DE102021116892A1 - Datenverarbeitungsverfahren, edge-einrichtung und daten- verarbeitungssystem - Google Patents

Datenverarbeitungsverfahren, edge-einrichtung und daten- verarbeitungssystem Download PDF

Info

Publication number
DE102021116892A1
DE102021116892A1 DE102021116892.9A DE102021116892A DE102021116892A1 DE 102021116892 A1 DE102021116892 A1 DE 102021116892A1 DE 102021116892 A DE102021116892 A DE 102021116892A DE 102021116892 A1 DE102021116892 A1 DE 102021116892A1
Authority
DE
Germany
Prior art keywords
data
collected
edge device
service provider
iot device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021116892.9A
Other languages
English (en)
Inventor
Kenichi Shimbo
Tadanobu Toba
Masaharu Kinoshita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE102021116892A1 publication Critical patent/DE102021116892A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/149Network analysis or design for prediction of maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

Ein Datenverarbeitungsverfahren wird durch eine Edge-Einrichtung, die gesammelte Daten von einem Sammelziel erfasst, und einem ersten Rechner, der in der Lage ist, mit der Edge-Einrichtung zu kommunizieren, ausgeführt. Das Verfahren beinhaltet: einen ersten Rechenprozess des Speicherns der gesammelten Daten in einem sicheren Bereich, auf den ein Verweisen auf intern gespeicherte Informationen von außen nicht zulässig ist, und des Berechnens erster Daten, die eine geringere Datenmenge als die gesammelten Daten aufweisen und die in dem sicheren Bereich irreversibel sind, basierend auf den gespeicherten gesammelten Daten durch die Edge-Einrichtung; einen ersten Kommunikationsprozess des Sendens der durch den ersten Rechenprozess berechneten ersten Daten an den ersten Rechner durch die Edge-Einrichtung; und einen zweiten Rechenprozess des Berechnens zweiter Daten basierend auf den von der Edge-Einrichtung durch den ersten Kommunikationsprozess gesandten ersten Daten durch den ersten Rechner.

