JP2018174525A - プライバシー配慮型の信号監視システム及び方法 - Google Patents

プライバシー配慮型の信号監視システム及び方法 Download PDF

Info

Publication number
JP2018174525A
JP2018174525A JP2018056650A JP2018056650A JP2018174525A JP 2018174525 A JP2018174525 A JP 2018174525A JP 2018056650 A JP2018056650 A JP 2018056650A JP 2018056650 A JP2018056650 A JP 2018056650A JP 2018174525 A JP2018174525 A JP 2018174525A
Authority
JP
Japan
Prior art keywords
encrypted
series data
data
encryption
time series
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018056650A
Other languages
English (en)
Other versions
JP6900340B2 (ja
Inventor
ブイ.デシュムク ジョティルモイ
V Deshmukh Jyotirmoy
ブイ.デシュムク ジョティルモイ
ピー.カピンスキー ジェイムズ
P Kapinski James
ピー.カピンスキー ジェイムズ
チン シアオチン
Xiaoqing Jin
チン シアオチン
ブイ.グエン ルアン
V Nguyen Luan
ブイ.グエン ルアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Engineering and Manufacturing North America Inc
Original Assignee
Toyota Motor Engineering and Manufacturing North America Inc
Toyota Engineering and Manufacturing North America Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Engineering and Manufacturing North America Inc, Toyota Engineering and Manufacturing North America Inc filed Critical Toyota Motor Engineering and Manufacturing North America Inc
Publication of JP2018174525A publication Critical patent/JP2018174525A/ja
Application granted granted Critical
Publication of JP6900340B2 publication Critical patent/JP6900340B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/006Indicating maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)

Abstract

【課題】車両などのシステムの予想振る舞いに関する時相論理仕様との関係において時系列データを監視するシステム及び方法を提供する。
【解決手段】車両の1つ又は複数のユーザのプライバシーを維持するべく、時系列データ及び時相論理仕様において規定されている1つ又は複数の閾値を時系列データを暗号解読することなしに暗号化及び分析することができる。時系列データ及び1つ又は複数の閾値の暗号化は、順序保持暗号化方式を使用することにより、実現することができる。時系列データの分析は、バッチ処理タイプのアーキテクチャ又は連続処理タイプのアーキテクチャを利用することにより、実現することができる。連続処理タイプのアーキテクチャを利用する際には、現時点において監視されている時系列データが時相論理仕様を充足しているかどうかを判定するべく、履歴時系列データを保存及び利用することができる。
【選択図】図1

