ利用部の情報を秘匿化した状態で、前記IoT機器から発信された前記IoTデータを所有していたIoTデータ所有部から前記IoTデータを受信し、前記IoTデータ送信部は、前記IoTデータ所有部の情報を秘匿化した状態で、前記IoTデータ利用部に前記IoTデータを送信してもよい。
本発明によれば、IoT機器から発信された測定データの信用度を高精度に算出することができるIoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法およびプログラムを提供することができる。
また、本発明によれば、IoTデータを利用する利便性を向上させることができるIoTデータプラットフォーム、および、IoTデータプラットフォームによるIoTデータの処理方法を提供することができる。
第1実施形態のIoT機器信用度算出装置の概略構成の一例などを示す図である。 第1実施形態のIoT機器信用度算出装置において実行される処理の一例を説明するためのフローチャートである。 図1に示す測定データ分析部がデータマイニング処理を実行し、信用度算出部が人工知能等を利用する場合におけるIoT機器信用度算出装置内の処理の一例を示す図である。 測定データ分析部によって実行されるデータマイニング処理の一例を示す図である。 データマイニング処理を実行するニューラルネットワークの一例を示す図である。 第1実施形態のIoT機器信用度算出装置の信用度算出部において実行される処理の一例を示す図である。 第1実施形態のIoT機器信用度算出装置の信用度算出部が多変量解析を実行することによって信用スコアを算出した一例を示す図である。 第1実施形態のIoT機器信用度算出装置の信用度算出部が状態ポイント計算を実行することによって信用スコアを算出する処理の一例を説明するためのフローチャートである。 第1実施形態のIoT機器信用度算出装置の信用度算出部が状態ポイント計算を実行することによって信用スコアを算出した一例を示す図である。 第1実施形態のIoT機器信用度算出装置の第1適用例を示す図である。 第1実施形態のIoT機器信用度算出装置の第2適用例を示す図である。 第1実施形態のIoT機器信用度算出装置の第2適用例のIoT機器信用度算出システムにおいて実行される処理の一例を示すフローチャートである。 第1実施形態のIoT機器信用度算出装置の第3適用例を示す図である。 第2実施形態のIoTデータプラットフォームの概略構成の一例などを示す図である。 第2実施形態のIoTデータプラットフォームにおいて実行される処理の一例を説明するためのフローチャートである。 第2実施形態のIoTデータプラットフォームが適用されたIoTデータ流通システムの一例を示す図である。 現状の問題点の一例を示す図である。
<第1実施形態>
以下、添付図面を参照し、本発明のIoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法およびプログラムの実施形態について説明する。
図1は第1実施形態のIoT機器信用度算出装置1の概略構成の一例などを示す図である。詳細には、図1(A)は第1実施形態のIoT機器信用度算出装置1の概略構成の一例を示しており、図1(B)は第1実施形態のIoT機器信用度算出装置1とIoT機器Dとの関係の一例を示している。
図1に示す例では、IoT機器信用度算出装置1が、IoT機器DのセンサD1によって測定されたデータの信用度を算出する。IoT機器Dは、センサD1と、モニタリング部D2と、チェック部D3と、記憶部D4とを備えている。
センサD1は、例えば水位、地盤、温度、湿度、風速、気圧などの気象データ等のようなデータを測定する。モニタリング部D2は、例えばIoT機器Dの消費電力、IoT機器Dの演算部の温度、IoT機器Dのケースの開閉状態などをモニタリングする。チェック部D3は、IoT機器Dがソフト的および/またはハード的に改造されたか否か、IoT機器Dの履歴、IoT機器Dのログデータなどをチェックする。記憶部D4は、IoT機器Dの所有者および/または管理者の情報である所有者情報と、IoT機器Dの属性に関する情報である属性情報とを記憶する。IoT機器Dの所有者および/または管理者には、個人のみならず、組織なども含まれる。IoT機器Dの属性には、例えばIoT機器Dが持つセキュアの能力の度合い(セキュアレベル)、デバイス(IoT機器D)が認証されているか否か等が含まれる。
図1に示す例では、IoT機器Dが、モニタリング部D2とチェック部D3と記憶部D4とを備えているが、他の例では、IoT機器Dが、モニタリング部D2、チェック部D3および記憶部D4の少なくともいずれかを備えていなくてもよい。
図1に示す例では、IoT機器信用度算出装置1が、第1取得部11と、第2取得部12と、第3取得部13と、測定データ分析部14と、所有者分析部15と、IoT機器属性分析部16と、信用度算出部17と、記憶部18とを備えている。
第1取得部11は、IoT機器Dから経時的に発信されたセンサD1の測定データを取得する。
第2取得部12は、上述した所有者情報をIoT機器Dから取得する。詳細には、第2取得部12は、IoT機器Dの記憶部D4に記憶されている所有者情報を取得する。第2取得部12は、IoT機器Dから発信された測定データ以外の情報である非測定情報を取得する非測定情報取得部として機能する。
第2取得部12は、例えば、IoT機器Dの所有者および/または管理者の申告内容、過去の履歴、他のデータベース(図示せず)から得られた情報、調査結果から得られた情報などを、所有者情報として取得する。また、第2取得部12は、例えば、IoT機器Dの所有者および/または管理者がIoT機器Dに関する情報を発信しているか否か、IoT機器Dの所有者および/または管理者が過去に発信したIoT機器Dに関する情報の内容、IoT機器Dの所有者および/または管理者が所有または管理している他のIoT機器(図示せず)の管理状況、IoT機器Dの所有者および/または管理者が他のIoT機器の廃棄処理を適切に実行しているか否か、IoT機器Dの所有者および/または管理者の与信に関する情報、IoT機器Dの所有者および/または管理者の管理体制に関する情報などを、所有者情報として取得する。
第3取得部13は、上述した属性情報をIoT機器Dから取得する。詳細には、第3取得部13は、IoT機器Dの記憶部D4に記憶されている属性情報を取得する。第3取得部13も、IoT機器Dから発信された測定データ以外の情報である非測定情報を取得する非測定情報取得部として機能する。
第3取得部13は、例えば、IoT機器Dの製造元、IoT機器Dの製造時期、IoT機器Dの校正および/またはメンテナンスが実行されたか否か、IoT機器Dの校正および/またはメンテナンスが実行された時期、IoT機器Dの校正および/またはメンテナンスの内容、IoT機器の応答、IoT機器Dにセキュアチップ(図示せず)が備えられているか否か、IoT機器の動作状況、IoT機器Dに関する認証情報、IoT機器Dの設置場所、IoT機器Dの設置環境および/または測定環境、IoT機器DのセンサD1によるデータの測定の難易度、IoT機器Dによって発信された測定データの通信経路、IoT機器Dにおける暗号化のレベルなどを、属性情報として取得する。
また、第3取得部13は、例えば、IoT機器Dのモニタリング部D2によってモニタリングされたIoT機器Dの消費電力、IoT機器Dの演算部の温度、IoT機器Dのケースの開閉状態の情報などを、属性情報として取得する。
また、第3取得部13は、例えば、IoT機器Dのチェック部D3によってチェックされたIoT機器Dがソフト的および/またはハード的に改造されたか否か、IoT機器Dの履歴、IoT機器Dのログデータなどを、属性情報として取得する。
つまり、第3取得部13によって取得される属性情報には、センサによって得られる情報(検出情報)と、センサを設ける必要なく得ることができる情報(非検出情報)とが含まれる。
図1に示す例では、IoT機器信用度算出装置1が、非測定情報取得部として、第2取得部12および第3取得部13の両方を備えているが、他の例では、IoT機器信用度算出装置1が、非測定情報取得部として、第2取得部12および第3取得部13の一方のみを備えていてもよい。
更に他の例では、上述した所有者情報が、属性情報に含まれるものとして扱われてもよい。この例では、IoT機器信用度算出装置1が、非測定情報取得部として、第3取得部13を備えており(つまり、第2取得部12を備えておらず)、第3取得部13は、属性情報に含まれる所有者情報も取得する。
図1に示す例では、測定データ分析部14は、第1取得部11によって取得されたIoT機器DのセンサD1の測定データの分析を実行する。測定データ分析部14は、例えば、第1取得部11によって取得されたIoT機器DのセンサD1の測定データと、第1取得部11によって過去に取得された過去分測定データ(IoT機器DのセンサD1によって過去に測定されたデータ)との比較を実行する。また、測定データ分析部14は、例えば、第1取得部11によって取得されたIoT機器DのセンサD1の測定データと、IoT機器D以外のIoT機器から発信されたデータ(IoT機器D以外のIoT機器のセンサによって測定されたデータ)との比較を実行する。また、測定データ分析部14は、例えば、第1取得部11によって取得されたIoT機器DのセンサD1の測定データに対する人為的な操作の痕跡の有無の分析を実行する。また、測定データ分析部14は、例えば、後述するように、IoT機器DのセンサD1の測定データの変化の特徴を図形化した後にデータマイニング処理を実行することによって、IoT機器DのセンサD1の測定データの分析を実行する。
所有者分析部15は、第2取得部12によってIoT機器Dから取得されたIoT機器Dの所有者情報に基づいて、IoT機器Dの所有者および/または管理者の分析を実行する。
所有者分析部15は、例えば、IoT機器Dの所有者および/または管理者の申告内容、過去の履歴、他のデータベースから得られた情報、調査結果から得られた情報などに基づいて、IoT機器Dの所有者および/または管理者が、IoT機器Dの正規の所有者および/または管理者であるか否かを分析する。