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Datenverarbeitungsverfahren, eine Edge-Einrichtung und ein Datenverarbeitungssystem.
  • 2. Beschreibung der zugehörigen Technik
  • Edge-Rechensysteme sind Internet-der-Dinge-(„Internet-of-Things“;IoT)-Plattformen, bei denen ein verteilter Prozess an einem Rand („Edge“) genutzt wird, und sie besitzen im Allgemeinen den Vorteil, dass sie die Kommunikationsstabilität verbessern, indem sie die Kommunikationskosten und den Datenverkehr verringern und die Echtzeit-Datenverarbeitung und Offline-Dienste fortsetzen. Um neue Datennutzungsdienste mit diesen Vorteilen bereitzustellen, steigt der Bedarf an Dienstanbietern, um einige wichtige Programme der eigenen Unternehmen unter Verwendung von Technologien der künstlichen Intelligenz (KI) oder Know-how in Edge-seitigen IoT-Einrichtungen im Besitz von Nutzern zu implementieren.
  • JP-A-2020-4414 offenbart ein intelligentes IoE-Edge-Rechensystem. Das intelligente IoE-Edge-Rechensystem besitzt ein automatisch gesteuertes IoT-Informations-Framework und Edge-Recheneinheiten, die modularisiert sind, um auf verschiedene Anwendungen bei der Edge-Knoten-basierten Zeitreihen-Datenvorhersage und Entscheidungstechnologien und -diensten basierend auf diesen Technologien angewandt zu werden, so dass intelligenter Verkehr analysiert und vorhergesagt wird.
  • Bei Edge-Rechensystemen ist die Anzahl von IoT-Einrichtungen, die als Edges dienen, groß und der Lebenszyklus ist ebenfalls lang. Dementsprechend haben IoT-Einrichtungen das Problem, dass eine Möglichkeit physikalischer Angriffe hoch ist und ein Sicherheitsrisiko wie beispielsweise ein Leck oder Verfälschen nicht nur von gesammelten Daten, sondern auch von implementierten Programmen hoch ist, wenn wichtige Prozesse in den IoT-Einrichtungen implementiert sind. In den Fällen von Einrichtungen, in denen wie bei vernetzten Autos eine hohe Sicherheit erforderlich ist, ist es für Dritte, die keine Einrichtungsverwalter (Hersteller) sind, in einigen Fällen schwierig, Programme zu implementieren, um Sicherheit zu gewährleisten.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Ein Ziel der vorliegenden Erfindung besteht darin, eine sichere Datenverarbeitung bereitzustellen, um die Kommunikations- und Rechenbelastung zu verringern.
  • Gemäß einem Aspekt der in der vorliegenden Beschreibung offenbarten, vorliegenden Erfindung wird ein Datenverarbeitungsverfahren durch eine Edge-Einrichtung, die gesammelte Daten von einem Sammelziel erfasst, und einem ersten Rechner, der in der Lage ist, mit der Edge-Einrichtung zu kommunizieren, durchgeführt. Das Verfahren beinhaltet: einen ersten Rechenprozess des Speicherns der gesammelten Daten in einem sicheren Bereich, auf den Verweisen auf intern gespeicherte Informationen von außen nicht zulässig ist, und des Berechnens erster Daten, die eine geringere Datenmenge als die gesammelten Daten aufweisen und die irreversibel sind, in dem sicheren Bereich basierend auf den gespeicherten, gesammelten Daten durch die Edge-Einrichtung; einen ersten Kommunikationsprozess des Sendens der durch den ersten Rechenprozess berechneten ersten Daten an den ersten Rechner durch die Edge-Einrichtung; und einen zweiten Rechenprozess des Berechnens zweiter Daten basierend auf den von der Edge-Einrichtung durch den ersten Kommunikationsprozess gesandten ersten Daten durch den ersten Rechner.
  • Gemäß repräsentativen Ausführungsformen der vorliegenden Erfindung ist es möglich, eine sichere Datenverarbeitung bereitzustellen, um die Kommunikations- und Rechnenbelastung zu verringern. Andere Probleme, Konfigurationen und Vorteile als das obige Beschreibungsgebiet sind aus den im Folgenden zu beschreibenden Ausführungsformen ersichtlich.
  • Figurenliste
    • 1 ist eine Darstellung, die ein laufendes Beispiel für ein Edge-Rechensystem gemäß Ausführungsform 1 veranschaulicht;
    • 2 ist eine Blockdarstellung, die ein Beispiel für die Hardwarekonfiguration eines Dienstanbieterservers veranschaulicht;
    • 3 ist eine Blockdarstellung, die ein Beispiel für die Hardwarekonfiguration einer IoT-Einrichtung veranschaulicht;
    • 4 ist eine Blockdarstellung, die ein funktionales Konfigurationsbeispiel des Dienstanbieterservers veranschaulicht;
    • 5 ist eine Blockdarstellung, die ein funktionales Konfigurationsbeispiel der IoT-Einrichtung veranschaulicht;
    • 6 ist ein Sequenzdiagramm, das ein Edge-Rechensequenzbeispiel des Edge-Rechensystems gemäß Ausführungsform 1 veranschaulicht;
    • 7 ist eine Darstellung, die ein laufendes Beispiel 1 eines Edge-Rechensystems gemäß Ausführungsform 2 veranschaulicht;
    • 8 ist eine Darstellung, die ein laufendes Beispiel 2 des Edge-Rechensystems gemäß Ausführungsform 2 veranschaulicht;
    • 9 ist eine Blockdarstellung, die ein funktionales Konfigurationsbeispiel für einen Server gemäß Ausführungsform 2 veranschaulicht;
    • 10 ist ein Sequenzdiagramm, das das Edge-Rechensequenzbeispiel 1 des Edge-Rechensystems gemäß Ausführungsform 2 veranschaulicht;
    • 11 ist ein Sequenzdiagramm, das ein Edge-Rechensequenzbeispiel 2 des Edge-Rechensystems gemäß Ausführungsform 2 veranschaulicht;
    • 12 ist eine Darstellung, die ein Beispiel für Zwischendaten veranschaulicht;
    • 13 ist ein Sequenzdiagramm, das ein Beispiel für eine Versicherungsgebührenberechnungssequenz des Edge-Rechensystems gemäß Ausführungsform 2 veranschaulicht;
    • 14 ist ein Sequenzdiagramm, das ein Beispiel für eine Versicherungsgebührenberechnungssequenz 1 eines Edge-Rechensystems gemäß Ausführungsform 4 veranschaulicht;
    • 15 ist ein Sequenzdiagramm, das ein Beispiel für eine Versicherungsgebührenberechnungssequenz 2 des Edge-Rechensystems gemäß Ausführungsform 4 veranschaulicht; und
    • 16 ist eine Darstellung, die ein Anwendungsbeispiel für eine Telematikversicherung, bei der ein GEO-Zaun („GEO fence“) verwendet wird, veranschaulicht.
  • BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • [Ausführungsform 1]
  • <Anwendungsbeispiel für ein Edge-Rechensystem>
  • 1 ist eine Darstellung, die ein laufendes Beispiel für ein Edge-Rechensystem gemäß Ausführungsform 1 veranschaulicht. Ein Edge-Rechensystem 100 ist ein Datenverarbeitungssystem, das einen Dienstanbieterserver 101 und eine IoT-Einrichtung 102, die als Edge-Einrichtung dient, enthält.
  • Der Dienstanbieterserver 101 und die IoT-Einrichtung 102 sind so verbunden, dass sie über ein Netzwerk wie beispielsweise das Internet, ein lokales Netzwerk („local area network“; LAN) oder ein Weitverkehrsnetzwerk („wide area network“; WAN) kommunizieren können. Der Dienstanbieterserver 101 ist zum Beispiel ein Rechner, der von einem Dienstanbieter, der einem Nutzer der IoT-Einrichtung 102 einen Dienst zur Verfügung stellt, betrieben wird.
  • Das Edge-Rechensystem 100 führt eine Anwendung (im Folgenden App) 110 aus. Konkret enthält die IoT-Einrichtung 102 zum Beispiel eine erste App 111, die eine Vorverarbeitung der App 110 in einem sicheren Bereich 130 ist. Der Dienstanbieterserver 101 enthält eine zweite App 112, die eine Nachverarbeitung der App 110 ist.
  • Die erste App 111 ist ein Programm, das aus einer großen Menge ermittelter Daten 120, die mit Sensoren oder Aktoren durch die IoT-Einrichtung 102 erfasst werden, erste Daten 121 berechnet und die ersten Daten 121 an den Dienstanbieterserver 101 sendet. Die ermittelten Daten 120 sind Daten, von denen eine Datenmenge proportional zu der Anzahl installierter Sensoren oder Aktoren oder der Anzahl von Ermittlungen ansteigt. Die erste App 111 kann ein Steuerungssignal oder ein Unterbrechungssignal von außen erfassen, ohne auf die ermittelten Daten 120 beschränkt zu sein, und kann verwendet werden, um die ersten Daten 121 zu berechnen. Die gesammelten Daten 120 sind ein Oberbegriff für die ermittelten Daten 120 und das Steuerungssignal und das Unterbrechungssignal von außen.
  • Die ersten Daten 121 sind Zwischendaten, die durch die App 110 erzeugt werden und in die zweite App 112 eingespeist werden. Die ersten Daten 121 sind Daten, von denen eine Datenmenge kleiner als die der ermittelten Daten ist. Die ersten Daten 121 sind irreversible Daten, die in dem Dienstanbieterserver 101 nicht in die ermittelten Daten zurückgeführt werden. Die ersten Daten 121 sind zum Beispiel ein Bewertungswert zum Bewerten eines Nutzers, der die IoT-Einrichtung 102 nutzt. Aus den ersten Daten 121 ist nicht bekannt, was die ersten Daten 121 bedeuten.
  • Der sichere Bereich 130 ist zum Beispiel ein Bereich, auf das eine vertrauenswürdige Ausführungsumgebungs-(„trusted execution environment“; TEE)-Technologie angewandt wird. Der sichere Bereich 130 wird durch ein sicheres Betriebssystem („OS“) verwaltet und ist so ausgebildet, dass ein Verweis auf intern gespeicherte Informationen von außen nicht zulässig ist. Dementsprechend ist es schwierig, das sichere Betriebssystem, die erste App 111, die gesammelten Daten 120 und die ersten Daten 121, die in dem sicheren Bereich 130 gespeichert sind, zu verfälschen.
  • Wenn ein Programm außerhalb des sicheren Bereichs 130 der IoT-Einrichtung 102 gehackt oder mit Malware infiziert wird, ist eine Wahrscheinlichkeit, dass das sichere OS, die erste App 111, die gesammelten Daten 120 und die ersten Daten 121 in dem sicheren Bereich 130 zerstört werden, geringer als in einem Bereich, in dem die TEE-Technologie nicht angewandt wird. Der sichere Bereich 130 kann zum Beispiel durch ein Hardware-Sicherheitsmodul oder ein sicheres Element, das einen physikalischen Widerstand gegen Manipulationen aufweist, konfiguriert werden.
  • Die zweite App 112 ist ein Programm, das die ersten Daten 121 von jeder IoT-Einrichtung 102 empfängt und zweite Daten 122 für jede IoT-Einrichtung 102 berechnet. Die zweiten Daten werden zum Beispiel für einen Dienst, der von einem den Dienstanbieterserver 101 betreibenden Dienstanbieter bereitgestellt wird, verwendet. Die zweite App 112 berechnet Daten, die sich auf einen Dienst beziehen, der einem Nutzer zur Verfügung gestellt wird, basierend auf ersten Daten 121, die einen Bewertungswert des Nutzers darstellen.
  • Auf diese Weise ist die erste App 111, die einen Teil der App 110 darstellt, in der IoT-Einrichtung 102 implementiert, so dass die IoT-Einrichtung 102 die ersten Daten 121 anstelle der gesammelten Daten 120 an den Dienstanbieterserver 101 sendet. Dadurch ist es möglich, eine Verringerung der Übertragungsdatenmenge zu erreichen.
  • Da die erste App 111, die gesammelten Daten 120 und die ersten Daten 121 in dem sicheren Bereich 130 verwaltet werden, ist es für einen Nutzer der IoT-Einrichtung 102 oder den Dritten schwierig, die erste App 111, die gesammelten Daten 120 und die ersten Daten 121 zu verfälschen. Dementsprechend ist es möglich, eine Verbesserung der Sicherheit zu erreichen. Bei den ersten Daten 121 handelt es sich nicht um reversible Daten, die wie bei einer Kompression oder Verschlüsselung in die ursprünglich gesammelten Daten 120 zurückgeführt werden können, sondern um irreversible Daten. Dementsprechend ist selbst dann, wenn die ersten Daten 121 geleaked werden, unbekannt, wie die ersten Daten 121 verwendet werden.
  • Der Dienstanbieterserver 101 berechnet die ersten Daten 121 nicht und berechnet die zweiten Daten 122 aus den gesammelten Daten 120 einer jeden IoT-Einrichtung 102. Dementsprechend ist es möglich, eine Verringerung der Verarbeitungslast des Dienstanbieterservers 101 zu erreichen.
  • <Hardware-Konfigurationsbeispiel für den Dienstanbieterserver 101>
  • 2 ist eine Blockdarstellung, die ein Hardware-Konfigurationsbeispiel des Dienstanbieterservers 101 zeigt. Der Dienstanbieterserver 101 enthält einen Prozessor 201, eine Speichereinrichtung 202, eine Eingabeeinrichtung 203, eine Ausgabeeinrichtung 204 und eine Kommunikationsschnittstelle (Kommunikations-IF) 205. Der Prozessor 201, die Speichereinrichtung 202, die Eingabeeinrichtung 203, die Ausgabeeinrichtung 204 und die Kommunikations-IF 205 sind durch einen Bus 206 verbunden. Der Prozessor 201 steuert den Dienstanbieterserver 101. Die Speichereinrichtung 202 dient als Arbeitsbereich des Prozessors 201. Die Speichereinrichtung 202 ist ein nicht-flüchtiges oder flüchtiges Aufzeichnungsmedium, das verschiedene Programme oder Daten speichert. Beispiele für die Speichereinrichtung 202 enthalten einen Nur-Lese-Speicher („read-only memory“; ROM), einen Direktzugriffsspeicher („random access memory“; RAM), ein Festplattenlaufwerk („hard disk drive“; HDD) und einen Flash-Speicher. Die Eingabeeinrichtung 203 speist Daten ein. Die Eingabeeinrichtung 203 ist zum Beispiel eine Tastatur, eine Maus, ein Touchpanel, ein numerischer Schlüssel oder ein Scanner. Die Ausgabeeinrichtung 204 gibt Daten aus. Die Ausgabeeinrichtung 204 ist zum Beispiel eine Anzeige, ein Drucker oder ein Lautsprecher. Die Kommunikations-IF 205 ist mit einem Netzwerk 103 verbunden, um Daten zu senden und zu empfangen.
  • <Hardware-Konfigurationsbeispiel für die IoT-Einrichtung 102>
  • 3 ist eine Blockdarstellung, die ein Hardware-konfigurationsbeispiel für die IoT-Einrichtung 102 zeigt. Die IoT-Einrichtung 102 enthält einen Prozessor 300, einen ersten Speicher 301, einen zweiten Speicher 302 und eine Kommunikations-IF 303. Die IoT-Einrichtung 102 ist mit einem Sensor/Aktor 304 verbunden.
  • Der Prozessor 300 steuert die IoT-Einrichtung 102. Konkret führt der Prozessor 300 zum Beispiel einen nicht sicheren normalen Prozess unter Verwendung eines in dem nicht sicheren ersten Speicher 301 gespeicherten Programms aus. Der Prozessor 300 führt unter Verwendung eines Programms wie beispielsweise die erste App 111, das in dem zweiten Speicher 302, der als der sichere Bereich 130 dient, gespeichert ist, einen sicheren Prozess aus.
  • Wenn der Prozessor 300 einen einzigen Kern besitzt, führt der Prozessor 300 einen normalen Prozess und einen sicheren Prozess zeitlich getrennt aus. Wenn zwei Prozessoren 300 vorhanden sind, greift einer der Prozessoren 300 auf den ersten Speicher 301 zu, um den normalen Prozess auszuführen, und der andere Prozessor 300 greift auf den zweiten Speicher 302 zu, um den sicheren Prozess auszuführen. Dasselbe gilt für einen Fall, in dem der Prozessor 300 ein Mehrkern-Prozessor ist.
  • Der erste Speicher 301 speichert ein nicht sicheres normales Betriebssystem (OS) und ein erstes Programm, das auf dem normalen OS ausgeführt wird. Das erste Programm veranlasst den Prozessor 300, den Sensor/Aktor 304 zu steuern oder eine Datenverarbeitung zwischen dem Sensor/Aktor 304 und dem Dienstanbieterserver 101 auszuführen.
  • Der zweite Speicher 302 speichert ein sicheres OS und ein zweites Programm, das auf dem sicheren Betriebssystem ausgeführt wird. Das zweite Programm enthält die erste App 111, die die ersten Daten 121 basierend auf den mit dem Sensor/Aktor 304 erfassten, gesammelten Daten 120 berechnet.
  • Die Kommunikations-IF 303 ist mit dem Netzwerk 103 verbunden, um Daten zu senden und zu empfangen. Die TEE-Technologie wird für den Prozessor 300, den ersten Speicher 301 und den zweiten Speicher 302 verwendet. Gemäß der TEE-Technologie wird der erste Speicher 301 als ein nicht sicherer normaler Bereich verwendet, und der zweite Speicher 302 wird als der sichere Bereich 130 verwendet.
  • Der Sensor/Aktor 304 enthält mindestens einen von einem oder mehr Sensoren oder einem oder mehr Aktoren. Der Sensor erkennt die IoT-Einrichtung 102, eine Verbindungsziel-Einrichtung der IoT-Einrichtung 102 oder Informationen betreffend eine Umgebung der IoT-Einrichtung 102. Beispiele für den Sensor beinhalten eine Kamera, einen Beschleunigungssensor, einen Geschwindigkeitssensor, einen Humansensor, einen Temperatursensor, einen Feuchtigkeitssensor, einen akustischen Sensor (Mikrofon), einen Vibrationssensor, einen Infrarot-Tiefensensor, einen Encoder und einen Drucksensor.
  • Der Aktor ist ein mechanisches Element, das ein elektrisches Eingangssignal in eine physische Bewegung umwandelt. Eine Aktion des Aktors wird durch den Sensor erkannt oder der Aktor wird entsprechend den von dem Sensor erfassten Daten angesteuert. Der Aktor ist zum Beispiel eine Druckeinrichtung wie beispielsweise ein Elektromotor, ein elektromagnetisches Solenoid, ein Öldruckzylinder oder ein Luftdruckzylinder. In 3 ist der Sensor/Aktor 304 außerhalb der IoT-Einrichtung 102 vorgesehen, aber er kann auch innerhalb der IoT-Einrichtung 102 als ein Bestandteil der IoT-Einrichtung 102 vorgesehen sein.