Description

本開示は、一般に、暗号化済みのデータの処理に関し、且つ、更に詳しくは、いくつかの実施形態は、暗号化済みのデータの解読又は復号化を伴わない、暗号化済みのデータの分析に関する。暗号化済みのデータは、時系列データであってもよく、且つ、暗号化済みのデータの分析は、予知保全判断の実施などの様々な目的のために、システムの性能を監視するべく、暗号化済みのデータを暗号化済みの仕様データと比較するステップを有することができる。
データの監視及び/又は収集は、フィットネストラッカを介したユーザの個人的な健康データの収集から、ライドシェアリングアプリケーションにおけるユーザと関連した場所データの取得に至るまで、現代社会においては、ありふれたものになっている。セキュリティの懸念が、データの収集のみならず、その収集されたデータの共有を取り巻いている。例えば、収集済みのデータが、不道徳な方法によって改竄又は使用され、その結果、収集済みのデータと関連したユーザに望ましくない結果がもたらされる可能性がある。ユーザが特に気にしているセキュリティ懸念の1つがプライバシーである。プライバシーの侵害は、個人的な安全性の懸念、反消費者的なマーケティング慣行、及び市民の自由の侵害などの多くの問題をもたらしうる。これらの懸念に起因し、データを収集/共有するユーザ及びエンティティ又はサービスは、ユーザ装置又はシステムから収集される(且つ/又は、生成される)すべてのデータの秘密の保持の保証に特別な関心を有している。但し、これらの懸念にも拘らず、ユーザは、しばしば、ローカルであるのか又はリモート(例えば、クラウド内において)であるのかを問わず、それらのデータの処理及び分析を必要とするサービスを要求しており、これが潜在的にプライバシーの侵害につながっている。
一実施形態によれば、方法は、暗号化方式に従って暗号化された、システムの特性を表す時系列データを受け取るステップを有する。暗号化済みの時系列データをシステムの1つ又は複数の予想振る舞いを通知する仕様と比較することができる。比較に基づいて、システムの特性がシステムの1つ又は複数の予想振る舞いと一致しているかどうかを判定することができる。判定に基づいて、1つ又は複数の通知を出力することができる。
時系列データは、システムによって生成されると共に所定の期間にわたって監視される1つ又は複数の信号と関連した値のシーケンスを有することができる。時系列データの暗号化は、値のシーケンスのそれぞれを複数のランダム値のうちの1つに対してマッピングするステップを有することができる。仕様において記述されている1つ又は複数の閾値は、1つ又は複数の閾値を複数のランダム値のうちのその他のランダム値に対してマッピングすることにより、暗号化することができる。いくつかの実施形態においては、暗号化の後にも、値のシーケンスのそれぞれの間の順序付けされた関係を維持することができる。いくつかの実施形態においては、値のシーケンス及び1つ又は複数の閾値のそれぞれの間の順序付けされた関係は、暗号化の後にも、維持されている。
暗号化済みの時系列データは、システムの1つ又は複数の予想振る舞いを定義する時相論理式に相応した1つ又は複数の暗号化閾値と比較することができる。暗号化方式は、順序保持暗号化方式を有することができる。比較及び判定動作のうちの少なくとも1つは、システムにローカルに接続された1つ又は複数のプロセッサ又はシステムから離れたところに配置された1つ又は複数のプロセッサにより、実行することができる。1つ又は複数の離れたところに配置されたプロセッサは、非暗号解読クラウドサーバを有することができる。
方法は、暗号化済みの時系列データ及び暗号化済みの仕様において規定されている閾値を暗号化済みのパケットのバッチにおいて非暗号解読クラウドサーバに送信するステップを更に有することができる。いくつかの実施形態においては、方法は、暗号化済みの時系列データを暗号化済みの時系列データのストリームとして非暗号解読クラウドサーバに連続的に送信するステップを有することができる。いくつかの実施形態においては、比較動作は、システムの以前の監視の際に得られた履歴暗号化済み時系列データについて解明する(accout for)ステップを更に有する。
いくつかの実施形態においては、時系列データの暗号化は、値のシーケンスのそれぞれを複数のランダム値のうちの1つに対してマッピングするステップを有する。複数のランダム値は、値のシーケンスがマッピング可能である予見可能値の範囲を表すことができる。更には、システムに関する予知保全判断を生成することが可能であり、この場合に、1つ又は複数の通知は、システムを予知保全判断に応じた状態とするための予知保全動作に関する1つ又は複数の推奨を有する。
一実施形態によれば、システムは、車両の1つ又は複数の予想振る舞いを通知する1つ又は複数の仕様に従って時系列データのシーケンスを分析するように適合された分析コンポーネントを有することができる。1つ又は複数の仕様は、1つ又は複数の閾値を規定することができる。時系列データのシーケンス及び1つ又は複数の閾値は、車両の1つ又は複数の動作特性を監視するように適合されたユーザ装置によって暗号化することができる。
分析コンポーネントは、車両の1つ又は複数の動作特性に関する予知保全判断を分析コンポーネントからユーザ装置に送信することにより、1つ又は複数の通知の生成を要求してもよく、1つ又は複数の通知は、車両を車両の1つ又は複数の予想振る舞いに応じた状態とするために実行するべき1つ又は複数の示唆アクションについて通知している。
分析コンポーネントは、車両から離れたところに配置された非暗号解読クラウドサーバにおいて実装することができる。ユーザ装置は、暗号化済みの時系列データのシーケンス及び暗号化済みの1つ又は複数の閾値を生成するように適合されたデータ暗号化コンポーネントを有することができる。ユーザ装置は、暗号化テーブル初期化コンポーネントを更に有することができる。暗号化テーブル初期化コンポーネントは、暗号化済みの時系列データのシーケンス及び1つ又は複数の暗号化済みの閾値を生成するべくデータ暗号化コンポーネントによって利用される暗号化テーブルを生成することができる。暗号化テーブル初期化コンポーネントは、時系列データのシーケンス及び1つ又は複数の閾値がデータ暗号化コンポーネントによってマッピングされるランダム化された値に従って暗号化テーブルを生成している。
暗号化テーブル初期化コンポーネントは、車両の1つ又は複数の動作特性を表すと共に時系列データのシーケンスがデータ暗号化コンポーネントによってマッピングされるすべての可能な値を包含するランダム化済みの値の範囲に基づいて暗号化テーブルを生成することができる。
データストアは、車両の1つ又は複数の動作特性を通知する予め監視された時系列データの暗号化済みのバージョンを保存することができる。分析コンポーネントは、予め監視された時系列データの暗号化済みのバージョンとの関係において1つ又は複数の仕様に従って暗号化済みの時系列データのシーケンスを更に分析することができる。
1つ又は複数の様々な実施形態に従って、以下の図を参照し、本開示について詳細に説明する。これらの図は、例示を目的として提供されるものに過ぎず、且つ、代表的な又は例示用の実施形態を示すものに過ぎない。
図1は、本開示の様々な実施形態による例示用のプライバシー配慮型予知保全システムの概略図である。 図2は、本開示の様々な実施形態に従って時系列データを暗号化及び分析するべく実行されうる例示用の動作を示すフローチャートである。 図3は、本開示の一実施形態によるバッチ処理プライバシー配慮型予知保全システムを表す例示用のシステムアーキテクチャである。 図4は、本開示の一実施形態による連続処理プライバシー配慮型予知保全システムを表す例示用のシステムアーキテクチャである。 図5は、本開示において記述されている実施形態の様々な特徴を実装するべく使用されうる例示用の演算コンポーネントである。
添付の図は、すべてを網羅したものではなく、且つ、本開示を開示されている形態そのままに限定するものではない。
本明細書において開示されているシステム及び方法の実施形態は、システムから受け取ったデータに基づいてそれらのシステムのプライバシー配慮型の監視を提供することができる。受け取ったデータは、予知保全アクションを示唆するべく、分析することができる。受け取ったデータを暗号化することが可能であり、且つ、データの暗号解読を必要とすることなしに、分析及び/又は監視を実行することができる。例えば、いくつかの実施形態においては、データは、監視対象のシステムの健康状態を判定するべく、暗号化済みの閾値(例えば、ベースライン)データと比較されうる暗号化済みの時系列データである。暗号化の方式は、暗号化済みの時系列データと暗号化済みの閾値データの間の相対的な順序及び/又は相対的な差を保持することができる。例えば、時系列データ値及び閾値データ値は、時系列及び閾値データ値が順序付けされる同一の方法によって順序付けされたランダム値に対してマッピングされることにより、暗号化することができる。この結果、時系列及び閾値データ値のみならず、互いに対するその1つ又は複数の関係のプライバシーも保持され、且つ、暗号化済みの時系列及び閾値データの相互の関係における分析も許容される。データが予知保全に対するニーズを反映しているかどうかを判定するべく、暗号化済みの時系列及び閾値データを分析するべき方式について記述する時相論理仕様又は条件の組を生成することができる。
以上において示唆されているように、セキュリティの懸念が、データ収集及びデータ共有アプリケーション又はサービスを取り巻いている。予知保全は、セキュリティの懸念が生じうるデータ収集及び共有アプリケーション又はサービスの一例である。予知保全は、システム内において将来のなんらかの時点において障害が発生することになる(或いは、発生する可能性が高い)と判定するステップを伴うことができる。いくつかのシナリオにおいては、予知保全は、例えば、データが収集及び監視された装置などの、装置上においてローカルに実行することができる。その他のアプリケーションにおいては、予知保全の処理及び意思決定は、離れたところで実行され、その結果、データが装置からリモート処理アプリケーションに転送されうるであろう。例えば、いくつかの用途において予知保全を実行するべく使用されている信号処理は、非常に高度な複雑性のレベルを有する場合があり、その結果、処理及び意思決定が、離れたところで実行されることになっている。更なる一例として、ローカル装置内の処理パワーの欠如に起因し、ローカル装置によって監視及び/又は収集されたデータを分析するべく、クラウドに基づいたサービス又はその他のリモート監視装置が代わりに利用される場合もある。
予知保全の実行を目的として、システムの動作特性又は性能を示す信号を監視及び処理することができる。信号監視により、例えば、システム動作の際に、リアルタイムで、システムの振る舞いを所与の仕様に照らしてチェックするプロセスを自動化することができる。予知保全の実行に加えて、信号監視は、試験プロセスを自動化するのみならず、システム障害が発生する時点をリアルタイムで判定するために使用することもできる。信号監視は、ローカルで(例えば、配備された消費者装置上において)、或いは、リモートで(例えば、クラウドに基づいた処理を利用することにより)、利用することができる。
いくつかの暗号化技術は、機密性などの情報セキュリティセーフガードを提供しうる一方において、いくつかのものは、プライバシーを保護するべく、具体的に設計されている。本明細書において開示されているシステム及び方法の様々な実施形態は、適切な暗号化方式を使用してユーザのプライベートデータを保護しつつ、予知保全を実行しうる信号監視技法を提供するように構成することができる。即ち、機密データを暗号化することが可能であり、且つ、必要に応じて、分析のために処理センタに送信することができる。暗号化データを分析することが可能であり、且つ、機密データを暗号解読することなしに、予知保全判断又は判定を実施することができる。予知保全判断に基づいて、アクションを示唆及び/又は実行することができる。