また、所有者分析部15は、例えば、IoT機器Dの所有者および/または管理者がIoT機器Dに関する情報を発信しているか否か、IoT機器Dの所有者および/または管理者が過去に発信したIoT機器Dに関する情報の内容、IoT機器Dの所有者および/または管理者が所有または管理している他のIoT機器の管理状況、IoT機器Dの所有者および/または管理者が他のIoT機器の廃棄処理を適切に実行しているか否か、IoT機器Dの所有者および/または管理者の与信に関する情報、IoT機器Dの所有者および/または管理者の管理体制に関する情報などに基づいて、IoT機器Dの所有者および/または管理者の分析を実行する。
IoT機器属性分析部16は、第3取得部13によって取得された属性情報(IoT機器Dの属性に関する情報)に基づいて、IoT機器Dの属性の分析を実行する。IoT機器属性分析部16は、例えば、IoT機器Dの製造元、IoT機器Dの製造時期、IoT機器Dの校正および/またはメンテナンスが実行されたか否か、IoT機器Dの校正および/またはメンテナンスが実行された時期、IoT機器Dの校正および/またはメンテナンスの内容、IoT機器の応答、IoT機器Dにセキュアチップ(図示せず)が備えられているか否か、IoT機器の動作状況、IoT機器Dに関する認証情報、IoT機器Dの設置場所、IoT機器Dの設置環境および/または測定環境、IoT機器DのセンサD1によるデータの測定の難易度、IoT機器Dによって発信された測定データの通信経路、IoT機器Dにおける暗号化のレベルなどに基づいて、IoT機器Dの属性の分析を実行する。
また、IoT機器属性分析部16は、例えば、第3取得部13によって取得されたIoT機器Dの消費電力、IoT機器Dの演算部の温度、IoT機器Dのケースの開閉状態の情報などに基づいて、IoT機器Dの属性の分析を実行する。
また、IoT機器属性分析部16は、例えば、第3取得部13によって取得されたIoT機器Dがソフト的および/またはハード的に改造されたか否か、IoT機器Dの履歴、IoT機器Dのログデータなどに基づいて、IoT機器Dの属性の分析を実行する。
信用度算出部17は、測定データ分析部14の分析結果と所有者分析部15の分析結果とIoT機器属性分析部16の分析結果とに基づいて、IoT機器Dから発信されたセンサD1の測定データの信用度を算出する。つまり、信用度算出部17は、第1取得部11によって取得されたIoT機器DのセンサD1の測定データと、第2取得部12によって取得された所有者情報(IoT機器Dの所有者および/または管理者の情報)と、第3取得部13によって取得された属性情報(IoT機器Dの属性に関する情報)とに基づいて、IoT機器Dから発信されたセンサD1の測定データの信用度を算出する。
IoT機器信用度算出装置1が、非測定情報取得部として、第2取得部12および第3取得部13の一方のみを備えている例では、信用度算出部17が、第1取得部11によって取得されたIoT機器DのセンサD1の測定データと、非測定情報取得部によって取得された非測定情報とに基づいて、IoT機器Dから発信されたセンサD1の測定データの信用度を算出する。
図1に示す例では、信用度算出部17は、IoT機器Dから発信されたセンサD1の測定データの信用度としての数値またはランクを算出する。
信用度算出部17は、IoT機器Dから発信されたセンサD1の測定データの信用度を算出した後においても、測定データ分析部14によって継続的に実行された分析の結果と、所有者分析部15によって継続的に実行された分析の結果と、IoT機器属性分析部16によって継続的に実行された分析の結果とに基づいて、IoT機器Dから発信されたセンサD1の測定データの信用度を継続的に算出する。
図1に示した例ではIoT機器Dのモニタリングおよび/またはチェックは、IoT機器Dの機能の一部として説明を行なったが、その限りではなく、他の装置によってIoT機器Dのモニタリングおよび/またはチェックを行い、その情報をIoT機器信用度算出装置に入力してもよい。
また、IoT機器Dの所有者情報やIoT機器の属性データをIoT機器から直接取得するとしたが、その限りではなく、別途保存されたデータを第2取得部及び第3取得部から取得してもよい。
図1に示す例では、信用度算出部17が、人工知能を利用することによって、IoT機器Dから発信されたセンサD1の測定データの信用度としての信用スコアを算出する。
他の例では、信用度算出部17が、後述する多変量解析を実行することによって、IoT機器Dから発信されたセンサD1の測定データの信用度としての信用スコアを算出してもよい。
更に他の例では、信用度算出部17が、後述する状態ポイント計算を実行することによって、IoT機器Dから発信されたセンサD1の測定データの信用度としての信用スコアを算出してもよい。
図1に示す例では、記憶部18が、第1取得部11によって取得された測定データと、第2取得部12によって取得された所有者情報と、第3取得部13によって取得された属性情報と、測定データ分析部14の分析結果と、所有者分析部15の分析結果と、IoT機器属性分析部16の分析結果と、信用度算出部17によって算出されたIoT機器DのセンサD1の測定データの信用度とを記憶する。
図2は第1実施形態のIoT機器信用度算出装置1において実行される処理の一例を説明するためのフローチャートである。
図2に示す例では、ステップS11において、第1取得部11が、IoT機器Dから経時的に発信されたセンサD1の測定データを取得する。
また、ステップS12において、第2取得部12が、IoT機器Dの所有者および/または管理者の情報である所有者情報をIoT機器Dから取得する。
また、ステップS13において、第3取得部13が、IoT機器Dの属性に関する情報である属性情報をIoT機器Dから取得する。
次いで、ステップS14では、測定データ分析部14が、ステップS11において取得されたIoT機器DのセンサD1の測定データの分析を実行する。
また、ステップS15では、所有者分析部15が、ステップS12において取得されたIoT機器Dの所有者情報(IoT機器Dの所有者および/または管理者の情報)に基づいて、IoT機器Dの所有者および/または管理者の分析を実行する。
また、ステップS16では、IoT機器属性分析部16が、ステップS13において取得された属性情報(IoT機器Dの属性に関する情報)に基づいて、IoT機器Dの属性の分析を実行する。
次いで、ステップS17では、信用度算出部17が、ステップS14における分析の結果とステップS15における分析の結果とステップS16における分析の結果とに基づいて、IoT機器Dから発信されたセンサD1の測定データの信用度を算出する。
つまり、ステップS17では、信用度算出部17が、ステップS11において取得されたIoT機器DのセンサD1の測定データと、ステップS12において取得された所有者情報と、ステップS13において取得された属性情報とに基づいて、IoT機器Dから発信されたセンサD1の測定データの信用度を算出する。
なお、ステップS11からステップS17は、この順で行う必要はなく、適宜入れ替えておこなってよい。
上述したように、第1実施形態のIoT機器信用度算出装置1では、IoT機器Dから発信されたセンサD1の測定データの信用度を算出する場合に、IoT機器DのセンサD1の測定データが考慮されるのみならず、IoT機器Dの所有者および/または管理者の情報およびIoT機器Dの属性に関する情報も考慮される。
そのため、第1実施形態のIoT機器信用度算出装置1では、IoT機器Dの所有者および/または管理者の情報およびIoT機器Dの属性に関する情報に基づくことなく、IoT機器Dから発信されたセンサD1の測定データの信用度が算出される場合よりも、IoT機器Dから発信されたセンサD1の測定データの信用度を高精度に算出することができる。
詳細には、特許文献1に記載された技術では、第二センサによって第一センサの挙動が止められるために、第一センサの情報を利用できなくなってしまうのに対し、第1実施形態のIoT機器信用度算出装置1では、信用度算出部17によって算出されるセンサD1の測定データの信用度に応じてデータの利用を適当に判断することができる。
また、第1実施形態のIoT機器信用度算出装置1では、IoT機器Dから発信されたセンサD1の測定データの信用度を算出する場合に、IoT機器DのセンサD1の測定データの分析が実行されるのみならず、IoT機器Dの所有者および/または管理者の分析およびIoT機器Dの属性の分析も実行される。
そのため、第1実施形態のIoT機器信用度算出装置1では、IoT機器Dの所有者および/または管理者の分析とIoT機器Dの属性の分析とが実行されることなく、IoT機器Dから発信されたセンサD1の測定データの信用度が算出される場合よりも、IoT機器Dから発信されたセンサD1の測定データの信用度を高精度に算出することができる。
また、第1実施形態のIoT機器信用度算出装置1では、信用度算出部17が、IoT機器Dから発信されたセンサD1の測定データの信用度を算出した後においても、測定データ分析部14によって継続的に実行された分析の結果と、所有者分析部15によって継続的に実行された分析の結果と、IoT機器属性分析部16によって継続的に実行された分析の結果とに基づいて、IoT機器Dから発信されたセンサD1の測定データの信用度を継続的に算出する。
そのため、第1実施形態のIoT機器信用度算出装置1では、測定データ分析部14の分析結果、所有者分析部15の分析結果およびIoT機器属性分析部16の分析結果のいずれかが変化した場合であっても、その変化を反映させて、IoT機器Dから発信されたセンサD1の測定データの信用度を算出することができる。
次に、上述した第1実施形態のIoT機器信用度算出装置1を適用する場合に考慮すべき点について説明する。
IoT機器DのセンサD1の測定データの利用者が、IoT機器Dから発信されるセンサD1の測定データの信用度合いを決定するためには、悪意がある第三者によるネットワーク等を介した攻撃以外に、(1)IoT機器Dそのものが信用に値する否かというモノに関する確認、(2)IoT機器Dを管理するもしくは所有する人が信用に値する否かの確認、(3)IoT機器Dが正しく設置されているかどうかの確認を行って判断することが必要となる。