  • <Funktionales Konfigurationsbeispiel für den Dienstanbieterserver 101>
  • 4 ist eine Blockdarstellung, die ein funktionales Konfigurationsbeispiel für den Dienstanbieterserver 101 zeigt. Der Dienstanbieterserver 101 enthält eine Kommunikationseinheit 400, eine Verwaltungsdatenbank (DB) 410, eine App-DB 420, eine Berechnungsergebnis-DB 430, eine Verwaltungseinheit 401 für angeschlossene Einrichtungen, eine App-Verwaltungseinheit 402 und eine Datenberechnungseinheit 403.
  • Die Kommunikationseinheit 400 empfängt Daten wie beispielsweise die ersten Daten 121 von der IoT-Einrichtung 102 durch die Kommunikations-IF 303 und sendet Daten wie beispielsweise eine App an die IoT-Einrichtung 102.
  • Die Verwaltungseinheit 401 für angeschlossene Einrichtungen, die App-Verwaltungseinheit 402 und die Datenberechnungseinheit 403 werden im Besonderen zum Beispiel dadurch realisiert, dass der Prozessor 201 veranlasst wird, ein in der in 2 dargestellten Speichereinrichtung 202 gespeichertes Programm auszuführen. Die Verwaltungs-DB 410, die App-DB 420 und die Berechnungsergebnis-DB 430 werden im Besonderen zum Beispiel durch die in 2 bezeigte Speichereinrichtung 202 oder die Speichereinrichtung 202 eines anderen Rechners, auf den der Dienstanbieterserver 101 zugreifen kann, realisiert.
  • Die Verwaltungs-DB 410 speichert einen gewöhnlichen Schlüssel und Auswahlinformationen für jede IoT-Einrichtung 102. Der gewöhnliche Schlüssel ist eine Information, die sich im Besitz des Dienstanbieterservers 101 und der IoT-Einrichtung 102 befindet und der zum Verschlüsseln oder Entschlüsseln von Daten verwendet wird. Der gewöhnliche Schlüssel wird durch die IoT-Einrichtung 102 für jede IoT-Einrichtung 102 erzeugt und wird gemäß einem Verschlüsselungsschema mit öffentlichem Schlüssel an den Dienstanbieterserver 101 gesandt.
  • Die Auswahlinformationen sind Informationen zum Auswählen eines Typs von von dem Sensor/Aktor 304 gesammelten Daten. Die Auswahlinformationen hängen von der durch die IoT-Einrichtung 102 ausgeführten ersten App 111 ab. Zum Beispiel enthalten die Auswahlinformationen einer bestimmten IoT-Einrichtung 102 Informationen zum Auswählen (oder Nichtauswählen) von Bilddaten von einer Kamera.
  • Die Verwaltungseinheit 401 für angeschlossene Einrichtungen verwaltet die IoT-Einrichtung 102, die eine angeschlossene Einrichtung darstellt. Konkret kann die Verwaltungseinheit 401 für angeschlossene Einrichtungen zum Beispiel auf die Verwaltungs-DB 410 zugreifen und erlangt den gewöhnlichen Schlüssel von der IoT-Einrichtung 102. Die Verwaltungseinheit 401 für angeschlossene Einrichtungen setzt die Auswahlinformationen in der ersten App 111 für jede IoT-Einrichtung 102 und sendet die Auswahlinformationen an die IoT-Einrichtung 102 und verknüpft die Auswahlinformationen in der Verwaltungs-DB 410 mit dem gewöhnlichen Schlüssel. Die Verwaltungseinheit 401 für angeschlossene Einrichtungen kann eine Verschlüsselungskommunikation wie beispielsweise Secure Sockets Layer (SSL)/Transport Layer Security (TLS) mit der IoT-Einrichtung 102 über die Kommunikationseinheit 400 ausführen.
  • Die App-DB 420 speichert die erste App 111 und die zweite App 112. Die erste App 111 kann derselbe Ausführungsinhalt für alle IoT-Einrichtungen 102 oder ein anderer Ausführungsinhalt für jede IoT-Einrichtung 102 sein.
  • Die App-Verwaltungseinheit 402 verwaltet die erste App 111 und die zweite App 112. Konkret liest die App-Verwaltungseinheit 402 zum Beispiel die erste App 111 für jede IoT-Einrichtung 102 von der App-DB 420 und liefert die erste App 111 an die Verwaltungseinheit 401 für angeschlossene Einrichtungen als Reaktion auf eine Anfrage der Verwaltungseinheit 401 für angeschlossene Einrichtungen.
  • Die Berechnungsergebnis-DB 430 speichert ein durch die Datenberechnungseinheit 403 erhaltenes Berechnungsergebnis. Die Datenberechnungseinheit 403 speist die durch die erste App 111 berechneten ersten Daten 121 in die IoT-Einrichtung 102 ein, berechnet die zweiten Daten 122 und speichert die zweiten Daten 122 als Berechnungsergebnis in der Berechnungsergebnis-DB 430.
  • <Funktionales Konfigurationsbeispiel für die IoT-Einrichtung 102>
  • 5 ist eine Blockdarstellung, die ein funktionales Konfigurationsbeispiel für die IoT-Einrichtung 102 zeigt. Die IoT-Einrichtung 102 enthält eine Steuerungseinheit 511 in dem nicht sicheren normalen Bereich 501 und enthält eine Datensammeleinheit 521, eine Datenverarbeitungseinheit 522 und eine Sicherheitsverarbeitungseinheit 523 in dem sicheren Bereich 130.
  • Die Steuerungseinheit 511 sammelt und analysiert Daten von dem mit der IoT-Einrichtung 102 verbundenen Sensor/Aktor 304 und führt eine Echtzeitsteuerung des Aktors basierend auf dem Analyseergebnis durch. Ein Programm, das die Steuerungseinheit 511 realisiert, wird nach der Lieferung der IoT-Einrichtung 102 grundsätzlich nicht verändert, sondern nur ein Verwalter der IoT-Einrichtung 102 kann den Verarbeitungsinhalt durch Softwareaktualisieren ändern.
  • Bei einer umfangreichen Datenanalyse, bei der die Verarbeitungsleistung des Prozessors 300 nicht ausreicht, werden die gesammelten Daten 120 über die Kommunikations-IF 303 an den Dienstanbieterserver 101 gesandt. In diesem Fall kann der Dienstanbieterserver 101 die gesammelten Daten 120 analysieren und eine Steuerung ausführen, so dass das Analyseergebnis wieder an die IoT-Einrichtung 102 zurückgegeben wird.
  • Der sichere Bereich 130 wird mit einem speziellen sicheren OS verwaltet, das sich von dem normalen Bereich 501 unterscheidet und auf das nicht direkt von außen oder dem normalen Bereich 501 zugegriffen wird und es daher schwierig ist, ein Programm oder Daten zu verfälschen. Selbst wenn ein Programm auf der Seite des normalen Bereichs 501 gehackt oder durch Malware infiziert wird, besteht eine geringe Wahrscheinlichkeit, dass das Programm oder die Daten des sicheren Bereichs 130 zerstört werden.
  • Der sichere Bereich 130 enthält die Datensammeleinheit 521, die Datenverarbeitungseinheit 522 und die Sicherheitsverarbeitungseinheit 523. Die Datensammeleinheit 521 erfasst die gesammelten Daten 120 von dem mit der IoT-Einrichtung 102 verbundenen Sensor/Aktor 304. Dabei ist die vorliegende Erfindung nicht auf den Sensor/Aktor 304 beschränkt und es können Daten von einer anderen in der IoT-Einrichtung 102 angeschlossenen Einrichtung gesammelt werden. Die Datensammeleinheit 521 speichert die gesammelten Daten 120 in dem zweiten Speicher 302. Die Datensammeleinheit 521 führt nur die Sammlung der gesammelten Daten 120 durch und kann den Sensor/Aktor 304 nicht steuern.
  • Die Datenverarbeitungseinheit 522 wird durch ein Programm realisiert, das sich von einem in dem normalen Bereich 501 implementierten Programm unterscheidet, und sie ist zum Beispiel insbesondere eine Funktion, die durch die von dem Dienstanbieterserver 101 bereitgestellte, erste App 111 realisiert wird. Die Datenverarbeitungseinheit 522 führt verschiedene Arten von Datenverarbeitung basierend auf den durch die Datensammeleinheit 521 erfassten, gesammelten Daten 120 durch.
  • Die Datenverarbeitungseinheit 522 kann zum Beispiel einen Sensorfusionsprozess des Fusionierens von Bilddaten von mehreren Kameras ausführen, um eine Funktion der IoT-Einrichtung 102 zu verbessern, oder sie kann einen prädiktiven Fehlerdiagnoseprozess eines Aktors oder eines Überwachungsziels durch einen Sensor basierend auf Zustandsdaten von dem Sensor/Aktor 304 ausführen.
  • Insbesondere berechnet die Datenverarbeitungseinheit 522 zum Beispiel die ersten Daten 121 so, dass eine Datenmenge geringer ist als die der durch die Datensammeleinheit 521 gesammelten Daten. Dadurch ist es möglich, eine von der IoT-Einrichtung 102 auf den Dienstanbieterserver 101 hochgeladene Datenmenge zu verringern, und somit ist es möglich, eine Verringerung einer Rechenlast des Dienstanbieterservers 101 zu erreichen.
  • Die Datenverarbeitungseinheit 522 berechnet die ersten Daten 121, bei denen es sich nicht um reversible Daten wie Datenkompression oder Verschlüsselung handelt, sondern die in dem Dienstanbieterserver 101 irreversibel sind. Somit ist es, selbst wenn die ersten Daten 121 geleaked werden, von außen nicht erkennbar, welche Bedeutung die ersten Daten 121 haben, und die ersten Daten 121 können nicht in die gesammelten Daten 120 zurückgeführt werden. Daher ist es möglich, eine Verringerung des Risikos durch ein Leck zu erreichen.
  • Auf diese Weise ist der Algorithmus in dem sicheren Bereich 130 geschützt, selbst wenn die erste App 111 einen wichtigen Algorithmus, bei dem KI oder Know-how verwendet wird, enthält. Daher ist es möglich, ein Leck nach außen, eine Verfälschung, einen Diebstahl und dergleichen zu unterdrücken. Hier kann die Datenverarbeitungseinheit 522 den Sensor/Aktor 304 nicht wie bei der Datensammeleinheit 521 steuern.
  • Die Datenverarbeitungseinheit 522 besitzt eine Programmaktualisierungsfunktion und kann die erste App 111 als Reaktion auf eine Anweisung von dem Dienstanbieterserver 101 aktualisieren oder löschen. Die erste App 111 wird durch die Datenverarbeitungseinheit 522 in dem sicheren Bereich 130 installiert oder aktualisiert, zum Beispiel gemäß einem standardisierten Schema wie etwa dem Protokoll zur Bereitstellung einer vertrauenswürdigen Ausführungsumgebung („Trusted Execution Environment Provisioning“; TEEP), das in der Internettechnik-Arbeitsgruppe („Internet Engineering Task Force“; IETF) untersucht wird.
  • Bei der Datenverarbeitungseinheit 522 darf die erste App 111 nicht in einem Anfangszustand implementiert sein. Die Datenverarbeitungseinheit 522 darf die gesammelten Daten 120 nicht direkt von dem Sensor/Aktor 304 sammeln und darf die gesammelten Daten 120, die zu einem Zeitpunkt aus den durch die Datensammeleinheit 521 gesammelten Daten 120 selektiv ausgeben wurden, verwenden. In diesem Fall gibt die Datensammeleinheit 521 die gesammelten Daten 120 entsprechend einer Einstellung eines Verwalters der IoT-Einrichtung 102 oder den Auswahlinformationen von dem Dienstanbieterserver 101, die durch die Sicherheitsverarbeitungseinheit 523 gegenseitig authentifiziert werden, selektiv an die Datenverarbeitungseinheit 522 aus.
  • Die Sicherheitsverarbeitungseinheit 523 führt einen Sicherheitsprozess wie beispielsweise eine digitale Signatur oder Verschlüsselung an den von der Datenverarbeitungseinheit 522 an den Dienstanbieterserver 101 gesandten ersten Daten 121 und einen gegenseitigen Authentifizierungsprozess zwischen dem Dienstanbieterserver 101 und der IoT-Einrichtung 102 durch. Die Sicherheitsverarbeitungseinheit 523 enthält eine Verschlüsselungsverarbeitungseinheit 531, eine Authentifizierungs-verarbeitungseinheit 532 und eine Signaturverarbeitungseinheit 533. Die Verschlüsselungsverarbeitungseinheit 531 verschlüsselt die durch die Datenverarbeitungseinheit 522 erzeugten ersten Daten 121.
  • Die Authentifizierungs-Verarbeitungseinheit 532 führt einen gegenseitigen Authentifizierungsprozess mit dem Dienstanbieterserver 101 durch. Die Signaturverarbeitungseinheit 533 führt einen Signaturprozess an den ersten Daten 121 von der Datenverarbeitungseinheit 522 durch. Sichere Daten wie beispielsweise Auswahlinformationen oder ein gewöhnlicher Schlüssel der IoT-Einrichtung 102, die für die Verschlüsselungsverarbeitungseinheit 531, die Authentifizierungs-verarbeitungseinheit 532 und die Signaturverarbeitungseinheit 533 erforderlich sind, werden in dem zweiten Speicher 302, der den sicheren Bereich 130 darstelllt, gespeichert.
  • Die Verwaltungseinheit 530 für sichere Daten besitzt eine physikalsch manipulationssichere Funktion des zwangsweisen Entfernens von Inhalten, wenn ein illegaler Zugriff von außen oder ein physikalischer Angriff bestätigt wird. Die vorliegende Erfindung ist nicht auf die Konfiguration der in dem sicheren Bereich 130 implementierten Sicherheitsverarbeitungseinheit 523 beschränkt. Die Sicherheitsverarbeitungseinheit 523 kann als eine Einrichtung innerhalb des sicheren Bereichs 130, die sich von dem Prozessor 300 unterscheidet, wie beispielsweise ein Hardware-Sicherheitsmodul oder ein sicheres Element, das physikalisch manipulationssicher ist, konfiguriert sein.
  • Die IoT-Einrichtung 102 enthält eine Kommunikationseinheit 503. Die Kommunikationseinheit 503 empfängt verschiedene Arten von Daten wie beispielsweise die erste App 111 von dem Dienstanbieterserver 101 oder sendet verschiedene Arten von Daten wie beispielsweise die ersten Daten 121 an den Dienstanbieterserver 101 über die Kommunikations-IF 304.
  • <Edge-Rechensequenz>
  • 6 ist eine Sequenzdarstellung, die ein Beispiel für eine Edge-Rechensequenz des Edge-Rechensystems 100 gemäß Ausführungsform 1 zeigt. Bei der IoT-Einrichtung 102 ist die erste App 111 in dem sicheren Bereich 130 installiert und die erste App 111 kann durch die Datenverarbeitungseinheit 522 implementiert sein.
  • Wenn der Betrieb der IoT-Einrichtung 102 beginnt, sammelt die Datensammeleinheit 521 Daten von dem Sensor/Aktor 304 in dem sicheren Bereich 130 (Schritt S601). Die Datenverarbeitungseinheit 522 berechnet die ersten Daten 121 basierend auf den durch die von der Datensammeleinheit 521 in dem sicheren Bereich 130 gesammelten Daten (Schritt S601). Die ersten Daten 121 werden durch die Kommunikationseinheit 503 an den Dienstanbieterserver 101 gesandt.
  • Der Dienstanbieterserver 101 empfängt die ersten Daten 121 von der IoT-Einrichtung 102 durch die Kommunikationseinheit 503 (Schritt S603), und die Datenberechnungseinheit 403 berechnet die zweiten Daten 122 basierend auf den ersten Daten 121 (Schritt S604). Dann erzeugt der Dienstanbieterserver 101 einen Bewertungsbericht unter Verwendung der zweiten Daten 122 (Schritt S605). Bei dem Bewertungsbericht handelt es sich zum Beispiel um Daten, die für den Dienstanbieter unter Verwendung des Dienstanbieterservers 101 verwendet werden, um einem Nutzer der IoT-Einrichtung 102 einen Dienst zur Verfügung zu stellen.
  • Auf diese Weise sendet gemäß Ausführungsform 1 jede IoT-Einrichtung 102 anstelle der gesammelten Daten 120 die ersten Daten 121, die eine verringerte Datenmenge aufweisen, an den Dienstanbieterserver 101. Somit ist es möglich, eine Verringerung der Übertragungsdatenmenge zu erreichen.
  • Da die erste App 111, die gesammelten Daten 120 und die ersten Daten 121 in dem sicheren Bereich 130 verwaltet werden, ist es für einen Dritten oder einen Nutzer der IoT-Einrichtung 102 schwierig, die erste App 111, die gesammelten Daten 120 und die ersten Daten 121 zu verfälschen, und somit ist es möglich, eine Verbesserung der Sicherheit zu erreichen. Bei den ersten Daten 121 handelt es sich nicht um reversible Daten, die wie beispielsweise durch Kompression oder Verschlüsselung in die ursprünglich gesammelten Daten 120 zurückgeführt werden können, sondern um irreversible Daten, und es ist von außen nicht nachvollziehbar, welche Bedeutung die ersten Daten 121 besitzen. Dementsprechend tritt selbst dann, wenn die ersten Daten 121 geleaked werden, kein Problem auf.
  • Der Dienstanbieterserver 101 berechnet die ersten Daten 121 nicht und berechnet die zweiten Daten 122 aus den gesammelten Daten 120 einer jeden IoT-Einrichtung 102. Daher ist es möglich, eine Verringerung der Verarbeitungslast des Dienstanbieterservers 101 zu erreichen.
  • [Ausführungsform 2]
  • Es wird Ausführungsform 2 beschrieben. Ausführungsform 2 ist ein Beispiel, bei dem der Dienstanbieter die Verwaltung der IoT-Einrichtung 102 einem Datenverwaltungsdienstanbieter überträgt, wenn die Anzahl von IoT-Einrichtungen 102 zunimmt. Insbesondere führt zum Beispiel ein Rechner (ein Datenverwaltungsserver), der durch den Datenverwaltungsdienstleister betrieben wird, eine Datenkommunikation mit der IoT-Einrichtung 102 anstelle des durch den Dienstanbieter betriebenen Dienstanbieterservers 101 durch. Bei Ausführungsform 2 werden hauptsächlich Unterschiede zu Ausführungsform 1 beschrieben. Daher werden dieselben Konfigurationen wie jene von Ausführungsform 1 mit denselben Bezugsziffern versehen und deren Beschreibung wird weggelassen.
