IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 沖電気工業株式会社の特許一覧

特開2023-14451データ処理装置、データ処理方法およびプログラム
<>
  • 特開-データ処理装置、データ処理方法およびプログラム 図1
  • 特開-データ処理装置、データ処理方法およびプログラム 図2
  • 特開-データ処理装置、データ処理方法およびプログラム 図3
  • 特開-データ処理装置、データ処理方法およびプログラム 図4
  • 特開-データ処理装置、データ処理方法およびプログラム 図5
  • 特開-データ処理装置、データ処理方法およびプログラム 図6
  • 特開-データ処理装置、データ処理方法およびプログラム 図7
  • 特開-データ処理装置、データ処理方法およびプログラム 図8
  • 特開-データ処理装置、データ処理方法およびプログラム 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023014451
(43)【公開日】2023-01-31
(54)【発明の名称】データ処理装置、データ処理方法およびプログラム
(51)【国際特許分類】
   G06F 21/64 20130101AFI20230124BHJP
   G06F 21/62 20130101ALI20230124BHJP
【FI】
G06F21/64
G06F21/62 354
【審査請求】未請求
【請求項の数】14
【出願形態】OL
(21)【出願番号】P 2021118377
(22)【出願日】2021-07-19
(71)【出願人】
【識別番号】000000295
【氏名又は名称】沖電気工業株式会社
(74)【代理人】
【識別番号】100140958
【弁理士】
【氏名又は名称】伊藤 学
(74)【代理人】
【識別番号】100137888
【弁理士】
【氏名又は名称】大山 夏子
(74)【代理人】
【識別番号】100190942
【弁理士】
【氏名又は名称】風間 竜司
(72)【発明者】
【氏名】藤田 幸愛
(57)【要約】
【課題】より活用しやすい形式によってデータをブロックチェーンに記録することを可能とする技術が提供されることが望まれる。
【解決手段】対象データに基づいて所定の統計処理を行って統計データを得る統計加工部と、前記統計データまたは前記統計データのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、を備える、データ処理装置が提供される。
【選択図】図1
【特許請求の範囲】
【請求項1】
対象データに基づいて所定の統計処理を行って統計データを得る統計加工部と、
前記統計データまたは前記統計データのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、
を備える、データ処理装置。
【請求項2】
前記データ処理装置は、前記対象データに対してクレンジングを行ってクレンジング後のデータを得るクレンジング部を備え、
前記統計加工部は、前記クレンジング後のデータに対して前記所定の統計処理を行って前記統計データを得る、
請求項1に記載のデータ処理装置。
【請求項3】
前記データ処理装置は、前記クレンジング後のデータのハッシュ値を作成するハッシュ作成部を備え、
前記記録制御部は、前記クレンジング後のデータのハッシュ値の前記ブロックチェーンへの記録を制御する、
請求項2に記載のデータ処理装置。
【請求項4】
前記クレンジングは、統計的外れ値および異常値の少なくともいずれか一方を除去することを含む、
請求項2または3に記載のデータ処理装置。
【請求項5】
前記クレンジング部は、前記統計的外れ値および前記異常値の少なくともいずれか一方の数をデータ信頼度として算出し、
前記記録制御部は、前記データ信頼度または前記データの信頼度のハッシュ値の前記ブロックチェーンへの記録を制御する、
請求項4に記載のデータ処理装置。
【請求項6】
前記記録制御部は、前記統計的外れ値および前記異常値の少なくともいずれか一方の判定の根拠の前記ブロックチェーンへの記録を制御する、
請求項4または5に記載のデータ処理装置。
【請求項7】
対象データに基づいて所定の統計処理を行って統計データを得ることと、
前記統計データまたは前記統計データのハッシュ値のブロックチェーンへの記録を制御することと、
を備える、データ処理方法。
【請求項8】
コンピュータを、
対象データに基づいて所定の統計処理を行って統計データを得る統計加工部と、
前記統計データまたは前記統計データのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、
を備えるデータ処理装置として機能させるプログラム。
【請求項9】
対象データに基づいて所定の匿名化処理を行って匿名化処理後のデータを得る匿名加工部と、
前記匿名化処理後のデータまたは前記匿名化処理後のデータのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、
を備える、データ処理装置。
【請求項10】
前記所定の匿名化処理は、所定の秘密情報を削除または変更するマスキング加工処理を含む、
請求項9に記載のデータ処理装置。
【請求項11】
前記所定の匿名化処理は、K-匿名化処理を含む、
請求項9または10に記載のデータ処理装置。
【請求項12】
前記記録制御部は、前記匿名化処理の内容を示す匿名化処理内容または前記匿名化処理内容のハッシュ値の前記ブロックチェーンへの記録を制御する、
請求項9~11のいずれか一項に記載のデータ処理装置。
【請求項13】
対象データに基づいて所定の匿名化処理を行って匿名化処理後のデータを得ることと、
前記匿名化処理後のデータまたは前記匿名化処理後のデータのハッシュ値のブロックチェーンへの記録を制御することと、
を備える、データ処理方法。
【請求項14】
コンピュータを、
対象データに基づいて所定の匿名化処理を行って匿名化処理後のデータを得る匿名加工部と、