これらの事柄は、一度、IoT機器Dの信用の度合いを確認すればよいものではない。例えば、上記(1)については、IoT機器Dの劣化、IoT機器Dのメンテナンスの不備などによって、IoT機器Dの信用の度合いが変化することが考えられる。IoT機器Dの改造などが行われ、IoT機器Dの信用の度合いが変化する可能性もある。上記(2)については、IoT機器Dの管理者に、当初問題がなくても、IoT機器Dの管理者による管理体制の不備や、IoT機器Dの管理者が金銭的な誘惑に負け、測定データの利用者へ悪意を持った誘導を行うなどの様々な理由で、IoT機器Dから偽の情報が発信される可能性は否定できない。上記(3)については、IoT機器DのセンサD1自体が正常であっても、センサD1の設置環境周辺の変化(例えば、センサD1が温度センサである場合、センサD1に直射日光が当たらない状況から、センサD1に直射日光が当たる状況への変化など)によって、IoT機器Dから正しいとは言えないセンサD1の測定データが発信されてしまうことも考えられる。そのため、信用度合いの確認は、継続的に繰り返して行うことが望ましい。
図3は図1に示す測定データ分析部14がデータマイニング処理を実行し、信用度算出部17が人工知能等を利用する場合におけるIoT機器信用度算出装置1内の処理の一例を示す図である。
図3に示す例では、「IoT機器のデータ」(IoT機器Dから経時的に発信されたセンサD1の測定データ)と、「所有者・管理者情報」(IoT機器Dの所有者および/または管理者の情報)と、「デバイス情報」(IoT機器Dの属性に関する情報(属性情報))とがIoT機器信用度算出装置1に入力される。
「IoT機器のデータ」は、例えばIoT機器Dから配信される時系列データなどである。「所有者・管理者情報」は、例えば登録情報、管理体制、過去のデータ配信情報などであり、後述するポジティブポイントに相当する。「デバイス情報」は、例えば登録情報、通信経路の安全度、製造元、製造日、校正の状況などである。
「データマイニング等による状態分析」は、測定データ分析部14(図1参照)によって実行される。また、「AI(人工知能)等による信用スコア算出」および「信用度判断」が、信用度算出部17(図1参照)によって実行される。
図3に示す例では、IoT機器Dから発信されたセンサD1の測定データの確からしさ(測定データ分析部14の分析結果)と、IoT機器Dを所有および/または管理するヒトや組織の情報と、IoT機器Dそのものに関する情報とから、AIなどを用いて信用スコア(信用度の度合い)が算出される。IoT機器Dから発信されたセンサD1の測定データの確からしさは、データマイニングなどの処理を実行することによって得られる。
IoT機器Dの所有者および/または管理者の情報としては、IoT機器Dの所有者および/または管理者の申告内容、過去の履歴、他データベースや調査結果などから得られた情報から、IoT機器Dの正規の所有者および/または管理者かどうか? 所有および/または管理するIoT機器Dに関して情報を発信しているか? IoT機器Dの廃棄処理を適切に実行しているか? 過去に発信した情報の内容、所有および/または管理している他のIoT機器の管理状況、資格、与信、管理体制などがある。
つまり、所有者分析部15(図1参照)は、IoT機器Dの所有者および/または管理者の申告内容、過去の履歴、他のデータベースから得られた情報、調査結果から得られた情報などに基づいて、IoT機器Dの所有者および/または管理者が、IoT機器Dの正規の所有者および/または管理者であるか否かを分析する。
また、所有者分析部15は、IoT機器Dの所有者および/または管理者がIoT機器Dに関する情報を発信しているか否か、IoT機器Dの所有者および/または管理者が過去に発信したIoT機器Dに関する情報の内容、IoT機器Dの所有者および/または管理者が所有または管理している他のIoT機器の管理状況、IoT機器Dの所有者および/または管理者が他のIoT機器の廃棄処理を適切に実行しているか否か、IoT機器Dの所有者および/または管理者の与信に関する情報、IoT機器Dの所有者および/または管理者の管理体制に関する情報などに基づいて、IoT機器Dの所有者および/または管理者の分析を実行する。
IoT機器Dの情報としては、IoT機器Dの製造元、製造時期、IoT機器Dの校正の有無と時期、IoT機器Dの応答、セキュアチップの有無、動作状況、各種の認証情報、設置場所、設置環境、IoT機器DのセンサD1が測定するデータの難易度、通信経路、暗号化のレベルなどがある、これらの情報は、IoT機器Dの機種、使っているデバイスの種類、通信回線を通した反応などから得ることができる。
つまり、IoT機器属性分析部16(図1参照)は、IoT機器Dの製造元、IoT機器Dの製造時期、IoT機器Dの校正および/またはメンテナンスが実行されたか否か、IoT機器Dの校正および/またはメンテナンスが実行された時期、IoT機器Dの校正および/またはメンテナンスの内容、IoT機器の応答、IoT機器Dにセキュアチップが備えられているか否か、IoT機器の動作状況、IoT機器Dに関する認証情報、IoT機器Dの設置場所、IoT機器Dの設置環境および/または測定環境、IoT機器DのセンサD1によるデータの測定の難易度、IoT機器Dによって発信されたセンサD1の測定データの通信経路、IoT機器Dにおける暗号化のレベルなどに基づいて、IoT機器Dの属性の分析を実行する。
IoT機器DのセンサD1の測定データの情報として、対象とするIoT機器Dから発信された過去分も含めたデータ、他のIoT機器の発信データとの比較などがある。
つまり、測定データ分析部14(図1参照)は、第1取得部11(図1参照)によって取得されたIoT機器DのセンサD1の測定データと、第1取得部11によって過去に取得された過去分測定データとの比較を実行する。
また、測定データ分析部14は、第1取得部11によって取得されたIoT機器DのセンサD1の測定データと、IoT機器D以外のIoT機器から発信されたデータとの比較を実行する。
なお、これらの情報は、全て利用する必要はなく、一つもしくは複数の組合せによって総合的に判断する。判断は、人によって行ってもよいがIoT機器の設置台数は莫大なものとなるため、全部もしくは部分的には電子的に行うことが望ましく、電子的な判断には機械学習などのAIを利用してもよい。特に、調査時点だけの情報による分析だけではなく、過去のデータ、IoT機器Dの所有者および/または管理者の履歴などの統計的な分析が重要となる。
また、根拠の情報の入手には、主にインターネットや他回線などの通信系を用いて行う方法、IoT機器メーカーなどからの情報、他のデータベースに記録された情報、IoT機器Dの所有者および/または管理者による登録情報、調査員による確認などが考えられる。
また、これらの情報の一部もしくは全部をIoT機器D内に登録しておき、通信回線を通して参照するようにしてもよい。その場合、改ざんなどができないようセキュリティ的に保護されたチップ等の領域に保存し、暗号化された通信によって参照することが望ましい。
なお、これらの情報の書き込みには情報の内容に応じた権限を必要とすることが望ましい。また、チップに書き込まれる情報は追記可能ではあるが消去はできず、データを書き込んだ日付、人、組織などの情報も合わせて記憶することが望ましい。
また、IoT機器D自体に自らの消費電力をモニタリングする機能を付加したり、IoT機器D自体にソフト的もしくはハード的に改造が行われていないかを自己チェックする機能を付加したりしてもよく、それらの情報もセキュリティ的に保護された領域に保存され、参照できるようにしてもよい。
IoT機器DのセンサD1の測定データの分析では、データの内容が書き換えられていないか? IoT機器Dが改造されていないか? 測定環境に変化がないか? などを判断することが重要である。これらの判断には、人為的な加工や操作の痕跡の有無や、IoT機器Dの消費電力の変化などがポイントとなる。これらの判断を人が行ってよいが、多数のIoT機器に対応するためには、電子的な処理によって一部もしくは全ての判断を行う方がよい。データの分析・分類などにはデータマイニングなどの電子的な処理を必要に応じて行うことが望まれる。
このように、IoT機器Dからの時系列の出力データを処理することで、異常及び異常の状態が生じている確率を求める。
人や組織、デバイスなどに関しては、必要に応じて、面談や現場確認を行った結果も判断の材料としてもよい。センサD1の測定データの信用度をより正確に把握する必要があるIoT機器Dに対しては、データでの改ざんが難しい現場での面談や確認が有効である。
逆に面談や現場確認は人手がかかるため、多数のIoT機器をチェックするには適さない。そのため、場合によっては、抜き打ちでの調査で頻度を減らす、カメラ等によるリモートでのチェックで遠隔で確認するなどの方法をとってもよい。
本明細書において、センサD1の測定データの信用の度合い、信用度は、同じ意味で用いられており、対象とするIoT機器Dが発信するセンサD1の測定データが正しい情報であることの度合いを確率などの数値やA、B、Cなどのランクで示すものであり、データが正しいかどうかの検出や判断をするものではない。
つまり、「信用度が高い」は誤った測定データを発信する可能性が低いことを示し、「信用度が低い」は誤った測定データを発信してしまう可能性が高いことを示している。信用度が低いからと言って正しくない測定データであるとは限らない。例えば、管理やメンテナンスが不十分で、設置から時間が経過し老朽化した温度センサは結果として正しい測定データを発信する場合もあるが、正しくない測定データを発信する可能性が高いと判断され、「信用度が低い」になる。また、過去に何度も悪意のある偽の測定データを発信した経歴のある所有者が所有するIoT機器Dにおいては、たとえ正しい情報を発信していたとしても、そのデータの「信用度が低い」になる可能性がある。
このような総合的な信用の度合いの判断は、初期の段階では経験のある人によって行われることもあるが、その経験をAIなどに学習させることで、自動的に信用スコアを算出することが可能になる。スコアリングには、例えば多変量解析、判断ベース処理、ロジスティック回帰を用いる方法などがあるが、これに限定されるものではなく様々なスコアリングに使用可能なアルゴリズムを用いることができる。
図4は測定データ分析部14によって実行されるデータマイニング処理の一例を示す図である。詳細には、図4(A)は第1取得部11によって取得されたIoT機器DのセンサD1の測定データ(時系列データ)を示している。図4(B)は図4(A)に示す測定データの変化の特徴を図形化したものを示している。図4(C)は図4(B)に示すデータに対してデータマイニング処理を実行する手法の例を示している。図5はデータマイニング処理を実行するニューラルネットワークの一例を示す図である。