  • <Laufendes Beispiel für das Edge-Rechensystem 100>
  • 7 ist eine Darstellung, die ein laufendes Beispiel 1 für das Edge-Rechensystem 100 gemäß Ausführungsform 2 zeigt. 7 veranschaulicht ein laufendes Beispiel, wenn der Dienstanbieter die Übertragung der ersten App 111 an die IoT-Einrichtung 102 einem Datenverwaltungsdienstanbieter überträgt.
  • In 7 enthält das Edge-Rechensystem 100 einen Datenverwaltungsserver 701, einen Dienstanbieterserver 702 und die IoT-Einrichtung 102. Der Datenverwaltungsserver 701, der Dienstanbieterserver 702 und die IoT-Einrichtung 102 sind so verbunden, dass sie über das Netzwerk 103 kommunizieren können. Der Dienstanbieterserver 702 ist zum Beispiel ein durch den Dienstanbieter betriebener Rechner, der dem Nutzer der IoT-Einrichtung 102 einen Dienst zur Verfügung stellt. Der Datenverwaltungsserver 701 ist ein durch einen Datenverwaltungsdienstanbieter betriebener Rechner, der einen Datenkommunikationsvertrag mit der IoT-Einrichtung 102 von dem Dienstanbieter erhält.
  • Die Dienstanbieterserver 702A und 702B enthalten jeweils erste Apps 111A bzw. 111B. Die erste App 111 eines jeden Dienstanbieterservers 101 ist ein eindeutiges Programm eines jeden Dienstanbieters, und eine Art von gesammelten Daten 120 hängt von jedem Teil der Auswahlinformationen ab.
  • Der Datenverwaltungsserver 701 liefert die erste App 111 an die IoT-Einrichtung 102 des Nutzers, der mit dem Dienstanbieter einen Vertrag zum Bereitstellen eines Dienstes schließt. Insbesondere sendet der Datenverwaltungsserver 701 zum Beispiel die erste App 111A an die IoT-Einrichtungen 102X und 102Y. Der Datenverwaltungsserver 701 sendet die erste App 111B an die IoT-Einrichtung 102Z.
  • 8 ist eine Darstellung, die ein laufendes Beispiel 2 eines Edge-Rechensystems 100 gemäß Ausführungsform 2 veranschaulicht. 8 veranschaulicht ein laufendes Beispiel, wenn der Dienstanbieter die Sammlung der ersten Daten 121 von der IoT-Einrichtung 102 einem Datenverwaltungsdienstanbieter überträgt.
  • Die IoT-Einrichtungen 102X und 102Y berechnen Teile der ersten Daten 121X und 121Y gemäß der ersten App 111A basierend auf Teilen der gesammelten Daten 120X und 120Y und senden die Teile der ersten Daten 121X und 121Y an den Datenverwaltungsserver 701. Ähnlich berechnet die IoT-Einrichtung 102Z die ersten Daten 121Z entsprechend der ersten App 111B basierend auf den gesammelten Daten 120Z und sendet die ersten Daten 121Z an den Datenverwaltungsserver 701.
  • Der Dienstanbieterserver 101 erhält die Teile der ersten Daten 121X, 121Y und 121Z von dem Datenverwaltungsserver 701 zu einem vorgegebenen Zeitpunkt. Dann berechnet der Dienstanbieterserver 101 die zweiten Daten 122A(X) für die IoT-Einrichtung 102X und berechnet die zweiten Daten 122A(Y) für die IoT-Einrichtung 102Y entsprechend der zweiten App 112A basierend auf den Teilen der ersten Daten 121X und 121Y. Der Dienstanbieterserver 101 berechnet zweite Daten 122B (Z) für die IoT-Einrichtung 102Z entsprechend der zweiten App 112B basierend auf den ersten Daten 121Z.
  • Somit stellt der Dienstanbieter, der den Dienstanbieterserver 702A betreibt, einen Dienst unter Verwendung der Teile der zweiten Daten 122A(X) und 122A(Y) für Nutzer der IoT-Einrichtungen 102X bzw. 102Y bereit. Ähnlich stellt der Dienstanbieter, der den Dienstanbieterserver 702B betreibt, einen Dienst unter Verwendung der zweiten Daten 122B(Z) für einen Nutzer der IoT-Einrichtung 102Z bereit.
  • <Funktionales Konfigurationsbeispiel für den Server>
  • 9 ist eine Blockdarstellung, die ein funktionales Konfigurationsbeispiel für einen Server gemäß Ausführungsform 2 zeigt. Der Dienstanbieterserver 101 enthält zusätzlich zu der Kommunikationseinheit 400, der Datenberechnungseinheit 403, der App-DB 420 und der Berechnungsergebnis-DB 430 eine App-Extraktionseinheit 904. Die App-Extraktionseinheit 904 extrahiert die erste App 111 aus der App-DB 420. Daher sendet die Kommunikationseinheit 400 die extrahierte erste App 111 an den Datenverwaltungsserver 701. Insbesondere werden die App-Extraktionseinheit 904 und die Kommunikationseinheit 400 zum Beispiel dadurch realisiert, dass der Prozessor 201 veranlasst wird, ein in der in 2 dargestellten Speichereinrichtung 202 gespeichertes Programm auszuführen.
  • Der Datenverwaltungsserver 701 enthält zusätzlich zu der Verwaltungseinheit 401 für angeschlossene Einrichtungen und der Verwaltungs-DB 410 eine Kommunikationseinheit 900. Die Kommunikationseinheit 900 liefert die erste App 111 und die Auswahlinformationen an die IoT-Einrichtung 102 oder sammelt die ersten Daten 121 von der IoT-Einrichtung 102. Insbesondere wird die Kommunikationseinheit 900 zum Beispiel dadurch realisiert, dass der Prozessor 201 veranlasst wird, ein in der in 2 dargestellten Speichereinrichtung 202 gespeichertes Programm auszuführen.
  • Die Verwaltungseinheit 401 für angeschlossene Einrichtungen speichert die von dem Dienstanbieterserver 101 gesandte erste App 111 in Verbindung mit dem gewöhnlichen Schlüssel und den Auswahlinformationen in der Verwaltungs-DB 410. Die Verwaltungseinheit 401 für angeschlossene Einrichtungen extrahiert die in der Verwaltungs-DB 410 gespeicherten ersten Daten 121. Die Kommunikationseinheit 900 sendet die extrahierten ersten Daten 121 an den Dienstanbieterserver 101.
  • <Edge-Rechensequenz>
  • 10 ist eine Sequenzdarstellung, die das Edge-Rechensequenzbeispiel 1 des Edge-Rechensystems 100 gemäß Ausführungsform 2 zeigt. In 10 werden der durch einen Dienstanbieter A betriebene Dienstanbieterserver 702A, der Datenverwaltungsserver 701 und die IoT-Einrichtung 102X beispielhaft beschrieben.
  • Wenn ein Dienst A in dem Dienstanbieterserver 702A startet, sendet der Dienstanbieterserver 101 die erste App 111A, die sich auf den Dienst A bezieht, an den Datenverwaltungsserver 701 (Schritt S1001A). Der Datenverwaltungsserver 701 liefert die erste App 111A an die IoT-Einrichtung 102X, die ein Dienstziel des Dienstanbieters A darstellt, und gibt eine Anweisung, die erste App 111A zu installieren (Schritt S1002A). In Schritt S1002A wird auch eine Einrichtungsauthentifizierung der IoT-Einrichtung 102X durchgeführt. Bei der Einrichtungsauthentifizierung werden der gewöhnliche Schlüssel, der für die Verschlüsselungskommunikation mit dem Datenverwaltungsserver 701 verwendet wird, und die durch den Dienstanbieterserver 702A eingestellten Auswahlinformationen der ersten App 111 in dem sicheren Bereich 130 der IoT-Einrichtung 102X gespeichert.
  • Die IoT-Einrichtung 102X installiert die erste App 111A in dem sicheren Bereich 130 (Schritt S1003A) und beginnt mit dem Berechnen der ersten Daten 121 (im Folgenden als X(A) bezeichnet) basierend auf den spezifischen gesammelten Daten 120, die entsprechend den Auswahlinformationen ausgewählt wurden (Schritt S1004A). Der Datenverwaltungsserver 701 wiederholt die Sammlung der ersten Daten X (A) (Schritt S1005A). Der Dienstanbieterserver 702A sammelt periodisch die durch den Datenverwaltungsserver 701 gesammelten ersten Daten X(A) und berechnet die zweiten Daten 122 (als A(X) bezeichnet) entsprechend der zweiten App 112A für den Dienst A (Schritt S1006A).
  • Auf diese Weise kann der Dienstanbieter A die Auslieferung der ersten App 111A der IoT-Einrichtung 102X und das Sammeln der ersten Daten X(A) von der IoT-Einrichtung 102X einem Datenverwaltungs-Dienstanbieter übertragen. Daher ist es möglich, eine Verringerung der Last des Dienstanbieterservers 702A zu erreichen.
  • 11 ist eine Sequenzdarstellung, die ein Edge-Rechensequenzbeispiel 2 des Edge-Rechensystems 100 gemäß Ausführungsform 2 veranschaulicht. 11 veranschaulicht ein Beispiel, bei dem ein Nutzer der IoT-Einrichtung 102X den Dienstanbieter des mit der IoT-Einrichtung 102X empfangenen Dienstes von dem Dienstanbieter A, der den Dienst A bereitstellt, zu dem Dienstanbieter B, der einen Dienst B bereitstellt, wechselt. Es wird angenommen, dass der Nutzer der IoT-Einrichtung 102X vor der Ausführung von 11 mit dem Dienstanbieter A einen Vertrag für den Dienst A schließt.
  • Der Datenverwaltungsserver 701 weist die IoT-Einrichtung 102X, die ein Dienstziel des Dienstanbieters A darstellt, an, die erste App 111A zu deinstallieren (Schritt S1101A). In Schritt S1101A wird auch eine Einrichtungsauthentifizierung der IoT-Einrichtung 102X durchgeführt. Die IoT-Einrichtung 102X deinstalliert die erste App 111A aus dem sicheren Bereich 130 (Schritt S1102A). Bei der Deinstallation werden auch der gewöhnliche Schlüssel, der für die Verschlüsselungskommunikation mit dem Datenverwaltungsserver 701 verwendet wird, und die von dem Dienstanbieterserver 702A gesetzten Auswahlinformationen der ersten App 111A aus dem sicheren Bereich 130 gelöscht.
  • Danach, wenn der Dienst B in dem Dienstanbieterserver 702B eines Dienstwechselziels („service switching destination“) startet, sendet der Dienstanbieterserver 101 die erste App 111B für den Dienst B an den Datenverwaltungsserver 701 (Schritt S1001B). Die erste App 111B ist eine App, die eine von der der ersten App 111A verschiedene Berechnung ausführt.
  • Der Datenverwaltungsserver 701 liefert die erste App 111B an die IoT-Einrichtung 102X, die ein Dienstziel des Dienstanbieters B darstellt, und gibt eine Anweisung, die erste App 111B zu installieren, aus (Schritt S1002B). In Schritt S1002B wird auch eine Einrichtungsauthentifizierung der IoT-Einrichtung 102X durchgeführt. Bei der Einrichtungsauthentifizierung werden der gewöhnliche Schlüssel, der für die Verschlüsselungskommunikation mit dem Datenverwaltungsserver 701 verwendet wird, und die durch den Dienstanbieterserver 702B gesetzten Auswahlinformationen der ersten App 111B in der IoT-Einrichtung 102X gespeichert.
  • Die IoT-Einrichtung 102X installiert die erste App 111B in dem sicheren Bereich 130 (Schritt S1003B) und beginnt mit dem Berechnen der ersten Daten 121 (im Folgenden als X(B) bezeichnet) basierend auf den spezifischen gesammelten Daten 120, die gemäß den Auswahlinformationen ausgewählt wurden (Schritt S1004B). Der Datenverwaltungsserver 701 wiederholt die Sammlung der ersten Daten X(B) (Schritt S1005B). Der Dienstanbieterserver 101 sammelt periodisch die durch den Datenverwaltungsserver 701 gesammelten ersten Daten X(B) und berechnet die zweiten Daten 122 (als B(X) bezeichnet) entsprechend der zweiten App 122B (Schritt S1006B).
  • Auf diese Weise kann der Datenverwaltungsserver 701 das Umschalten der auf die IoT-Einrichtung 102X angewandten Dienste A und B reibungslos ausführen.
  • In der vorangehenden Beschreibung von Ausführungsform 2 liefert der durch den Datenverwaltungsdienstanbieter betriebene Datenverwaltungsserver 701 die erste App 111 per Proxy, aber die folgende Ausführung kann hinzugefügt werden. Beispielsweise ist in der IoT-Einrichtung 102 eine App zum Senden von durch die IoT-Einrichtung 102 gemessenen Daten an den Datenverwaltungsserver 701 in dem sicheren Bereich 522 implementiert. Der durch den Datenverwaltungsdienstleister betriebene Datenverwaltungsserver 701 sammelt die durch jede IoT-Einrichtung 102 gemessenen Daten und führt eine vorgegebene Analyse durch. Der Datenverwaltungsserver 701 ordnet das Analyseergebnis den ersten Daten 121 zu und sendet die ersten Daten 121 an den Dienstanbieterserver 702. Daher kann der Datenverwaltungsdienstleister das wertsteigernde Analyseergebnis zusammen mit den ersten Daten 121 an den Dienstanbieter liefern.
  • [Ausführungsform 3]
  • Ausführungsform 3 ist ein Beispiel, bei dem das Edge-Rechensystem 100 gemäß Ausführungsform 1 auf eine Telematik-Autoversicherung angewandt wird. Die Telematik-Autoversicherung ist ein Autoversicherungsprodukt, bei dem Fahrdaten wie beispielsweise Fahreigenschaften (plötzliches Anfahren, überhöhte Geschwindigkeit, plötzliches Bremsen und dergleichen) zusätzlich zu einer Fahrstrecke oder einer Fahrhäufigkeit eines durch einen Versicherungsnehmer gefahrenen Autos erfasst und als die gesammelten Daten 120 (im Folgenden als Fahrdaten 120 bezeichnet) analysiert werden, um Versicherungsgebührendaten, die als Versicherungssatz oder Versicherungsgebühr bezeichnet werden, zu berechnen.
  • Für die Telematik-Autoversicherung wird die IoT-Einrichtung 102 in einem Verkehrsmittel des Versicherungsnehmers (im Folgenden als Vertragsverkehrsmittel bezeichnet) implementiert, und der Dienstanbieterserver 101 wird von einem Versicherungsdienstanbieter (einer Autoversicherungsgesellschaft), der Autoversicherungsprodukte anbietet, betrieben. Wenn die Anzahl von Vertragsverkehrsmitteln steigt, wird eine Datenmenge der von den Vertragsverkehrsmitteln gesammelten Fahrdaten enorm und die Kommunikationskosten zwischen den IoT-Einrichtungen 102 und dem Dienstanbieterserver 101 oder die Analysekosten der Fahrdaten 120 in dem Dienstanbieterserver 101 steigen. Bei der in dem Vertragsverkehrsmittel implementierten IoT-Einrichtung 102 oder einem Kommunikationspfad zwischen der IoT-Einrichtung 102 und dem Dienstanbieterserver 101 besteht die Möglichkeit, dass die Fahrdaten verfälscht werden.
  • Dementsprechend ist es bei Ausführungsform 3 durch Anwenden des Edge-Rechensystems 100 gemäß Ausführungsform 1 auf die Telematik-Autoversicherung möglich, eine Datenmenge von Fahrdaten 120, die durch den Versicherungsdienstanbieter, der eine Telematik-Versicherung anbietet, gesammelt werden, zuverringern und eine Verhinderung der Verfälschung der Fahrdaten 120 zu erreichen. Bei Ausführungsform 3 werden hauptsächlich Unterschiede zu Ausführungsform 1 beschrieben. Daher werden dieselben Konfigurationen wie jene von Ausführungsform 1 mit denselben Bezugsziffern versehen und deren Beschreibung wird weggelassen.
  • Wenn das in 1 dargestellte Edge-Rechensystems 100 auf die Telematik-Autoversicherung angewandt wird, ist die IoT-Einrichtung 102 eine elektronische Steuerungseinrichtung („electronic control unit‟; ECU) oder ein Gateway, die/das in einem Vertragsverkehrsmittel montiert ist. Bei dem Sensor/Aktor 304 ist der Sensor zum Beispiel eine Positionierungseinrichtung, die einen gegenwärtigen Standort gemäß Signalen von Satelliten des globalen Positionsbestimmungssystems („Global Positioning System“; GPS) positioniert, eine Kamera, ein Verkehrsmittelgeschwindigkeitssensor, ein Beschleunigungssensor, ein Regensensor oder ein Drehmomentsensor. Der Aktor ist zum Beispiel ein Bremsaktor, eine Servolenkungseinrichtung oder ein Wischermotor.
  • Die App 110 ist ein Berechnungsprogramm, das Versicherungsgebührendaten wie beispielsweise eine Versicherungsgebühr oder einen Versicherungsgebührensatz berechnet. Die erste App 111 ist ein Zwischenprogramm, das basierend auf den Fahrdaten 120 Zwischendaten berechnet, die einen Bewertungswert angeben, der erforderlich ist, um Versicherungsgebührendaten in dem Berechnungsprogramm zu berechnen. Die zweite App 112 ist ein Berechnungsprogramm, das Versicherungsgebührendaten basierend auf den der Zwischendaten berechnet.
  • Der sichere Bereich 130, in dem die erste App 111 ausgeführt wird, ist in der IoT-Einrichtung 102 auf einer Hardware-Ebene gemäß der TEE-Technologie isoliert, und somit ist der Grad der Sicherheit hoch. Daher können die erste App 111, bei der es sich um vertrauliche Informationen handelt, und die Zwischendaten, bei denen es sich um das Berechnungsergebnis handelt, gegen Diebstahl oder Verfälschung geschützt werden. Da die zweite App 112 in der IoT-Einrichtung 102 nicht vorhanden ist, ist trotz Bezugnahme auf die Zwischendaten nicht bekannt, wie eine Versicherungsgebühr aus den Zwischendaten berechnet wird.
  • <Zwischendaten>