前記匿名化処理後のデータまたは前記匿名化処理後のデータのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、
を備えるデータ処理装置として機能させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ処理装置、データ処理方法およびプログラムに関する。
【背景技術】
【0002】
近年、データを記録するデータベース技術の一つとしてブロックチェーン技術が知られている。ブロックチェーン技術が用いられることによって、データに対する高い耐改ざん性が確保され得る。以下では、ブロックチェーン技術によってデータが記録されるデータベース自体をブロックチェーンとも言う。
【0003】
ブロックチェーン技術は各種の分野において用いられている。例えば、樽単位酒の保存状態データ(例えば、温度および湿度など)をIoTセンサによって収集し、収集した樽単位酒の保存状態データをサーバに記録するとともに、ブロックチェーンに記録する技術が開示されている(例えば、特許文献1参照)。かかる技術においては、保存状態データからハッシュ値が作成され、作成されたハッシュ値がブロックチェーンに記録される。
【0004】
その他、地震波形データ収集装置によって地震波形データおよび加速データを収集し、収集した加速度データが所定の条件を満たすときに、地震波形データをサーバおよびブロックチェーンに記録する技術が開示されている(例えば、特許文献2参照)。
【0005】
また、データに含まれるプライバシー情報の保護のため、秘密計算処理を行うことが可能な方式を用いてデータの暗号化を行い、暗号化によって得られた暗号化データを、トランザクションデータに含めて分散台帳に記録する技術が開示されている(例えば、特許文献3参照)。これによって、データのプライバシー保護とともに、データの共有および利活用が可能となる。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特許第6829927号公報
【特許文献2】特許第6462964号公報
【特許文献3】特開2020-21048号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、ブロックチェーンに記録されるデータが対象データ(保存状態データなど)のハッシュ値である場合などには、対象データの統計データを入手したい場合に、サーバから対象データを取得し、サーバから取得した対象データに対して統計処理を行って統計データを得る必要が生じる。
【0008】
一例として、対象データが保存されるサーバが管理主体の異なる複数のサーバに分散されている場合などには、対象データを複数のサーバから取得し直すことが容易ではない場合もあり得る。
【0009】
そこで、より活用しやすい形式によってデータをブロックチェーンに記録することを可能とする技術が提供されることが望まれる。
【課題を解決するための手段】
【0010】
上記問題を解決するために、本発明のある観点によれば、対象データに基づいて所定の統計処理を行って統計データを得る統計加工部と、前記統計データまたは前記統計データのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、を備える、データ処理装置が提供される。
【0011】
前記データ処理装置は、前記対象データに対してクレンジングを行ってクレンジング後のデータを得るクレンジング部を備え、前記統計加工部は、前記クレンジング後のデータに対して前記所定の統計処理を行って前記統計データを得てもよい。
【0012】
前記データ処理装置は、前記クレンジング後のデータのハッシュ値を作成するハッシュ作成部を備え、前記記録制御部は、前記クレンジング後のデータのハッシュ値の前記ブロックチェーンへの記録を制御してもよい。
【0013】
前記クレンジングは、統計的外れ値および異常値の少なくともいずれか一方を除去することを含んでもよい。
【0014】
前記クレンジング部は、前記統計的外れ値および前記異常値の少なくともいずれか一方の数をデータ信頼度として算出し、前記記録制御部は、前記データ信頼度または前記データの信頼度のハッシュ値の前記ブロックチェーンへの記録を制御してもよい。
【0015】
前記記録制御部は、前記統計的外れ値および前記異常値の少なくともいずれか一方の判定の根拠の前記ブロックチェーンへの記録を制御してもよい。
【0016】
また、本発明の別の観点によれば、対象データに基づいて所定の統計処理を行って統計データを得ることと、前記統計データまたは前記統計データのハッシュ値のブロックチェーンへの記録を制御することと、を備える、データ処理方法が提供される。
【0017】
また、本発明の別の観点によれば、コンピュータを、対象データに基づいて所定の統計処理を行って統計データを得る統計加工部と、前記統計データまたは前記統計データのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、を備えるデータ処理装置として機能させるプログラムが提供される。
【0018】
また、本発明の別の観点によれば、対象データに基づいて所定の匿名化処理を行って匿名化処理後のデータを得る匿名加工部と、前記匿名化処理後のデータまたは前記匿名化処理後のデータのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、を備える、データ処理装置が提供される。
【0019】
前記所定の匿名化処理は、所定の秘密情報を削除または変更するマスキング加工処理を含んでもよい。
【0020】
前記所定の匿名化処理は、K-匿名化処理を含んでもよい。
【0021】
前記記録制御部は、前記匿名化処理の内容を示す匿名化処理内容または前記匿名化処理内容のハッシュ値の前記ブロックチェーンへの記録を制御してもよい。
【0022】
また、本発明の別の観点によれば、対象データに基づいて所定の匿名化処理を行って匿名化処理後のデータを得ることと、前記匿名化処理後のデータまたは前記匿名化処理後のデータのハッシュ値のブロックチェーンへの記録を制御することと、を備える、データ処理方法が提供される。
【0023】