IoT機器Dから得られた時系列データ(第1取得部11によって取得されたIoT機器DのセンサD1の測定データ)(図4(A)参照)に対して直接データマイニングを行ってもよいが、図4(B)に示すように、その変化の特徴を図形化した前処理を行うことができれば、より精度の良いデータマイニングを行うことができる。例えば、センサD1の測定データの経時変化の周波数やカオスなど変換された図形を形成した後に、データマイニングによる分析する方法などが考えられる。また、データマイニングの手法として、ニューラルネットワークを用いる方法、ロジスティック回帰を用いる方法、サポートベクターマシンを用いる方法、K-近傍法を用いる方法などが考えられ、センサD1の測定データの内容に従って適している手法を選択・組み合わせるとよい。
図4に示す例では、IoT機器DのセンサD1の測定データの変化の特徴を図形化した後にデータマイニング処理を実行するため、測定データの変化の特徴の図形化が行われない場合よりも高精度で演算量が少ないデータマイニング処理を実行することができる。
図5に示す例では、まず、畳み込み処理によって特徴抽出を実行し、次いで、プーリング層におけるプーリングによって画素の低減を行い、次いで、ニューラルネットワークを用いて特徴の分類を行う。
図4および図5に示す例のように、一旦図形化することによって、一般的な畳み込みニューラルネットワークなどの手法を用いることができるため、精度が良く、演算量の少ない分類が可能になる。
また、図5に示す例では、出力層における分類のアウトプットとして、正常、測定対象異常、センサ状態異常、設置環境不備、データ改ざん、装置改造などが起き得る確率とした。
なお、IoT機器Dから得られるデータは、IoT機器Dが設置されている環境をセンシングして獲得するセンサD1の測定データの他に、IoT機器Dそのものの状態をセンシングするデータであってもよい。例えば、IoT機器Dそのものの消費電力、IoT機器Dの演算部の温度、IoT機器Dのケースの開閉の状態や履歴、ログデータなどになる。
なお、ここでは前処理、データマイニング、機械学習、アウトプットなどの例をいくつか挙げたが、これらに限定するものではなく、センサD1の測定データの信用度を推定できるものであれば、電子的、機械的、人による判断などいずれの手法を用いてもよい。
図6は第1実施形態のIoT機器信用度算出装置1の信用度算出部17において実行される処理の一例を示す図である。詳細には、図6は図2のステップS17において実行される処理の一例を示す図である。
図6に示す例では、ステップS101において、IoT機器DのセンサD1の測定データの信用度に関係するパラメータ(例えば図5に示す出力層から出力されたもの)が入力される。
ステップS101において入力されるデータとしては、例えば、図5に示すニューラルネットワークなどを用いてデータの信用度などとして得られたものなどが用いられる。ステップS101において入力されるデータは、例えば過去のデータの傾向を分析することで、作為的にデータが加工されていないか、IoT機器Dの故障などによって異常値が示されていないかなどを分類し、データの確からしさ(信用度)を例えばパーセントなどで示したものである。
また、ステップS102では、デバイス(IoT機器D)の属性が入力される。デバイスの属性とは、デバイスが持つセキュアの能力の度合い(セキュアレベル)や、デバイスが認証されているか、などが考えられる。デバイスのセキュアレベルは、IoT機器Dのメーカー、機種名などから得られるデバイスとしての信頼の度合いや、デバイスの設定などによる脆弱性の度合い、本デバイスのセンサの校正の履歴、通信回線を通して得られたデバイスの反応などから求めることができる。
また、ステップS103では、IoT機器Dの所有者および/または管理者(ヒト、組織)の情報が入力される。ステップS103において入力されるIoT機器Dの所有者および/または管理者の情報としては、IoT機器Dの所有者および/または管理者が認証され実在しているか、過去に間違ったデータを発信したことはないか、ある場合はその頻度、IoT機器Dの所有者および/または管理者の信頼の度合い(ヒトスコア)、管理体制の信頼の度合い(管理体制スコア)、IoT機器Dの設置環境のスコアなどが考えられる。
ヒトスコアは例えば収入、負債、実績、行動など、過去および現在の情報から求められるヒトや組織のスコアデータを示す。これには、組織の場合は、組織の格付けなどのデータをもとに算出してもよいし、別途スコアリングされたヒトの情報から算出してもよい。
管理体制スコアは、ヒトや組織が、本デバイスだけに限らず、IoT機器Dに対して行っている管理の履歴、校正の履歴などから求めることができる。
また、設置環境スコアは、設置場所を確認し、正しくセンサが設置されているかを、実際の環境の確認、映像やデータなどから判断することで求めることができる。
ステップS101、ステップS102およびステップS103の順序は、図6に示す順序でなくてもよく、必要な情報が入力されればよい。また、データの品質に関するパラメータ情報は、上記に示したものを全て使う必要はなく、さらに存在しないデータがあってもよい。
次いで、ステップS104では、IoT機器Dのデータ品質の目安となる信用スコアが算出される。
図7は第1実施形態のIoT機器信用度算出装置1の信用度算出部17が多変量解析を実行することによって、IoT機器Dから発信されたセンサD1の測定データの信用度としての信用スコアを算出した一例を示す図である。
図7に示す例では、信用度算出部17が、判別関数を用いて、多変量解析を実行することによって、IoT機器Dから発信されたセンサD1の測定データの信用度としての信用スコアを算出した。
詳細には、41台のIoT機器(図7に符号A~APで示す)の、各種入力されたパラメータ情報に対して、データの正誤の結果判別する多変量解析によって判別関数の係数を求めた。さらに判別関数の結果から、見やすさの観点から正の数になるようにデータの信用スコア(確からしさ)に変換した。
図7に示す例では、信用スコアが大きければ、そのデータの品質がよいことを示している。このようにして求められた判別関数を用いることで、新規のIoT機器に対して、そのデータの信用スコアを求めることができる。さらに、入力データに対する結果を用いて、新たに判別関数の係数を更新していくことで、より精度を向上させることができる。
図7に示す例では、多変量解析の中で、線形の判別関数を用いたが、他の例では、二次判別関数や非線形判別関数を用いてもよい。更に他の例では、ニューラルネットワーク等の人工知能などの手法を用いてもよい。
図8は第1実施形態のIoT機器信用度算出装置1の信用度算出部17が状態ポイント計算(判断ベース)を実行することによって、IoT機器Dから発信されたセンサD1の測定データの信用度としての信用スコアを算出する処理の一例を説明するためのフローチャートである。
図9は第1実施形態のIoT機器信用度算出装置1の信用度算出部17が状態ポイント計算(判断ベース)を実行することによって、IoT機器Dから発信されたセンサD1の測定データの信用度としての信用スコアを算出した一例を示す図である。
図8に示す例では、ステップS201において、信用度算出部17が、状態ポイントの計算を実行する。詳細には、ステップS201では、判定するIoT機器Dのセキュリティの強さ(セキュアレベル)、IoT機器Dを管理するヒト・組織(ヒトスコア)、IoT機器Dが設置してある管理の現状の状態(管理体制スコア)、IoT機器Dの設置環境の状態(環境スコア)に対してポイントづけが行われる。図9に示す例では、IoT機器Dの良い状態が高いポイントに相当し、ポイントとして、1~100の値に正規化したものを用いた。
次いで、ステップS202では、信用度算出部17が、ポジティブポイント加算を実行する。詳細には、ステップS202では、きちんと管理し正常なデータを発信したなどの過去の実績に対するポイントづけ(ポジティブポイント加算)が行われる。ポジティブポイント加算は、前回のポイントに今回のポイントを加算するものであり、長期間正常なデータを発信してきたIoT機器Dに対して高い評価を与えるものである。このような過去の行動に対して付与するポイントを「累積ポジティブポイント」(図9参照)と呼ぶ。図9に示す例では、先の状態ポイントで用いたヒトスコア、管理体制スコア、環境スコアとIoT機器Dが発信したセンサD1の測定データを分析したデータスコアを1~5に正規化したものを用いた。
図9に示す例では、ヒト・組織、管理体制、環境に関するスコアとして状態ポイントと累積ポジティブポイントとで同じものを用いたが、他の例では、現状と過去で重みを変えるなど異なるものを用いてもよい。
次いで、ステップS203では、信用度算出部17は、後述するネガティブイベントの有無(ネガティブなイベントが発生したか否か)の判定を実行する。例えばIoT機器Dが誤データを発信してしまった、登録データに嘘があったなどのような、ネガティブイベントが有った(ネガティブなイベントが発生した)場合には、ステップS204に進む。一方、ネガティブイベントが無かった(ネガティブなイベントが発生していない)場合には、ステップS205に進む。
ステップS204では、信用度算出部17が、ポイントをリセットもしくは減点し、ステップS205に進む。ステップS204は、信頼性を大きく損なう事故を起こした対象に対して、積み上げてきたポジティブポイントを大きく減らすことでペナルティーを与えるものである。リセットもしくは減点するポイントは、累積ポジティブポイントのみに行ってもよいし、状態ポイントと累積ポジティブポイントに対して行ってもよい。
なお、ヒト・組織や環境に関するポイントやネガティブイベントに関しては、そのヒト・組織や環境に含まれる全てのIoT機器に共通してポイントを計算する。
ステップS205では、信用度算出部17が、ステップS201~ステップS204において計算されたポイントから、信用スコアを算出する。
次いで、ステップS206では、信用度算出部17が、ポイント更新(ステップS201~ステップS204において計算されたポイントの記憶)を実行する。
次いで、ステップS207では、信用度算出部17が、図8に示す処理を継続するか否かを判定する。図8に示す処理を継続する場合には、ステップS202に戻る。一方、図8に示す処理を継続しない場合には、図8に示す処理を終了する。
図9に示す例では、14台のIoT機器(図9に符号A~Nで示す)について、「状態ポイント」して、1~100に正規化されたIoT機器のセキュアレベル、ヒトスコア、管理体制スコア、環境スコアの和を求めた。