  • 12 ist eine Darstellung, die ein Beispiel für Zwischendaten 1200 zeigt. Die in 12 dargestellten Zwischendaten 1200 sind zum Beispiel ein Satz von sechzehn Arten von in sechs Stufen (0 bis 5) ausgewerteten Daten d1 bis d16. Die Arten von Daten d1 bis d16 enthalten zum Beispiel Auswertewertewerte einer Fahrzeit eines Vertragsverkehrsmittels, einer Fahrzeit pro Zeit, einer Fahrhäufigkeit, einer Fahrstrecke, einer Durchschnittsgeschwindigkeit, einer Höchstgeschwindigkeit, einer plötzlichen Aktion (plötzliche Beschleunigung, plötzliches Lenken oder plötzliches Bremsen), ein Geschwindigkeitsüberschreiten einer gesetzlichen Geschwindigkeitsgrenze und Schläfrigkeit. Die Zwischendaten 1200 werden mit einer vorgegebenen Zeiteinteilung (zum Beispiel einem Stichtag der Versicherungsgebührenberechnung) in Bezug auf die Fahrdaten 120 innerhalb eines vorgegebenen Zeitraums berechnet und werden auf den Dienstanbieterserver 101 hochgeladen.
  • <Edge-Rechensequenz>
  • 13 ist eine Sequenzdarstellung, die ein Beispiel für eine Versicherungsgebührenberechnungssequenz des Edge-Rechensystems 100 gemäß Ausführungsform 2 zeigt. Es wird angenommen, dass ein Nutzer, der ein Versicherungsnehmer ist, ein Verkehrsmittel V, in dem die IoT-Einrichtung 102 montiert ist, beschafft (mieten trotz kaufen). Bei der IoT-Einrichtung 102 wird angenommen, dass die erste App 111 in dem sicheren Bereich 130 installiert ist und die Datenverarbeitungseinheit 522 die erste App 111 ausführen kann.
  • Der Nutzer schließt einen Vertrag für eine Telematik-Autoversicherung mit einem Versicherungsdienstanbieter, der den Dienstanbieterserver 101 betreibt (Prozess P1301). Danach, wenn der Nutzer das Verkehrsmittel V fährt, startet der Betrieb der IoT-Einrichtung 102. Wenn der Betrieb der IoT-Einrichtung 102 beginnt, sammelt die Datensammeleinheit 521 die Fahrdaten 120 von dem Sensor/Aktor 304 in dem sicheren Bereich 130 (Schritt S1301).
  • Die Datenverarbeitungseinheit 522 berechnet die Zwischendaten 1200 basierend auf den durch die Datensammeleinheit 521 in dem sicheren Bereich 130 gesammelten Fahrdaten 120 (Schritt S1302). Die Zwischendaten 1200 werden durch die Kommunikationseinheit 503 an den Dienstanbieterserver 101 gesandt.
  • In dem Dienstanbieterserver 101 empfängt die Kommunikationseinheit 503 die Zwischendaten 1200 von der IoT-Einrichtung 102 (Schritt S1303), und die Datenberechnungseinheit 403 berechnet die Versicherungsgebührendaten basierend auf den Zwischendaten 1200 (Schritt S1304) . Der Nutzer bezahlt eine Versicherungsgebühr, zum Beispiel durch automatische Abbuchung von einem Bankkonto des Nutzers (Prozess P1302). Der Dienstanbieterserver 101 erstellt einen Bewertungsbericht, der die berechneten Versicherungsgebührendaten enthält (Schritt S1305). Der Bewertungsbericht wird dem Nutzer über ein elektronisches oder Papiermedium zugesandt.
  • Auf diese Weise sendet gemäß Ausführungsform 3 jede IoT-Einrichtung 102 die Zwischendaten 1200, von denen eine Datenmenge verringert ist, anstelle der Fahrdaten 120 an den Dienstanbieterserver 101. Somit kann eine Verringerung der zu sendenden Datenmenge erreicht werden.
  • Da die erste App 111, die Fahrdaten 120 und die Zwischendaten 1200 in dem sicheren Bereich 130 verwaltet werden, ist es für einen Dritten oder einen Nutzer der IoT-Einrichtung 102 schwierig, die erste App 111, die gesammelten Daten 120 und die Zwischendaten 1200 zu verfälschen, und es ist somit möglich, eine Verbesserung der Sicherheit zu erreichen. Bei den Zwischendaten 1200 handelt es sich um nicht reversible Daten, die wie beispielsweise Kompression oder Verschlüsselung in die ursprünglich gesammelten Daten 120 zurückgeführt werden können, sondern um irreversible Daten, und es ist von außen nicht nachvollziehbar, welche Bedeutung die ersten Daten 121 haben. Dementsprechend tritt selbst dann, wenn die Zwischendaten 1200 geleaked werden, kein Problem auf.
  • Der Dienstanbieterserver 101 berechnet die Zwischendaten 1200 nicht und berechnet die Versicherungsgebührendaten aus den Fahrdaten 120 einer jeden IoT-Einrichtung 102. Daher ist es möglich, eine Verringerung der Verarbeitungslast des Dienstanbieterservers 101 zu erreichen.
  • [Ausführungsform 4]
  • Ausführungsform 4 ist ein Beispiel, bei dem das Edge-Rechensystem 100 gemäß Ausführungsform 2 auf eine Telematik-Autoversicherung wie bei Ausführungsform 3 angewandt wird. Für die Telematik-Autoversicherung wird die IoT-Einrichtung 102 in das Verkehrsmittel V eines Versicherungsnehmers implementiert, der Dienstanbieterserver 101 wird durch einen Versicherungsdienstanbieter (einer Autoversicherungsgesellschaft), der Autoversicherungsprodukte anbietet, betrieben, und der Datenverwaltungsserver 701 wird durch einen Datenverwaltungsdienstleister, dem mehrere Versicherungsdienstanbieter die Verwaltung der IoT-Einrichtungen 102 und die Sammelarbeit der Zwischendaten 1200 übertragen, betrieben. Bei Ausführungsform 4 werden hauptsächlich Unterschiede von den Ausführungsformen 2 und 3 beschrieben. Daher sind dieselben Konfigurationen wie jene der Ausführungsformen 2 und 3 (einschließlich Ausführungsform 1) mit denselben Bezugsziffern versehen und deren Beschreibung wird weggelassen.
  • <Edge-Rechensequence>
  • 14 ist eine Sequenzdarstellung, die ein Versicherungsgebührenberechnungssequenzbeispiel 1 des Edge-Rechensystems 100 gemäß Ausführungsform 4 zeigt. In 14 werden der durch den Versicherungsdienstanbieter A betriebene Dienstanbieterserver 702A, der Datenverwaltungsserver 701 und die durch einen Nutzer X verwendete IoT-Einrichtung 102X beispielhaft beschrieben.
  • Ein Hersteller entwirft und liefert das Verkehrsmittel V, in das die IoT-Einrichtung 102X montiert wird (Prozess P1401) . Nachdem der Nutzer X das Verkehrsmittel V beschafft (mietet trotz Kauf), schließt der Nutzer X mit dem Versicherungsdienstanbieter A, der den Dienstanbieterserver 702A betreibt, einen Vertrag über eine Kfz-Telematikversicherung ab (Prozess P1402) . Danach, wenn der Nutzer X das Verkehrsmittel V fährt, beginnt der Betrieb der IoT-Einrichtung 102X.
  • Wenn ein Dienst der Telematik-Autoversicherung A in dem Dienstanbieterserver 702A startet, sendet der Dienstanbieterserver 101 die erste App 111A, die sich auf die Telematik-Autoversicherung A bezieht, an den Datenverwaltungsserver 701 (Schritt S1401A). Der Datenverwaltungsserver 701 liefert die erste App 111A an die IoT-Einrichtung 102X, die ein Versicherungsdienstziel des Dienstanbieters A ist, und gibt eine Anweisung, die erste App 111A zu installieren (Schritt S1402A). In Schritt S1402A wird auch eine Einrichtungsauthentifizierung der IoT-Einrichtung 102 durchgeführt. Bei der Einrichtungsauthentifizierung werden der für die Verschlüsselungskommunikation mit dem Datenverwaltungsserver 701 verwendete gewöhnliche Schlüssel und die durch den Dienstanbieterserver 702A eingestellten Auswahlinformationen der ersten App 111 in dem sicheren Bereich 130 der IoT-Einrichtung 102X gespeichert.
  • Die IoT-Einrichtung 102X installiert die erste App 111A in dem sicheren Bereich 130 (Schritt S1403A) und beginnt mit dem Berechnen der Zwischendaten 1200 (im Folgenden als X(A) bezeichnet) basierend auf den gemäß den Auswahlinformationen ausgewählten spezifischen Fahrdaten 120 (Schritt S1404A). Der Datenverwaltungsserver 701 wiederholt die Sammlung der Zwischendaten X(A) (Schritt S1405A). Der Dienstanbieterserver 101 sammelt periodisch die durch den Datenverwaltungsserver 701 gesammelten Zwischendaten X(A), berechnet die Versicherungsgebührendaten A(X) entsprechend der zweiten App 112A (Schritt S1406A) und erzeugt einen Bewertungsbericht (Schritt S1407A). Eine Versicherungsgebühr wird durch den Versicherungsdienstanbieter von dem Nutzer verlangt und der Bewertungsbericht wird von dem Versicherungsdienstanbieter an den Nutzer gesandt.
  • Auf diese Weise kann der Versicherungsdienstanbieter die Lieferung der ersten App 111 an die IoT-Einrichtung 102 und das Sammeln der Zwischendaten X (A) von der IoT-Einrichtung 102 einem Datenverwaltungsdienstanbieter übertragen. Daher ist es möglich, eine Verringerung der Last des Dienstanbietreservers 101 zu erreichen.
  • 15 ist eine Sequenzdarstellung, die ein Versicherungsgebührenberechnungssequenzbeispiel 2 des Edge-Rechensystems 100 gemäß Ausführungsform 4 zeigt. 15 zeigt ein Beispiel, bei dem der Nutzer X der IoT-Einrichtung 102X den Versicherungsdienstanbieter, der die mit der IoT-Einrichtung 102X empfangene Telematik-Autoversicherung bereitstellt, von dem Versicherungsdienstanbieter A zu dem Versicherungsdienstanbieter B wechselt. Es wird angenommen, dass der Nutzer X der IoT-Einrichtung 102X vor der Ausführung von 15 mit dem Dienstanbieter A einen Vertrag für die Telematik-Autoversicherung A schließt.
  • Der Nutzer X kündigt die Telematik-Autoversicherung A des Versicherungsdienstanbieters A, der den Dienstanbieterserver 702A betreibt (Prozess P1501) . Der Versicherungsdienstanbieter A führt eine Kündigungsprozedur der Telematik-Autoversicherung A durch (Prozess P1502). Der Datenverwaltungsserver 701 empfängt eine Anfrage zum Löschen der ersten App 111A, die ein Kündigungsziel ist, von dem Dienstanbieterserver 702A und weist die IoT-Einrichtung 102X des Nutzers an, die erste App 111A zu deinstallieren (Schritt S1501A).
  • In Schritt S1501A wird auch eine Einrichtungsauthentifizierung der IoT-Einrichtung 102X durchgeführt. Die IoT-Einrichtung 102X deinstalliert die erste App 111A aus dem sicheren Bereich 130 (Schritt S1502A). Bei der Deinstallation werden auch der für die Verschlüsselungskommunikation mit dem Datenverwaltungsserver 701 verwendete gewöhnliche Schlüssel und die durch den Dienstanbieterserver 702A gesetzten Auswahlinformationen der ersten App 111A aus dem sicheren Bereich 130 gelöscht. Damit ist die Kündigungsprozedur der Telematik-Autoversicherung A abgeschlossen.
  • Danach führt der Nutzer X eine Vertragsprozedur für die Telematik-Autoversicherung B des Versicherungsdienstanbieters B, der den Dienstanbieterserver 702B betreibt, durch und vervollständigt den Vertragsabschluss für die Telematik-Autoversicherung B ab (Prozess P1503) . Wenn in diesem Fall der Dienst der Telematik-Autoversicherung B in dem Dienstanbieterserver 702B eines Versicherungsdienstwechselziels startet, sendet der Dienstanbieterserver 702B die erste App 111B für die Telematik-Autoversicherung B an den Datenverwaltungsserver 701 (Schritt S1501B) . Die erste App 111B ist eine App, die eine von der der ersten App 111A verschiedene Berechnung ausführt.
  • Der Datenverwaltungsserver 701 liefert die erste App 111B an die IoT-Einrichtung 102X, die ein Versicherungsdienstziel des Versicherungsdienstanbieters B darstellt, und gibt eine Anweisung, die erste ersten App 111B zu installieren (Schritt S1502B). In Schritt S1502B wird auch eine Einrichtungsauthentifizierung der IoT-Einrichtung 102X durchgeführt. Bei der Einrichtungsauthentifizierung werden der für die Verschlüsselungskommunikation mit dem Datenverwaltungsserver 701 verwendete gewöhnliche Schlüssel und die durch den Dienstanbieterserver 702B gesetzten Auswahlinformationen der ersten App 111B in der IoT-Einrichtung 102X gespeichert.
  • Die IoT-Einrichtung 102X installiert die erste App 111B in dem sicheren Bereich 130 (Schritt S1503B) und beginnt mit der Berechnung der Zwischendaten 1200 (im Folgenden als X(B) bezeichnet) (Schritt S1504B). Der Datenverwaltungsserver 701 wiederholt die Sammlung der Zwischendaten X(B) (Schritt S1505B) . Der Dienstanbieterserver 101 sammelt periodisch die durch den Datenverwaltungsserver 701 gesammelten Zwischendaten X(B), berechnet die Versicherungsgebührendaten B(X) entsprechend der zweiten App 112B (Schritt S1506B) und erzeugt einen Bewertungsbericht (Schritt S1507B). Eine Versicherungsgebühr wird von dem Nutzer X durch den Versicherungsdienstanbieter B verlangt und der Bewertungsbericht wird von dem Versicherungsdienstanbieter B an den Nutzer X gesandt.
  • Auf diese Weise kann der Datenverwaltungsserver 701 das Wechseln der auf die IoT-Einrichtung 102 angewandten Versicherungsdienste reibungslos ausführen.
  • Bei der vorangehenden Beschreibung von Ausführungsform 4 liefert der durch den Datenverwaltungsdienstanbieter betriebene Datenverwaltungsserver 701 die erste App 111 per Proxy, aber die folgende Ausführung kann hinzugefügt werden. Zum Beispiel ist der Datenverwaltungsdienstanbieter auch ein Unternehmen, das die Überwachung und Wartung des Verkehrsmittels V ausführt. In der IoT-Einrichtung 102 ist in dem sicheren Bereich 522 eine App zum Senden von Zustandsdaten (die sich von den Fahrdaten 120 unterscheiden) des durch die IoT-Einrichtung 102 vermessenen Verkehrsmittels V an den Datenverwaltungsserver 701 implementiert. Der durch den Datenverwaltungsdienstleister betriebene Datenverwaltungsserver 701 sammelt die durch jede IoT-Einrichtung 102 gemessenen Zustandsdaten des Verkehrsmittels V von jeder IoT-Einrichtung 102 und führt eine auf eine Anomaliehäufigkeit bezogene Analyse oder eine Ausfallvorhersage in Bezug auf das Verkehrsmittel V durch. Das Analyseergebnis sind Daten, die auch für die Berechnung einer Versicherungsgebühr durch den Versicherungsdienstanbieter gültig sind. Der Datenverwaltungsserver 701 ordnet das Analyseergebnis den ersten Daten 121 zu und sendet die ersten Daten 121 an den Dienstanbieterserver 702. Daher kann der Datenverwaltungsdienstleister das wertsteigernde Analyseergebnis zusammen mit den ersten Daten 121 an den Dienstanbieter liefern.
  • [Ausführungsform 5]
  • Ausführungsform 5 ist ein Anwendungsbeispiel für eine Telematikversicherung, bei der bei Ausführungsform 3 oder 4 ein GEO-Zaun verwendet wird. Bei Ausführungsform 5 werden hauptsächlich die Unterschiede zu jenen der Ausführungsformen 3 und 4 beschrieben. Daher sind dieselben Konfigurationen wie jene der Ausführungsformen 3 und 4 mit denselben Bezugsziffern versehen und deren Beschreibung wird weggelassen.
  • 16 ist eine Darstellung, die ein Anwendungsbeispiel für eine Telematikversicherung, bei der ein GEO-Zaun verwendet wird, zeigt. Ein GEO-Zaun 1600 ist eine virtuelle geografische Begrenzungslinie. Der GEO-Zaun 1600 kann zum Beispiel eine beliebige Grenzlinie zum Definieren einer Art von Anwendungsbereich des Versicherungsdienstes sein oder er kann eine Grenzlinie entlang einer Grenze zwischen Bezirken, wie beispielsweise einer Landesgrenze, einer Staatsgrenze oder einer Präfekturgrenze sein. Ein erster Bereich 1601 und ein zweiter Bereich 1602 sind zueinander benachbarte Bereiche, wenn der GEO-Zaun 1600 eine Grenzlinie ist.
  • Der erste Bereich 1601 und der zweite Bereich 1602 unterscheiden sich durch ein geltendes Gesetz oder eine Versicherungsregel. Wenn das Verkehrsmittel V in dem ersten Bereich 1601 unterwegs ist, berechnet die IoT-Einrichtung 102 Zwischendaten 1610 entsprechend einem Gesetz oder einer Versicherungsregel des ersten Bereichs 1601. Wenn das Verkehrsmittel V in dem zweiten Bereich 1602 unterwegs ist, berechnet die IoT-Einrichtung 102 Zwischendaten 1620 entsprechend einem Gesetz oder einer Versicherungsregel des zweiten Bereichs 1602.
  • Hier wird als Beispiel ein Fall beschrieben, bei dem ein auf die Überschreitung einer gesetzlichen Geschwindigkeitsbegrenzung bezogenener Bewertungswert unter Verwendung des GEO-Zauns 1600 als Landesgrenze berechnet wird. Als gesetzliche Geschwindigkeitsbegrenzung des ersten Bereiches 1601 wird eine Geschwindigkeit von 60 [km/h] angenommen und als gesetzliche Geschwindigkeitsbegrenzung des zweiten Bereiches 1602 wird eine Geschwindigkeit von 40 [km/h] angenommen. Wenn das Verkehrsmittel V in dem ersten Bereich 1601 mit der Geschwindigkeit von 60 [km/h] unterwegs ist, überschreitet die Geschwindigkeit die gesetzliche Geschwindigkeitsbegrenzung nicht.
  • Wenn das Verkehrsmittel V danach den GEO-Zaun 1600 durchfährt und sich unter Beibehaltung der Geschwindigkeit von 60 [km/h] in den zweiten Bereich 1602 bewegt, überschreitet die Geschwindigkeit die gesetzliche Geschwindigkeitsbegrenzung des zweiten Bereichs 1602 um eine Geschwindigkeit von 20 [km/h].