また、本発明の別の観点によれば、コンピュータを、対象データに基づいて所定の匿名化処理を行って匿名化処理後のデータを得る匿名加工部と、前記匿名化処理後のデータまたは前記匿名化処理後のデータのハッシュ値のブロックチェーンへの記録を制御する記録制御部と、を備えるデータ処理装置として機能させるプログラムが提供される。
【発明の効果】
【0024】
以上説明したように本発明によれば、より活用しやすい形式によってデータをブロックチェーンに記録することを可能とする技術が提供される。
【図面の簡単な説明】
【0025】
図1】本発明の第1の実施形態に係るデータ処理システムの機能構成例を示す図である。
図2】クレンジング部の動作例を示すフローチャートである。
図3】統計加工部の動作例を示すフローチャートである。
図4】ブロックチェーン層に記録されるデータの構成例を示す図である。
図5】本発明の第1の実施形態の変形例に係るデータ処理システムの機能構成例を示す図である。
図6】本発明の第2の実施形態に係るデータ処理システムの機能構成例を示す図である。
図7】匿名加工部の動作例を示すフローチャートである。
図8】本発明の第2の実施形態の変形例に係るデータ処理システムの機能構成例を示す図である。
図9】本発明の実施形態に係るエッジ端末の例としての情報処理装置のハードウェア構成を示す図である。
【発明を実施するための形態】
【0026】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0027】
また、本明細書および図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する場合がある。ただし、実質的に同一の機能構成を有する複数の構成要素等の各々を特に区別する必要がない場合、同一符号のみを付する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する場合がある。ただし、異なる実施形態の類似する構成要素等の各々を特に区別する必要がない場合、同一符号のみを付する。
【0028】
(1.第1の実施形態)
本発明の第1の実施形態について説明する。
【0029】
(1-1.データ処理システムの構成)
まず、本発明の第1の実施形態に係るデータ処理システムの構成例について説明する。図1は、本発明の第1の実施形態に係るデータ処理システムの機能構成例を示す図である。図1に示されるように、データ処理システムは、エッジ端末10と、センサ部30と、保存サーバ40と、ブロックチェーン層50(ブロックチェーン)とを備える。なお、エッジ端末10は、コンピュータによって実現され、データ処理装置の例として機能し得る。
【0030】
図1を参照すると、エッジ端末10は、データ受信部110と、クレンジング部120と、ハッシュ作成部130と、統計加工部140と、記録制御部150とを備える。データ受信部110には、センサ部30が接続されている。さらに、データ受信部110、クレンジング部120および統計加工部140それぞれには、ネットワークを介して保存サーバ40が接続されている。また、記録制御部150には、ブロックチェーン層50が接続されている。
【0031】
クレンジング部120、ハッシュ作成部130、統計加工部140および記録制御部150は、CPU(Central Processing Unit)またはGPU(Graphics Processing Unit)などの演算装置を含み、ROM(Read Only Memory)により記憶されているプログラムが演算装置によりRAMに展開されて実行されることにより、その機能が実現され得る。このとき、当該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
【0032】
(保存サーバ40)
保存サーバ40は、コンピュータによって実現され、エッジ端末10から出力される各種データが記録されるデータベースを有するサーバである。また、保存サーバ40は、エッジ端末10からの要求に従って、データベースに記録されているデータをエッジ端末10に出力する。図1に示された例では、エッジ端末10から出力されたデータが1台の保存サーバ40によって保存される例が示されている。しかし、エッジ端末10から出力されるデータは、複数の保存サーバ40によって分散されて保存されてもよい。
【0033】
(ブロックチェーン層50)
ブロックチェーン層50は、メモリによって構成され、ブロックチェーン技術によってデータが記録されるデータベースを有する。ブロックチェーン層50は、エッジ端末10とエッジ端末10以外のエッジ端末によって共有される。図1に示された例では、ブロックチェーン層50がエッジ端末10の外部に存在しているが、ブロックチェーン層50は、エッジ端末10の内部に存在していてもよい。
【0034】
なお、一般的なブロックチェーン技術では、あるブロックに記録されるデータに、前ブロックのハッシュ値が組み込まれるのが一般的である。しかし、本発明の実施形態に係るブロックチェーン層50においては、あるブロックに記録されるデータに、前ブロックのハッシュ値が組み込まれることが必ずしも前提とされない。一方、一般的なブロックチェーン技術における改ざん検知の手法が、本発明の実施形態に係るブロックチェーン層50における改ざん検知にも適用されてよい。これによって、ブロックチェーン層50に記録されるデータに対する高い耐改ざん性が確保され得る。
【0035】
(センサ部30)
センサ部30は、センサによって構成され、所定のセンシングを行ってデータ(センシングデータ)を得る。例えば、センサ部30によって得られたセンサデータは、道路に面した斜面の崩落検知、橋梁のひび割れ検知などに用いられ得る。例えば、センサは、加速度センサ、傾きセンサ、カメラ、LiDAR(Light Detection And Ranging)などであってよい。しかし、センサの種類は限定されない。
【0036】
なお、センサデータは、エッジ端末10による処理対象データ(対象データ)の例に該当する。したがって、センサデータの代わりに、センサデータ以外の対象データが用いられてもよい。センサ部30によって得られたセンサデータは、データ受信部110に送信される。