次に、「累計ポジティブポイント」として、1~5に正規化されたヒトスコア、データスコア、管理体制スコア、環境スコアを前回の累計ポジティブポイントの値に加えたものを求めた。「累計ポジティブポイント」は、過去のポイントに対して加算していくものであり、長期間安定して正しいデータを発信したデバイスなどに対して、高いポイントがつくことになる。
次に、ネガティブイベントの例として、デバイス(IoT機器)の設定や管理ミスによる脆弱性の発覚、悪意や人為的なミスによる誤データを発信してしまった、登録したデータに嘘があった、管理体制の不備が発覚したなど、事故が起きた場合、ポイントを0にリセットした。
こうして得られたポイントを「ポイント」として集計したうえで、見やすい形の「信用スコア」に整形した。
なお、図9に示したポイントの項目、加算もしくは減算するポイントの範囲などは、ここの示した限りでなく、他の例では、それらを適宜増減・選定してもよい。
上述した例で示したIoT機器Dの信用度を算出するための情報及び入力順は、一例でありこれらに限定されるものではない。
データ利用者がIoT機器DのセンサD1の測定データの信用度を必要とする分野としては、次のようなものが考えられる。
自治体などの公的機関のデータ、例えば水位、地盤、温度、湿度、風速、気圧などの気象データなど災害や農業、漁業などの自然に関する事業に関するデータ、交通量、人の移動などに関するデータなどが考えられる。これらのデータは、自然の中に設置され管理が難しく、風雨にさらされるため、様々な原因で異常が生じやすいためである。
他には、生産現場や建築建設現場等の製品品質に関わる測定データが考えられる。具体的には、重さ、サイズ、厚み、硬さ、色、画像、速度、密度、量など品質に関わるデータなどが測定対象になる。これらは、管理者などがデータ偽装をはたらいていないことを証明する必要があり、第三者によるデータのチェックを求めるニーズが高い分野である。
また、農業、林業、水産業などの事業者が発信するデータもあげられる。これらは、データを相互利用することで、気候の変動、病害虫や病気の予兆などの精度を上げることができる。具体的には、水位、水温、気温、湿度、風速、日射量、CO濃度、害虫、病気、画像、育成状態、肥料濃度、土壌、水質などが想定される。
他には、感染症の原因菌やウイルスなどの測定データ、射線量や放射性物質の測定データ、毒物や危険物質などの測定データなど、危険物質の分布状況や予測に利用するケースも考えられる。具体的には、ウイルスの有無や量、病原菌の有無や量、毒物の有無や量、放射性物質の有無や量、危険物の有無や量、放射能の量、PM2.5の量、窒素酸化物の量、酸素濃度、一酸化炭素濃度、感染症の感染数、感染症の媒介物の量などが想定される。
多量なデータを入手し解析する事で様々な予測をする分野では、多量のデータが必要であるが、入力したデータの信用度が低いと正しい解析をすることができなくなってしまう。
遠隔診断等で用いる医療機器など生命や健康に関わる機器からの情報も高いデータの信用度が求められる。具体的には、体温、脈拍数、血糖値、中性脂肪、皮膚の色、血圧、血中酸素濃度、運動量、消費カロリー、食事内容、声、血液成分、呼気成分、尿成分、唾液成分、汗成分、粘膜分泌物成分などが想定される。
原油、ガス、石炭などのエネルギー関連や鉱石、貴金属、レアメタル、宝石など鉱業に関わる情報、農産物などの取れ高など、取引市場での価格が、環境などに依存し、触れ幅が大きくなる分野などは、作為のあるデータ操作が行われるリスクがある。具体的には、取れ高、収量などを推測できる画像等のデータ、目的物質の含有量、品質に関わるデータなどが想定される。
以上、IoT機器のデータの信用度を必要とする分野をいくつか上げたが、IoT機器のデータの信用度の確認を必要とする分野であれば、これに限定するものではない。
<適用例>
図10は第1実施形態のIoT機器信用度算出装置1の第1適用例を示す図である。詳細には、図10は第1実施形態のIoT機器信用度算出装置1が適用されたIoT機器信用度算出システムSを示している。
図10に示す例では、IoT機器信用度算出システムSが、IoT機器信用度算出装置1と、IoT機器Dと、ネットワークNWとを備えている。IoT機器信用度算出装置1は、IoT機器Dの所有、管理および製造のいずれも行っていない者によって所有または管理される。IoT機器Dは、ネットワークNWを介してIoT機器信用度算出装置1の第1取得部11(図1参照)とIoT機器信用度算出装置1以外の箇所とにセンサD1(図1参照)の測定データを自動的に発信可能に構成されている。
図10に示す例では、IoT機器信用度算出装置1の信用度算出部17(図1参照)によって算出されたIoT機器DのセンサD1の測定データの信用度が、IoT機器Dの格付けに利用される。
IoT格付け会社のIoT機器信用度算出装置1は、インターネットなどのネットワークNWを通じて、IoT機器Dの信用度の確認を行い、得られた信用度の度合いに応じて格付け行う。次に、格付けの結果もしくは結果とその根拠を、データ利用者側に提供しその対価を得る。データ利用者は、IoT格付け会社から入手したIoT機器Dの信用度などをもとにデータを解析し活用する。また、データ利用者が信用度を確認したい対象を格付け会社に要求し、格付け会社はその結果を報告するサービスも考えられる。
これらのサービスの対価は、お金、データとのセット販売などが考えられ、これらを単独もしくは組み合わせて対価とする。また、公的な行為、企業価値の向上などに活用するとして、サービスそのものは無償としてもよい。
なお、格付けする対象は、IoT機器Dそのものに対して行ってもよいし、IoT機器Dの所有者もしくは管理者など人もしくは法人の単位、または、設置場所、エリアなどの場所の単位などグループ化された対象に対して行ってもよい。こうすることによって、データ利用者は利用するデータの確からしさをデータ解析の前提として利用することによって、より正確なデータの解析結果を得ることが可能になる。
図11は第1実施形態のIoT機器信用度算出装置1の第2適用例を示す図である。詳細には、図11は第1実施形態のIoT機器信用度算出装置1が適用されたIoT機器信用度算出システムSを示している。
図11に示す例では、IoT機器信用度算出システムSが、IoT機器信用度算出装置1と、IoT機器Dと、ネットワークNWとを備えている。IoT機器信用度算出装置1は、IoT機器Dの所有、管理および製造のいずれも行っていない者によって所有または管理される。IoT機器Dは、ネットワークNWを介してIoT機器信用度算出装置1の第1取得部11(図1参照)とIoT機器信用度算出装置1以外の箇所とにセンサD1(図1参照)の測定データを自動的に発信可能に構成されている。
図11に示す例では、IoT機器信用度算出装置1の信用度算出部17(図1参照)によって算出されたIoT機器DのセンサD1の測定データの信用度が、IoT機器Dの認証(電子証明書の発行)に利用される。
現在、行われているIoT機器の認証では、IoT機器の認証情報がIoT機器の製造段階または設置段階などにIoT機器に登録され、受け取ったデータが間違いなく対象とするIoT機器から発信されたデータかどうかが確認される。この認証は、通信経路などでのデータの改ざん、すり替えなどの対策には有効であるが、対象とするIoT機器の信用度、所有者または管理者の信用度までを確認することはできなかった。
対象とするIoT機器の信用度、所有者または管理者の信用度までを確認するIoT機器の認証では、IoT機器の所有者または管理者もしくは両方からの登録情報に基づいて、IoT機器が登録どおりであるか、正常に管理されているか、管理者の資質や資格は適切か、センサの校正は適正になされているか、測定データは正しそうか、機器設定は適切か、設置方法や設置場所は適切かなどが確認され、問題なければ証明書が発行される。問題がある場合は指導が行われる。設置環境や管理体制など、デジタル的な情報のみでは判断しづらいものは、調査員が定期的または抜き打ちもしくは両方で行う。IoT機器の設置場所がカメラ等で監視できるものであれば、遠隔で確認してもよい。これらの情報から、上述のような方法によって信用の度合いが算出される。
図12は第1実施形態のIoT機器信用度算出装置1の第2適用例のIoT機器信用度算出システムSにおいて実行される処理の一例を示すフローチャートである。
図12に示す例では、ステップS301において、IoT機器Dの信頼性の確認が行われ、信頼できるか否かが判定される。信頼できない場合には、ステップS302に進む。一方、信頼できる場合には、ステップS303に進む。
ステップS302では、指導・是正が行われ、次いで、ステップS301に戻る。
ステップS303では、証明書が発行される。
次いで、ステップS304では、証明書の期限内であるか否かが判定される。証明書の期限内である場合には、ステップS305に進む。一方、証明書の期限内でない場合には、ステップS301に戻る。
ステップS305では、IoT機器Dが正常であるか否かが判定される。IoT機器Dが正常である場合には、ステップS301に戻る。一方、IoT機器Dが正常でない場合には、ステップS302に進む。
図11および図12に示す例では、証明書に期限が設定され、定期的に期限のチェックが行われ、証明書が必要に応じて再発行される。また、証明書が発行されたIoT機器Dに対しては、インターネットなどの通信回線を介して、モニタリングが行われる。
測定データの信用度が保たれていない可能性が高いと判断された場合には、指導・是正が行われる。
他の例では、強い公平性を求められた場合に、指導などコンサルティングの行為を行わないことが求められることもある。
更に他の例では、測定データの信用度が保たれていない可能性が高いと判断された場合に、証明書の取り消しが実施されてもよい。
以上のようなIoT機器のデータの信用の度合いが証明されたIoT機器もしくは、それを管理する個人またはグループもしくは両方は、信用できると証明されたデータを発信することが可能になり、データの価値を高めることが可能になる。
これらのサービスの対価を求める場合は、お金、データの2次利用の権利、特定のセキュアチップの利用などが考えられ、これらを単独もしくは組み合わせて対価とする。
図13は第1実施形態のIoT機器信用度算出装置1の第3適用例を示す図である。詳細には、図13は第1実施形態のIoT機器信用度算出装置1が適用されたIoT機器信用度算出システムSを示している。