  • Bei der IoT-Einrichtung 102 positioniert eine Positionierungseinrichtung einen aktuellen Standort des Verkehrsmittels V entsprechend Signalen von den GPS-Satelliten. Wenn sich die aktuelle Position in dem ersten Bereich 1601 befindet, stellt die IoT-Einrichtung 102 einen Parameter (die gesetzliche Geschwindigkeitsbegrenzung: eine Geschwindigkeit von 60 [km/h]) des ersten Bereichs 1601 als einen für die erste App 111 verwendeten Parameter ein und berechnet die Zwischendaten 1610 einschließlich eines auf die Überschreitung der gesetzlichen Geschwindigkeitsbegrenzung bezogenenen Bewertungswerts unter Verwendung der während des Befahrens des ersten Bereichs 1601 erfassten Fahrdaten 120. Ähnlich stellt die IoT-Einrichtung 102, wenn sich die aktuelle Position in dem zweiten Bereich 1602 befindet, einen Parameter (die gesetzliche Geschwindigkeitsbegrenzung: eine Geschwindigkeit von 40 [km/h]) des zweiten Bereichs 1602 als einen für die erste App 111 verwendeten Parameter ein und berechnet die Zwischendaten 1620 einschließlich eines auf die Überschreitung der gesetzlichen Geschwindigkeitsbegrenzung bezogenen Bewertungswerts unter Verwendung der während des Befahrens des zweiten Bereichs 1602 erfassten Fahrdaten 120.
  • In diesem Fall stellt der Datenverwaltungsserver 701 (wenn Ausführungsform 3 angewandt wird) oder der Dienstanbieterserver 702 (wenn Ausführungsform 4 angewandt wird) einen Parameter des ersten Bereichs 1601 als einen für die zweite App 112 verwendeten Parameter ein und berechnet auf einen Versicherungsdienst in dem ersten Bereich 1601 bezogene Versicherungsgebührendaten anhand der Zwischendaten 1610. Ähnlich stellt der Datenverwaltungsserver 701 (wenn Ausführungsform 3 angewandt wird) oder der Dienstanbieterserver 702 (wenn Ausführungsform 4 angewandt wird) einen Parameter des zweiten Bereichs 1602 als einen für die zweite App 112 verwendeten Parameter ein und berechnet auf einen Versicherungsdienst in dem zweiten Bereich 1602 bezogene Versicherungsgebührendaten anhand der Zwischendaten 1620. Daher kann der Dienstanbieterserver 101 Versicherungsgebührendaten entsprechend einem Gesetz oder einer Versicherungsregel, die auf den Bereich anzuwenden sind, berechnen.
  • Bei der oben beschriebenen Ausführungsform 5 erkennt die IoT-Einrichtung 102 einen Bereich, in dem sich die aktuelle Position des Verkehrsmittels V befindet, und ändert den für die erste App 111 verwendeten Parameter auf einen dem Bereich entsprechenden Parameter. Andererseits kann der Datenverwaltungsserver 701 (wenn Ausführungsform 3 angewandt wird) oder der Dienstanbieterserver 702 (wenn Ausführungsform 4 angewandt wird) die erste App 111 für die IoT-Einrichtung 102 wechseln, anstatt den Parameter zu ändern.
  • Insbesondere wird zum Beispiel, wenn sich die aktuelle Position des Verkehrsmittels V in dem ersten Bereich 1610 befindet, die erste App 121, die einen für den ersten Bereich 1610 geeigneten Parameter aufweist, in dem sicheren Bereich 522 der IoT-Einrichtung 102 implementiert. Wenn sich die aktuelle Position des Verkehrsmittels V in dem ersten Bereich 1620 befindet, meldet die IoT-Einrichtung 102 dem Datenverwaltungsserver 701 (wenn Ausführungsform 3 angewandt wird) oder dem Dienstanbieterserver 702 (wenn Ausführungsform 4 angewandt wird), dass sich die aktuelle Position in dem zweiten Bereich 1620 befindet.
  • Dann sendet der Datenverwaltungsserver 701 (wenn Ausführungsform 3 angewandt wird) oder der Dienstanbieterserver 702 (wenn Ausführungsform 4 angewandt wird) die erste App 121, die einen für den zweiten Bereich 1620 geeigneten Parameter aufweist, an die IoT-Einrichtung 102. Die IoT-Einrichtung 102 überschreibt die empfangene erste App 121. Somit kann die IoT-Einrichtung 102 anhand der beim Fahren in dem zweiten Bereich 1620 erfassten Fahrdaten 120 mit dem Parameter des zweiten Bereichs 1620 die Zwischendaten 1620 einschließlich des auf die Überschreitung der gesetzlichen Geschwindigkeitsbegrenzung bezogenen Bewertungswerts berechnen.
  • Bei dem Edge-Rechensystem 100 gemäß den oben beschriebenen Ausführungsformen 1 bis 5 werden die ersten Daten 121 hochgeladen. Daher ist es möglich, eine Verringerung der Übertragungsdatenmenge zu erreichen. Da die erste App 111 und die ersten Daten 121 in dem sicheren Bereich 130 verwaltet werden, ist es für einen Dritten oder den Nutzer der IoT-Einrichtung 102 schwierig, die erste App 111 und die ersten Daten 121 zu verfälschen. Dementsprechend ist es möglich, eine Verbesserung der Sicherheit zu erreichen.
  • Bei den ersten Daten 121 handelt es sich nicht um reversible Daten, die wie beispielsweise Kompression oder Verschlüsselung in die ursprünglich erfassten Daten 120 zurückgeführt werden können, sondern um irreversible Daten. Dementsprechend ist es selbst dann, wenn die ersten Daten 121 geleaked werden, unbekannt, wie die ersten Daten 121 verwendet werden. Da der Dienstanbieterserver 101 die ersten Daten 121 nicht berechnet und die zweiten Daten 122 berechnet, ist es möglich, eine Verringerung einer Verarbeitungslast des Dienstanbieterservers 101 zu erreichen.
  • Das Edge-Rechensystem 100 gemäß den oben beschriebenen Ausführungsformen 1 bis 5 kann als Datenverarbeitungsverfahren der folgenden (1) bis (10) definiert werden.
  • (1) Ein Datenverarbeitungsverfahren, das durch die IoT-Einrichtung 102, die die gesammelten Daten 120 von einem Sammelziel erfasst, und einen ersten Rechner, der in der Lage ist, mit der IoT-Einrichtung 102 zu kommunizieren, durchgeführt wird, beinhaltet: einen ersten Rechenprozess des Speicherns der gesammelten Daten 120 in dem sicheren Bereich 130, auf den ein Verweis auf intern gespeicherte Informationen von außen nicht zulässig ist, und des Berechnens der ersten Daten 121, die eine geringere Datenmenge als die gesammelten Daten 120 aufweisen und die in dem sicheren Bereich 130 irreversibel sind, basierend auf den gespeicherten gesammelten Daten 120 durch die IoT-Einrichtung 102; einen ersten Kommunikationsprozess des Sendens der durch den ersten Rechenprozess berechneten ersten Daten 121 an den Dienstanbieterserver 101 durch die IoT-Einrichtung 102; und einen zweiten Rechenprozess des Berechnens zweiter Daten 122 basierend auf den von der IoT-Einrichtung 102 durch den ersten Kommunikationsprozess gesandten ersten Daten 121 durch den Dienstanbieterserver 101.
  • Daher ist es möglich, eine sichere Verringerung der Kommunikationsdatenmenge und eine Verringerung einer Verarbeitungslast in dem Dienstanbieterserver 101 zu realisieren.
  • (2) Bei dem Datenverarbeitungsverfahren gemäß (1) speichert die IoT-Einrichtung 102 Auswahlinformationen zum Auswählen spezifischer gesammelter Daten 120, die in der ersten App 111, die den ersten Rechenprozess ausführt, verwendet werden, aus den gesammelten Daten 120 in dem sicheren Bereich 130. In dem ersten Rechenprozess erfasst die IoT-Einrichtung 102 nur die spezifischen gesammelten Daten 120 in den gesammelten Daten 120 in dem sicheren Bereich 130 in Übereinstimmung mit den Auswahlinformationen und berechnet die ersten Daten 121, die eine geringere Datenmenge als die spezifischen gesammelten Daten 120 besitzen und die in dem sicheren Bereich 130 irreversibel sind, basierend auf den erfassten spezifischen gesammelten Daten 120.
  • Daher können die gesammelten Daten entsprechend den Auswahlinformationen beschränkt werden. Da die Auswahlinformationen in dem sicheren Bereich 130 gespeichert sind, ist von außen nicht bekannt, welche gesammelten Daten 120 beschränkt werden. Daher ist es möglich, eine Verringerung einer Möglichkeit, dass die ersten Daten 121 dekodiert werden, zu erreichen.
  • (3) Bei dem Datenverarbeitungsverfahren gemäß (1) beinhaltet das Verfahren ferner einen zweiten Kommunikationsprozess des Sendens der durch den ersten Kommunikationsprozess von der IoT-Einrichtung 102 an den Dienstanbieterserver 702 gesandten ersten Daten 121 durch den Datenverwaltungsserver 701. Bei dem ersten Kommunikationsprozess sendet die IoT-Einrichtung 102 die ersten Daten 121 an den Datenverwaltungsserver 701, der in der Lage ist, mit der IoT-Einrichtung 102 und dem Dienstanbieterserver 101 zu kommunizieren. Bei dem zweiten Rechenprozess berechnet der Dienstanbieterserver 702 die zweiten Daten 122 basierend auf den von dem Datenverwaltungsserver 701 durch den zweiten Kommunikationsprozess gesandten ersten Daten 121.
  • Somit sammelt der Datenverwaltungsserver 701 die ersten Daten 121 von der IoT-Einrichtung 102. Daher ist es möglich, eine Verringerung bei einer Verarbeitungslast des Dienstanbieterservers 702 zu erreichen.
  • (4) Bei dem Datenverarbeitungsverfahren gemäß (3) beinhaltet das Verfahren ferner einen Einstellprozess des Einstellens des Programms derart, dass es in dem sicheren Bereich 130 ausführbar ist, durch die IoT-Einrichtung 102. Bei dem zweiten Kommunikationsprozess sendet der Datenverwaltungsserver 701 die erste App 111 an die IoT-Einrichtung 102.
  • Somit kann die erste App 111 sicher eingestellt werden und somit ist es möglich, eine Verhinderung der Verfälschung der ersten App 111 und der ersten Daten 121 zu erreichen.
  • (5) Bei dem Datenverarbeitungsverfahren gemäß (4) sendet der Datenverwaltungsserver 701 in dem zweiten Kommunikationsprozess eine Anweisung, die erste App 111 zu löschen, an die IoT-Einrichtung 102. Bei dem Einstellvorgang löscht die
  • IoT-Einrichtung 102 die erste App 111 aus dem sicheren Bereich 130.
  • Wenn daher eine Anweisung, die erste App 111 zu löschen, von dem Datenverwaltungsserver 701 gegeben wird, ist es möglich, die erste App 111 aus dem sicheren Bereich 130 zu löschen.
  • (6) Bei dem Datenverarbeitungsverfahren gemäß (4) speichert die IoT-Einrichtung 102 Auswahlinformationen zum Auswählen spezifischer gesammelter Daten 120, die in der ersten App 111 verwendet werden, aus den gesammelten Daten 120 in dem sicheren Bereich 130. Bei dem ersten Rechenprozess erfasst die IoT-Einrichtung 102 die spezifischen gesammelten Daten 120 in den gesammelten Daten 120 in dem sicheren Bereich 130 entsprechend den Auswahlinformationen und berechnet die ersten Daten 121, die eine geringere Datenmenge als die spezifischen gesammelten Daten 120 aufweisen und die irreversibel sind, basierend auf den erfassten spezifischen gesammelten Daten 120.
  • Somit können die gesammelten Daten entsprechend den Auswahlinformationen beschränkt werden. Da die Auswahlinformationen in dem sicheren Bereich 130 gespeichert sind, ist von außen nicht bekannt, welche gesammelten Daten 120 beschränkt werden. Daher ist es möglich, eine Verringerung einer Möglichkeit, dass die ersten Daten 121 dekodiert werden, zu erreichen.
  • (7) Bei dem Datenverarbeitungsverfahren gemäß (6) sendet der Datenverwaltungsserver 701 in dem zweiten Kommunikationsprozess die Auswahlinformationen an die IoT-Einrichtung 102. In dem ersten Rechenprozess speichert die IoT-Einrichtung 102 die Auswahlinformationen in dem sicheren Bereich 130.
  • Somit können die gesammelten Daten entsprechend den von dem Datenverwaltungsserver 701 gegebenen Auswahlinformationen beschränkt werden. Da die Auswahlinformationen in dem sicheren Bereich 130 gespeichert sind, ist von außen nicht bekannt, welche gesammelten Daten 120 beschränkt werden. Daher ist es möglich, eine Verringerung der Möglichkeit, dass die ersten Daten 121 dekodiert werden, zu erreichen.
  • (8) Bei dem Datenverarbeitungsverfahren gemäß (1) sind die ersten Daten 121 Daten zum Bewerten eines Nutzers des Sammelziels. Die zweiten Daten 122 sind Daten, die sich auf einen für den Nutzer geltenden Dienst beziehen.
  • Somit kann das Datenverarbeitungsverfahren auf einen Dienst, der einem Nutzer geboten wird, angewandt werden.
  • (9) Bei dem Datenverarbeitungsverfahren gemäß (8) ist das Sammelziel ein Vertragsverkehrsmittel V, in das der Nutzer einsteigt. Die ersten Daten 121 sind die Zwischendaten 1200 zum Auswerten des Fahrens des Vertragsverkehrsmittels V (Fahren durch einen Nutzer oder automatisiertes Fahren des Vertragsverkehrsmittels V), wenn der Nutzer einsteigt. Die zweiten Daten 122 sind Daten, die sich auf eine Versicherungsgebühr, die für den Nutzer oder einen Eigentümer des Vertragsverkehrsmittels V gilt, beziehen.
  • Somit kann das Datenverarbeitungsverfahren auf einen Telematik-Autoversicherungsdienst angewandt werden.
  • (10) Bei dem Datenverarbeitungsverfahren gemäß (3) sind die ersten Daten 121 Daten zum Bewerten eines Nutzers des Sammlungziels. Die zweiten Daten 122 sind Daten, die sich auf einen für den Nutzer geltenden Dienst beziehen.
  • Somit kann das Datenverarbeitungsverfahren auf einen einem Nutzer gebotenen Dienst angewandt werden.
  • (11) Bei dem Datenverarbeitungsverfahren gemäß (10) ist das Erfassungsziel das Vertragsverkehrsmittel V, in das der Nutzer einsteigt. Die ersten Daten 121 sind die Zwischendaten 1200 zum Bewerten des Fahrens des Vertragsverkehrsmittels V (Fahren durch einen Nutzer oder automatisiertes Fahren des Vertragsverkehrsmittels V), wenn der Nutzer einsteigt. Die zweiten Daten 122 sind die Versicherungsgebührendaten, die für den Nutzer oder den Eigentümer des Vertragsverkehrsmittels V gelten.
  • Somit kann das Datenverarbeitungsverfahren auf einen Telematik-Autoversicherungsdienst angewandt werden.
  • (12) Bei dem Datenverarbeitungsverfahren gemäß (9) speichert die IoT-Einrichtung 102 in dem ersten Rechenprozess die gesammelten Daten 120 in dem sicheren Bereich 130 und Positionsinformationen des Vertragsverkehrsmittels V auf das Erfassen der gesammelten Daten 120 hin und berechnet die ersten Daten 121, die eine geringere Datenmenge als die gesammelten Daten 120 aufweisen und irreversibel sind, basierend auf den gespeicherten gesammelten Daten 120. Bei dem ersten Kommunikationsprozess sendet die IoT-Einrichtung 102 die ersten Daten 121 einschließlich der Positionsinformationen an den Dienstanbieterserver 101. Der zweite Rechenprozess ist ein Prozess, bei dem ein Verfahren des Berechnens der zweiten Daten 122 zwischen dem ersten Bereich 1601 und dem zweiten Bereich 1602 unterschiedlich ist. Bei dem zweiten Rechenprozess berechnet der Dienstanbieterserver 101 die Versicherungsgebührendaten, die sich auf den ersten Bereich 1601 beziehen, basierend auf den ersten Daten 121 einschließlich Positionsinformationen in dem ersten Bereich 1601 und berechnet die Versicherungsgebührendaten, die sich auf den zweiten Bereich 1602 beziehen, basierend auf den ersten Daten 121 einschließlich Positionsinformationen in dem zweiten Bereich 1602.
  • Somit kann das Datenverarbeitungsverfahren auf einen Telematik-Autoversicherungsdienst, bei dem ein GEO-Zaun verwendet wird, angewandt werden.
  • Die vorliegende Erfindung ist nicht auf die oben beschriebenen Ausführungsformen beschränkt, und verschiedene modifizierte Beispiele und äquivalente Konfigurationen sind im Kern der beigefügten Ansprüche enthalten. Zum Beispiel wurden die oben beschriebenen Aus führungs formen im Detail beschrieben, um die Beschreibung zu erleichtern, und die vorliegende Erfindung ist nicht notwendigerweise auf all die beschriebenen Konfigurationen beschränkt. Einige der Konfigurationen einer bestimmten Ausführungsform können durch Konfigurationen einer anderen Ausführungsform ersetzt werden. Konfigurationen einer anderen Ausführungsform können zu Konfigurationen einer bestimmten Ausführungsform hinzugefügt werden. Für einige der Konfigurationen einer jeden Ausführungsform können andere Konfigurationen hinzugefügt, gelöscht oder ersetzt werden.
  • Einige oder alle der oben beschriebenen Konfigurationen, Funktionen, verarbeitenden Einheiten und verarbeitenden Verfahren können durch Hardware, zum Beispiel durch das Entwerfen integrierter Schaltungen, realisiert werden, oder sie können durch Software realisiert werden, indem ein Prozessor veranlasst wird, ein Programm, das jede Funktion realisiert, zu analysieren und auszuführen.
  • Informationen wie etwa ein Programm, eine Tabelle oder eine Datei zum Realisieren jeder Funktion können in einer Speichereinrichtung wie etwa einem Speicher, einer Festplatte oder einem Solid-State-Laufwerk (SSD) oder einem Aufzeichnungsmedium wie etwa einer Karte mit integrierter Schaltung (IC), einer SD-Karte oder einer Digital Versatile Disc (DVD) gespeichert werden.
  • Steuerleitungen oder Informationsleitungen bezeichnen Leitungen, die als notwendigerweise beschrieben angesehen werden, und geben nicht unbedingt all die für die Implementierung erforderlichen Steuerleitungen oder Informationsleitungen an. Tatsächlich können fast alle Konfigurationen als miteinander verbunden angesehen werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2020004414 A [0003]