以上において示唆されているように、実施形態は、例えば、時系列データに基づいて、時間に伴ってシステムの特定のプロパティ又は特性を監視しうるプライバシー配慮型のシステム及び方法を対象としている。例えば、車両の動作状態又は特性(例えば、タイヤ圧力、燃料効率、及び/又は加速度データなどのタイヤの損耗を通知する信号)などの時系列データを収集及び暗号化することができる。又、予想プロパティ又はシステム特性(例えば、システムの1つ又は複数の予想振る舞いを通知する1つ又は複数の仕様又は1つ又は複数のプロファイル)を暗号化することもできる。1つ又は複数の仕様又は1つ又は複数のプロファイルは、1つ又は複数の閾値のみならず、1つ又は複数の閾値が充足又は超過された(或いは、充足されない)際に、なにがおこるのか又はなにがおこるはずであるのかを特徴付けるロジック又は1つ又は複数の条件を有することもできる。これは、将来、障害がシステム内において発生することを示唆することができる。このような閾値の一例は、車両の最小タイヤ圧力値であってもよい。
暗号化済みの時系列データは、(ローカルに、又はリモートサーバにおいて)暗号化済みの仕様と比較することができる。暗号化済みの時系列データが仕様と一致しているかどうかに応じて、将来の障害を未然に回避するべく、アクションを実行及び/又は示唆することができる。例えば、車両からの監視されたタイヤ圧力データが、車両の動作仕様において規定されている最小タイヤ圧力値に接近しつつある場合がある。この状態を判定した際には、空気によるタイヤの充填及び/又はタイヤの交換を示唆する通知を車両に且つ/又は車両のユーザに送信することができる。このタイプの分析は、ユーザがだれであるのか、並びに/或いは、ユーザが自身の車両を最適ではない状態において維持又は動作させている場合がありうることを明らかにすることなしに、実現することができる。
図1は、本開示の様々な実施形態によるプライバシー配慮型予知保全システムの例示用の概略図を示している。システム100は、予知保全を目的として監視されうるユーザ装置102を含むことができる。ユーザ装置102は、装置、機器、システムなどにおいて、或いは、これらとして、実施することができる。ユーザ装置102は、ユーザ装置102の関連する動作状態又は特性を監視するための圧力センサ、加速度計、カメラ、又はその他のデータ収集装置などの1つ又は複数のセンサを含むことができる。ユーザ装置102は、スマートフォン、タブレットコンピュータ、ラップトップ、又はその他のこれらに類似した装置などの個人的な装置であってもよい。いくつかの実施形態においては、ユーザ装置102は、その動作特性又は状態が監視されうる相対的に大きなユーザシステム104の一部分であってもよいと共に/又はこれとの関連において使用されうるデータ収集又はデータ受信装置であってもよい。
ユーザ装置102及び/又はユーザシステム104に関するデータは、分析のために、暗号化することができると共に、非暗号解読クラウドサービス106に送信することができる。非暗号解読クラウドサービス106は、1つ又は複数のサーバ、プロセッサ、又はその他の処理エンティティを有することができる。データの暗号化は、(更に詳細に後述するように)暗号化テーブルに対するマッピングにより、実行することができるが、データのプライバシーが保持される任意の暗号化の方法を利用することができる。適切な暗号化方式の例は、限定を伴うことなしに、部分的に又は完全に準同型の暗号化方式又は順序保持暗号化方式(OPES:Order Preserving Encryption Scheme)を含むことができる。ユーザ装置102及びユーザシステム104のうちの1つ又は複数は、暗号化済みのデータを非暗号解読クラウドサービス106に送信するべく、当業者には既知である1つ又は複数の既知の有線又は無線送信メカニズムを利用することができる。又、非暗号解読クラウドサービス106は、予知保全判断などの情報をユーザ装置102及び/又はユーザシステム104に送信するための1つ又は複数の既知の有線又は無線送信メカニズムを利用することもできる。
非暗号解読クラウドサービス106は、暗号化済みのデータを暗号解読することなしに、ユーザ装置102及び/又はユーザシステム104からの暗号化済みのデータを分析することができる。例えば、データは、OPESに従って暗号されていてもよい。従って、非暗号解読クラウドサービス106は、基礎をなしている平文(その暗号化されていない状態におけるデータ)について知る必要なしに、暗号化済みのデータ(暗号文)の順序に基づいて情報を探り出すことができる。暗号化済みのデータから探り出された情報に応じて、非暗号解読クラウドサービス106は、ユーザ装置102及び/又はユーザシステム104に関する予知保全判断を実施することができる。その予知保全判断に基づいて、非暗号解読クラウドサービス106は、なんらかのアクションを実施又は実行するように、ユーザ装置102及び/又はユーザシステム104に通知することができる。いくつかの実施形態においては、第三者に通知することができる。
プライバシー配慮型のデータ分析は、様々な用途における活発な研究分野であり続けていることに留意されたい。例えば、プライバシー配慮型のデータ分析は、スマートエネルギーメータの環境において使用することができる。この環境においては、プライバシー配慮型データ分析方式は、クラウドに基づいたサービスがユーザデータを明らかにする必要性を伴うことなしに、時間的又は空間的に集計されたデータの特性の推定を許容することに合焦している。但し、従来のプライバシー配慮型のデータ分析は、しばしば、プライバシーと有用性の間におけるトレードオフと関係付けられており、即ち、その暗号化済みのデータを共有することによって得られる有用性の代償としての、ユーザが許容しうるプライベート情報の損失の量と関係付けられている。暗号化済みのデータが変形されているほど(しっかりと暗号化されているほど)、暗号化済みのデータから判定されうる情報の量が減少し、その結果、相対的に高度なプライバシーがユーザによって保持されることになる。
クラウドサーバが、データの個々の側面又は要素を推定可能ではない状態において、データに関する集計された統計情報について学習できるようにするべく、時系列データのプライバシー保持型の集計が提案されている。更には、オリジナルデータから(統計プロパティなどの)時系列データのプロパティを推定する攻撃者の能力を妨げるべく、プライバシー保持型の変換も提案されている。このようなプライバシー保持型の変換は、様々な種類の変形機能を使用することができる。
後述するように、様々な実施形態は、OPESを利用することができる。効率的な範囲サーチの実行などの特定の用途において使用されるように、OPESの変形が提案されている。但し、様々な実施形態は、時系列データを1つ又は複数の動作仕様又はプロファイルと比較しつつ、時系列データの論理的プロパティをプライバシー配慮型の方式によって保持することにより、従来のOPES上において拡張されている。
図2は、様々な実施形態に従ってプライバシー配慮型のデータ分析を実現するべく実行されうる例示用の動作を示すフローチャートである。動作200において、暗号化方式に従って暗号化されたシステムの特性を表す時系列データを受け取ることができる。時系列データは、一般的に、それが短い期間にわたるのか(例えば、数秒又は数分の期間にわたるのか)、或いは、長い期間にわたるのか(例えば、数日、数週、数か月、又は数年にわたるのか)、とは無関係に、なんらかの期間にわたって収集されたデータを意味することができる。時系列データは、時間に伴って変化するなんらかの連続的な値であってもよい。車両の環境における時系列データの例は、例えば、チェックエンジン信号、車両の速度及び/又は加速度のプロファイル、車両の燃料消費量、触媒劣化に関するデータなどのような車両の使用法に関するデータを含むことができる。
時系列データが監視されている様々な実施形態によれば、暗号化方式は、OPESスタイルの暗号化方式であってもよい。様々な実施形態によれば、時系列データを表す暗号文は、1つ又は複数の動作仕様又は1つ又は複数のプロファイルのデータを表す暗号文と比較することができる。暗号文は、平文と同一の順序の/同一に順序付けされた関係を有する。従って、暗号化された際の時系列データの異なるインスタンスの間の関係は、時系列データが暗号化される前と同一の状態において留まっている。これに加えて、暗号化された際の時系列データ及び動作仕様又はプロファイルの異なるインスタンスの間の関係も、暗号化の前のものと同一の状態において留まっている。例えば、時系列データのインスタンスの平文値が仕様データの平文値を下回っている場合には、この同じ内容が、個々の暗号文値についても当て嵌まることになる。
例えば、監視又は収集されているデータが時間依存性を有していない場合には、その他の暗号化方式を使用しうることに留意されたい。即ち、仕様(更に詳細に後述する)は、時間成分を有していない場合があり、或いは、これを含んでいない場合がある(即ち、時間を気にしないものでありうる)。例えば、仕様は、「エンジン温度は、常に値x未満に留まることを要する」と規定することができる。このケースにおいては、エンジン温度データを処理することが可能であり、且つ、システムは、必ずしも時間を考慮する必要はないであろう。システムは、エンジン温度限度がこれまで超過されているかどうかを判定するべく、受け取ったすべての暗号化済みの値を「x」の暗号化済みの値と単純に比較することができる。
図1を再度参照すれば、且つ、本明細書において記述されている例によれば、時系列データは、ユーザシステム104に関するデータであってもよく、ユーザシステム104は、車両であってもよい。ユーザ装置102は、ユーザシステム104の1つ又は複数の側面を監視する1つ又は複数の車両センサを含む車両監視システムであってもよい。1つ又は複数の車両センサは、加速度計、速度計、及び油圧センサを含むことができる。又、これらは、温度センサ、タイヤ圧力センサ、燃料混合センサ、及び排気ガスセンサを含むこともできる。又、1つ又は複数の車両センサは、例えば、車両の速度計において反映された速度などの上述の検知された情報をメモリユニットなどの内部において記録するように適合された1つ又は複数のプロセッサを含むこともできる。ユーザ装置102及びユーザシステム104は、コントローラエリアネットワーク(CAN:Controller Area Network)やローカル相互接続ネットワーク(LIN:Local Interconnect Network)などのような、1つ又は複数の通信プロトコルを利用する車両バスなどの、ユーザシステム104内のローカルネットワークを介して通信することができる。ユーザ装置102及び/又はユーザシステム104が車両データを監視及び保存する方式は、監視されているデータのタイプのみならず、データの監視に関する要件又は好みに応じて、変化しうる。例えば、上述の車両速度プロファイルは、1か月の期間にわたって15分ごとに10秒にわたって取得された車両の速度のサンプルを有することができる。但し、チェックエンジン信号の監視は、一年の期間にわたって1か月に一度ずつ、車両のオンボード診断システムに対して問い合わせるステップを有することができる。
動作202において、暗号化済みの時系列データは、システムの1つ又は複数の予想振る舞いについて通知する仕様と比較されている。上述のように、仕様は、(時系列データと共に暗号化されうる)閾値又はベースライン値のみならず、例えば、時相論理又は状態の組を含むこともできる。時相論理又は状態の組は、閾値又はベースライン値に伴うシステムの予想振る舞いを規定するこができる。例えば、車両動作の際に生じる2つの固定されたサンプルレート信号(X及びY)が興味深い場合がある。車両の動作特性は、信号Xの値が、1の値を上回り、且つ、10秒にわたって「1」超に留まった場合に、信号Yが、次の10秒にわたって「0」の値未満に低下することを要するように、規定されてもよい。信号Xは、暗号化されうると共に仕様データと比較されうる時系列データであると見なされてもよく、これは、信号Yによって表されている閾値に伴う時間的な動作特性であってもよい。換言すれば、暗号化済みの時系列データは、暗号化済みの閾値データと比較することが可能であり、且つ、システムが予想どおりに動作しているかどうかを判定するべく、仕様に従って分析することができる。仕様自体を暗号化する必要はないことに留意されたい。
データ分析の際にプライバシーを保持するためのOPESスタイルの暗号化の従来の実装形態(或いは、その他のプライバシー保持型のデータ分析方法)は、時間的な振る舞いに伴う一般的な論理的プロパティをチェックしうるフレームワークを提供してはいないことに留意されたい。従来のプライバシー保持型の暗号化方式及びデータ分析は、一般に、特定の暗号化済みのデータが特定の範囲に含まれているかどうかを判定することに限定されており、これ以上のものではない。
従って、様々な実施形態は、上述の仕様に基づいて、或いは、トリガ機能(又は、監視機能)と呼称されるものに基づいて、時系列データを分析している。仕様は、先験的に定義することが可能であり、且つ、ユーザ装置102/ユーザシステム104と、例えば、非暗号解読クラウドサービス106などの、分析エンティティの両方にとって既知であってもよい。仕様は、以上において示唆されているように、仕様に基づいて、障害が発生する時点を予測するためのメカニズムと共に、予想されるシステム振る舞いを定義する、時相論理式などの、なんらかの形態において提供された、1つ又は複数の条件に基づいたものであってもよい。仕様の生成は、実際のデータ又は予想される状態に依存する必要はないことに留意されたい。むしろ、様々な実施形態は、暗号化されたデータを分析していることから、仕様は、例えば、相対的な値及び/又は範囲を使用することにより、定義することができる。
仕様は、信号時相論理(STL:Signal Temporal Logic)などの時相論理式を使用することにより、生成することができる。いくつかの実施形態においては、時相論理式は、上述の閾値及び関連した条件などの単純な演算仕様であってもよい。いくつかの実施形態においては、時相論理式は、例えば、タイヤの損耗の加速が、監視対象である100台の車両のうちの10台の車両において予想されるなどのように、複数のシステムにわたって1つ又は複数の傾向を規定するなどの、相対的に手が込んだものであってもよい。
予測メカニズムは、監視されている信号が特定のプロパティを充足しているかどうかを判定するための方法に基づいたものであってもよい。又、予測メカニズムは、統計的な方法と共に、(例えば、STL用の安定した意味論を使用する)仕様との関係においてシステムの振る舞いの安定性を判定するための方法に基づいたものであってもよい。例えば、予測メカニズムは、監視されている信号が特定のプロパティを充足しているかどうかのみならず、特定のプロパティが「どの程度良好に」充足されているのかを通知することもできる。即ち、予測メカニズムは、監視されている信号が動作閾値条件を超過しているのか又はこれを下回っているのかのみならず、動作閾値条件がどれだけ超過又は逸脱されているのかをも判定する方法を伴うことができる。これは、例えば、データの間の1つ又は複数の相対的な差を保持する暗号化方式を利用することにより、実現することができる。例えば、いくつかの車両がハイウェイに沿って移動するのに伴って、それらの速度を監視することができる。時相論理式は、車両のそれぞれが、なんらかの最小速度超において留まることを要すると規定することができる。いくつかの車両がこの規定に違反した場合には、クラウドに基づいた監視システムなどの監視システムは、交通が輻輳していると判定してもよく又は結論付けてもよい。一実施形態においては、このような判定を下す方法は、最小速度仕様の違反の平均量を検討するステップを伴うことができる。平均最小速度違反が、なんらかの閾値条件を充足している場合には、監視システムは、輻輳した交通の状態についての警告を車両に対して発行することができる。この結果、潜在的な課題に対処するべく、予知保全判断が相対的に正確になりうると共に/又は、その目標を相対的に良好に定めることができる。
動作204において、比較に基づいて、システムの特性がシステムの1つ又は複数の予想振る舞いと一致しているかどうかについての判定を下すことができる。上述の例によれば、信号Yが、監視され、且つ、次の10秒間にわたって「0」の値に低下するものと判定された場合には、車両は、その予想動作仕様内に位置しており、且つ、更なるアクションが取られることにはならない。但し、信号Yが監視されており、且つ、例えば、信号Yが「1」の値超において留まる、且つ/又は、Yが5秒間にわたってのみ「0」の値に低下するなどのように、信号Yが、次の10秒間にわたって「0」の値に低下しないものと判定された場合には、予知アクションを示唆することができる。上述の値は、暗号文値であってもよいことを理解されたい。
従って、動作206において、動作104において実施された判定に基づいて、1つ又は複数の通知を出力することができる。即ち、車両がその規定されている動作範囲から逸脱したという判定に応答して、1つ又は複数の特定のアクションの実行を示唆する1つ又は複数のアラート又は通知を生成することができる。1つ又は複数のアラート又は通知は、ユーザ装置102及び/又はユーザシステム104に送信することができる。
上述の方法は、様々な方法によって実装することができる。本明細書において想定されている1つの可能な実装形態は、バッチ処理タイプのアーキテクチャであり、これについては、図3を参照し、例示及び説明する。本明細書において想定されている別の可能な実装形態は、図4を参照して例示及び説明する連続処理タイプのアーキテクチャである。
バッチ処理タイプのアーキテクチャにおいては、例えば、ユーザ装置102及び/又はユーザシステム104に関する監視されている信号又はデータなどの暗号化済みのデータのパケットを処理エンティティに送信することができる。処理エンティティは、ローカルプロセッサであってもよいが、この例においては、処理エンティティは、非暗号解読クラウドサービス106によって利用されているクラウドに基づいたサーバである。非暗号解読クラウドサービス106は、それぞれのパケットを独立的に分析することができると共に、分析に基づいて、予知保全判断を判定又は生成することができる。非暗号解読クラウドサービス106は、予知保全判断をユーザ装置102及び/又はユーザシステム104に返送するこができる。ユーザ装置102及び/又はユーザシステム104は、予知保全判断に基づいて、適切な通知又はアラートを生成することができる。いくつかの実施形態においては、非暗号解読クラウドサービス106は、適切な通知又はアラートを生成してもよく、この通知又はアラートは、次いで、ユーザ装置102及び/又はユーザシステム104に送信されてもよい。又、いくつかの実施形態においては、非暗号解読クラウドサービス106は、信号監視を実行することも可能であり、この場合に、ユーザ装置102及び/又はユーザシステム104は、信号又はデータリレーとして機能するに過ぎない。
図3を参照すれば、ユーザ装置102は、例えば、車両の動作上の振る舞いを通知する信号の時系列シーケンスなどの時系列データの形態を有するユーザ又はシステムデータを受け取ることができる。ユーザ装置102の暗号化テーブル初期化コンポーネント102Aは、信号の時系列シーケンス及び1つ又は複数の仕様定数を反映したテーブルを生成することにより、1つ又は複数の暗号化テーブルを初期化することができる。その他の実施形態に従って、表以外のデータ構造が、生成されてもよく、且つ、利用されてもよいことに留意されたい。仕様定数は、車両の予想される動作上の振る舞いを定義するべく使用される定数値の集合体であってもよい。暗号化テーブルは、一連のランダム値を有することができる。
ユーザ装置102のデータ暗号化コンポーネント102Bは、ユーザ又はシステムデータを暗号化することができる。ユーザ又はシステムデータは、信号の時系列のシーケンスの値を暗号化テーブルを構成している一連のランダム値に対してマッピングすることにより、暗号化することができる。信号の時系列のシーケンスの時間的且つ/又は空間的順序は、マッピングに伴って維持されていることに留意されたい。即ち、マッピングは、信号の時系列のシーケンスのオリジナルの暗号化されてはいないバージョンの順序を保持している、信号の時系列のシーケンスの変形されたバージョンを結果的にもたらしている。仕様定数を同様に暗号化することもできる。
表1は、一実施形態による、ランダム化された暗号化テーブルに対する信号値の時系列のシーケンスの例示用のマッピングを示している。例えば、ユーザ装置102に関するデータの信号の時系列のシーケンスは、10秒の時間インターバルにおいて監視された複数の加速度値を有することができる。加速度を通知する暗号化されてはいない「平文」値(例えば、0.3f/s2、1.2f/s2、1.4f/s2、及び2.1f/s2)が、(加速度の大きさの観点において)オリジナルの順序が保持された状態において、ランダム値(それぞれ、例えば、138、140、592、及び1002)に対してマッピングされている。又、例えば、1.6f/s2の加速度閾値などの仕様定数も、例えば、600などのランダム値に対してマッピングされており、この場合にも、監視されている信号の時系列のシーケンスに対するその関係が維持されている。この例は、時系列データの間における相対的な順序を維持するための暗号化方式の能力を反映していることに留意されたい。又、その他の実施形態においては、時系列データの間の相対的な差を更に維持するべく、ランダムな順序付けされた値を選択することもできる。即ち、時系列データが、例えば、大きさを反映している場合には、時系列データがマッピングされているランダムな順序付けされた値は、その同一の相対的な大きさを反映することもできる。
Figure 2018174525
暗号化テーブル内の暗号化データは、非暗号解読クラウドサービス106に送信されてもよく、非暗号解読クラウドサービス106は、1つ又は複数のサーバ、プロセッサなどを有することができる。非暗号解読クラウドサービスは、ユーザ装置102から受け取った暗号化データを分析するように適合された分析コンポーネント106Aを有することができる。具体的には、分析コンポーネント106Aは、信号の時系列のシーケンスを表す暗号化データを仕様定数を表す暗号化データと比較することができる。上述のように、この比較を促進するべく、1つ又は複数の任意の仕様定数のみならず、1つ又は複数の任意の関連する時相論理式又は条件が非暗号解読クラウドサービス106に対して知らされる。例えば、非暗号解読クラウドサービ106は、加速度閾値(並びに、その暗号化済みの値)のみならず、車両の加速度が、10秒の動作ごとに1回超だけ、その加速度閾値が超過されてはならないという条件をも認知している。従って、分析コンポーネント106Aは、車両が、10秒の期間にわたって閾値を超過する加速度を経験したかどうかを判定するべく、暗号化済みの信号の時系列のシーケンスを分析することができる。この分析は、暗号化済みのデータのいずれをも暗号解読することなしに、実行することが可能であり、その理由は、暗号化済みのデータの順序が、暗号化されていないデータのものと同一であるからであることを理解されたい。
非暗号解読クラウドサービス106は、分析コンポーネント106Aによって得られた結果に関する情報を予知保全判断などのユーザ装置102のアクションコンポーネント102Cに対して送信することができる。アクションコンポーネント102Cは、予知保全判断の観点における示唆される行動指針についてユーザ装置102に通知しうる1つ又は複数の通知、アラート、及び/又はその他のメッセージを生成することができる。上述の例によれば、アクションコンポーネント102Cは、ユーザ装置102によってそのユーザに対して提示されうるアラートを生成することができる。例えば、アラートは、ユーザが過剰な加速度を制限するべきである、過剰な加速に起因した車両の損耗及び磨滅の増大に対処するべくなんらかの通常の予定されている保守の前に自身の車両を保守のために持ち込むべきであるなど、という通知であってもよい。いくつかの実施形態においては、分析コンポーネント106Aによって取得された「未加工」の結果は、アクションコンポーネント102Cに送信されてもよく、この場合に、アクションコンポーネント102Cは、予知保全判断を同様に生成することができる。分析コンポーネント106Aによって生成された情報及び/又はこれによって得られた結果は、平文データとして送信されてもよく、或いは、対称型キー暗号化などの「従来」の暗号化方式に従って暗号化されてもよいことに留意されたい。
ユーザ装置102及び非暗号解読クラウドサービス106は、破線によって境界が定められていることに留意されたい。この理由は、分析コンポーネント106Aは、非暗号解読クラウドサービス106の一部分として図示及び記述されているが、この代わりに、ユーザ装置102(又は、ユーザシステム104)の一部として実装されてもよいからである。
連続処理タイプのアーキテクチャにおいては、データの連続ストリームを受信、暗号化、及び処理することができる。例えば、ユーザ装置102及び/又はユーザシステム104に関する監視されている信号又はデータなどの、例えば、暗号化済みのデータパケットの連続ストリームは、この例においては、非暗号解読クラウドサービス106に対して送信することができる。暗号化データの分析は、進行中のプロセスであってもよく、且つ、車両の動作の履歴を表す履歴データの保存と、これに対する比較と、を伴うことができる。
上述のバッチ処理タイプのアーキテクチャとは対照的に、暗号化テーブル初期化コンポーネント102Aは、任意の時系列データの受け取りの前に、暗号化テーブルを生成することができる。例えば、車両の加速度プロファイルは、3ft/s2を超過する値を結果的にもたらすことにならず、或いは、0ft/s2未満の値を結果的にもたらすことにもならないことが判明していてもよい。この知識に基づいて、暗号化テーブル初期化コンポーネント102Aは、3ft/s2〜0ft/s2のすべての可能な又は予見可能な値をランダムに量子化する暗号化テーブルを生成することができる。
データ暗号化コンポーネント102Bは、ユーザ装置102及び/又はユーザシステム104に関するデータの連続ストリームを受け取ることができる。受け取られたデータのそれぞれのインスタンスを暗号化テーブルの適切な値に対してマッピングすることが可能であり、この場合にも、順序付けされた関係は維持されている。暗号化データは、任意の1つ又は複数の暗号化済みの仕様定数と共に、処理されるように、非暗号解読クラウドサービス106に送信することができる。
分析コンポーネント106Aは、分析に基づいて、予知保全判断を判定又は生成するべく、到来する暗号化済みのデータを1つ又は複数の暗号化済みの仕様定数に照らして処理(例えば、比較)することができる。1つ又は複数の仕様定数は、(バッチ処理タイプの分析における現在の期間とは対照的に)任意の期間にわたって適切でありうることに留意されたい。又、(暗号化済みの)履歴データは、履歴データストア106B内において保存することもできることに留意されたい。例えば、適切な時相論理式又は条件及び/又は予測メカニズムは、過去の動作特性に関する判定を伴うことができる。即ち、分析コンポーネント106Aは、車両の耐用年限にわたって動作特性を通知する1つ又は複数の値を判定する必要がありうる。従って、連続処理タイプのアーキテクチャを使用することにより、際限のない期間にわたる仕様を検討することができる。従って、監視されている動作特性及び/又は実施を要する予知保全判定に応じて、分析コンポーネント106Aは、しばしば、適切な履歴データを取得することもでき、或いは、これについて履歴データストア106Bにアクセスすることもできる。
バッチ処理タイプのアーキテクチャと同様に、非暗号解読クラウドサービス106は、分析コンポーネント106Aによって生成された情報又はこれによって得られた結果をユーザ装置102のアクションコンポーネント102Cに送信することができる。アクションコンポーネント102Cは、情報又は結果の観点における示唆される行動指針についてユーザ装置102に通知しうる1つ又は複数の通知、アラート、及び/又はその他のメッセージを生成することができる。アクションコンポーネント102Cは、ユーザ装置102によってそのユーザに対して提示されうるアラートを生成することができる。以前と同様に、分析コンポーネント106Aからの情報及び/又は結果は、平文データとして送信することもでき、或いは、対称型キー暗号化などの「従来」の暗号化方式に従って暗号化することもできる。
予知保全及び信号監視は、車両整備の環境において説明されている場合があるが、様々な実施形態は、その他の文脈において使用されるように、適合させることができることに留意されたい。例えば、予知保全及び信号監視は、交通の輻輳を軽減するべく、利用することができる。即ち、車両群監視システムは、様々な実施形態に従って、交通渋滞の状況を予測することができるように、構成することができる。交通渋滞が予測される際には、車両群監視システムは、車両をリルーティングするための群全体におよぶ警告及び示唆を発行することができる。このような予測を実施するべく、車両群監視システムは、例えば、その場所が判定されている車両と関連したユーザを明かすことなしに、車両の場所などの群全体におよぶ構成情報を収集するこができる。
上述のように、ユーザ装置102及び非暗号解読クラウドサービス106は、破線によって境界が定められている。この理由は、分析コンポーネント106Aは、以上においては、非暗号解読クラウドサービス106の一部であるものとして図示及び記述されているが、その代わりに、ユーザ装置102(又は、ユーザシステム104)の一部として実装されてもよいからである。
様々な実施形態は、医療分野において使用されてもよく、この場合には、ペースメーカーにより、患者の心拍を監視することができる。時系列データ(なんらかの期間にわたって監視された患者の心臓データ)は、危険な肺状態が予測されうるように、分析のために、ペースメーカーにより、リモートサーバ又はプロセッサに送信されてもよい。このようなペースメーカーを利用している患者が、自身の心臓データの機密が保持されることを所望であろうことは、驚くにあたらない。様々な実施形態に従って構成された予知保全及び信号監視システムを使用することにより、このようなプライバシーが許容されることになろう。
様々な実施形態が利用されうる更に別の環境は、フィットネス追跡の環境におけるものである。例えば、予知保全及び信号監視は、ユーザを妨害しうるスマートフォン通知を消音するべく、ユーザが睡眠状態となる時点を推定するために、フィットネス追跡システムにおいて利用することができる。潜在的な被害者が、睡眠状態にあり、従って、強盗に対して脆弱な状態にある時点を判定するために睡眠パターンを利用しているる犯罪者から保護するべく、フィットネス追跡システムは、ユーザと実際の睡眠時点の間の関連付けを暗号化されると共に暗号解読不能である状態において維持している。
更には、本明細書において開示されている信号監視技術は、制御タスクの実行又はユーザに対する情報の単純な提供などの、予知保全以外の用途に使用することもできる。例えば、時相論理仕様は、加速度及び制動データに基づいて、車両が都市環境にある時点を予測することができる。車両が、この仕様を充足していると判定された場合には、車両を「エコロジカル」なモード(例えば、車両の加速プロファイルを和らげることにより、相対的に大きな燃料効率を提供するモード)に配置するべく、制御信号を車両に送信することができる。
本明細書において使用されているコンポーネントという用語は、本出願の1つ又は複数の実施形態に従って実行されうる所与の機能の単位を記述することができよう。本明細書において使用されているコンポーネントは、ハードウェア、ソフトウェア、又はこれらの組合せの任意の形態を利用することにより、実装することができよう。コンポーネントを構成するべく、例えば、1つ又は複数のプロセッサ、コントローラ、ASIC、PLA、CPLD、FPGA、論理コンポーネント、ソフトウェアルーチン、又はその他のメカニズムを実装することができよう。本明細書において記述されている様々なコンポーネントは、個別コンポーネントとして実装されてもよく、或いは、記述されている機能及び特徴は、1つ又は複数のコンポーネントの間において、部分的に又は全体的に共有することもできる。換言すれば、この説明を参照した後に当業者には明らかとなるように、本明細書において記述されている様々な特徴及び機能は、任意の所与の用途において実装することができる。これらは、様々な組合せ又は順列において、1つ又は複数の別個の又は共有されたコンポーネントとして実装することができる。様々な特徴又は機能要素は、別個のコンポーネントとして個々に記述又は特許請求されている場合があるが、これらの特徴/機能は、1つ又は複数の共通ソフトウェア及びハードウェア要素の間において共有されうることを理解されたい。このような記述は、別個のハードウェア又はソフトウェアコンポーネントが、このような特徴又は機能を実装するべく使用されることを必要とするものでもなく、或いは、これを意味するものでもない。
コンポーネントが全体的に又は部分的にソフトウェアを使用することによって実装されている場合には、これらのソフトウェア要素は、これらとの関係において記述されている機能を実行する能力を有する演算又は処理コンポーネントと共に動作するように実装することができる。図5には、1つのこのような例示用の演算コンポーネントが示されている。様々な実施形態は、この例示用の演算コンポーネント500の観点において記述されている。この説明を参照した後に、当業者には、その他の演算コンポーネント又はアーキテクチャを使用してアプリケーションを実装する方法について明らかとなろう。
次に図5を参照すれば、演算コンポーネント500は、例えば、自己調節ディスプレイ、デスクトップ、ラップトップ、ノートブック、及びタブレットコンピュータにおいて見出される演算又は処理能力を表すことができる。これらは、ハンドヘルド型演算装置(タブレット、PDA、スマートフォン、セル電話機、パームトップなど)において見出すことができる。これらは、所与の用途又は環境に望ましい又は適しうるディスプレイ、サーバ、又は任意のその他のタイプの特殊目的又は汎用の演算装置を有するワークステーション又はその他の装置において見出すことができる。又、演算コンポーネント500は、所与の装置内において埋め込まれた又はこれがその他の方法によって利用可能である演算能力を表すこともできよう。例えば、演算コンポーネントは、例えば、携帯型演算装置などのその他の電子装置及びなんらかの形態の処理能力を含みうるその他の電子装置において見出すこともできよう。
演算コンポーネント500は、例えば、1つ又は複数のプロセッサ、コントローラ、制御コンポーネント、又はその他の処理装置を含むことができよう。これは、プロセッサ、並びに/或いは、ユーザ装置102、ユーザシステム104、及び非暗号解読クラウドサービス106を構成するコンポーネントのうちの任意の1つ又は複数を含むことができる。プロセッサ504は、例えば、マイクロプロセッサ、コントローラ、又はその他の制御ロジックなどの汎用又は特殊目的処理エンジンを使用することにより、実装することができよう。プロセッサ504は、バス502に接続することができる。但し、演算コンポーネント500のその他のコンポーネントとの間のやり取りを促進するべく、且つ、外部と通信するべく、任意の通信媒体を使用することができる。
又、演算コンポーネント500は、メインメモリ508と本明細書においては単に呼称される、1つ又は複数のメモリコンポーネントを含むこともできよう。例えば、プロセッサ504によって実行される情報及び命令を保存するべく、ランダムアクセスメモリ(RAM:Random Access Memory)又はその他のダイナミックメモリを使用することができよう。又、メインメモリ508は、プロセッサ504による実行対象である命令の実行の際に一時的な変数又はその他の中間情報を保存するべく使用することもできよう。同様に、演算コンポーネント500は、プロセッサ504用の静的な情報及び命令を保存するべく、バス502に結合された読み出し専用メモリ(「ROM:Read Only Memory」)又はその他のスタティックストレージ装置を含むこともできよう。
又、演算コンポーネント500は、1つ又は複数の様々な形態の情報ストレージメカニズム510を含んでいてもよく、これは、例えば、媒体ドライブ512及びストレージユニットインタフェース520を含むことができよう。媒体ドライブ512は、固定された又は着脱自在のストレージ媒体514をサポートするためのドライブ又はその他のメカニズムを含むことができよう。例えば、ハードディスクドライブ、半導体ドライブ、磁気テープドライブ、光ドライブ、コンパクトディスク(CD:Compact Disc)又はデジタルビデオディスク(DVD:Digital Video Disc)ドライブ(R又はRW)、或いは、その他の着脱自在の又は固定された媒体ドライブを提供することができよう。ストレージ媒体514は、例えば、ハードディスク、集積回路組立体、磁気テープ、カートリッジ、光ディスク、CD、又はDVDを含むことができよう。ストレージ媒体514は、媒体ドライブ512によって読み取られる、書き込まれる、又はアクセスされる、任意のその他の固定された又は着脱自在の媒体であってもよい。これらの例が示しているように、ストレージ媒体514は、コンピュータソフトウェア又はデータをその内部において保存するコンピュータ使用可能ストレージ媒体を含むことができる。
代替実施形態においては、情報ストレージメカニズム510は、コンピュータプログラム又はその他の命令又はデータが演算コンポーネント500に読み込まれることを許容するその他の類似の手段を含むことができよう。このような手段は、例えば、固定された又は着脱自在のストレージユニット522及びインタフェース520を含むことができよう。このようなストレージユニット522及びインタフェース520の例は、プログラムカートリッジ及びカートリッジインタフェース、着脱自在のメモリ(例えば、フラッシュメモリ又はその他の着脱自在のメモリコンポーネント)、及びメモリスロットを含むことができる。その他の例は、PCMCIAスロット及びカード、並びに、ソフトウェア及びデータがストレージユニット522から演算コンポーネント500に転送されることを許容するその他の固定された又は着脱自在のストレージユニット522及びインタフェースを含むことができる。
又、演算コンポーネント500は、通信インタフェース524を含むこともできよう。通信インタフェース524は、ソフトウェア及びデータが演算コンポーネント500と外部装置の間において転送されることを許容するべく、使用することができよう。通信インタフェース524の例は、モデム又はソフトモデム、ネットワークインタフェース(Ethernet、ネットワークインタフェースカード、WiMedia、IEEE802.XX、又はその他のインタフェースなど)を含むことできよう。その他の例は、通信ポート(例えば、USBポート、IRポート、RS232ポート、Bluetooth(登録商標)インタフェース、又はその他のポートなど)、或いは、その他の通信インタフェースを含む。通信インタフェース524を介して転送されるソフトウェア/データは、信号上において搬送されてもよく、これらの信号は、電子的な、電磁的(光を含む)な、或いは、所与の通信インタフェース524によって交換される能力を有するその他の信号であってもよい。これらの信号は、チャネル528を介して通信インタフェース524に提供することができよう。チャネル528は、信号を搬送することができると共に、有線又は無線通信媒体を使用することにより、実装することができよう。チャネルのいくつかの例は、電話線、セルラーリンク、RFリンク、光リンク、ネットワークインタフェース、ローカル又はワードエリアネットワーク、及びその他の有線又は無線通信チャネルを含むことができよう。
本明細書においては、「コンピュータプログラム媒体」及び「コンピュータ使用可能媒体」という用語は、一時的な又は一時的ではない媒体を一般的に呼称するべく使用されている。このような媒体は、例えば、メモリ508、ストレージユニット520、媒体514、及びチャネル528であってもよい。これらの及びその他の様々な形態のコンピュータプログラム媒体又はコンピュータ使用可能媒体は、実行のために1つ又は複数の命令の1つ又は複数のシーケンスを処理装置まで搬送することに関与することができる。媒体上において実施されたこのような命令は、一般に、「コンピュータプログラムコード」又は「コンピュータプログラムプロダクト」と呼称される(これらは、コンピュータプログラム又はその他のグループ分けの形態においてグループ化することができる)。実行された際に、このような命令は、演算コンポーネント500が本明細書において記述されている本出願の特徴又は機能を実行できるようにすることができよう。
個々の実施形態のうちの1つ又は複数において記述されている様々な特徴、態様、及び機能は、それらが記述されている特定の実施形態に対するその適用性において制限されてはいないことを理解されたい。その代わり、これらは、それらの実施形態が記述されているかどうか、並びに、それらの特徴が、記述されている実施形態の一部分であるものとして提示されているかどうか、とは無関係に、単独で又は様々な組合せにおいて、1つ又は複数のその他の実施形態に適用することができる。従って、本出願の広さ及び範囲は、上述の例示用の実施形態のいずれかによって制限されるものではない。
本明細書及びその変形において使用されている用語及びフレーズは、そうではない旨が明示的に記述されていない限り、限定ではなく、オープンエンド型(open ended)であるものとして解釈されたい。その例として、「含む(including)」という用語は、「限定を伴うことなしに含む(including, without limitation)」又はこれに類似したものを意味するものとして解釈されたい。「例(example)」という用語は、対象である項目の例示のすべてを網羅した又は限定的なリストではなく、そのインスタンスを提供するべく、使用されている。「1つの(a)」又は「1つの(an)」という用語は、「少なくとも1つの(at least one)」、「1つ又は複数の(one or more)」、又はこれらに類似したものを意味するものとして解釈することを要し、且つ、「従来の(conventional)」、「伝統的な(traditional)」、「通常の(normal)」、「標準的な(standard)」、「既知の(known)」などの形容詞、並びに、類似の意味を有する用語は、記述されている項目を所与の期間に、又は所与の時点において利用可能である項目に、限定するものとして解釈してはならない。その代わりに、これらは、現時点において、或いは、将来の任意の時点において、利用可能又は既知でありうる、従来の、伝統的な、通常の、又は標準的な技術を包含するものと解釈されたい。本明細書が、当業者に明白又は既知となるであろう技術を参照している場合には、それらの技術は、現時点において、或いは、将来の任意の時点において、当業者に明白又は既知であるものを包含している。
いくつかのインスタンスにおける「1つ又は複数の(one or more)」、「少なくとも(at least)」、「限定を伴うことなしに(but not limited to)」、又はその他の類似のフレーズなどの拡幅する単語又はフレーズ(broadening words and phrases)の存在は、それらの拡幅するフレーズが欠如しうるインスタンスにおいて、相対的に狭いケースが意図されている又は必要とされていることを意味するものであると解釈してはならない。「コンポーネント」という用語の使用は、コンポーネントの一部分として記述又は特許請求されている態様又は機能のすべてが共通パッケージ内において構成されていることを意味するものではない。実際に、コンポーネントの様々な態様のうちのいずれか又はすべては、制御ロジックであるのか又はその他のコンポーネントであるのかを問わず、単一のパッケージ内において組み合わせることが可能であり、或いは、別個に維持することが可能であり、且つ、更には、複数のグループ分け又はパッケージにおいて、或いは、複数の場所に跨って、分散させることもできる。
これに加えて、本明細書において記述されている様々な実施形態は、例示用のブロックダイアグラム、フローチャート、及びその他の図の観点において記述されている。本明細書を参照した後に当業者には明らかとなるように、図示の実施形態及びその様々な代替肢は、図示の例に対する限定を伴うことなしに、実装することができる。例えば、ブロックダイアグラム及びその付随する記述は、特定のアーキテクチャ又は構成を命じるものとして解釈してはならない。
時系列データは、システムによって生成されると共に所定の期間にわたって監視される1つ又は複数の信号と関連した値のシーケンスを有することができる。
いくつかの実施形態においては、方法は、1つ又は複数の閾値を複数のランダム値のうちのその他のランダム値にマッピングすることにより、仕様において記述されている1つ又は複数の閾値を暗号化するステップを更に有する。時系列データの暗号化は、値のシーケンスのそれぞれを複数のランダム値のうちの1つに対してマッピングするステップを有することができる。いくつかの実施形態においては、暗号化の後にも、値のシーケンスのそれぞれの間の順序付けされた関係のうちの少なくとも1つが維持され、且つ、値のシーケンス及び1つ又は複数の閾値のそれぞれの間の順序付けされた関係が維持されている。
いくつかの実施形態においては、方法は、暗号化済みの時系列データをシステムの1つ又は複数の予想振る舞いを定義する時相論理式に相応した1つ又は複数の暗号化済みの閾値と比較するステップを更に有する。
いくつかの実施形態においては、暗号化方式は、順序保持暗号化方式を有する。
いくつかの実施形態においては、方法は、暗号化済みの時系列データ及び暗号化済みの仕様において規定されている閾値を暗号化済みのパケットのバッチにおいて非暗号解読クラウドサーバに送信するステップ、或いは、暗号化済みの時系列データを暗号化済みの時系列データのストリームとして非暗号解読クラウドサーバに送信するステップ、を更に有しており、この場合に、比較及び判定動作のうちの少なくとも1つは、非暗号解読クラウドサーバによって実行される。
いくつかの実施形態においては、比較動作は、システムの以前の監視の際に得られた暗号化済みの履歴時系列データについて解明(account for)するステップを更に有する。いくつかの実施形態においては、時系列データの暗号化は、値のシーケンスのそれぞれを複数のランダム値のうちの1つに対してマッピングするステップを有する。複数のランダム値は、値のシーケンスがマッピング可能である予見可能値の範囲を表することができる。
いくつかの実施形態においては、方法は、システムに関する予知保全判断を生成するステップを更に有する。1つ又は複数の通知は、システムを予知保全判断に応じた状態にするための予知保全アクションに関する1つ又は複数の推奨を有する。
いくつかの実施形態においては、システムは、分析コンポーネントを有することができる。分析コンポーネントは、1つ又は複数の仕様に従って時系列データのシーケンスを分析するように適合させることができる。1つ又は複数の仕様は、車両の1つ又は複数の予想振る舞いを通知することができる。1つ又は複数の仕様は、1つ又は複数の閾値を規定することができる。時系列データのシーケンス及び1つ又は複数の閾値は、車両の1つ又は複数の動作特性を監視するように適合されたユーザ装置によって暗号化することができる。分析コンポーネントは、車両の1つ又は複数の動作特性についての予知保全判断を分析コンポーネントからユーザ装置に送信することにより、1つ又は複数の通知の生成を要求することができる。1つ又は複数の通知は、車両を車両の1つ又は複数の予想振る舞いに応じた状態にするために実行するべき1つ又は複数の示唆アクションを通知することができる。
いくつかの実施形態においては、分析コンポーネントは、車両から離れたところに配置された非暗号解読クラウドサーバ内において実装されている。
いくつかの実施形態においては、ユーザ装置は、暗号化済みの時系列データのシーケンス及び暗号化済みの1つ又は複数の閾値を生成するように適合されたデータ暗号化コンポーネントを有する。ユーザ装置は、データ暗号化コンポーネントによって利用される暗号化テーブルを生成するように適合された暗号化テーブル初期化コンポーネントを更に有することができる。暗号化テーブルは、暗号化済みの時系列データのシーケンス及び暗号化済みの1つ又は複数の閾値を生成するべく、使用することができる。暗号化テーブル初期化コンポーネントは、時系列データのシーケンス及び1つ又は複数の閾値がデータ暗号化コンポーネントによってマッピングされるランダム化された値に従って暗号化テーブルを生成することができる。
いくつかの実施形態においては、暗号化テーブル初期化コンポーネントは、暗号化テーブルを生成している。暗号化テーブルは、ランダム化された値の範囲に基づいたものであってもよい。ランダム化された値は、車両の1つ又は複数の動作特性を表すと共に時系列データのシーケンスがデータ暗号化コンポーネントによってマッピングされるすべての可能な値を包含することができる。
いくつかの実施形態においては、システムは、車両の1つ又は複数の動作特性を通知する予め監視された時系列データの暗号化済みのバージョンを保存するデータストアを有することができる。
いくつかの実施形態においては、分析コンポーネントは、予め監視された時系列データの暗号化済みのバージョンとの関係において1つ又は複数の仕様に従って時系列データの暗号化済みのシーケンスを更に分析している。

Claims (20)

  1. 暗号化方式に従って暗号化された、システムの特性を表す時系列データを受け取るステップと、
    前記暗号化済みの時系列データを前記システムの1つ又は複数の予想振る舞いを通知する仕様と比較するステップと、
    前記比較に基づいて、前記システムの前記特性が、前記システムの前記1つ又は複数の予想振る舞いと一致しているかどうかを判定するステップと、
    前記判定に基づいて、1つ又は複数の通知を出力するステップと、
    を有する方法。
  2. 前記時系列データは、前記システムによって生成されると共に所定の期間にわたって監視された1つ又は複数の信号と関連した値のシーケンスを有する、請求項1に記載の方法。
  3. 前記時系列データの前記暗号化は、前記値のシーケンスのそれぞれを複数のランダム値のうちの1つに対してマッピングするステップを有し、且つ、前記仕様において規定されている1つ又は複数の閾値は、前記1つ又は複数の閾値を前記複数のランダム値のうちのその他のランダム値に対してマッピングすることにより、暗号化されている、請求項2に記載の方法。
  4. 前記値のシーケンスのそれぞれの間の順序付けされた関係は、暗号化の後に維持されている、請求項3に記載の方法。
  5. 前記値のシーケンス及び前記1つ又は複数の閾値のそれぞれの間の順序付けされた関係は、暗号化の後に維持されている、請求項3に記載の方法。
  6. 前記暗号化済みの時系列データを前記システムの前記1つ又は複数の予想振る舞いを定義する時相論理式と相応した前記1つ又は複数の暗号化済みの閾値と比較するステップを更に有する、請求項3に記載の方法。
  7. 前記暗号化方式は、順序保持暗号化方式を有する、請求項1に記載の方法。
  8. 前記比較及び前記判定動作のうちの少なくとも1つは、前記システムにローカル状態にある1つ又は複数のプロセッサ又は前記システムから離れたところに配置された1つ又は複数のプロセッサによって実行されている、請求項1に記載の方法。
  9. 前記1つ又は複数の離れたところに配置されたプロセッサは、非暗号解読クラウドサーバを有する、請求項8に記載の方法。
  10. 前記暗号化済みの時系列データ及び前記暗号化済みの仕様において規定されている閾値を暗号化済みのパケットのバッチにおいて前記非暗号解読クラウドサーバに送信するステップを更に有する、請求項9に記載の方法。
  11. 前記暗号化済みの時系列データを暗号化済みの時系列データのストリームとして前記非暗号解読クラウドサーバに連続的に送信するステップを更に有する、請求項9に記載の方法。
  12. 前記比較動作は、前記システムの以前の監視の際に得られた暗号化済みの履歴時系列データを解明するステップを更に有する、請求項11に記載の方法。
  13. 前記時系列データの前記暗号化は、前記値のシーケンスのそれぞれを複数のランダム値のうちの1つに対してマッピングするステップを有し、且つ、前記複数のランダム値は、前記値のシーケンスがマッピング可能である予見可能値の範囲を表している、請求項11に記載の方法。
  14. 前記システムに関する予知保全判断を生成するステップを更に有し、前記1つ又は複数の通知は、前記システムを前記予知保全判断に応じた状態とするための予知保全アクションに関する1つ又は複数の推奨を有する、請求項1に記載の方法。
  15. 分析コンポーネントを有し、
    前記分析コンポーネントは、
    車両の1つ又は複数の予想振る舞いを通知する1つ又は複数の仕様に従って時系列データのシーケンスを分析し、前記1つ又は複数の仕様は、1つ又は複数の閾値を規定し、前記時系列データのシーケンス及び前記1つ又は複数の閾値は、前記車両の1つ又は複数の動作特性を監視するように適合されたユーザ装置によって暗号化され、且つ、
    前記車両の前記1つ又は複数の動作特性に関する予知保全判断を前記分析コンポーネントから前記ユーザ装置に送信することにより、1つ又は複数の通知の生成を要求し、前記1つ又は複数の通知は、前記車両を前記車両の前記1つ又は複数の予想振る舞いに応じた状態とするために実行するべき1つ又は複数の示唆アクションを通知する、
    ように適合されている、システム。
  16. 前記分析コンポーネントは、前記車両から離れたところに配置された非暗号解読クラウドサーバにおいて実装されている、請求項15に記載のシステム。
  17. 前記ユーザ装置は、
    前記暗号化済みの時系列データのシーケンス及び前記暗号化済みの1つ又は複数の閾値を生成するように適合されたデータ暗号化コンポーネントと、
    前記暗号化済みの時系列データのシーケンス及び前記暗号化済みの1つ又は複数の閾値を生成するべく前記データ暗号化コンポーネントによって利用される暗号化テーブルを生成するように適合された暗号化テーブル初期化コンポーネントであって、前記時系列データのシーケンス及び前記1つ又は複数の閾値が前記データ暗号化コンポーネントによってマッピングされるランダム化された値に従って前記暗号化テーブルを生成する暗号化テーブル初期化コンポーネントと、
    を有する、請求項15に記載のシステム。
  18. 前記暗号化テーブル初期化コンポーネントは、前記車両の前記1つ又は複数の動作特性を表すと共に前記時系列データのシーケンスが前記データ暗号化コンポーネントによってマッピングされるすべての可能な値を包含するランダム化された値の範囲に基づいて前記暗号化テーブルを生成する、請求項17に記載のシステム。
  19. 前記車両の前記1つ又は複数の動作特性を通知する予め監視された時系列データの暗号化済みのバージョンを保存するデータストアを更に有する、請求項15に記載のシステム。
  20. 前記分析コンポーネントは、前記予め監視された時系列データの前記暗号化済みのバージョンとの関係において前記1つ又は複数の仕様に従って前記暗号化済みの時系列データのシーケンスを更に分析する、請求項19に記載のシステム。
JP2018056650A 2017-03-31 2018-03-23 プライバシー配慮型の信号監視システム及び方法 Active JP6900340B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/476,642 2017-03-31
US15/476,642 US10580225B2 (en) 2017-03-31 2017-03-31 Privacy-aware signal monitoring systems and methods

Publications (2)

Publication Number Publication Date
JP2018174525A true JP2018174525A (ja) 2018-11-08
JP6900340B2 JP6900340B2 (ja) 2021-07-07

Family

ID=63670869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018056650A Active JP6900340B2 (ja) 2017-03-31 2018-03-23 プライバシー配慮型の信号監視システム及び方法

Country Status (2)

Country Link
US (2) US10580225B2 (ja)
JP (1) JP6900340B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020209226A1 (ja) * 2019-04-12 2020-10-15 三菱電機株式会社 実行監視装置、実行監視方法、及び、実行監視プログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019102487A1 (de) * 2019-01-31 2020-08-06 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zur gesicherten Übertragung und Verarbeitung von Daten
US10668930B1 (en) * 2019-02-04 2020-06-02 State Farm Mutual Automobile Insurance Company Determining acceptable driving behavior based on vehicle specific characteristics
US11381381B2 (en) * 2019-05-31 2022-07-05 Intuit Inc. Privacy preserving oracle
DE102019211155A1 (de) * 2019-07-26 2021-01-28 Volkswagen Aktiengesellschaft Verfahren eines Fahrzeugs und eines Netzwerkservers zum Warten von Fahrzeugkomponenten
US11580797B2 (en) * 2020-09-14 2023-02-14 Toyota Research Institute, Inc. Systems and methods for monitoring specifications over simulation and test data
US11550961B1 (en) * 2022-04-27 2023-01-10 Intuit Inc. Integrity protection for homomorphic computations

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054190A (ja) * 2008-11-13 2009-03-12 Toshiba Corp 電気車サービス提供プログラム
WO2014132552A1 (ja) * 2013-02-28 2014-09-04 日本電気株式会社 順序保存暗号化システム、装置、方法およびプログラム
WO2015052957A1 (ja) * 2013-10-08 2015-04-16 日本電気株式会社 暗号文比較システム
JP2016131271A (ja) * 2015-01-13 2016-07-21 国立研究開発法人情報通信研究機構 サーバ、サービス方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126829A1 (en) * 2004-11-24 2006-06-15 Binbin Lai Image encryption method
US7870398B2 (en) * 2007-01-25 2011-01-11 International Business Machines Corporation Integrity assurance of query result from database service provider
US8819451B2 (en) 2009-05-28 2014-08-26 Microsoft Corporation Techniques for representing keywords in an encrypted search index to prevent histogram-based attacks
US8843762B2 (en) * 2009-09-04 2014-09-23 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments
US8281121B2 (en) 2010-05-13 2012-10-02 Microsoft Corporation Private aggregation of distributed time-series data
US8692663B2 (en) * 2010-08-10 2014-04-08 General Motors Llc. Wireless monitoring of battery for lifecycle management
CN103503363A (zh) 2011-05-18 2014-01-08 日本电气株式会社 顺序保持加密系统、设备、方法和程序
KR101106604B1 (ko) 2011-06-14 2012-01-20 펜타시큐리티시스템 주식회사 특성 유지 암호화를 이용한 데이터 보안 방법 및 장치
US20140095860A1 (en) 2012-09-28 2014-04-03 Alcatel-Lucent Usa Inc. Architecture for cloud computing using order preserving encryption
US9037860B1 (en) * 2013-11-22 2015-05-19 Sap Se Average-complexity ideal-security order-preserving encryption
US10067989B2 (en) 2015-04-17 2018-09-04 Microsoft Technology Licensing, Llc Technologies for mining temporal patterns in big data
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054190A (ja) * 2008-11-13 2009-03-12 Toshiba Corp 電気車サービス提供プログラム
WO2014132552A1 (ja) * 2013-02-28 2014-09-04 日本電気株式会社 順序保存暗号化システム、装置、方法およびプログラム
WO2015052957A1 (ja) * 2013-10-08 2015-04-16 日本電気株式会社 暗号文比較システム
JP2016131271A (ja) * 2015-01-13 2016-07-21 国立研究開発法人情報通信研究機構 サーバ、サービス方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
伊沢 亮一 ほか: "順序性を保持した匿名化方式の提案", 電子情報通信学会技術研究報告, vol. 第110巻,第475号, JPN6021015940, 18 March 2011 (2011-03-18), JP, pages 5 - 10, ISSN: 0004498077 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020209226A1 (ja) * 2019-04-12 2020-10-15 三菱電機株式会社 実行監視装置、実行監視方法、及び、実行監視プログラム

Also Published As

Publication number Publication date
US11087568B2 (en) 2021-08-10
US20180286143A1 (en) 2018-10-04
JP6900340B2 (ja) 2021-07-07
US10580225B2 (en) 2020-03-03
US20200175780A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
JP2018174525A (ja) プライバシー配慮型の信号監視システム及び方法
AU2022202551B2 (en) Anomaly detection systems and methods
Moh et al. Machine learning techniques for security of Internet of Things (IoT) and fog computing systems
US10623416B2 (en) Torrent attack detection
Patil et al. Big data security and privacy issues in healthcare
US10491403B2 (en) Data loss prevention with key usage limit enforcement
US20210258151A1 (en) Dynamic data encryption
US9736187B2 (en) Data processing method and system
US20200106805A1 (en) Gaussian autoencoder detection of network flow anomalies
Shirvanian et al. Internet of Things data management: A systematic literature review, vision, and future trends
Cvitić et al. An overview of smart home iot trends and related cybersecurity challenges
Hassan Lightweight cryptography for the Internet of Things
GB2575667A (en) Dynamic data encryption
Wang et al. An intrusion detection method for wireless sensor network based on mathematical morphology
Saqib et al. A Concise Review on Internet of Things: Architecture, Enabling Technologies, Challenges, and Applications
US20230169166A1 (en) System and method for monitoring and detecting of encryption based threats
Alauthman et al. Unintended Data Behaviour Analysis Using Cryptography Stealth Approach Against Security and Communication Network
US20230385445A1 (en) Token and privacy device and method
US20230388122A1 (en) Token and privacy device and method
CN104079593B (zh) 监控便携式装置的方法和系统
Haddad et al. Analysis of the Security of Internet of Multimedia Things in Wireless Environment
Jin et al. A Blockchain-Based IoT Workflow Management Approach
KR20240074932A (ko) 보안기술과 엣지컴퓨팅 기술을 이용한 통합모니터링 시스템
KR20240028792A (ko) 완전 동형암호를 이용한 사물인터넷 기반의 데이터 보안 시스템 및 이를 이용한 데이터 보안 방법
Mahadevappa et al. Analyzing Threats and Attacks in Edge Data Analytics within IoT Environments

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180508

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210616

R150 Certificate of patent or registration of utility model

Ref document number: 6900340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350