【0037】
(データ受信部110)
データ受信部110は、センサ部30から送信されたセンサデータを受信する。そして、データ受信部110は、受信したセンサデータをクレンジング部120および保存サーバ40それぞれに出力する。データ受信部110から保存サーバ40に出力されたセンサデータは、保存サーバ40によって保存される。
【0038】
(クレンジング部120)
クレンジング部120は、センサデータに対してクレンジングを行ってクレンジング後のデータを得る。本発明の実施形態においては、クレンジングが、センサデータから統計的外れ値および異常値の両方を特定することを含み、統計的外れ値および異常値の両方をセンサデータから除去することを含む場合を主に想定する。しかし、クレンジングは、センサデータから統計的外れ値および異常値のいずれか一方を特定することを含み、当該一方をセンサデータから除去することを含んでもよい。
【0039】
このように、本発明の第1の実施形態においては、センサデータから統計的外れ値および異常値が除去されてから、後に説明するようにブロックチェーン層50に記録されるという特徴が挙げられる。かかる特徴は、特許文献2に記載された異常値が含まれた地震波形データがそのままブロックチェーンに記録される技術とは異なると言える。
【0040】
さらに、クレンジング部120は、クレンジング後のデータの信頼度を算出する。本発明の実施形態においては、データの信頼度が、統計的外れ値の数および異常値の数の両方を含む場合を主に想定する。しかし、データの信頼度は、統計的外れ値および異常値の少なくともいずれか一方の数を含んでもよい。また、クレンジング部120は、統計的外れ値の判定の根拠を特定するとともに、異常値の判定の根拠を特定する。
【0041】
クレンジング部120は、クレンジング後のデータを、保存サーバ40、ハッシュ作成部130、統計加工部140および記録制御部150それぞれに出力するとともに、データ信頼度、統計的外れ値の判定の根拠、および、異常値の判定の根拠を記録制御部150に出力する。クレンジング部120から保存サーバ40に出力されたクレンジング後のデータは、保存サーバ40によって保存される。
【0042】
図2は、クレンジング部120の動作例を示すフローチャートである。図2に示されるように、クレンジング部120は、動作を開始すると(S11)、センサ部30からデータ受信部110を介してセンサデータをリアルタイムに取得して蓄積する(S12)。そして、クレンジング部120は、センサデータに対してクレンジングを実施する(S13)。より詳細に、クレンジング部120は、センサデータから統計的外れ値および異常値を除去することによって、クレンジングを実施する。
【0043】
クレンジング部120は、クレンジング後のデータを統計加工部140に出力する(S14)。その他、クレンジング部120は、クレンジング後のデータを、保存サーバ40、ハッシュ作成部130および記録制御部150それぞれにも出力する。
【0044】
また、クレンジング部120は、クレンジング後のデータの信頼度(統計的外れ値の数および異常値の数)を算出する(S15)。また、クレンジング部120は、統計的外れ値の判定の根拠を特定するとともに、異常値の判定の根拠を特定する(S16)。クレンジング部120は、データ信頼度、統計的外れ値の判定の根拠、および、異常値の判定の根拠を記録制御部150に出力する(S17)。
【0045】
(ハッシュ作成部130)
図1に戻って説明を続ける。ハッシュ作成部130は、クレンジング部120によるクレンジング後のデータのハッシュ値を作成する。ハッシュ作成部130は、クレンジング後のデータのハッシュ値を記録制御部150に出力する。なお、ハッシュ値の作成手法は限定されない。例えば、ハッシュ作成部130は、クレンジング後のデータを固定長のビット列を出力する関数(ハッシュ関数)に入力したことに対応して、ハッシュ関数から出力されるデータをハッシュ値として作成すればよい。
【0046】
(統計加工部140)
統計加工部140は、クレンジング部120によるクレンジング後のデータに対して所定の統計処理を行って統計値(統計データ)を得る。例えば、統計加工部140は、現在時刻から所定時間前までのクレンジング後のデータを蓄積している場合、クレンジング後のデータの現在時刻から所定時間前までの統計値を算出してよい。統計値は、平均値(例えば、物体の移動平均など)、分散値、または、標準偏差などであってよい。統計加工部140は、統計値を記録制御部150に出力する。
【0047】
図3は、統計加工部140の動作例を示すフローチャートである。図3に示されるように、統計加工部140は、動作を開始すると(S21)、クレンジング部120からリアルタイムにクレンジング後のデータを取得して蓄積する(S22)。そして、統計加工部140は、現在時刻から所定時間前までの統計値を算出する(S23)。統計加工部140は、統計値を記録制御部150に出力する(S24)。
【0048】
(記録制御部150)
図1に戻って説明を続ける。記録制御部150は、クレンジング後のデータのハッシュ値、統計値、データ信頼度、統計的外れ値の判定の根拠、および、異常値の判定の根拠のブロックチェーン層50への記録を制御する。その他、記録制御部150は、センサID、統計手法、統計処理対象のセンサデータの開始時刻および終了時刻、欠損値の数などのブロックチェーン層50への記録を制御する。
【0049】
図4は、ブロックチェーン層50に記録されるデータの構成例を示す図である。図4を参照すると、ブロックチェーン層50に記録されるデータは、「センサID」、「統計手法」、統計データの例に該当する「統計値」、統計処理対象のセンサデータの「開始時刻」、「終了時刻」、「統計的外れ値の数」、「統計的外れ値の判定の根拠」、「異常値の数」、「異常値の判定の根拠」、および、センサデータが得られなかった箇所に該当する「欠損値の数」を有する。
【0050】
一例として、ブロックチェーン層50に記録されるデータの形式は、JSON形式であってよい。しかし、ブロックチェーン層50に記録されるデータの形式は、特に限定されない。
【0051】
なお、図1に示された例では、エッジ端末10は、クレンジング部120、ハッシュ作成部130および統計加工部140の全部を備えている。しかし、エッジ端末10は、クレンジング部120、ハッシュ作成部130および統計加工部140の全部を備えていなくてもよい。
【0052】
例えば、エッジ端末10は、クレンジング部120を備えていなくてもよい。かかる場合には、統計加工部140は、データ受信部110によって受信されたセンサデータに基づいて所定の統計処理を行って統計値を得る。そして、記録制御部150は、統計加工部140によって得られた統計値のブロックチェーン層50への記録を制御する。
【0053】
あるいは、エッジ端末10は、ハッシュ作成部130を備えていなくてもよい。かかる場合には、記録制御部150は、クレンジング部120によるクレンジング後のデータのブロックチェーン層50への記録を制御する。
【0054】
以上、本発明の第1の実施形態に係るデータ処理システムの構成例について説明した。
【0055】
(1-2.効果)
以上に説明したように、本発明の第1の実施形態に係るデータ処理システムによれば、エッジ端末10においてセンサデータが統計データに加工され、加工されて得られた統計データがブロックチェーン層50に記録される。これによって、ブロックチェーン層50を参照するだけで、センサデータの統計データを取得することが可能となる。
【0056】
例えば、センサデータが保存されるサーバが管理主体の異なる複数のサーバに分散されている場合などが想定され得る。かかる場合であっても、本発明の第1の実施形態に係るデータ処理システムによれば、センサデータの統計データを得るために、センサデータを複数のサーバから取得し直す必要がなくなる。
【0057】
さらに、本発明の第1の実施形態に係るデータ処理システムによれば、センサデータが統計データ化されてから複数のエッジ端末によって共有される。したがって、本発明の第1の実施形態に係るデータ処理システムによれば、センサデータの機密性およびプライバシー性が保護されることが期待される。
【0058】
さらに、本発明の第1の実施形態においては、よりデータ量の多いクレンジング後のデータがそのまま記録制御部150に記録されるのではなく、よりデータ量の少ないハッシュ値が記録制御部150に記録される。したがって、本発明の第1の実施形態に係るデータ処理システムによれば、記録されるデータ量を低減させることが可能となる。
【0059】
また、本発明の第1の実施形態に係るデータ処理システムによれば、データ信頼度および統計値などがハッシュ化されずにそのままブロックチェーン層50に記録される。したがって、本発明の第1の実施形態に係るデータ処理システムによれば、ブロックチェーン層50から取得したデータ信頼度および統計値などが直ちに活用され得るという効果が享受され得る。
【0060】
以上、本発明の第1の実施形態に係るデータ処理システムが奏する効果について説明した。
【0061】
(2.第1の実施形態の変形例)
続いて、本発明の第1の実施形態の変形例について説明する。ただし、本発明の第1の実施形態の変形例に係るデータ処理システムが有する構成のうち、本発明の第1の実施形態に係るデータ処理システムが有する構成と異なる構成について主に説明し、本発明の第1の実施形態に係るデータ処理システムが有する構成と同じ構成についての詳細な説明は省略する。
【0062】
(2-1.データ処理システムの構成)
まず、本発明の第1の実施形態の変形例に係るデータ処理システムの構成例について説明する。図5は、本発明の第1の実施形態の変形例に係るデータ処理システムの機能構成例を示す図である。図5を参照すると、本発明の第1の実施形態と同様に、データ処理システムは、エッジ端末10と、センサ部30と、保存サーバ40と、ブロックチェーン層50とを備える。
【0063】
(クレンジング部120)
本発明の第1の実施形態においては、クレンジング部120が、データ信頼度、統計的外れ値の判定の根拠、および、異常値の判定の根拠を、記録制御部150および保存サーバ40それぞれに出力する場合について説明した。一方、本発明の第1の実施形態の変形例において、クレンジング部120は、データ信頼度、統計的外れ値の判定の根拠、および、異常値の判定の根拠を、ハッシュ作成部130および保存サーバ40に出力する。
【0064】
(統計加工部140)
本発明の第1の実施形態においては、統計加工部140が、統計値を記録制御部150および保存サーバ40それぞれに出力する場合について主に説明した。本発明の第1の実施形態の変形例においては、統計加工部140は、統計値をハッシュ作成部130および保存サーバ40それぞれに出力する。
【0065】
(ハッシュ作成部130)
本発明の第1の実施形態においては、ハッシュ作成部130が、クレンジング後のデータのハッシュ値を作成する場合について説明した。一方、本発明の第1の実施形態の変形例においては、ハッシュ作成部130は、クレンジング後のデータのハッシュ値を作成するだけではなく、データ信頼度のハッシュ値、統計値のハッシュ値、統計的外れ値の判定の根拠のハッシュ値、および、異常値の判定の根拠のハッシュ値も作成する。
【0066】
ハッシュ作成部130は、クレンジング後のデータのハッシュ値、統計値のハッシュ値、データ信頼度のハッシュ値、統計的外れ値の判定の根拠のハッシュ値、および、異常値の判定の根拠のハッシュ値を記録制御部150に出力する。
【0067】
(記録制御部150)
図1に戻って説明を続ける。記録制御部150は、クレンジング後のデータのハッシュ値、統計値のハッシュ値、データ信頼度のハッシュ値、統計的外れ値の判定の根拠のハッシュ値、および、異常値の判定の根拠のハッシュ値のブロックチェーン層50への記録を制御する。その他、記録制御部150は、センサID、統計手法、統計処理対象のセンサデータの開始時刻および終了時刻、欠損値の数それぞれのハッシュ値もハッシュ作成部130によって作成されている場合には、これらのハッシュ値のブロックチェーン層50への記録も制御する。
【0068】
(2-2.効果)
以上に説明したように、本発明の第1の実施形態の変形例に係るデータ処理システムによれば、本発明の第1の実施形態に係るデータ処理システムと同様に、ブロックチェーン層50を参照するだけで、センサデータの統計データを取得することが可能となる。さらに、本発明の第1の実施形態の変形例に係るデータ処理システムによれば、本発明の第1の実施形態に係るデータ処理システムと同様に、記録されるデータ量を低減させることが可能であり、センサデータの機密性およびプライバシー性が保護されることが期待される。
【0069】
また、本発明の第1の実施形態の変形例に係るデータ処理システムによれば、データ信頼度および統計値などもハッシュ化されてからブロックチェーン層50に記録される。したがって、本発明の第1の実施形態の変形例に係るデータ処理システムによれば、ブロックチェーン層50においてデータ信頼度および統計値が公開されずに済むというという効果が享受され得る。
【0070】
以上、本発明の第1の実施形態の変形例に係るデータ処理システムが奏する効果について説明した。
【0071】
(3.第2の実施形態)
続いて、本発明の第2の実施形態について説明する。ただし、本発明の第2の実施形態に係るデータ処理システムが有する構成のうち、本発明の第1の実施形態に係るデータ処理システムが有する構成と異なる構成について主に説明し、本発明の第1の実施形態に係るデータ処理システムが有する構成と同じ構成についての詳細な説明は省略する。
【0072】
(3-1.データ処理システムの構成)
まず、本発明の第2の実施形態に係るデータ処理システムの構成例について説明する。図6は、本発明の第2の実施形態に係るデータ処理システムの機能構成例を示す図である。図1に示されるように、データ処理システムは、エッジ端末20と、IoTデバイス部60と、保存サーバ40と、ブロックチェーン層50とを備える。なお、エッジ端末20も、コンピュータによって実現され、データ処理装置の例として機能し得る。
【0073】
図6を参照すると、エッジ端末20は、データ受信部110と、匿名加工部210と、ハッシュ作成部130と、記録制御部150とを備える。データ受信部110には、IoTデバイス部60が接続されている。さらに、データ受信部110および匿名加工部210それぞれには、ネットワークを介して保存サーバ40が接続されている。また、記録制御部150には、ブロックチェーン層50が接続されている。
【0074】
匿名加工部210、ハッシュ作成部130および記録制御部150は、CPU(Central Processing Unit)またはGPU(Graphics Processing Unit)などの演算装置を含み、ROM(Read Only Memory)により記憶されているプログラムが演算装置によりRAMに展開されて実行されることにより、その機能が実現され得る。このとき、当該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
【0075】
(IoTデバイス部60)
IoTデバイス部60は、IoTデバイスによって構成され、対象データを得る。例えば、IoTデバイス部60は、ユーザの身体に対する所定の計測(例えば、体温または心拍数の計測など)を行う活動量計であってもよい。あるいは、IoTデバイス部60は、GPS(Global Positioning System)機能によって測位情報を得るGPS端末などであってもよい。しかし、IoTデバイスの種類は限定されない。
【0076】
なお、IoTデバイス部60によって得られるデータは、エッジ端末20による処理対象データ(対象データ)の例に該当する。したがって、IoTデバイス部60によって得られるデータの代わりに、IoTデバイス部60によって得られるデータ以外の対象データが用いられてもよい。IoTデバイス部60によって得られたデータは、データ受信部110に送信される。
【0077】
(データ受信部110)
データ受信部110は、IoTデバイス部60から送信されたデータを受信する。そして、データ受信部110は、受信したデータを匿名加工部210および保存サーバ40それぞれに出力する。データ受信部110から保存サーバ40に出力されたセンサデータは、保存サーバ40によって保存される。
【0078】
(匿名加工部210)
匿名加工部210は、データ受信部110によって受信されたデータに基づいて所定の匿名化処理を行って匿名化処理後のデータ(以下、「匿名加工後データ」とも言う。)を得る。例えば、匿名化処理は、所定の秘密情報を削除または変更するマスキング加工処理を含んでもよい。
【0079】
例えば、秘密情報は、個人に関する情報を含んでもよい。個人に関する情報は、氏名、住所、年齢、健康に関する情報(例えば、体温または心拍数など)、生活に関する情報(例えば、起床時刻または就寝時刻など)または測位情報などを含んでもよい。秘密情報部分は、データ受信部110によって受信されたデータから匿名加工部210によって自動的に認識されてもよいし、データ受信部110によって受信されたデータのあらかじめ定められた部分であってもよい。
【0080】
あるいは、匿名化処理は、K-匿名化処理を含んでもよい。例えば、K-匿名化処理は、同じ属性値を持つデータがK件以上存在するようにデータ変換を行うことを意味し得る。あるいは、匿名化処理は、マスキング加工処理およびK-匿名化処理以外の匿名化処理を含んでもよい。
【0081】
なお、本発明の実施形態において、匿名加工部210は、データ受信部110によって受信されたデータに基づいてマスキング加工処理を行い、マスキング加工処理後のデータの匿名化が不十分である場合に、K-匿名化処理を行い、マスキング加工処理後のデータの匿名化が十分である場合には、K-匿名化処理を行わない場合を主に想定する。例えば、匿名化が不十分であるか否かは、同じ属性値を持つデータがK件以上存在しない場合があるか否かによって、判断されてもよい。
【0082】
匿名加工部210は、匿名加工後データと匿名化処理の内容を示す匿名加工処理内容(例えば、匿名化処理としてマスキング加工処理を行ったのか、マスキング加工処理およびK-匿名化処理の両方を行ったのかなど)とを記録制御部150に出力する。その他、匿名加工部210は、匿名加工後データと匿名加工処理内容とを保存サーバ40に出力する。匿名加工部210から保存サーバ40に出力された匿名加工後データおよび匿名加工処理内容は、保存サーバ40によって保存される。
【0083】
図7は、匿名加工部210の動作例を示すフローチャートである。図7に示されるように、匿名加工部210は、動作を開始すると(S31)、IoTデバイス部60からデータ受信部110を介してデータを取得して蓄積する(S32)。そして、匿名加工部210は、取得したデータに対してマスキング加工処理を実施する(S33)。より詳細に、匿名加工部210は、取得したデータの秘密情報の削除または変更によって、マスキング加工処理を実施する。
【0084】
匿名加工部210は、K-匿名化処理の必要があるか否かを判定する(S34)。より詳細に、匿名加工部210は、同じ属性値を持つデータがK件以上存在しない場合があるか否かによって、K-匿名化処理の必要があるか否かを判定してもよい。匿名加工部210は、K-匿名化処理の必要がない場合には(S34において「NO」)、S36に進む。一方、匿名加工部210は、K-匿名化処理の必要がある場合には(S34において「YES」)、マスキング加工処理後のデータに対してK-匿名化処理を実施し(S35)、S36に進む。
【0085】
図6に戻って説明を続ける。匿名加工部210は、匿名加工後データおよび匿名加工処理内容を記録制御部150に出力する(S36)。その他、匿名加工部210は、匿名加工後データおよび匿名加工処理内容を保存サーバ40に出力する。
【0086】
(記録制御部150)
記録制御部150は、匿名加工後データおよび匿名加工処理内容のブロックチェーン層50への記録を制御する。一例として、ブロックチェーン層50に記録されるデータの形式は、JSON形式であってよい。しかし、ブロックチェーン層50に記録されるデータの形式は、特に限定されない。
【0087】
以上、本発明の第2の実施形態に係るデータ処理システムの構成例について説明した。
【0088】
(3-2.効果)
以上に説明したように、本発明の第2の実施形態に係るデータ処理システムによれば、IoTデバイス部60によって得られたデータに対してエッジ端末20において匿名加工処理が行われ、匿名加工後データおよび匿名加工処理内容がブロックチェーン層50に記録される。
【0089】
これによって、ブロックチェーン層50を参照するだけで、匿名加工後データおよび匿名加工処理内容を取得することが可能となる。かかる特徴は、特許文献3に記載された暗号化データがブロックチェーンに記録される技術とは異なると言える。
【0090】
例えば、匿名加工後データおよび匿名加工処理内容が保存されるサーバが管理主体の異なる複数のサーバに分散されている場合などが想定され得る。かかる場合であっても、本発明の第2の実施形態に係るデータ処理システムによれば、匿名加工後データおよび匿名加工処理内容を得るために、匿名加工後データおよび匿名加工処理内容を複数のサーバから取得し直す必要がなくなる。
【0091】
以上、本発明の第2の実施形態に係るデータ処理システムが奏する効果について説明した。
【0092】
(4.第2の実施形態の変形例)
続いて、本発明の第2の実施形態の変形例について説明する。ただし、本発明の第2の実施形態の変形例に係るデータ処理システムが有する構成のうち、本発明の第2の実施形態に係るデータ処理システムが有する構成と異なる構成について主に説明し、本発明の第2の実施形態に係るデータ処理システムが有する構成と同じ構成についての詳細な説明は省略する。
【0093】
(4-1.データ処理システムの構成)
まず、本発明の第2の実施形態の変形例に係るデータ処理システムの構成例について説明する。図8は、本発明の第2の実施形態の変形例に係るデータ処理システムの機能構成例を示す図である。図8を参照すると、本発明の第2の実施形態と同様に、データ処理システムは、エッジ端末20と、IoTデバイス部60と、保存サーバ40と、ブロックチェーン層50とを備える。
【0094】
また、本発明の第2の実施形態と同様に、エッジ端末20は、データ受信部110と、匿名加工部210と、ハッシュ作成部130と、記録制御部150とを備える。その他、本発明の第2の実施形態と異なり、エッジ端末20は、ハッシュ作成部130を備える。
【0095】
(匿名加工部210)
本発明の第2の実施形態においては、匿名加工部210が、匿名加工後データおよび匿名加工処理内容を記録制御部150および保存サーバ40それぞれに出力する場合について主に説明した。本発明の第2の実施形態の変形例においては、匿名加工部210は、匿名加工後データおよび匿名加工処理内容をハッシュ作成部130および保存サーバ40それぞれに出力する。
【0096】
(ハッシュ作成部130)
本発明の第2の実施形態においては、エッジ端末20がハッシュ作成部130を備えていない場合について説明した。一方、本発明の第2の実施形態の変形例においては、ハッシュ作成部130は、匿名加工後データのハッシュ値および匿名加工処理内容のハッシュ値を作成する。ハッシュ作成部130は、匿名加工後データのハッシュ値および匿名加工処理内容のハッシュ値を記録制御部150に出力する。
【0097】
(記録制御部150)
記録制御部150は、匿名加工後データのハッシュ値および匿名加工処理内容のハッシュ値のブロックチェーン層50への記録を制御する。
【0098】
(4-2.効果)
以上に説明したように、本発明の第2の実施形態の変形例に係るデータ処理システムによれば、匿名加工後データの代わりに、匿名加工後データのハッシュ値がブロックチェーン層50に記録される。したがって、本発明の第2の実施形態の変形例に係るデータ処理システムによれば、記録されるデータ量を低減させることが可能であり、IoTデバイスデータの機密性およびプライバシー性が保護されることが期待される。
【0099】