図12までに示して例では、データの利用者が、IoT機器Dからデータを直接受け取る。一方、図13に示す例では、データの利用者が、クラウドなどのデータベースに保存されたデータを受け取る。データベースDBに情報を集めると、IoT機器Dへのデータアクセスの集中を防ぐことができる、クラウドのセキュリティーシステムを活用できるなどの利点がある。データベースDB内での改ざんのリスクに対しては、データベースDBとしてブロックチェーンを用いれば登録したデータに改ざんがなされていないことが証明でき、登録する前の証明と組み合わせることで、より高いデータの信用度を得ることが可能になる。
<第2実施形態>
以下、添付図面を参照し、本発明のIoTデータプラットフォーム、および、IoTデータプラットフォームによるIoTデータの処理方法の実施形態について説明する。
図14は第2実施形態のIoTデータプラットフォームPの概略構成の一例などを示す図である。
図14に示す例では、IoTデータプラットフォームPが、IoTデータ受信部P1と、第1対価算出部P2と、IoTデータ送信部P3と、第2対価算出部P4と、信用度情報受信部P5とを備えている。
IoTデータ受信部P1は、IoT機器D(図1参照)から発信されたIoTデータ(例えばIoT機器DのセンサD1の測定データ)を受信する。第1対価算出部P2は、IoTデータ受信部P1によって受信されたIoTデータに対する対価の根拠である第1対価を算出する。IoTデータ送信部P3は、IoTデータ受信部P1によって受信されたIoTデータを送信する。第2対価算出部P4は、IoTデータ送信部P3によって送信されたIoTデータに対する対価の根拠である第2対価を算出する。信用度情報受信部P5は、IoTデータ受信部P1によって受信されたIoTデータの信用度に関する情報を受信する。
詳細には、第1対価算出部P2は、信用度情報受信部P5によって受信されたIoTデータの信用度に関する情報に基づいて第1対価を算出する。また、第2対価算出部P4は、信用度情報受信部P5によって受信されたIoTデータの信用度に関する情報に基づいて第2対価を算出する。
図15は第2実施形態のIoTデータプラットフォームPにおいて実行される処理の一例を説明するためのフローチャートである。
図15に示す例では、ステップS1において、IoTデータ受信部P1が、IoT機器D(図1参照)から発信されたIoTデータを受信する。
次いで、ステップS2では、信用度情報受信部P5が、IoTデータ受信部P1によって受信されたIoTデータの信用度に関する情報を受信する。
次いで、ステップS3では、第1対価算出部P2が、ステップS2において受信されたIoTデータの信用度に関する情報に基づいて、ステップS1において受信されたIoTデータに対する対価の根拠である第1対価を算出する。
また、ステップS4では、IoTデータ送信部P3が、ステップS1において受信されたIoTデータを送信する。
次いで、ステップS5では、第2対価算出部P4が、ステップS2において受信されたIoTデータの信用度に関する情報に基づいて、ステップS4において送信されたIoTデータに対する対価の根拠である第2対価を算出する。
第2実施形態のIoTデータプラットフォームPでは、送受信されるIoTデータの信用度に関する情報に基づいて、送受信されるIoTデータに対する対価の根拠が算出されるため、IoTデータを利用する利便性を向上させることができる。
図16は第2実施形態のIoTデータプラットフォームPが適用されたIoTデータ流通システムDSの一例を示す図である。
図16に示す例では、IoTデータプラットフォームPのIoTデータ受信部P1(図14参照)が、IoTデータ送信部P3(図14参照)によって送信されたIoTデータを利用するIoTデータ利用部Uの情報を秘匿化した状態で、IoT機器D(図1参照)から発信されたIoTデータを所有していたIoTデータ所有部WからIoTデータを受信する。また、IoTデータ送信部P3は、IoTデータ所有部Wの情報を秘匿化した状態で、IoTデータ利用部UにIoTデータを送信する。
また、信用度情報受信部P5は、IoTデータの信用度に関する情報を格付け部Rから受信する。
IoTデータプラットフォームPはデータプライシング機能を有する。つまり、IoTデータプラットフォームPでは、データ利用者(IoTデータ利用部U)からの要求(需要)に対し、データ発信者(IoTデータ所有部W)に応じて、利用価格が決定される。双方の合意に達したとき、情報の交換がなされる。
このとき、IoTデータの信頼性について格付け会社(格付け部R)の情報を参照、加味し、IoTデータの信頼性も価格に反映することが可能となる。信頼性も価格設定の根拠として表示することができる。
また、IoTデータプラットフォームPでは、情報が取り引きされるときのプレミアムや割引が意図的に加えられるような処理が実行されてもよい。
IoTデータプラットフォームPでは、データ所有者(IoTデータ所有部W)および利用者(IoTデータ利用部U)等の情報を匿名化し、個人情報を介さずにIoTデータの流通が管理、運営されることが望ましい。
格付け会社(格付け部R)は、匿名性の保証に関しても評価、格付けを行う情報の一つとして利用できる。
IoTデータプラットフォームPでは、ブロックチェーンなどの技術だけでなく既存のクラウドセキュリティシステムを使うことで、IoTデータの所有者(IoTデータ所有部W)、流路、移動などの履歴を管理することができ、データ改ざんに対して強い手段として利用できる。
データ利用者(IoTデータ利用部U)は、IoTデータプラットフォームPを利用することで、使いたいIoTデータを簡単に検索でき、必要条件に応じたデータを入手しやすくなる。また、利用したいIoTデータを入手するときにIoTデータプラットフォームPにリクエストをかけ、信用度の高い情報を簡単に利用できるサービスを受けられる。
データ所有者(IoTデータ所有部W)は、IoTデータプラットフォームPを活用することで、データ利用者(IoTデータ利用部U)を簡単に見つけることが可能となり、データの対価を得やすくなる。また、データ利用者(IoTデータ利用部U)が欲している情報(需要の大きなデータ)も得ることが可能となる。流通させるデータの利用範囲、期間等も提供側(IoTデータ所有部W)が自由に設定可能であり、提供価値も担保される。
格付け会社(格付け部R)は、IoTデータプラットフォームPのセキュリティ、管理状況、利用状態を監査し、格付け、認証、是正を行う。リアルタイム性、検索性などユーザの利便性も評価情報として利用できる。また、IoTデータプラットフォームPのデータ管理がブロックチェーンを用いて管理されている場合、データ改ざん等が起こりにくいと判断でき、スコア格付け用の情報の一つとして利用できる。公平性が担保される必要性がある場合には、指導などのコンサルティングの行為は行われないことが求められる場合もある。
このIoTデータプラットフォームPはIoTデバイス(IoT機器D)からの情報だけでなく、広くデータを取扱い、流通させるプラットフォームとして利用することが可能である。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形および置換を加えることができる。上述した各実施形態および各例に記載の構成を適宜組み合わせてもよい。
なお、上述した実施形態におけるIoT機器信用度算出装置1およびIoTデータプラットフォームPが備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
(付記)
本発明の一態様のIoT機器信用度算出装置では、前記IoT機器は、前記IoT機器がソフト的および/またはハード的に改造されたか否か、前記IoT機器の履歴および/または前記IoT機器のログデータをチェックするチェック部を更に備え、前記第3取得部は、前記チェック部によってチェックされた前記IoT機器がソフト的および/またはハード的に改造されたか否か、前記IoT機器の履歴および/または前記IoT機器のログデータを取得し、前記IoT機器属性分析部は、前記第3取得部によって取得された前記IoT機器がソフト的および/またはハード的に改造されたか否か、前記IoT機器の履歴および/または前記IoT機器のログデータに基づいて、前記IoT機器の属性の分析を実行してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記信用度算出部は、多変量解析または状態ポイント計算を実行することによって、前記IoT機器から発信された前記測定データの信用度としての信用スコアを算出してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記信用度算出部は、前記IoT機器から発信された前記測定データの信用度としての数値またはランクを算出してもよい。
本発明の一態様のIoT機器信用度算出装置では、前記IoT機器は、前記所有者情報と前記属性情報とを記憶する記憶部を更に備え、前記第2取得部は、前記記憶部に記憶されている前記所有者情報を取得し、前記第3取得部は、前記記憶部に記憶されている前記属性情報を取得してもよい。
本発明の一態様のIoT機器信用度算出装置の利用方法では、前記証明書が電子証明書であってもよい。
本発明の一態様は、IoT機器信用度算出装置の利用方法であって、前記信用度算出部によって算出された前記測定データの信用度が、前記IoT機器の格付けに利用される、IoT機器信用度算出装置の利用方法である。
本発明の一態様のIoTデータプラットフォームでは、前記信用度情報受信部は、前記IoTデータの信用度に関する情報を格付け部から受信してもよい。
1…IoT機器信用度算出装置、11…第1取得部、12…第2取得部、13…第3取得部、14…測定データ分析部、15…所有者分析部、16…IoT機器属性分析部、17…信用度算出部、18…記憶部、S…IoT機器信用度算出システム、D…IoT機器、D1…センサ、D2…モニタリング部、D3…チェック部、D4…記憶部、NW…ネットワーク、DB…データベース、P…IoTデータプラットフォーム、P1…IoTデータ受信部、P2…第1対価算出部、P3…IoTデータ送信部、P4…第2対価算出部、P5…信用度情報受信部、DS…IoTデータ流通システム、R…格付け部、W…IoTデータ所有部、U…IoTデータ利用部