Claims (15)

  1. Datenverarbeitungsverfahren, das durch eine Edge-Einrichtung, die gesammelte Daten von einem Sammelziel erfasst, und einem ersten Rechner, der in der Lage ist, mit der Edge-Einrichtung zu kommunizieren, durchgeführt wird, wobei das Verfahren aufweist: einen ersten Rechenprozess des Speicherns der gesammelten Daten in einem sicheren Bereich, auf den das Verweisen auf intern gespeicherte Informationen von außen nicht zulässig ist, und des Berechnens erster Daten, die eine geringere Datenmenge als die gesammelten Daten aufweisen und die in dem sicheren Bereich irreversibel sind, basierend auf den gespeicherten gesammelten Daten durch die Edge-Einrichtung; einen ersten Kommunikationsprozess des Sendens der durch den ersten Rechenprozess berechneten ersten Daten an den ersten Rechner durch die Edge-Einrichtung; und einen zweiten Rechenprozess des Berechnes zweiter Daten basierend auf den durch den ersten Kommunikationsprozess von der Edge-Einrichtung gesandten ersten Daten durch den ersten Rechner.
  2. Datenverarbeitungsverfahren gemäß Anspruch 1, wobei die Edge-Einrichtung Auswahlinformationen zum Auswählen spezifischer gesammelter Daten, die in einem Programm, das den ersten Rechenprozess ausführt, verwendet werden, aus den gesammelten Daten in dem sicheren Bereich speichert, und wobei die Edge-Einrichtung in dem ersten Rechenprozess entsprechend den Auswahlinformationen nur die spezifischen gesammelten Daten in den gesammelten Daten in den sicheren Bereich erfasst und die ersten Daten, die eine geringere Datenmenge als die spezifischen gesammelten Daten aufweisen und die in dem sicheren Bereich irreversibel sind, basierend auf den erfassten spezifischen gesammelten Daten berechnet.
  3. Datenverarbeitungsverfahren gemäß Anspruch 1, das aufweist: einen zweiten Kommunikationsprozess des Sendens der durch den ersten Kommunikationsprozess von der Edge-Einrichtung an den ersten Rechner gesandten ersten Daten durch einen zweiten Rechner, wobei die Edge-Einrichtung in dem ersten Kommunikationsprozess die ersten Daten an den zweiten Rechner, der in der Lage ist, mit der Edge-Einrichtung und dem ersten Rechner zu kommunizieren, sendet, und wobei der erste Rechner bei dem zweiten Rechenprozess die zweiten Daten basierend auf den durch den zweiten Kommunikationsprozess von dem zweiten Rechner gesandten ersten Daten berechnet.
  4. Datenverarbeitungsverfahren gemäß Anspruch 3, das aufweist: einen Einstellprozess des Einstellens des Programms derart, dass es in dem sicheren Bereich ausführbar ist, durch die Edge-Einrichtung, wobei der zweite Rechner in dem zweiten Kommunikationsprozess ein Programm, das die Edge-Einrichtung veranlasst, den ersten Rechenprozess auszuführen, an die Edge-Einrichtung sendet.
  5. Datenverarbeitungsverfahren gemäß Anspruch 4, wobei der zweite Rechner in dem zweiten Kommunikationsprozess eine Anweisung, das Progrann zu löschen, an die Edge-Einrichtung sendet, und wobei die Edge-Einrichtung in dem Einstellprozess das Programm aus dem sicheren Bereich löscht.
  6. Datenverarbeitungsverfahren gemäß Anspruch 4, wobei die Edge-Einrichtung Auswahlinformationen zum Auswählen von in dem Programm verwendeten, spezifischen gesammelten Daten aus den gesammelten Daten in dem sicheren Bereich speichert, und wobei die Edge-Einrichtung in dem ersten Rechenprozess die spezifischen gesammelten Daten in den gesammelten Daten in dem sicheren Bereich entsprechend den Auswahlinformationen erfasst und basierend auf den erfassten spezifischen gesammelten Daten erste Daten, die eine geringere Datenmenge als die spezifischen gesammelten Daten aufweisen und die irreversibel sind, berechnet.
  7. Datenverarbeitungsverfahren gemäß Anspruch 6, wobei der zweite Rechner in dem zweiten Kommunikationsprozess die Auswahlinformation an die Edge-Einrichtung sendet, und wobei die Edge-Einrichtung in dem ersten Rechenprozess die Auswahlinformationen in dem sicheren Bereich speichert.
  8. Datenverarbeitungsverfahren gemäß Anspruch 1, wobei die ersten Daten Daten zum Bewerten eines Nutzers des Sammelziels sind, und wobei die zweiten Daten Daten, die sich auf einen für den Nutzer geltenden Dienst beziehen, sind.
  9. Datenverarbeitungsverfahren gemäß Anspruch 8, wobei das Sammelziel ein sich bewegendes Objekt, in das der Nutzer einsteigt, ist, wobei die ersten Daten Daten zum Auswerten des Fahrens des sich bewegenden Objekts, wenn der Nutzer einsteigt, sind, und wobei die zweiten Daten Daten, die sich auf eine für den Nutzer oder einen Eigentümer des sich bewegenden Objekts geltende Versicherungsgebühr beziehen, sind.
  10. Datenverarbeitungsverfahren gemäß Anspruch 3, wobei die ersten Daten Daten zum Bewerten eines Nutzers des Sammelziels sind, und wobei die zweiten Daten Daten, die sich auf einen für den Nutzer geltenden Dienst beziehen, sind.
  11. Datenverarbeitungsverfahren gemäß Anspruch 10, wobei das Sammelziel ein sich bewegendes Objekt, in das der Nutzer einsteigt, ist, wobei die ersten Daten Daten zum Bewerten des Fahrens des sich bewegenden Objekts, wenn der Nutzer einsteigt, sind, und wobei die zweiten Daten Daten, die sich auf eine für den Nutzer oder einen Eigentümer des sich bewegenden Objekts geltende Versicherungsgebühr beziehen, sind.
  12. Datenverarbeitungsverfahren gemäß Anspruch 9, wobei die Edge-Einrichtung in dem ersten Rechenprozess die gesammelten Daten in dem sicheren Bereich und Positionsinformationen des sich bewegenden Objekts beim Erfassen der gesammelten Daten speichert und die ersten Daten, die eine geringere Datenmenge als die gesammelten Daten aufweisen und die irreversibel sind, basierend auf den gespeicherten gesammelten Daten berechnet, wobei die Edge-Einrichtung in dem ersten Kommunikationsprozess die ersten Daten einschließlich der Positionsinformationen an den ersten Rechner sendet, wobei der zweite Rechenprozess ein Prozess ist, bei dem ein Verfahren des Berechnens der zweiten Daten zwischen dem ersten und dem zweiten Bereich unterschiedlich ist, und wobei der erste Rechner in dem zweiten Rechenprozess die sich auf den ersten Bereich beziehenden zweiten Daten basierend auf den ersten Daten einschließlich Positionsinformationen in dem ersten Bereich berechnet und die sich auf den zweiten Bereich beziehenden zweiten Daten basierend auf den ersten Daten einschließlich Positionsinformationen in dem zweiten Bereich berechnet.
  13. Edge-Einrichtung, die in der Lage ist, mit einem Rechner zu kommunizieren, wobei die Edge-Einrichtung aufweist: einen Prozessor; und einen sicheren Bereich, auf den ein Verweisen auf intern gespeicherte Informationen von außen nicht zulässig ist, wobei der Prozessor ausführt einen Rechenprozess des Erfassens gesammelter Daten von einem Sammelziel, des Speicherns der gesammelten Daten in dem sicheren Bereich und des Berechnens von Daten, die eine geringere Datenmenge als die gesammelten Daten aufweisen und die in dem sicheren Bereich irreversibel sind, basierend auf den gespeicherten gesammelten Daten, und einen Kommunikationsprozess des Sendens der durch den Rechenprozess berechneten Daten an den Rechner.
  14. Edge-Einrichtung gemäß Anspruch 13, wobei Auswahlinformationen zum Auswählen spezifischer gesammelter Daten, die in einem Programm, das den Rechenprozess ausführt, verwendet werden, aus den gesammelten Daten in dem sicheren Bereich gespeichert werden, und wobei der Prozessor bei dem Rechenprozess die spezifischen gesammelten Daten in den gesammelten Daten in dem sicheren Bereich entsprechend den Auswahlinformationen speichert und erste Daten, die eine geringere Datenmenge als die spezifischen gesammelten Daten aufweisen und die irreversibel sind, in dem sicheren Bereich basierend auf den gespeicherten spezifischen gesammelten Daten berechnet.
  15. Datenverarbeitungssystem, das aufweist: eine Edge-Einrichtung, die dazu ausgebildet ist, gesammelte Daten von einem Sammelziel zu erfassen; und einen ersten Rechner, der dazu ausgebildet ist, in der Lage zu sein, mit der Edge-Einrichtung zu kommunizieren, wobei die Edge-Einrichtung einen Rechenprozess des Speicherns der gesammelten Daten in einem sicheren Bereich, auf den ein Verweisen auf intern gespeicherte Informationen von außen nicht zulässig ist, und des Berechnens erster Daten, die eine geringere Datenmenge als die gesammelten Daten aufweisen und die in dem sicheren Bereich irreversibel sind, basierend auf den gespeicherten gesammelten Daten ausführt, und einen Kommunikationsprozess des Sendens der durch den Rechenprozess berechneten ersten Daten an den ersten Rechner ausführt, und wobei der erste Rechner einen zweiten Rechenprozess des Berechnens zweiter Daten basierend auf den von der Edge-Einrichtung durch den Kommunikationsprozess gesandten ersten Daten ausführt.
DE102021116892.9A 2020-08-21 2021-06-30 Datenverarbeitungsverfahren, edge-einrichtung und daten- verarbeitungssystem Pending DE102021116892A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020140295A JP2022035760A (ja) 2020-08-21 2020-08-21 データ処理方法、エッジ装置、および、データ処理システム
JP2020-140295 2020-08-21