また、本発明の第2の実施形態の変形例に係るデータ処理システムによれば、匿名加工処理内容もハッシュ化されてからブロックチェーン層50に記録される。したがって、本発明の第2の実施形態の変形例に係るデータ処理システムによれば、ブロックチェーン層50において匿名加工処理内容が公開されずに済むというという効果が享受され得る。
【0100】
以上、本発明の第2の実施形態の変形例に係るデータ処理システムが奏する効果について説明した。
【0101】
(5.ハードウェア構成例)
続いて、本発明の実施形態に係るエッジ端末10のハードウェア構成例について説明する。
【0102】
以下では、本発明の実施形態に係るエッジ端末10のハードウェア構成例として、情報処理装置900のハードウェア構成例について説明する。なお、以下に説明する情報処理装置900のハードウェア構成例は、エッジ端末10のハードウェア構成の一例に過ぎない。したがって、エッジ端末10のハードウェア構成は、以下に説明する情報処理装置900のハードウェア構成から不要な構成が削除されてもよいし、新たな構成が追加されてもよい。なお、エッジ端末20のハードウェア構成も、エッジ端末10のハードウェア構成と同様に実現され得る。
【0103】
図9は、本発明の実施形態に係るエッジ端末10の例としての情報処理装置900のハードウェア構成を示す図である。情報処理装置900は、CPU(Central Processing Unit)901と、ROM(Read Only Memory)902と、RAM(Random Access Memory)903と、ホストバス904と、ブリッジ905と、外部バス906と、インタフェース907と、入力装置908と、出力装置909と、ストレージ装置910と、通信装置911と、を備える。
【0104】
CPU901は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置900内の動作全般を制御する。また、CPU901は、マイクロプロセッサであってもよい。ROM902は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM903は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバス等から構成されるホストバス904により相互に接続されている。
【0105】
ホストバス904は、ブリッジ905を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス906に接続されている。なお、必ずしもホストバス904、ブリッジ905および外部バス906を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
【0106】
入力装置908は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバー等ユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU901に出力する入力制御回路等から構成されている。情報処理装置900を操作するユーザは、この入力装置908を操作することにより、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりすることができる。
【0107】
出力装置909は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置、ランプ等の表示装置およびスピーカ等の音声出力装置を含む。
【0108】
ストレージ装置910は、データ格納用の装置である。ストレージ装置910は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置等を含んでもよい。ストレージ装置910は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置910は、ハードディスクを駆動し、CPU901が実行するプログラムや各種データを格納する。
【0109】
通信装置911は、例えば、ネットワークに接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置911は、無線通信または有線通信のどちらに対応してもよい。
【0110】
以上、本発明の実施形態に係るエッジ端末10のハードウェア構成例について説明した。
【0111】
(6.まとめ)
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0112】
例えば、本発明の第1の実施形態およびその変形例においては、1つのエッジ端末10に対応するセンサ部30が1つである場合を主に想定した。しかし、1つのエッジ端末10に対応するセンサ部30は、複数存在してもよい。すなわち、複数のセンサ部30それぞれによって得られたセンサデータを1つのエッジ端末10が処理してもよい。あるいは、1つのセンサ部30に対応するエッジ端末10が複数存在してもよい。すなわち、1つのセンサ部30によって得られたセンサデータを複数のエッジ端末10それぞれが処理してもよい。
【0113】
同様に、本発明の第2の実施形態およびその変形例においては、1つのエッジ端末20に対応するIoTデバイス部60が1つである場合を主に想定した。しかし、1つのエッジ端末20に対応するIoTデバイス部60は、複数存在してもよい。すなわち、複数のIoTデバイス部60それぞれによって得られたデータを1つのエッジ端末20が処理してもよい。あるいは、1つのIoTデバイス部60に対応するエッジ端末20が複数存在してもよい。すなわち、1つのIoTデバイス部60によって得られたデータを複数のエッジ端末20それぞれが処理してもよい。
【符号の説明】
【0114】
10 エッジ端末
110 データ受信部
120 クレンジング部
130 ハッシュ作成部
140 統計加工部
150 記録制御部
20 エッジ端末
210 匿名加工部
30 センサ部
40 保存サーバ
50 ブロックチェーン層
60 IoTデバイス部

図1
図2
図3
図4
図5
図6
図7
図8
図9