Claims (17)

  1. センサを有するIoT機器から経時的に発信された測定データを取得する第1取得部と、
    前記IoT機器から発信された前記測定データ以外の情報である非測定情報を取得する非測定情報取得部と、
    前記第1取得部によって取得された前記測定データと、前記非測定情報取得部によって取得された前記非測定情報とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出する信用度算出部とを備えるIoT機器信用度算出装置。
  2. 前記非測定情報には、前記IoT機器の所有者および/または管理者の情報である所有者情報と、前記IoT機器の属性に関する情報である属性情報とが含まれ、
    前記非測定情報取得部は、
    前記所有者情報を取得する第2取得部と、
    前記属性情報を取得する第3取得部とを備え、
    前記信用度算出部は、前記第1取得部によって取得された前記測定データと、前記第2取得部によって取得された前記所有者情報と、前記第3取得部によって取得された前記属性情報とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出する、
    請求項1に記載のIoT機器信用度算出装置。
  3. 前記第1取得部によって取得された前記測定データの分析を実行する測定データ分析部と、
    前記第2取得部によって取得された前記所有者情報に基づいて、前記IoT機器の所有者および/または管理者の分析を実行する所有者分析部と、
    前記第3取得部によって取得された前記属性情報に基づいて、前記IoT機器の属性の分析を実行するIoT機器属性分析部とを更に備え、
    前記信用度算出部は、前記測定データ分析部の分析結果と前記所有者分析部の分析結果と前記IoT機器属性分析部の分析結果とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出する、
    請求項2に記載のIoT機器信用度算出装置。
  4. 前記測定データ分析部は、
    前記第1取得部によって取得された前記測定データと、前記第1取得部によって過去に取得された過去分測定データとの比較を実行すると共に、
    前記第1取得部によって取得された前記測定データと、前記IoT機器以外のIoT機器から発信されたデータとの比較を実行する、
    請求項3に記載のIoT機器信用度算出装置。
  5. 前記測定データ分析部は、
    前記第1取得部によって取得された前記測定データに対する人為的な操作の痕跡の有無の分析を実行する、
    請求項4に記載のIoT機器信用度算出装置。
  6. 前記測定データ分析部は、
    前記測定データの変化の特徴を図形化した後にデータマイニング処理を実行することによって、前記測定データの分析を実行する、
    請求項3から請求項5のいずれか一項に記載のIoT機器信用度算出装置。
  7. 前記所有者分析部は、
    前記IoT機器の所有者および/または管理者の申告内容、過去の履歴、他のデータベースから得られた情報、および、調査結果から得られた情報の少なくともいずれかに基づいて、前記IoT機器の所有者および/または管理者が、前記IoT機器の正規の所有者および/または管理者であるか否かを分析する、
    請求項3から請求項6のいずれか一項に記載のIoT機器信用度算出装置。
  8. 前記所有者分析部は、
    前記IoT機器の所有者および/または管理者が前記IoT機器に関する情報を発信しているか否か、前記IoT機器の所有者および/または管理者が過去に発信した前記IoT機器に関する情報の内容、前記IoT機器の所有者および/または管理者が所有または管理している他のIoT機器の管理状況、前記IoT機器の所有者および/または管理者が前記他のIoT機器の廃棄処理を適切に実行しているか否か、前記IoT機器の所有者および/または管理者の与信に関する情報、および、前記IoT機器の所有者および/または管理者の管理体制に関する情報の少なくともいずれかに基づいて、前記IoT機器の所有者および/または管理者の分析を実行する、
    請求項3から請求項7のいずれか一項に記載のIoT機器信用度算出装置。
  9. 前記IoT機器属性分析部は、
    前記IoT機器の製造元、前記IoT機器の製造時期、前記IoT機器の校正および/またはメンテナンスが実行されたか否か、前記IoT機器の校正および/またはメンテナンスが実行された時期、前記IoT機器の校正および/またはメンテナンスの内容、前記IoT機器の応答、前記IoT機器にセキュアチップが備えられているか否か、前記IoT機器の動作状況、前記IoT機器に関する認証情報、前記IoT機器の設置場所、前記IoT機器の設置環境および/または測定環境、前記IoT機器の前記センサによる前記測定データの測定の難易度、前記IoT機器によって発信された前記測定データの通信経路、および、前記IoT機器における暗号化のレベルの少なくともいずれかに基づいて、前記IoT機器の属性の分析を実行する、
    請求項3から請求項8のいずれか一項に記載のIoT機器信用度算出装置。
  10. 前記IoT機器は、前記IoT機器の消費電力、前記IoT機器の演算部の温度および/または前記IoT機器のケースの開閉状態をモニタリングするモニタリング部を更に備え、
    前記第3取得部は、前記モニタリング部によってモニタリングされた前記IoT機器の消費電力、前記IoT機器の演算部の温度および/または前記IoT機器のケースの開閉状態の情報を取得し、
    前記IoT機器属性分析部は、
    前記第3取得部によって取得された前記IoT機器の消費電力、前記IoT機器の演算部の温度および/または前記IoT機器のケースの開閉状態の情報に基づいて、前記IoT機器の属性の分析を実行する、
    請求項9に記載のIoT機器信用度算出装置。
  11. 前記信用度算出部が、前記IoT機器から発信された前記測定データの信用度を算出した後に、
    前記信用度算出部は、
    前記測定データ分析部によって継続的に実行された分析の結果と、前記所有者分析部によって継続的に実行された分析の結果と、前記IoT機器属性分析部によって継続的に実行された分析の結果とに基づいて、前記IoT機器から発信された前記測定データの信用度を継続的に算出する、
    請求項3から請求項10のいずれか一項に記載のIoT機器信用度算出装置。
  12. 前記信用度算出部は、人工知能を利用することによって、前記IoT機器から発信された前記測定データの信用度としての信用スコアを算出する、
    請求項1から請求項11のいずれか一項に記載のIoT機器信用度算出装置。
  13. 請求項1から請求項12のいずれか一項に記載のIoT機器信用度算出装置と、
    前記IoT機器と、
    ネットワークとを備えるIoT機器信用度算出システムであって、
    前記IoT機器信用度算出装置は、前記IoT機器の所有、管理および製造のいずれも行っていない者によって所有または管理され、
    前記IoT機器は、前記ネットワークを介して前記IoT機器信用度算出装置の前記第1取得部と前記IoT機器信用度算出装置以外の箇所とに前記測定データを自動的に発信可能に構成されている、
    IoT機器信用度算出システム。
  14. 請求項1から請求項12のいずれか一項に記載のIoT機器信用度算出装置の利用方法であって、
    前記信用度算出部によって算出された前記測定データの信用度が、前記IoT機器の証明書の発行に利用される、
    IoT機器信用度算出装置の利用方法。
  15. 請求項1から請求項12のいずれか一項に記載のIoT機器信用度算出装置の利用方法であって、
    前記信用度算出部によって算出された前記測定データの信用度が、前記IoT機器の所有者および/または管理者の格付け、および/または、前記IoT機器の設置エリアの格付けに利用される、
    IoT機器信用度算出装置の利用方法。
  16. Iot機器信用度算出装置の第1取得部が、センサを有するIoT機器から経時的に発信された測定データを取得する第1取得ステップと、
    Iot機器信用度算出装置の非測定情報取得部が、前記IoT機器から発信された前記測定データ以外の情報である非測定情報を取得する非測定情報取得ステップと、
    Iot機器信用度算出装置の信用度算出部が、前記第1取得ステップにおいて取得された前記測定データと、前記非測定情報取得ステップにおいて取得された前記非測定情報とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出する信用度算出ステップと
    を備えるIoT機器信用度算出方法。
  17. コンピュータに、
    センサを有するIoT機器から経時的に発信された測定データを取得する第1取得ステップと、
    前記IoT機器から発信された前記測定データ以外の情報である非測定情報を取得する非測定情報取得ステップと、
    前記第1取得ステップにおいて取得された前記測定データと、前記非測定情報取得ステップにおいて取得された前記非測定情報とに基づいて、前記IoT機器から発信された前記測定データの信用度を算出する信用度算出ステップと
    を実行させるためのプログラム。
JP2019044917A 2019-03-12 2019-03-12 IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、プログラム Active JP7346853B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019044917A JP7346853B2 (ja) 2019-03-12 2019-03-12 IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、プログラム
PCT/JP2020/010160 WO2020184535A1 (ja) 2019-03-12 2020-03-10 IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、記憶媒体、IoTデータプラットフォーム、および、IoTデータプラットフォームによるIoTデータの処理方法
JP2023078832A JP2023099626A (ja) 2019-03-12 2023-05-11 IoTデータプラットフォーム、および、IoTデータプラットフォームによるIoTデータの処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019044917A JP7346853B2 (ja) 2019-03-12 2019-03-12 IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023078832A Division JP2023099626A (ja) 2019-03-12 2023-05-11 IoTデータプラットフォーム、および、IoTデータプラットフォームによるIoTデータの処理方法

Publications (2)

Publication Number Publication Date
JP2020149218A JP2020149218A (ja) 2020-09-17
JP7346853B2 true JP7346853B2 (ja) 2023-09-20

Family

ID=72426559

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019044917A Active JP7346853B2 (ja) 2019-03-12 2019-03-12 IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、プログラム
JP2023078832A Pending JP2023099626A (ja) 2019-03-12 2023-05-11 IoTデータプラットフォーム、および、IoTデータプラットフォームによるIoTデータの処理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023078832A Pending JP2023099626A (ja) 2019-03-12 2023-05-11 IoTデータプラットフォーム、および、IoTデータプラットフォームによるIoTデータの処理方法

Country Status (2)

Country Link
JP (2) JP7346853B2 (ja)
WO (1) WO2020184535A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013024673A1 (ja) 2011-08-12 2013-02-21 オムロン株式会社 情報管理装置、ネットワークシステム、情報管理プログラム、および情報管理方法
JP2017219930A (ja) 2016-06-03 2017-12-14 日本電信電話株式会社 IoTデバイスシェアリング装置、IoTデバイスシェアリング方法およびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102067079B1 (ko) * 2018-05-17 2020-01-16 경북대학교 산학협력단 IoT에 기반한 주변 기기 탐색 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013024673A1 (ja) 2011-08-12 2013-02-21 オムロン株式会社 情報管理装置、ネットワークシステム、情報管理プログラム、および情報管理方法
JP2017219930A (ja) 2016-06-03 2017-12-14 日本電信電話株式会社 IoTデバイスシェアリング装置、IoTデバイスシェアリング方法およびプログラム

Also Published As

Publication number Publication date
JP2020149218A (ja) 2020-09-17
WO2020184535A1 (ja) 2020-09-17
JP2023099626A (ja) 2023-07-13

Similar Documents

Publication Publication Date Title
Greitzer et al. Combining traditional cyber security audit data with psychosocial data: towards predictive modeling for insider threat mitigation
US20170244740A1 (en) Methods and systems for enhancing data security in a computer network
US7172118B2 (en) System and method for overcoming decision making and communications errors to produce expedited and accurate group choices
US7752125B1 (en) Automated enterprise risk assessment
US11455587B2 (en) Continuous and anonymous risk evaluation
Couce-Vieira et al. Assessing and forecasting cybersecurity impacts
US11783211B2 (en) Synthetic data generation in computer-based reasoning systems
US11640561B2 (en) Dataset quality for synthetic data generation in computer-based reasoning systems
Mukherjee et al. A comprehensive proposal for blockchain-oriented smart city
Machin et al. Privacy and security in cognitive cities: A systematic review
Alzahrani et al. Towards design and development of security assessment framework for internet of medical things
Nagaty Iot commercial and industrial applications and AI-powered IoT
Fugini et al. A web-based cooperative tool for risk management with adaptive security
Oatley et al. Forensic intelligence and the analytical process
Andrade et al. Factors of Risk Analysis for IoT Systems
Sapat et al. Policy responsiveness and institutions in a federal system: Analyzing variations in state-level data transparency and equity issues during the COVID-19 pandemic
CA2921126A1 (en) Methods and systems for enhancing data security in a computer network
Malaivongs et al. Cyber trust index: A framework for rating and improving cybersecurity performance
Priyadarshini et al. Novel framework based on ensemble classification and secure feature extraction for COVID-19 critical health prediction
JP7346853B2 (ja) IoT機器信用度算出装置、IoT機器信用度算出システム、IoT機器信用度算出装置の利用方法、IoT機器信用度算出方法、プログラム
US20240000045A1 (en) Livestock monitoring
Gonzalez-Granadillo et al. Using an event data taxonomy to represent the impact of cyber events as geometrical instances
Braun et al. Incorporating crowdsourced perceptions of human behavior into computational forecasts of US national incident cases of COVID-19
Kotenko et al. A proactive protection of smart power grids against cyberattacks on service data transfer protocols by computational intelligence methods
Llopis Sanchez et al. Tackling Verification and Validation Techniques to Evaluate Cyber Situational Awareness Capabilities

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230821

R150 Certificate of patent or registration of utility model

Ref document number: 7346853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150