Publications (1)

Publication Number Publication Date
DE102021116892A1 true DE102021116892A1 (de) 2022-02-24

Family

ID=80112892

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021116892.9A Pending DE102021116892A1 (de) 2020-08-21 2021-06-30 Datenverarbeitungsverfahren, edge-einrichtung und daten- verarbeitungssystem

Country Status (3)

Country Link
US (1) US11323344B2 (de)
JP (1) JP2022035760A (de)
DE (1) DE102021116892A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116699318B (zh) * 2023-07-27 2023-10-20 成都汉度科技有限公司 基于边缘计算的漏电检测方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020004414A (ja) 2018-06-29 2020-01-09 韓國電子通信研究院Electronics and Telecommunications Research Institute 高信頼IoTサービスのための知能型IoEエッジコンピューティングシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3833409B2 (ja) * 1999-02-05 2006-10-11 株式会社日立製作所 通信プロキシ装置
JP4629948B2 (ja) * 2002-01-11 2011-02-09 富士通株式会社 コンテンツ処理サービス制御システム
US8516193B1 (en) * 2006-03-30 2013-08-20 Pegasystems Inc. Techniques for content-based caching in a computer system
US9571566B2 (en) * 2011-06-15 2017-02-14 Juniper Networks, Inc. Terminating connections and selecting target source devices for resource requests
US10587721B2 (en) * 2015-08-28 2020-03-10 Qualcomm Incorporated Small cell edge computing platform
CA3076236C (en) * 2017-09-20 2023-04-25 Jeremy LEFEBVRE Remotely controlled technician surrogate device
CN109410319B (zh) * 2018-09-30 2021-02-02 Oppo广东移动通信有限公司 一种数据处理方法、服务器和计算机存储介质
JP7279451B2 (ja) * 2019-03-22 2023-05-23 富士フイルムビジネスイノベーション株式会社 データ収集システム、方法及びプログラム、並びにエッジ機能化装置
JP7192645B2 (ja) * 2019-04-26 2022-12-20 富士通株式会社 情報処理装置、分散処理システム及び分散処理プログラム
US11776396B2 (en) * 2019-12-17 2023-10-03 Denso International America, Inc. Intersection infrastructure warning system
US11570477B2 (en) * 2019-12-31 2023-01-31 Alibaba Group Holding Limited Data preprocessing and data augmentation in frequency domain

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020004414A (ja) 2018-06-29 2020-01-09 韓國電子通信研究院Electronics and Telecommunications Research Institute 高信頼IoTサービスのための知能型IoEエッジコンピューティングシステム

Also Published As

Publication number Publication date
JP2022035760A (ja) 2022-03-04
US20220060399A1 (en) 2022-02-24
US11323344B2 (en) 2022-05-03

Similar Documents

Publication Publication Date Title
DE102020106368A1 (de) Teilen von fahrzeugdaten mit interessierten parteien
DE112012002362B4 (de) Automatisierte Empfehlungen für Cloud-Computing-Optionen
DE112017004838T5 (de) Zuverlässige fahrzeugtelematik unter verwendung von blockchain-datenanalysen
DE10300698A1 (de) Hardware-Bezahlen-Pro-Nutzung
DE112018007724T5 (de) Blockchain basierter Verifizierungsrahmen
DE112018003781T5 (de) Kontoverwaltungsvorrichtung, kontoverwaltungssystem, und fahrzeuggebundene informationsbereitstellungsvorrichtung
EP3688928B1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE112006001978T5 (de) Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät
DE102010009755A1 (de) Kommunikationssystem zur prozessorientierten Erfassung, Speicherung, Übermittlung und Bereitstellung von Daten
EP3777088A1 (de) Verfahren und system zum steuern einer freigabe einer ressource
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE112011103580T5 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE102021116892A1 (de) Datenverarbeitungsverfahren, edge-einrichtung und daten- verarbeitungssystem
WO2020083732A1 (de) Beglaubigungmodul für sensordaten
DE102018217431A1 (de) Sicherer Schlüsseltausch auf einem Gerät, insbesondere einem eingebetteten Gerät
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE102014106310A1 (de) Vertrauensniveauberechnung mit attributspezifischen Funktionen
DE112021001385T5 (de) Verfahren und system zum sammeln und verwalten von fahrzeugdaten
EP3707878B1 (de) Iot-computersystem sowie anordnung mit einem solchen iot-computersystem und einem externen system
WO2020058008A1 (de) Verfahren zum ausführen einer applikation in einem fahrzeug, fahrzeugsystem, computerprogramm und datenträgersignal
DE102014204812A1 (de) Attributwertspezifische Vertrauensniveaus
EP3025476A1 (de) Anpassen von zugriffsregeln für einen datenaustausch zwischen einem ersten netzwerk und einem zweiten netzwerk
EP3117360B1 (de) Id-provider-computersystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed