2016 第17号 巻頭言 林 弘明 特集 ビックデータの利活用 4 インテックのビッグデータ・サービス ARQLID 後藤 光治 12 インテックの与信モデルの特徴と今後の展開 小野 潔 18 事例紹介(テレマティクス):バスの運行管理のコンセプト検証事例 地村 未知弘・松山 浩明 22 サービス紹介:流通小売業向けの意思決定ソリューション 鈴木 孝憲 28 Deep Learning 入門 小野 潔 36 ビッグデータの要素技術の動向 森井 章夫 42 異常検知技術の概要と応用動向について 吉澤 亜耶・橋本 洋一 2016 第17号 個別論文 48 大量のIoT/ M2M機器を一括で遠隔制御するシステムの研究開発 石田 茂・木村 義紀・樋口 俊夫・山崎 敏昭・松山 浩明 54 IoTをセキュアにするTEE応用技術とその実用化への取り組み 飯田 正樹・松田 俊寛・永見 健一・遠藤 貴裕・古瀬 正浩 62 スマートウォッチを用いたモーション認識システムの開発 川添 恭平・中居 新太郎・守井 清吾・青木 功介 68 プロジェクト成功への道のり 金子 聡文・田村 研二 連載 インテックのコンサルティング事業 74 システム構想・システム化計画を礎とした情報システム開発の有効性 網谷 真・羽生田 和浩・蔭山 裕子・早坂 遊羽 コラム 80 技術論文誌の歩み 編集後記 巻頭言 常務執行役員 林 弘明 当社が1964年に設立してから50余年経つが、これほど発展しめまぐるしく変わった業界は、IT業界以外ないのでは ないだろうか。 たとえば何億円もした汎用コンピュータと同等の性能を持つパーソナルコンピュータが何万円という価格で手に入る。 通信回線はアナログからデジタルへ移り、通信速度も回線使用料金も比べものにならないくらい高速、低価格になった。 50年前は想像できなかったスピードで高度化が果たされている。 では、今後のIT業界はどうか。 ICTの活用の観点では、一昔前は事務処理を中心とした効率化での活用が主流であったが、近年では差別化を目指 した戦略的活用にシフトしている。今やICTと無縁と思われた農業分野においても酒作りや野菜作りなどで活用が 加速的に進み、全ての産業で活用されており、言わば第4のインフラになっている。 さらに近年ではI oT、FinTech、A Iなど新しい発想に基づく技術基盤が次々と誕生している。ICTは日々活用シーン を広げ、世の中を一層変えていくのは間違いない。 ところでここ最近、ワクワクを感じていることがいくつかある。 1つ目は、ソフトバンクロボティクス社のPepperである。学習によりどんどん利口になるロボットの出現により、人と 話すようにロボットと会話ができる時代を迎える。人口減少や労働力不足の時代には欠かせない存在になるだろう。 2つ目は、いよいよ無人の自動車が公道を走る時代がやってくることである。行先を指定すれば目的地まで安全に 運んでくれ、事故の減少につながる。 実はこの2つは、いずれもセンサーが人の目となり、コンピュータが人の脳(ビッグデータが記憶、AIが判断)となって いるのに他ならない。これらの技術は今までなかったわけではなく、我々が普段当たり前のように触れている技術の 組み合わせと知識の共有によるものである。 最近社会現象になっているポケモンGOは、現実世界と仮想世界の融合というコンセプトだが、これもGPSなどの 技術とそれを処理するビッグデータとの組み合わせである。 昔、SFの世界で夢のように語られていたことが、技術の組合せによって次々と現実のものになっていることに皆さん は感動を覚えませんか。 “いつでも、どこでも、誰でもコンピュータを利用できる「コンピュータ・ユーティリティ」”の実現を目指し、企業と 産業、社会における新しい価値を創造する「社会システム企業」をビジョンとしている当社には、技術への造詣もさる ことながら、世の中の新しい当たり前を作っていくために、情熱と遊び心が必要と感じている。 昨年、当社は15年ぶりにシリコンバレーに現地法人を設立した。最新の技術とビジネス動向を取り入れるためである。 日本から感動を発信できる2020年の東京オリンピックに向けて、技術とワクワク感をお客さまと共有していきたい。 特集 ビッグデータの利活用 インテックのビッグデータ・サービス ARQLID 後藤 光治 概要 インテックは、ビッグデータを活用し、的確な経営判断や業務の効率化、革新的なサービスやビジネスモデル の創出といった、お客さまが直面するビジネス課題の解決支援を目的にするビッグデータ・サービス ARQLID (アークリッド)を提供している。インテックの ARQLID は、他社のビッグデータ活用サービスとの差別化要素 として、データ・サイエンティストだけでなく、お客さまのビジネス課題を学術的に解釈できるデータ・セオリスト や課題発見と施策立案ができるデータ・ストラジストに注力している。加えて、データ蓄積技術、リアルタイムデータ 処理技術、解析技術の技術要素を有することで、お客さまのビッグデータ活用モデルを意識したシステム構成 を提供できる。インテックは、お客さまのビジネス課題の高度化に対応するため、ますます進展する IoT やクラ ウドサービスを見据えて、魅力的なサービス開発を継続的に推し進める。 1. はじめに 「ビッグデータ」に関する最近の議論は、以前のようにデータ の進化、また、高性能で低廉なコンピューターや分散処理アー キテクチャーの登場により、多種多様で膨大なデータの生成・蓄 積・分析が可能となった点が大きい。 そのものの性質ではなく、ビッグデータの利活用(利用や活用) インテックは、1996年から R & D(研究開発)のテーマとして に力点を置く。この背景は、クラウドサービスやソーシャルサー B I(Business Intelligence:ビジネス・インテリジェンス)を ビスの定 着等のネットワーク・サービスレベルでの進化と、ス スタートさせ [1]、現在も BI サービスをはじめ、お客さまの マートフォン等の普及、M2M通信の進展とのデバイスレベルで 意 思 決 定に資する情 報 系システムサービスを提 供している。 4 2016 第17号 供するとの意味においては、近年のビッグデータは、以前からの は、その情報系システムサービスの発展系であり、ビッグデータ B I と本質的な違いはない。ただし、ビッグデータは、膨大なデー の利活用を目的にしたサービスである。 タ量、複雑なデータ種類、多頻度発生データのリアルタイム処理 本 稿では、ARQLIDを紹介する。第2章で、ARQLIDの意 のニーズに対応することができるため、データ活用面において、 味と背景、そしてサービスが有する機能、ビッグデータ活用の BIよりも一層、質の向上を目指すことが可能である[2]。 パターンとプロセス、およびお客さまとインテックとの共創と ARQLIDの目的は、ビッグデータを活用し、①的確な経営判 いった特徴について説明する。第3章では、ARQLIDを支える 断や業務の効率化、②革新的なサービスやビジネスモデルの創 技術要素について概観する。第4章は、ビッグデータ活用モデ 出といった、お客さまが直面するビジネス課題の解決を支援す ルを示すとともに、システム構成イメージも合わせて述べる。 ることである。多種多様なデータを大量に保有していても、その データ自体が自然にビジネス価値を生み出すわけではない。事 業を変革したい、業務を効率化したい、といった目的意識に基 2. ARQLID の概要 づき、データを取り扱う技術、ならびに人材・組織による分析結 2. 1 ARQLIDとは 果がビジネス課題の解決につながったとき、初めてビッグデータ ARQLIDは、データに基づいて、ビジネス上の効果やメリット の価値が生まれる。そのために、インテックは、お客さまのビジ を生み出すためのデータ活用の枠組みであり、インテックが提 ネス課題の文脈に沿った仮説検証を中心に置き、お客さまの経 供するビッグデータ・サービスの総称である(図1)。 営、組織、業務、IT、そしてデータに関する支援を行う[3]。 企業や組織の経営課題や業務課題を解決する道具立てを提 戦略 組織 業務 IT 意思決定 経営課題把握、仮説検証、施策立案・実施 人材・組織 ビッグデータストラテジスト、データサイエンティスト等 業種別の業務知識 会計、調達、製造、物流、販売、アフターフォロー等 データ処理・蓄積・分析技術 Hadoop、NoSQL、機械学習、統計解析等 非構造化データ(新) ブログ /SNS、センサーログ、映像 / 画像、位置情報等 データ 非構造化データ(旧) 音声、ラジオ、TV、新聞・書籍等 構造化データ 顧客データ、POS データ、GPS データ、RFIF データ等 図 1 インテックのビッグデータ・サービスの枠組み 5 特集 インテックのビッグデータ・サービス ARQLID(アークリッド) 2.2 ARQLIDの特徴 お客さまのビジネス課題の文脈を理解するために重要な機能群 ARQLIDは、組織、ビッグデータ活用のパターンならびにその である。 プロセス、お客さまとの共創の視点から、以下に示した4つの特 ( 2)「ヒト/モノ」の課題文脈によるビッグデータ活用パターン 徴がある。 ARQLID は、ビッグデータの 活用を2×2の4パター (1) 4つの機能によるチームビルディング ン に 分 類 す る。 分 類 の た め の 軸 は、 分 析 観 点 と 処 理 ARQLID は、お客さまに対して、ビッグデータ・サービ 形 態 で あ る( 図3) 。分 析 観 点 に は、 「 ヒト 中 心(P2M: スを提供する時には、チーム(組織)で対応する。この組 Person-to-Machine) / モ ノ 中 心(M2M:Machine- 織対応により、属人的な個人スキルへの依存を排除でき to-Machine) 」がある。ヒト中心とは、生活者や消費者 る。以下に、 チームビルディングの 4 つの機能を示す (図2)。 を起点にして、そのクラスタリングと振る舞いに係る分析 ①理論家(ビッグデータ・セオリスト:Big data Theorist) であり、モノ中心とは、機械やデバイスを起点にして、挙動、 統計学に基づいた分析手法を、学術的立場からの提示 予測、予兆や制御に係る分析である。処理形態には「バッ を担当する。 チ処理/リアルタイム処理」があり、これらの違いは分析 ②参謀(ビッグデータ・ストラテジスト:Big data Strategist) 結果のフィードバックの即時性の有無である。 お客さまのビジネス課題の発見を行い、ビッグデータ ヒト中心バッチ処理は、I D(Identification:識別)に 分析を計画し、分析結果を解釈した上で、業務改善の よる個の特定が重要であり、クラスタリング等により、ヒ 施策立案を担当する。 トの振る舞いや思考を分析する。ヒト中心リアルタイム処 ③分析官(データ・サイエンティスト:Big data Scientist) データの理解・加工を行い、統計分析の実施を担当する。 ④アーキテクト(ビッグデータ・アーキテクト:Big data 理は、その分析されたヒトの振る舞いや思考に基づき、ヒ トに働きかけを行うアクションをとる。これに対して、モ ノ中心バッチ処理やモノ中心リアルタイム処理は、モノか Architect) らのデータ収集とその蓄積を行い、モノの動作を最適化 ビッグデータの分析システムの設計・構築・運用を担当 する。もちろん、ヒト中心とモノ中心は、絶対的な分別 する。 基準はない。 上記③分析官と同④アーキテクトの2つは、一般的なSIerに インテックは、お客さまのビジネス課題が、相対的に とってできて当たり前(当たり前品質。いわゆる規定演技)の機 ヒトあるいはモノのどちらに重点をおくか見極め、ビッグ 能である。インテックは、その規定 演技に加えて、上記①理論 データ分析の活用の方向性を提案する。 家、同②参謀の2つの機能を提供することで、お客さまの事前期 待を上回るサービス(魅力的品質。いわゆる自由演技)を実現す る。この自由演技は、インテックの差別化要素のひとつであり、 マクロ視点 ・社会レベル セミマクロ視点 ・産業レベル ・業界レベル ( 3) CRISP-DM ベースのビッグデータ活用プロセス ARQLID は、ビッグデータ活用を段階的に捉える。次に 段階と概要を示す。 参謀 ビッグデータ・ ストラテジスト ビッグデータを 活用してお客さまが 直面するビジネス課 題の解決を支援 ミクロ視点 ・企業レベル 課題発見 理論家 データ・ サイエンティスト ARQLID チーム ビルディング IT環境 整備構築 ハードウェア 図2 ARQLID のチームビルディング(4つの機能) 統計解析 モデル作成 アーキテクト 施策立案 ソフトウェア 6 分析官 セオリスト ビッグデータ・ アーキテクト 2016 第17号 特集 処理形態 バッチ処理 リアルタイム処理 ①ビジネスの理解 ※ Offline との連動が重要 ※ 個の特定が重要 (ID による各データの紐付け) 消費者行動 (Offline) 消費者行動 (Online) 【小売業】 【小売業】 マーケティング(ID-POS データ) 能動的集客促進(O2O データ) 集客管理(CRM データ) 受動的集客促進(GPS データ) 販売促進 購買後の反応 (チラシ反応 /ソーシャルリスニング) (ソーシャルリスニング) 情報検索(アクセスログ/ 閲覧履歴) EC ネット広告 【製造業】 (コンテンツ連動型広告) 商品企画(ソーシャルリスニング) マス広告(効果測定 ) ヒト中心 P(2M ②データの理解 ) 分析観点 モノ中心 M(2M ※データ収集方法や仕掛けが重要 歩留り向上 【製造業】 製造状況管理(POP データ) 生産管理 (生産 / 在庫 / 出荷データ) 予防保全 【製造業】 能動的情報アップロード (稼働ログデータ) ) ※リアルタイム性とモノの制御 IOT 【電力・ガス・水道】 スマートシティ 【建設】 インフラモニタリング 【農業】 農業 IT 化 【通信】 システム稼働監視 ③データの準備 ④モデリング ⑤評価 ⑥展開 図4 ARQLID の活用プロセス (4)お客さまとインテックの共創 お客さまが、データを目の前にして抱く困り事の 1 つが 「分析目的が不明確または未定義」である。ARQLID は、 これらを明確にするために、お客さまに対して、前述「(1) 4つの機能によるチームビルディング」の理論家と参謀の 2つの機能ともに、PoC(Proof of Concept:概念検証) 図3 ARQLID の活用パターンの分類 を提供する。PoC では、ビッグデータ分析により作成し たモデルの実現可能性をビジネス課題解決の視点から確 【第1段階】現状分析:見える化。定型レポートや OLAP 認する。PoC に関するお客さまの誤解は、 「インテックに (Online Analytical Processing) データを渡せば、統計的手法や機械学習により、ビジネ 【第2段階】関係分析:統計的手法 (関係性分析、相関分析)、 スに寄与する何かがでてくるだろう」である。PoC の本 マイニング 質は、お客さまとインテックのビジネス共創にある。つま 【第3段階】将来予測:機械学習。データ分析における仮 り、①ビッグデータ活用目的、②勝ち技(差別的優位性) 、 説検証、予兆や異常検出 ③活用シナリオ(ストーリー)の合意を目標に、一旦、IT 【第4段階】最適化:判断の自動化(最適化)。分析結果に 基づいたモノ等の制御や操作 面の検討は保留し、経営面・業務面からディスカッション ARQLID は、ビッグデータ活用を段階的に実現するた (本質追究)を進める。ここで留意すべきは、お客さま側 めに、CRISP-DM(CRoss Industry Standard Process の PoC 推進体制である。お客さまの体制は、経営、業務、 for Data Mining:データマイニングのための標準ブロセス ) IT の各分野からメンバーを集め、同質化しない推進体制 に基づいたビッグデータ活用プロセスを採用する(図4) 。 を組むことが重要である [4] (図5)。 ①スキルセット・マトリックス ステップ1 業務 (b)PoC の推進体制 分析手法C (a)PoC における 2 つの視座 モデル インテック ディスカッション・チーム 分析官 分析手法B 分析官 ビッグデータのIT知識 ②データ分析を行うための スキルセット 分析手法A お客さま IT プロジェクト・ リーダ 分析官 モデル IT検討(条件/仕様) 参謀 プロジェクト・ リーダ 参謀 モデル ステップ2:手段 ディスカッション(本質追究) 戦略・戦術 経営 インテックのメンバー ・収集の仕組み ・蓄積の仕組み ・活用の仕組み ディスカッション ステップ1:目的 IT的視座 IT ビッグデータに関する お客さまの課題・ニーズ 経営・業務 経営的視座 経営的視座 ・意思決定 ・PDS (Plan-Do-See) サイクル ( 仮説検証型 ) ・バリュー向上 ディスカッション(本質探究) ①ビッグデータ活用目的 ②勝ち技(差別的優位性) ③活用シナリオ(ストーリー) 統計/AI知識 図5 お客さまとインテックのビジネス共創 7 3. ARQLID を支える技術 ムデータ処理技術、(3)解析技術、の3つに大別できる(図6)。 (1) データ蓄積技術 ビッグデータの性質は、Volume(データ量)、Variety(デー ① 分散型 RDB(Relational Database:リレーショナル タの多様性)、Velocity(データの速度)の3つである。これら データベース) は、いずれもVで始まる言葉であるため、ビッグデータの3V特 分散型 RDB は、構造化データ蓄積のため、複数台の汎 性と言われる [5] 。 用的なサーバーがあたかも 1 つの 大きな RDB のよう ● Volume:データ量の大きさ。現在は、数ペタバイト規模の に扱うことができるデータベースである。これは、MPP データを指す場合が多い。 ● ● (Massively Parallel Processing:超並列処理)を採用 Variety:データの構造と種類。データには「構造化デー し、構造化データを複数のコンピュータノードで並列処 タ」と「非構造化データ」がある。 理するため、高速なデータロードとクエリ処理ができる。 Velocity:データの発生頻度・更新速度。処理のリアルタ その他に、シェアードナッシングアーキテクチャー、列指 イム性が重要である。 向(カラム指向) 、データ圧縮機能、等の特徴がある。 非構造化データには、ブログ/SNS等記事(テキスト)、各種 ② Hadoop センサーログ、電子カルテデータ、ECの商品レビュー 等があ Hadoop は、非構造化データも蓄積できる、オープン る。また、ECサイトのアクセスログ、スマートメーターのデータ、 ソースの大 規模分散 処理技術である。また、複数の汎 SNS記事、ECの閲覧履歴等は、データの生成が多頻度であり、 用サーバーで構成するクラスタで、大規模な非構造化 リアルタイム性が求められる。 データの処理が可能なフレームワークである。また、ス ビッグデータ活用は、3V特性を前提にした基盤技術が必要 ケールアウトによって、容量不足にも対応することがで となる。その基盤技術には、(1)データ蓄積技術、(2)リアルタイ きる。 データレイク ※ ECサイト 制御・操作 製造装置 ストリーム データ 制御装置 ストリームデータ処理 車載装置 センサー 製造装置 ECサイト 車載装置 予測 判断 インメモリ スマホ 制御装置 センサー スマホ 機械学習 インメモリDB マイニングツール 在庫情報 売上情報 構造化データ 生産情報 SQL 汎用RDB 顧客情報 OLAP 分散型RDB メール・Web M2Mデータ 画像・映像 音声 ブログ・SNS Hadoop SQL On Hadoop 非構造化データ アクセスログ 連携 NoSQL ビジネス アプリケー ション ※多種多様で膨大なデータを蓄積しリアルタイムに処理・解析するための基盤 図6 ARQLID の基盤技術 8 2016 第17号 時系列予測、音声認識、レコメンデーションエンジンな NoSQL は、一時的にデータ一貫性を維持できない状 どがある。 態があるものの、スケールアウトによる拡張性がある。 NoSQL は、汎 用 RDB にとって代わるものではなく、 非構造化データ対応やデータ量増大など RDB が得意 4. ARQLID のシステム構成イメージ ARQLIDのシステム構成は、お客さまの課題解決に寄与す でない部分に補完的に用いられる。 るビッグデータ活用モデルごとに2つある。そのモデルは、(1) ( 2) リアルタイムデータ処理技術 リアルタイムデータ処理は、時系列で、かつ大 量に発 VolumeとVariety重視、(2)Velocity重視、である。これらは、 生するデータ(ストリームデータ)をリアルタイムに処理 お客さまのビッグデータ活用パターン(前述、図3)にしたがって する技術である。CEP(Complex Event Processing: 相対的な捉え方となる[6]。 複合イベント処理)ともいわれる。これは、ストリームデー (1) Volume と Variety 重視のビッグデータ タ処理技術は、あらかじめ設 定された、イベントに対す 主に的確な経営判断や業務の効率化を目的にして、大 る処理条件やアクションに基づき、メモリ上でデータ処理 量データの蓄積を前提に、構造化データだけでなく、非 を行うため、高速処理ができる。 構造化データの収集も行い、ビッグデータ解析を行う活 用モデルである。処理形態はバッチ処理である。今まで ( 3) 解析技術 解析技術は、データマイニング、機械学習がある。デー のデー タの 範 囲だけでは十 分に把 握することが で きな タマイニングは、大量に蓄積されたデータを分析し、知 かった顧客等の傾向や動向が把握できるようになるほか、 識やパターンを機械的に探し出すものである。手法とし 分析時間の短縮によって早く分析結果を入手することを目 て、クラスタリング、回帰分析、ディシジョンツリー、相 指す。また、大量に収集した定量データおよび定性デー 関分析がある。機械学習は、人工知能における研究分野 タについてビッグデータ解 析を行うため、現実の事象を の 1 つで、ある程度の数の標本データに対して解析を行 数理モデル化する精度が向上し、異常値の発見や予測精 い、実用的な規則・ルールなどを抽出する。適用分野は、 度の向上が期待できる(図7) 。 データ 収集 データ 解析 データ 蓄積 人間が分析 結果を判断 (a) ビッグデータの活用モデル 構造化 データ データレイク バッチ処理 分類 非構造化 データ 大量な データ蓄積 パターン 発見 予測 分析結果 (b)ARQLID の構成イメージ 出典:文献 [6] p.329 の図表 6-1-2-1 を引用、一部加筆 図7 Volume と Variety 重視の ARQLID 9 特集 ③ NoSQL(Not only SQL) データ 解析 データ 収集 制御結果 データ データ 蓄積 社会システム 自動最適制御 (車 , ロボット 等も含む) 予測 モデル (a) ビッグデータの活用モデル データレイク 制御装置 製造装置 EC サイト 車載装置 センサー スマホ インターネット (IoT) リアルタイム処理 制御・ 働きかけ 予測モデル (b)ARQLID の構成イメージ 出典:文献 [6] p.329 の図表 6-1-2-1 を引用、一部加筆 図8 Velocity 重視の ARQLID ( 2) Velocity を重視のビッグデータ びにテレマティクスの事例紹介、流通小売におけるサービス紹 主に革新的なサービスやビジネスモデルの創出を目的に 介、ディープラーニングならびビッグデータの要素技術動向の して、ビッグデータ解析に基づいた予測モデルを前提にし 技術レポート、そして機械学習に係る技術サーベイの6編の論 て、リアルタイムでデバイスや機器等の自動最適制御を行 文が収められている。より詳細な内容は、各々の論文を参照し う活用モデルである。処理形態はリアルタイム処理(データ ていただきたい。 ストリーム処理) である。IoT(Internet of Things) では、 ネッ トワーク上に多種多様で膨大なデジタルデータが生まれる。 表1 ARQLIDのビッグデータ活用の具体例 活用例 ビッグデータでは、これらをリアルタイムで高速処理し、社 会システムへの制御・働きかけを行う。また、その制御結 果データは、再度、データ収集されることになり、IoT も含 めてビッグデータ活用の好循環サイクルを実現する(図8) 。 5. おわりに 経営戦略、事業戦略の策定 売上データ等の社内情報や統計情報等の社外情報を幅広く 収集・分析することによって売上への影響等を予測し、注力 事業の決定や戦略を立案する。 経営管理、予実管理 経理データや売上データ、また各部門からのレポートデータを 分析してこれまでよりも短時間で予実管理を実施する。 内部統制強化 経理データや業務日誌等から不正の可能性や兆候のある取引 を事前に検知し、内部統制を強化する。 顧客や市場の調査・分析 顧客データ、ID-POS データ、SNS への書き込みデータなど から消費傾向を分析し、ニーズや企業への評価を把握する。 特定業務の効率化 金融における与信管理業務、運送業における運行管理業務な ど、特定の業務に特化したデータ分析を行う。 製造工程の効率化 RFID やセンサーを取り付け稼働状況や位置情報を収集し、 そのデータを活用することによって業務プロセスの効率化・ 最適化を行う。 在庫圧縮、最適供給 販売データや気象データなどから需要予測を行い、生産・出 荷量の調整を行う。また、RFID やセンサーを取り付けてリア ルタイムに在庫状況を把握する。 ビッグデータは、収集、蓄積、分析によりデータが利活用され て、初めて、その価値が生まれる。インテックのARQLIDは、今後 予想される、お客さまが直面するビジネス課題の高度化にとも ない、サービス品質の向上のため、魅力的なサービスを開発す る。また、将来において、IoTやクラウドサービスの進展がますま す想定されるため、さまざまなデバイスや機器からのデータに 基づいた制御や操作といった最適化に関するサービスの充実化 を図る(表1)。 本稿では、ARQLIDを総括的に紹介した。本特集号では、本 稿の他、ARQLIDのビッグデータ利活用をテーマに、金融なら 10 設備や製品にセンサー等を取り付けて利用状況を収集し、故 予防保全、アフターフォロー 障や部品の交換時期等を予測する。それによってきめ細やか な保守・メンテナンスを行う。 基礎研究、学術研究 センサーなどから収集される大規模データを有効活用するため の研究開発を行う。 出典:文献 [6] p.306 の図表 5-4-3-6 を引用、一部加筆 2016 第17号 [1] 後藤光治:ビジネス・インテリジェンスの概要とインテックの BI ソリューション・サービスについて , INTEC Technical Journal, Vol.3, pp.4-9, インテック, (2004) [2] 城田真琴:ビッグデータの衝撃 , pp.39-45, 東洋経済新報社 , (2012) [3] 総務省編:平成 25 年版情報通信白書 , pp.143-144, 日経印刷 , (2013) [4] 堀雅和 , 後藤光治:インテックによるビッグデータビジネスの取 り組み , ビッグデータの収集、調査、分析と活用事例 , pp.4147, 技術情報協会 , (2014) [5] McAfee, Andrew, et al. "Big data." The management revolution. Harvard Bus Rev 90.10 (2012): 60-68. [6] 総務省編:平成 27 年版情報通信白書 , p.329, 日経印刷 , (2015) [7] シスコ IoT インキュベーションラボ:Internet of Everything の 衝撃 , インプレス R&D, (2013) 本論文には他社の社名、商号、商標および登録商標が含まれます。 後藤 光治 GOTOU Mitsuharu 社会システム戦略事業部 社会システムプラットフォーム開発部長 ● ビッグデータ、IoT の事業開発に従事 ● 経営管理学修士(MBA) 、日本消費行動学会、 日本感性工学会、情報システム学会各会員 ● 11 特集 参考文献 特集 ビッグデータの利活用 インテックの与信モデルの 特徴と今後の展開 小野 潔 概要 2000 年頃から日本の金融機関は業務効率化と人員削減のために与信モデルを積極的に導入した。2012 年 から銀行が消費者金融業界の個人信用情報センター(JICC)に加盟できるようになり、近年、銀行の与信モデル を見直す動きが始まった。 与信モデルは統計学や機械学習を利用して融資判定を行う。与信モデルの構築プロセスは一般モデルと同じ 、 『動的 であるが、金融の特有なロジックを併せ持つ。インテックの与信モデルの特徴は『機械学習を用いた点』 与信機能を自動審査システム(F3 エフキューブ)に組込んだ点』である。 インテックの与信モデルは海外でも稼働できるので、アジアへの展開も模索している。また世界ではマイクロ ファイナンス(数万円の少額ローン)の自動審査が課題になっており、インテックでは AI&IoT 技術を駆使した 新たな発展ステージに向かう与信モデルに注視している。 1. はじめに 与信モデルは顧客属性、取引属性、勤務先情報、個人信用情 報から融資案件のデフォルト(3)を予想する。その中でも融資履 本稿はインテックの与信モデルの技術を紹介する。与信モ 歴の信用情報が最もモデルに有効なデータである。与信モデル デルは、住宅ローン、無担保ローン、クレジットカード、マイカー の構築プロセスは一般モデルと同じであるが、与信モデルの構 ローン等の融資判定を統計学や機械学習に基づいて行う。与信 築には“コンプライアンス” “高精度の分析法” “モデル格付” “判 モデルは自動審査システム(インテックのF3エフキューブ)に 定マトリックス” “AVR 領域”( 後述 ) 等の金融の特有な観点や 組込まれ、審査担当者の作業をシステム化することにより、業 ロジックを併せ持つ [2]。 務効率化と人員削減を実現できる。現在ではリテール業務(1) 本稿ではインテックの与信モデルについて、最初に与信モデ を強化するために必要不可欠なシステムである。与信モデル構 ルに最も影響がある個人信用情報の説明を、次に自動審査シス 990~95年頃 ) がベース 築法は米国のスコアリング技術(2)( 1 テムの審査フローや与信モデルで採用した機械学習を解説し、 となり、データマイニング技術により構築法が確立した [1]。 後半は金融特有な構築プロセスと今後の展開に言及する。 12 (1)リテール業務は預金、振替、住宅ローン、 キャッシングなど個人向けのサービスを指す。 (2)スコアリング技術は顧客属性を点数化/数値化し、合計点で融資の可否を判定する技術。 (3)デフォルトは「債務不履行」を指す。具体的にはローンのデフォルトは顧客の破産等の原因により元本や利払いの支払いを3ヵ月以上遅延したり、停止する状況を指す。個人信用情報センターでは 債務不履行になった場合、5年間記憶が保持される。 2016 第17号 与信モデルが広まったのは、全国レベルの個人信用情報セン 自動ローンの審査システムは与信サーバーに構築される [3]。 ターが創立されたためである。金融機関は顧客の個人信用情報 図 1に審査システムの概略フローを示す。お客様は Web 上から (個人の借入金融商品、借入件数、借入金額、返済履歴、事故 ローン申込を行い、その情報に基づき、自動審査システムのサー 情報等)をセンターに照会/登録できる。与信モデルは信用情 バーは個人信用情報センターへ個人信用情報の照会を行う。申 報を取り込むことで、精度が著しく向上する。特に無担保ローン 込情報や個人信用情報等(6)は与信サーバーに集められ、与信モ モデル(キャッシング)は精度の7割以上は信用情報から得られ デルが融資判定を行う。審査結果の大半は自動判定(承認また ると言っても過言でない。 は謝絶(7))されるが、明確に自動判定できないイレギュラーな 与信モデルの構築は大手銀行で1997年頃から始まった。地 案件が発生する。後者は審査担当者による判定を行われるが、 方銀行での導入は2005年頃から始まり、今では大部分の地方 その案件数を極力少なくすることが肝要である。最終的な審査 銀行にも浸透している。当時の信用情報センターは業種別にあ 結果は、自動審査システムからメールでお客様へ伝えられる。 り、銀行は消費者金融業界の信用情報センターに加盟できな かった。そのため無担保ローンモデルの精度が低くなり、多く の銀行は消費者金融会社の保証をつけた。ところが2010年の 4. 与信モデルの分析法 貸金業法の総量規制(4)の施行により、2012年から銀行等の金 米国の与信モデルでは判別力が高い機械学習(サポートベク 融機関が消費者金融業界の個人信用情報センター(日本信用 ターマシンやニューラルネットワーク等)が採用されるが、日本 情報機構:JICC(5))に加盟できるようになった。そのため最近 の金融機関では原因を探れる決定木やロジスッティック回帰を では、既に導入された金融機関の与信モデルを見直す動きが 採用する傾向がある。ロジスティック回帰は統計学の手法であ 始まった。 り、精度が高いが審査担当者にはやや理解しづらい [4]。決定 自動ローン審査システム 申込情報 自動審査システム (WEB/AP サーバ ) お客様 個人信用情報 自動審査システム (DB サーバ ) 個人信用情報センター 申込情報 審査結果 個人信用情報 与信 モデル 審査官 イレギュラー (全体の 5%程度) 図1 自動審査システムの概略フロー (4)総量規制は多重債務問題を解決するために、年収の 3 分の 1を超える借入を規制する法律。 (5)JICC は全国の消費者金融会社が加盟しており、リアルタイムで無担保ローン(キャッシング)の個人信用情報を入手できる。2016 年 4 月時点では 87 銀行(全銀行の約 65%)が JICC に加盟し、ノンバンク、消費者金融などの個人の借入情報を照会している。 (6)詳しくは行内の取引情報やコンプライアンス情報、 さらに住宅ローンモデルでは帝国データバンク社の企業概要データ (業種、 売上、 所在地、 資本金、 評点等)が使われる。企業概要デー タは約 150 万社の企業情報を収録したデータベースであり、勤務先の企業の継続性や安定性の判定に利用される。 (7)金融機関ではローンやクレジットをお断りすることを『謝絶』と言う。 13 特集 3. 自動審査システムの概略フロー 2. 個人信用情報 木は機械学習であり、精度はロジスティック回帰よりもやや低 学習データ サンプルリング いが、審査担当者には理解しやすい [5]。また実務分析ではデ フォルトデータが充分にないケースやデータに偏りがあるケース が多く、前述の分析を単純に適用してもモデルの信頼性が劣る。 復元抽出 サンプリング 復元抽出 サンプリング 復元抽出 サンプリング 決定木 決定木 決定木 インテックの与信モデルでは課題に対応するために、ランダム フォレストモデル ( 後述 ) を採用した。 決定木はデフォルトしやすいグループをデータ属性から分類 判別する。結果はツリー構造で表現され「もし…ならば~であ 多数決(平均値) る」という I F-THEN ルールを導出できる。決定木の特徴は IF- 図2 アンサンブル学習の構成 THEN ルールに直すことで、専門家の知識を抽出できる点にあ る。信頼区間などの統計指標は得られないが、分析結果は審査 矛盾が発生する。ツリー構造の分割の優先順位は属性の分割 基準値に基づくため、上層ほどデフォルトに影響ある変数で分 割される。分割基準値はルールが目的属性値(デフォルト)の 分布に与える影響度合いを数値化したものである [6]。 5. アンサンブル学習とランダムフォレスト 誤差率 担当者にわかりやすい。ただ6~8階層に達すると、ルールの 0.194 0.192 0.190 0.188 0.186 0 20 40 60 決定木数 80 100 図3 決定木の数と誤差の収束 値が含まれても、欠損値自体を一つのカテゴリーと数えるため、 分岐処理のエラーが発生しない。決定木やランダムフォレスト 決定木の弱点は、分析データセットに偏りがあると、モデル は停止することが許されない金融機関のオンラインの与信業務 が大きく変わることである。そのためインテックの与信モデル へ適用しやすい手法と言える。 では複数モデルから構成されるアンサンブル学習を採用した。 アンサンブル学習は機械学習の手法で、高精度・安定(ロバス ト)性に強いモデルを得られる。分類器を複数組み合わせ、そ 6. 与信モデルの構築アプローチ の結果を統合することにより、個々の分類器よりも精度を向上 与信モデルは顧客のデフォルト率を算出する。図4に、決定 “あまり精度 させる。構築法は復元抽出サンプリング(8)を行い、 木からモデル格付の算出までの計算フローを示す。 (弱い分類器) ”を複数作成し、多数決で を高めない分類器(9) 金融商品のデフォルト率が数%程度のため、デフォルト件数 判定する。実装では浅い層の決定木を5個~ 100個作成し、各 が少ない。このデータ比率でモデル開発すると、データに偏り 決定木の予測値の平均値を代表値とする。図2に、決定木のア があるため、デフォルトの特徴が読み取れない恐れがある。イ ンサンブル学習であるランダムフォレスト(10)を示す。ランダム ンテックの与信モデルでは、その問題を解決するため【 最大の フォレストは2001年 Breiman [7] によって提案された学習法 デフォルト件数 : 正常案件数 = 1:1】の復元抽出のサンプリン であり、サンプリングだけでなく従属属性(説明変数)もランダ グを数十回行い、ランダムフォレストモデルを構築する。サンプ ムに変化させる(確率的属性選択)[8]。例えるならば、異なる リングデータは現実よりもデフォルト比率が高いため、与信モ 専門分野の審査担当者が多角的に分析し、最終判定を多数決 デルの算出値はスコア値といい、ベイズ変換することで理論上 で決めるようなものである。図3に分類器の数が一定数に達す のデフォルト率になる [9]。 ると、誤差が収束することを示す。一般に与信モデルでは5個か ただデフォルト率のままでは、審査担当者には利用しづらい ら20個以内に誤差が収束する。 ので、デフォルト率に応じたモデル格付(11)を設定する。最初に インテックの与信モデルがランダムフォレストを採用した理由 デフォルト率の最大値を20等分したリスクセグメントを作成す の一つは、決定木の IF-THEN ルールに非線形の関数を使用し る。例えばリスクセグメント3に属する案件はリスクセグメント1 ないため、エラーが発生しづらい点にある。また決定木は欠損 の約3倍のデフォルト率を有する。次にリスクセグメントに含ま 14 (8)復元抽出サンプリングは母集団から標本を抽出するときに毎回もとに戻してから次のものを取り出すサンプリング方法。 (9)人工知能の機械学習では分析法を分類器と呼ぶ。なおロジスティック回帰はもともと精度が高いため、アンサンブル学習では精度が向上しない。ランダムフォレストではロジスティック 回帰と同等以上の精度を得られ、しかもデータの変動にも強い。 (10)ランダムフォレストは多数の決定木(ツリー)モデルから構成され、その名がつけられた。各決定木の出力平均値を代表デフォルト率とすることが多い。 (11)格付は法人企業の信用リスクに応じて割振るものであるが、モデル格付は個人のデフォルト率に応じて行う。金融機関により相違するが、10 段階の格付分類が多い。 2016 第17号 スコア値から 予想デフォルト率変換 ランダムフォレスト スコア値1 10 個の スコア値 スコア値 2 スコア値 3 想定平均 デフォルト率 (パラメーター) スコア値 4 スコア値 5 スコア値 6 ベイズ変換 スコア値 7 スコア値 8 デフォルト率の平均 スコア値 9 スコア値10 特集 決定木 モデル格付 リスク セグメント 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 モデル 格付 1 2 3 4 5 6 7 8 9 10 図4 決定木からモデル格付までの計算フロー れる案件数を考慮に入れて、複数のセグメントを集めてモデル 格付を設定する。 7. 動的与信機能 判定はデフォルト率と、デフォルトした場合の損失額(≒回収 新たに構築した与信モデルでも、実務運用中にモデルの想定 額)や収益を考慮するため、モデル格付と回収金額(あるいは デフォルト率(12)が実測値から乖離する不測の事態が生じる恐 生涯収益)の判定マトリックスを利用する [10]。図5に、モデ れがある。そこでインテックの与信モデルでは、ベイズ統計学 ル格付と回収金額ランクによる与信判断の決定マトリックス上 (13)を自動審査システム (インテック に基づく『動的与信機能』 の AVR 領域を示す。AVR 領域は A 領域が承 認自動判定、V のF3エフキューブ)に組込んでいる [9]。ユーザーは自動審査 領域が審査担当者判定、R 領域が謝絶自動判定を意味する。 システムの想定デフォルト率のパラメーターを変更するだけで、 モデル格付や AVR 領域は運用に関わるため、金融機関との 運用中の審査判定を厳しくも緩くもできる。その結果、モデル ミーティングを重ねることで設定できる。運用が始まると、これ の想定デフォルト率を実測デフォルト率に追随させることがで らの設定を適宜見直す。 き、最適な判定が可能になる。 収益格付 1 2 3 4 5 6 7 8 9 10 色 領域 判定 A(ACCEPT) 領域 自動承認 V(REVIEW) 領域 審査担当者判定 R(REJECT) 領域 自動謝絶 説明 与信モデルにより自動的 に承認するホワイト領域 審査担当者により判定 するグレー領域 与信モデルにより自動的 に謝絶するブラック領域 1 2 3 4 5 6 7 8 9 10 モデル格付 図5 AVR 領域 (12)想定デフォルト率とはモデル構築時に設定したデフォルト率を指す。一般に過去の年間平均デフォルト率が使われることが多い。 (13)例えば当初の与信モデルの構築時の平均デフォルト率が 1 % であったが、経済不況になり実測デフォルト率が 2 % に上昇したケースを考える。実測デフォルト率が 2 倍なので、 与信モデルが算出したデフォルト率も 2 倍にすると、 例えばデフォルト率 60%の案件は 120% となり統計学が成り立たない。動的与信機能はベイズ更新を用いてこの問題を解決した。 15 8. 金融機関が望む与信モデル 与信モデルはコンプライアンスに抵触することがある。一般 に子供数が多いほどデフォルトが高まるため、うっかりすると子 供の人数が多い家族ほど住宅ローンを受けづらい与信モデルが できてしまう。少子化が問題の日本で、金融機関が住宅ローン モデルに子供数を組込むことは、法律上、問題がなくとも抵抗 がある。インテックはたとえ精度が低くなったとしても、コンプ ライアンスに抵触しないように、金融機関に助言している。 以前は所属業界により、与信モデルは相違していたが、どの 金融機関も JICC 個人信用情報が使えるようになると、同じよう な与信モデルへ収束していく。ただ銀行が消費者金融会社型の モデルを運用しても、不良債権の回収率が異なるため、判定マト リックスが違うものとなり、運用面は同じにならない。今後も所 属する金融業界に合わせた与信モデルの再構築が必要である。 与信モデルの構築は、単に精度のよいモデルを開発するだけ でない。日本の金融機関は高精度モデルよりも、審査担当者 が理解できるような与信モデルを望んでいる。インテックでは、 現状の経済・コンプライアンス事情を把握し、金融庁・日本銀 行の方針に合わせたモデルを構築する。 9. 今後の展開 日本の多くの金融機関は既に与信モデルを導入しており、新 規の金融商品に対応した与信モデルの開発は続いている。一方、 アジアの自動審査システムは日本・韓国・中国の一部でしか稼働 しておらず、日本よりも大きな発展の可能性を秘めている。イ ンテックの与信モデルは全国レベルで信用情報を蓄積している 国ならば稼働できるので、アジアへの展開を模索している。 世界に目を向ければ、融資額数万円以下のマイクロファイナ ンスが重要課題である。少額ファイナンスは移民・難民・貧民 層のスモールビジネスの支援につながるため、社会的な意義が 大きい。しかし顧客が信用情報センターに登録されていないた め、従来の与信モデルではまったく対応できない。米国・ドイ ツの企業ではこの課題のために A I & IoT 技術の利用を進めて いる [11]。従来の与信モデルは金融機関の発案であったが、こ れからはフィンテック (Fintech) の産物であり、鍵を握るのは I T ベンダーである。インテックの最先端技術と与信モデルの融 合は、少額ファイナンスの自動審査を新たな発展ステージに引 き上げることになろう。 16 2016 第17号 [1] エリザベス・メイズ ( スコアリング研究会訳 ): クレジットスコ アリング, シグマベイスキャピタル , (2001) [2] 小野潔: データマイニングを利用した融資モデルの現状と課題 , 人工知能学会研究会資料 SIG-J-A004,pp49-54, (2001) [3] 小野潔 , 松澤一徳: 与信モデル構築 , SAS ユーザー総会 2014 論文集 , pp715-725, (2014) [4] 丹後俊郎 , 高木晴良 , 山岡和枝 : ロジスティック回帰分析 (SAS を利用した統計解析の実際), 朝倉書店 , (2013) [5] J.R. キンラン ( 古川康一監修 ):AI によるデータ解析 , トッパン, (1995) [6] 鈴木義一郎:情報量基準による統計解析入門 , 講談社 , (1995) [7] Breiman,L.: Random Forests, Machine Learning, 45(1), pp5-32, (2001) [8] 下川俊雄 , 杉山知之 , 後藤昌司: 樹木構造接近法 , 共立出版 , (2013) [9] 特許出願番号: 2014-238446 出願者: 小野潔(所属 株式 会社インテック) [10] 日本銀行金融機構局: 住宅ローンのリスク・収益管理の一層 の強化に向けて , (2011) https://www.boj.or.jp/research/brp/ron_2011/ron111124b. htm/ [11] 増井智則 : ソーシャルメディアを活用した新たなリテール金融与 信管理の可能性 , 三菱総合研究所 (2014) ht tp://w w w.mri.co.jp/opinion/column/uploadfiles/ 20140929report.pdf 本論文には他社の社名、商号、商標および登録商標が含まれます。 小野 潔 ONO Kiyoshi 社会システム戦略事業部 社会システムプラットフォーム開発部 ● データ分析、モデル構築に従事 データサイエンティスト ● 人工知能学会員、日本不動産金融工学学会員、 SAS ユーザー会世話人/論文審査員、 日本不動産金融工学学会評議員 ● 17 特集 参考文献 特集 ビッグデータの利活用 事例紹介(テレマティクス) : バスの運行管理のコンセプト検証事例 地村 未知弘 松山 浩明 概要 国土交通省は2014年12月に運行記録計(タコグラフ)を装着する車両の義務化を拡大した。また、昨今の重大 な交通事故対応として、運行事業者に対する更なる安全運転・運行、労務管理への社会的要求が高まっている。 社会システム企業を目指すインテックのサービス開発の一環として、デジタルタコグラフデータを活用したバス 事業者向け運行分析のコンセプト検証を行った。検証したコンセプトは下記の通りである。 ● 専用の業務システムを導入せずに、デジタルタコグラフデータを活用することで運行管理に役立つ情報を 得ることができる。 ● 膨大な情報を蓄積、分析することで、1運行の分析だけでは知ることができなかった業務情報を提供する ことができる。 本稿では、矢崎エナジーシステム株式会社様と共に検証したバス事業者向けコンセプト検証結果について 報告する。 1. はじめに 全体的に減少傾向にある。車載器市場の競争激化に伴い、新し い収益機会を各社が模索しており、機器の販売から機器を中心 1.1 活動の背景 とした付帯サービスに競争の軸足が移り始めている。 2001年2月の改正道路運送法施行以降、バス事業に関する このような事 業環 境において、長年、情 報サービスビジネ 規制緩和をきっかけとした貸 切・長 距離中心の新規参入が多 スを展 開してきたインテックの 強みを活かし、デジタルタコ い。また、近年では訪日外国人旅行者を中心とした市場拡大へ グラフの情報を活用した新しいサービスのコンセプト検証を の期待も合わせ、バスの需要が拡大している。 行った。 高速バスを中心とした厳しい競争環境の中で、コスト競争力 を確保するため、乗務員の無理な勤務シフト、長時間労働が問 1.2 デジタルタコグラフ 題視されている。さらに、昨今のツアーバス・高速バスの重大な 運行記録計(タコグラフ)とは、自動車に搭載される計器の一 事故により、道路運送事業者法の改定を初めとした事業者への 種である。 「法三要素」と呼ばれる速度/距離/時間を記録す 新たな規制が施行されている。 ると共に、市販されている多くのデジタルタコグラフはGNSS 国土交通省による運行記録計義務化の適用範囲拡大を初め (Global Navigation Satellite System)による位置情報や外 とし、貸し切りバス事業者に対してドライブレコーダーによる映 部チャンネルによる各種情報を記録することが可能である。 像の記録、保存を義務付ける方針決定等、車載器市場の伸びが 道路運送車両法の車両保安基準には「運行記録計」装着を義 期待されている。 務づけた車両の種類や、型式認定を受けた機器を使用する旨な 車載器市場の伸びが期待される一方で、日本の商用車台数は どが規定されている。 18 2016 第17号 2.1 デジタルタコグラフデータ活用の現状 現在デジタルタコグラフデータを活用した分析評価は主に1 ①速度傾向分析 ● 速度超過の傾向を可視化することで、安全意識の醸成と共 に制限速度遵守との差異を把握する。 ● 高速道路特定スポットの低速運転確率を曜日・時間帯別に 回の運行における安全運転・エコ運転等の評価が中心である。 算出し、渋滞回避・運行時間予測の基礎情報を把握する。 具体的には車速、速度変化、エンジン回転数等を元にした、エコ ②アイドリングの場所および時間を把握することで、無駄なアイ &セーフティードライブ評価などが挙げられる。 ドリングを抽出して燃料費削減に結びつけられる。 ● 急発進・急加速を行っていないか ③位置・時刻を分析して逸脱したデータが有れば、本来あるべ ● 加減速は少ないか き業務から不適切な状態(遅延等)と判定できる。 ● 制限速度を超えていないか ● エンジンブレーキを活用しているか 2.4 分析結果 これらを指標化して、安全運転評価やエコ運転の評価に繋げ ① 速度傾向分析 ている。 高速バスの走行データ(80 , 00万件弱)からの車速別ヒス 2.2 本コンセプト検証のねらい・目的 トグラムを作成した。図1にヒストグラムのイメージを示す。 本結果より、 100km/h以上から分布が急減していることが確 デジタルタコグラフデータは0.5秒間隔で記録し続け、その情 認できる。このことは、 ドライバーの法定速度遵守意識が影響 報を1年間保管するよう規定されている。 1運行分のデータ活 していると考えられる。 用が中心の現状に対して、過去の1年分の保管・蓄積されている データを横断的に分析する。デジタルタコグラフデータを活用し 件数 たバス事業者向け運行分析を行い、運行安全監視へと活用可能 か検証する。今回の分析対象データを表 1に示す。 膨大な量の運行情報を分析することで、専用の業務システム を導入せずにデジタルタコグラフのデータのみで安全運転指導 や運行業務改善に利活用できる情報を提供可能か検証した。 表1 分析対象データ 項目 内容 ~60km/h ~70km/h ~80km/h ~90km/h ~100km/h 101km/h~ 車速 期間 2年間 対象データ デジタルタコグラフの走行データ 内容 日付・時刻、GNSS測位情報、 車両の向き(方角)、エンジン回転数、車速 運行件数 約16万件 総レコード数 約45億行 れはクルーズコントロールの設定と運転手の制限速度への理 データサイズ 850 GByte 解不足が影響していると考えられる。 図 1 速度分布ヒストグラム 一方で高速道路(高速自動車国道)以外の地域高規格道路 やバイパス道路、都市高速道路等の有料区間では制限速度を 超過する傾向が見られた。一般的な制限速度を表2に示す。こ (※営業所を出発し業務を執り行い営業所に戻るまでを1運行とする) 表2 一般的な制限速度 道路種別 制限速度(km/h) 高速道路(高速自動車国道) 100 2.3 分析仮説 地域高規格道路 80 今回対象とした事業者はバス事業者であるため、一般車両と 都市高速道路 60 異なり規定の時刻に既定のルートを通る事が特色である。この 一般道路 60 特色を基に次の3点の仮説を立ててデータ分析を進めた。 生活道路 30 19 特集 2. デジタルタコグラフデータ利活用 速度オーバーによる運行時間短縮の影響を分析したとこ にプロットしたところ、車庫・営業所等が該当することが確認で ろ、およそ1.5~2分の範囲内で推移しており、信号待ち1回 きた。冷暖房の為のアイドリング時間が考えられるが、 30分・ 程度の誤差範囲と考えられる。よって、速度オーバーは、定 60分以上の無駄なアイドリング時間も多くあると見られる。 時運行、すなわち顧客満足に直結しない事がデータから読 表4に主要5箇所におけるアイドリングによる想定ガソリン み取ることができた。 消費額を示す。 次に2年間で地域高規格道路を12万回通過した記録に対 表4 主要5箇所のアイドリング時間とガソリン消費額 して、最低速度(50km/h)以下で通過した確率を曜日・時 No 場所 総時間(h) ガソリン消費額(円) 間外別に算出した。図2に濃淡で遅延確率を示した。本結果 1 A 地点 約13,000 100万 より休日夕方に低車速(渋滞傾向)が見られる。 2 B 地点 約5,000 40万 3 C 地点 約4,000 30万 4 D 地点 約3,000 25万 5 E 地点 時間帯 日 月 火 水 木 金 土 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 総計 約1,200 10万 約26,200 205万 このように無駄と思われるアイドリングを金額で可視化す ることで、燃料費削減に直接結びつく情報が得られた。 ③発着時間分析 バス停の位置情報を元に、各バス停付近に到着した運行情 報を分析した。時刻表の定刻以前に停留所付近に到着した運 行件数、定刻から10分を過ぎて到着した運行件数を集計し た。表5に結果の集計表を示す。 上記分析結果では午前便は遅延が見られ、午後は早着が多 い。このように曜日・時間帯別に出発・到着時間の遅延、ルー トによる運行時間・区間毎の通過時間傾向を把握することで、 ダイヤ改正や便増発など定時運行に向けた施策検討につなげ 図2 曜日/時間帯別の低速運転確率 る事を期待する。 このようにデジタルタコグラフデータのみで渋滞ポイントが 曜日・時間帯別に把握可能であり、迂回ルートの基礎情報とし て活用可能と考えられる。ここからダイヤ改善(運行数の増減) やルートの見直し等の業務改善に繋げることが期待される。 ②アイドリング分析 表5 バス停遅延時間傾向 停留所 No 朝便 遅延時間 昼便 遅延時間 夜便 遅延時間 1 - - - 2 -5分 -3分 -3分 3 -4分 -3分 -3分 車速が0かつ回転数が0より大きく10分以上位置移動がな 4 1分 -6分 -7分 い記録を無駄が多く含まれるアイドリング状態と仮説設定し、 5 13分 1分 -7分 終点 7分 -3分 -11分 時間別にカウントした。表3にアイドリング時間を10分、 30分、 60分別に集計した結果を示す。 長時間のアイドリング件数が多数確認された箇所を地図上 表3 アイドリング分析サマリー アイドリングレコード総数 約4億件 内、10 分以上のレコード数 内、30 分以上のレコード数 内、60 分以上のレコード数 20 約7,000件 約900件 約300件 3. 今後の展開 3.1 データソースの拡張 運行状況はその時の天候や路面の状態など外部要因により 大きく左右される為、今回検証した運行記録データだけでな く、天候実績・渋滞情報等のオープンデータと連携した分析 2016 第17号 角化が期待できる。 4. 社会システム企業としての価値 インテックは「社会システム企業」への転換を掲げ、明日の 3.2 分析の深化 デジタル社会をデザインする企業として、IoT向け共通プラット 今回は運行実績データから業務実績を評価したが、これら フォーム、統合位置情報プラットフォームi-LOPなどのビッグ 運行データの継続的な蓄積とその分析による管理を推進する データ活用に向けた情報通信基盤の整備、新規事業の企画推 ことで、ダイヤや車両の最適化に繋げられると考える。季節・ 進を積極的に行っている。 時期による運行台数の見直しや地区・地域単位での管理資産 インテックはバスを初めとしたデジタルタコグラフが既に装 適正化等を行い、車両の保全・稼動保証と資産最適化のバラ 着されるトラックなどの商用車へ分析分野を拡大する予定であ ンスを取ったコスト削減といったフリートマネージメントへと る。プローブデータの収集・蓄積・分析により、地域交通と物流 繋がっていく。 を支え、より良い社会の実現をITで支えるインテックを目指す。 3.3 他業種への展開 本検証では専用の業務システムを新たに導入することなく、 5. おわりに デジタルタコグラフのデータを活用するだけでバス事業者に デジタルタコグラフデータ活用のコンセプト検証にあたり、矢 特化した評価情報を提供できることが分かった。バスのよう 崎エナジーシステム株式会社様の関係各位には多大なご協力を な交通インフラは時刻表どおりに出発し、安全に目的地まで いただきました。ここに感謝いたします。 乗客を定刻に送り届けることが主命題であり、その改善に寄 与する情報提供が可能になる。 本論文には他社の社名、商号、商標および登録商標が含まれます。 業種により分析するポイントや見せ方も異なるため、バス事業 者以外のデジタルタコグラフを利用している事業用車に向けた 分析を進めて、運行支援・情報提供サービス化をすすめていく。 3.4 他デバイスへの適用 今回はデジタルタコグラフデータを活用したが、近年注目を浴 びている OBD(車載式故障診断装置)Ⅱから取得できる CAN(コ ントロール・エリア・ネットワーク)データでも同様の分析は可能 である。ただし、OBDⅡは前述の規制に基づいた機器ではなく、 代替の車載機器ではない。似て非なるものであると共に、国交省 では、OBD ポートから CAN データを取得し、運行記録データと して活用することは「推奨しない」ことで合意している為、注意が 必要である。 地村 未知弘 J I MURA Michihiro ● 社会システム戦略事業部 社会システムソリューション推進部 ● テレマティクス分野の事業開発・推進に従事 3.5 費用対効果のバランス 膨大なデータを分析し結果を提供するには、データを蓄積する データレイク、膨大なデータを分析することができるプラットフォー ムと結果を可視化できるツールが必要である。 構築には大きな初期投資が必要となり、オンプレミス型のシス 松山 浩明 MATSUYAMA Hiroaki ● 社会システム戦略事業部 社会システムプラットフォーム開発部 ● IoT 共通プラットフォームの開発・運用に従事 テム構築はリスクが高く、サービス型のプラットフォームサービス が最適な提供方法と考えられる。 21 特集 を進める事で、精度向上と共に、別の分析パターンの拡充・多 特集 ビッグデータの利活用 サービス紹介:流通小売業向けの 意思決定ソリューション 鈴木 孝憲 概要 流通小売業界は人口減少に伴う来店客数および販売数量減少、他業種との競合激化により、市場規模の 縮小が懸念されている。そのため、流通小売業が取るべき対策は、客数増加よりも、既存顧客のロイヤル顧客 への育成 ( 客単価向上 ) に注力した方が良いと考える。 (1) というBig Data 分析サービス ( 以降、 BD サービス ) を展開しており、 インテックではARQLID (アークリッド) システム導入に留まらず、 「理論家」による学術的知見からの支援と、 「参謀」を配置することで課題発見→仮 説検証→施策立案までのワンストップサービスを提供している。流通小売業向け ARQLID( 以降、ARQLID for Retail) は、消費者の消費行動を来店前、買い回り、購買後の 3 フェーズに分け、フェーズ毎にサービスを 提供している。インテックの BD サービス導入により、来店前の見込客にはスマートフォンアプリを用いて来店 を促し (C2A-PM)、来店客の買い回り行動を見える化することで適切な店内レイアウトを実現し ( 買物動線分 (2) ことが可能となる。これにより、来店頻度および客単価 析 )、購買結果から購入者の嗜好を把握する (C2A) を向上させ、売上最大化を支援している。 ARQLID for Retail の提供と併せて、ID-POS データから有用な情報を抽出するための手法として実践・普及 しつつある PLSA を活用した更なる効果的なサービスの提供を準備しており、今後も引き続き、お客さまの売上 最大化を支援する新たなサービスを提供していく。 1. はじめに 流通小売業全体の売上高は近年、微増傾向にある ( 図 1(1))[1] [2]。また、SM 業界の売上高は自宅調理の増加、生鮮品に対 インテックの BD サービスを紹介する前に、本サービスの対 する安全志向の高まりを受けて生鮮3部門(青果・畜産・水産) 象業種の1つである流通小売業、特に小売業の主要3業種であ が好調であり、ほぼ横ばいではあるが比較的堅調に推移してい るスーパーマーケット ( 以下、SM)、コンビニエンスストア ( 以 る ( 図1(2))。流通小売業の主要3業種では唯一 CVS 業界が 下、CVS)、百貨店の内、最も売上高が大きい SM 業界の市場 伸長しているが、依 然として流 通小売業の全売上高の13.4% 環境について触れる。 を占める SM 業界が最大の売上高を維持している [3]。 22 (1) 「ARQLID」は商標登録申請中 (2016 年 5 月執筆時点 ) (2)C2A とは、Commodities and Customers Analysis System( 商品顧客分析システム ) の頭文字で作成した造語である。 2016 第17号 [百万人] 130 150 140 135.2 137.6 138.9 [兆円] 15 141.2 140.7 125 特集 [兆円] 13 13 13.4 13.1 13 11 11 130 120 9 120 115 110 110 100 2011 2012 2013 2014 2015 2020 2025 2030 13.2 6.7 7 9.9 9.5 8.8 10.4 6.6 6.7 6.8 6.8 5 2011 2012 2013 2014 2015 スーパーマーケット (1) 流通小売業全体の売上高と人口の推移 コンビニ 百貨店 (2) 小売業の主要 3 業種 図1 流通小売業の売上高の推移 しかしながら、201 5年時点での SM 業界の景況感は、売上 尚、客単価を上げるためには、商品単価を上げるか、買上点 が比較的堅調であるにも関わらず、失速していると判断され、 数を上げてもらう必要がある。他業種との競合や価格競争が 今後の市場規模の縮小が懸念されている。この要因として下記 激化している現状では、商品単価を上げることは難しいと言わ 4点が考えられる。[2] ざるをえない。そのため、来店頻度や買上点数を向上させるに ①来店客数の減少 は、どのようなアプローチを行うことが顧客に喜ばれ、来店頻 ②販売数量の減少 度や買上点数の向上に繋がるのかを店舗単位や顧客単位で把 ③他業種(CVS、ドラッグストア)の食品販売への参入 握する必要がある。顧客単位で把握するには「顧客を知る」必 ④販売価格上昇に伴う客単価の上昇 要があり、だれが、いつ、どこで、何を、どのくらい購入したの ①来店客数および②販売数量の減少、③他業種との競合激 かが蓄積されている ID-POS データの活用が必須となる。こ 化による顧客離れがあったにも関わらず、2015年の売上が大 のことからも、今後は益々 ID-POS データによる分析の重要 きく落ち込まなかった要因は④販売価格の上昇による客単価 性が高まっていくと言える。 の上昇にあった。また、上記①②の根本要因として、少子化の 影響による人口減少がある ( 図1(1))[2][4]。そのため、長期 来店客数 的な視点では、消費者自体の減少により、流通小売業の市場 SM業 界において売 上高を最 大化するには、突き詰めると 「客数」増加と「客単価」向上の2つしかない(図2)[3]。今後、消 費者の母数が減少していくことを考慮すると、客単価をKPI (重 要業績評価指標: Key Performance Indicators)とし、如何に 既存顧客をロイヤル顧客(3)へと育成していくのかが、SM業界 の重点課題であると言える。 客 数 売上高 規模は確実に縮小していくことが予想できる。 来店頻度 商品単価 客単価 買上点数 文献[4] p.56 の図 ISMの売上最大化の構造 を引用 図2 インストア・マーチャンダイジングの売上最大化の構造 (3)本論文での「ロイヤル顧客」とは、来店頻度および客単価が高い消費者とする。 23 来店頻度および客単価の向上には、下記 5 ステップの各指 3. ARQLID for Retail(インテックの 流通小売業向けBDサービス) 標を向上させる必要がある [3]。 ARQLID for Retailとは、 インテックの流通小売業向け BD サー ①来店頻度の向上: 「来店頻度」 ビスの総称である。インテックでは、お客さまの売上最大化を ②買物動線 ( 滞店時間 ) の伸長: 「滞店時間」 支援することを目的として、入店する前から購買後までの一連の ③売場への立寄率の増大: 「立寄率」 消費行動を見える化・分析するサービス体系を取っている ( 図4)。 2. インテックが支援できること ④買上点数の増大: 「買上点数」 ⑤客単価 ( 顧客一人当たりの平均単価 ) の増大: 「客単価」 データサイ エンス分析 これら5ステップにおいて各指標を増加させるための第一歩 C2A-PM は、現状を見える化し、各ステップにおいて、どのような問題点・ 〈C2A との連携〉 課題があるのかを把握することである。 C2A の分析結果を 利用したプッシュ通知 が可能 インテックの BD サービスは、 「経営」×「分析」×「 I T」の 買 入 回 店 り 前 ARQLID 買物動線 分析 三位一体+「理論」により、上記ステップにおける各指標の増 購買後 加を目的として、データや情報の利活用をワンストップサービ スで提供している ( 図3)。そのため、アーキテクトや分析官だ C2A けでなく、データを活用することで、お客さまの業務における 「課題発見」やステークホルダーの「意思決定の最適化」を支 〈利用環境〉 ・オンプレミス ・SaaS 図4 消費行動と ARQLID for Retail のサービス体系 援する参謀 ( ビッグデータ・ストラテジスト )、業務コンサルティ ングやデータ分析に対して学術的な知見から支援する理論家 ARQLID for Retail は図4で示したとおり、消費者の消費行 ( セオリスト ) を要しており、問題点・課題の発見、仮説検証、 動を入店前、買い回り、購買後の3つのフェーズに分け、各フェー 施策の立案までを支援可能な体制を取っている。尚、 理論家は、 ズに対応したサービス提供を行っている。また、各サービスで その業界に長年携わってきた専門家や大学の教授から支援を 得られた情報は、個人をユニークに識別する ID 情報にて、一人 受けている。 の顧客の消費行動として紐付けることで、消費行動全体を把握 することが可能となる。これにより、より深く顧客の消費行動 を理解可能となり、一人ひとりの顧客へ適切なタイミングで適 切な情報を配信し、ロイヤル顧客の育成に寄与できるサービス 理論家 となっている。 セオリスト 課題 発見 参謀 施策 立案 ビッグデータ・ ストラテジスト 尚、各サービスは単体でのサービス提供も行っており、特に 統計 解析 ARQLID 買物動線分析はお試しでの利用も可能である。表1に ARQLID 分析官 データ・ サイエンティスト BIG DATA アーキテクト ビッグデータ・ アーキテクト 図3 ARQLID のサービス提供体制 以降、インテックの流通小売業向け BD サービス ARQLID for Retail を紹介する。 24 for Retail の4つのサービス一覧を示し、以降、各サービスの 概要を紹介する。 表1 ARQLID-R のサービス一覧 節 名称 分類 概要 3.1 C2A-PM スマホ アプリ 流通小売業に特化したスマートフォン・アプリケー ション提供サービス 3.2 買物 動線分析 分析 サービス Beacon を利用して店内での顧客の買い回り行動を 見える化・分析し、課題発見から施策の立案まで をトータルに提供するサービス 3.3 C2A 分析 サービス 商品分析と顧客分析の両方の分析機能が組み込ま れた流通小売業向け分析パッケージシステム 3.4 データサイ エンス分析 分析 サービス お客さまからデータを受領して分析する「受託型」 サービスと、お客さま先に分析要員を派遣する 「派遣型」サービス 2016 第17号 なる(図5)。これにより、勘と経験で行う情報配信よりも、大幅な C2A-PMは、流 通小売業に特化したスマートフォン・アプリ 来店率の向上が見込める。 ケーション(以下、スマホアプリ)である。店舗検索、経路検索や たいモジュールをお客さまがピックアップして、お客さまだけの 3.2 店内での顧客の行動を見える化する 『買物動線分析』 スマホアプリを提供するサービスである。スマホアプリの導入に 買物動線分析は、店内での顧客の買い回り行動を見える化・ より、顧客が店舗情報を検索しやすくなるだけでなく、店舗側か 分析し、参謀による施策の立案までをトータルに提供するサー ら顧客に直接アプローチでき、顧客の購買意欲を喚起すること ビスである。客単価を最大化させる4つのステップの②でも示 が可能となる。 したように、店内の買い回り行動を把握することは、売上高を向 C2A-PMの特徴としては、お客さま独自のスマホアプリの提 上させるためには欠かせない要素である。なぜなら、買物動線 供に留まらず、顧客のスマホアプリの操作ログから、誰が、いつ、 を把握することが、効果的な店内レイアウトや棚割りなどに繋が どこで店舗情報を検索しているかを把握し、C2Aの分析結果と り、ストレス無く滞店時間を延ばすことが可能となる。結果とし 組み合わせることで、顧客の嗜好に合わせた情報配信が可能と て、非計画購買が促進され、客単価向上に寄与することになる。 プッシュ通知等の20種類以上の基本モジュールがあり、利用し 事実、計画購買と非計画購買を比較した場合、非計画購買が80 ~90%を占めるという調査結果がある[5]。 C 2 A 顧客 リスト インテックの買物動線分析は、お客さまが手軽に実施でき 商品 分析 顧客 分析 る2つの特徴がある。一つ目は来店客の動線データの取得に Beacon を利用するため、大掛かりな事前準備 ( 店内の電源工 優良顧客 グループ CSV 事や機材の取り付け作業等 ) が不要であること、二つ目は利用 する機材 (Beacon やスマートフォン等 ) の全てをインテックが 貸し出すため、お客さまが機材を購入する必要がないことであ PUSH 通知 新規顧客 グループ る。この特徴により、短期間、低コストでのサービス提供が可 能であり、スポットや短期間の動線調査にも対応している。 C2A-PM 本サービスを利用することで、今までは感覚でしか分からな かった来店客の主動線、人がよく集まるホットスポット、殆ど集 まらないコールドスポット等が日別・曜日別・時間帯別に把握で 図5 C2Aとの顧客情報連携イメージ 買物動線 きる。図6に買物動線分析のレポートサンプルを示す。 顧客滞在人数 顧客滞在時間 図6 買物動線レポート例 25 特集 3.1 個客に価値を提供する『C2A-PM』 3.3 現場で使える! ID-POS 分析ツール『C2A』 ステップを踏むことを推奨する。 C2Aは、商品分析と顧客分析の両方の分析機能が組み込まれ ①お客さまのビジネスを理解した上で、統計知識が不要で操 た流通小売業向け分析パッケージシステムである。C2Aは、売 作が簡単な BI ツールで試行錯誤する探索型データ分析 上情報、在庫情報、顧客情報をシームレスにリンクでき、本部・店 ②①の結果を踏まえて、本格的なデータ分析の運用フェーズ 舗に加えて、メーカーや卸等の取引先で情報共有が可能である へ進める目的型データ分析 (図7)。また、企業規模(データ量)に合わせた価格帯、オンプレミ 上記2ステップを踏む中で、データ分析を活用する文化をお スやクラウドでの利用環境も準備している。 客さま内に浸透させていく活動を並行して行うことが、企業と してデータ分析を活用していくために重要となる。 インテックの「データサイエンス分析」サービスは、これから 本店 店舗 C2A 商品 分析 取引先 顧客 分析 C2A-PM データ分析に取り組みたいお客さまにも最適なサービスである。 尚、お客さまからデータを受領して分析する「受託型」と、デー C2A-MAP 買物動線分析 図7 C2Aの利用対象者および連携サービス タを外部に持ち出せないお客さま先に要員を派遣する「派遣型」 の2つのサービスタイプを準備している。 4. 今後の展開・展望 インテックは、現在、新たな価値を提供するサービスとして、 PLSA(確率的潜在意味解析)を用いた顧客をクラスタリング C2Aの特徴としては、分析条件を引き継いだままに分析の視 するサービス、商品や顧客の DNA を付与するサービスを構築 点を売上情報、在庫情報、顧客情報とシームレスに変更可能な している。これらのサービスにより、通常の顧客分析では見つ 「ドリルリンク機能」と、売場担当者のデスクワーク時間を減ら け出せない意外性のある顧客像や消費行動の把握が可能とな すことを目的とした使用頻度の高い分析メニューの「定型化機 り、お客さまが実施するプロモーションの精度向上や展開の幅 能」がある。これらの機能により、本部で深い分析を行い、その が広がることが期待できる。 分析結果を店舗に連携することで、店舗では分析作業を行わず インテックは、今後もお客さまの売上最大化を支援するため に重点商品や育成商品の売れ行き状況や在庫の把握がワンク の新たなサービスを順次提供していく。 リックで行える。また、メーカーや卸等の取引先にもC2Aを介し て I D-POSデータを開示可能であるため、取引先からの様々な 有益な提案が期待できる。 尚、前述したサービスとの連携に加え、地図ソフトとの連携 も可能となっており、店舗が設定した商圏でロイヤル顧客や来 店客の比率が多い地区、少ない地区等の把握も可能となる。 3.4 見える化により問題点・課題を把握する 『データサイエンス分析』 データ分析の分析パターンは、 「探索型データ分析」と「目 的型データ分析」の2つがある[6]。探索型データ分析は蓄積 データの活用方法が不明確な場合に用い、目的型データ分析 は KP I の改善・悪化に影響する要因特定に用いる分析パターン である。 これから分析を業務に取り入れたいお客さまであれば、次の 26 2016 第17号 [1] 経済産業省 大臣官房 調査統計グループ : 商業動態統計 , 経済 産業省 ,(2016) [2] 一般社団法人新日本スーパーマーケット協会 : 2016 年版スー パーマーケット白書 , 一般社団法人新日本スーパーマーケット 協会 , (2016) [3] ダイヤモンド・フリードマン社 : 流通 Data Front 2016, p.20,p.56, ダイヤモンド・フリードマン社 , (2016) [4] 総務省統計局 : 日本の統計 2016, 総務省 , (2016) [5] 田島義博 : インストア・マーチャンダイジング,p.53, ビジネス社 , (1989) [6] 中西達央 , 畠慎一郎 : 武器としてのデータ分析力 ,p.36, 日本 実業出版社 ,(2014) 本論文には他社の社名、商号、商標および登録商標が含まれます。 鈴木 孝憲 SUZUKI Takanori ● 社会システム戦略事業部 社会システムプラットフォーム開発部 ● 流通小売業向けビッグデータ事業の事業企画、サービス 展開に従事 ● 日本消費者行動研究学会 学術会員 27 特集 参考文献 特集 ビッグデータの利活用 Deep Learning 入門 小野 潔 概要 近年注目されている Deep Learning は突然現われたわけでなく、人工知能の数々の挫折から生み出された 技術である。Deep Learning はパターン認識を自動学習で行う 5 ~ 30 層から構成されるニューラルネットである。 機械学習のアルゴリズムの中には数学で証明されていないものもあり、Deep Learning に至っては、物を判別 できる理由すら満足に説明できていない。 『手書き数字のパターン認識』は Deep Learning の一つである Auto Encoder で実現できる。Deep Learning の転移学習は基礎研究なしで応用研究への転用やシステムに 取り込むことができる。インテックでは、特定分野のキャスティングボートを握るため、Deep Learning 転移 学習の可能性を探っている。 1. はじめに 等の機能をコンピューターで実現しようとする人工知能の技術 である。データベースや Web からサンプルデータを採取し、有 近年注目されている Deep Learning( 深層学習 ) は、ニュー 用なパターン、ルール、知識表現、判断基準を抽出する。機械 ラルネットワークという脳の 仕 組みをヒントにした 人 工 知能 学習はデータを解析するため、統計学との関連が深く、両者は (Artificial Intelligence)の一分野である。Deep Learning は 補完し合う関係である。差異を簡単に言えば、統計学は分布を まだ理論が解明されていないのに関わらず、画像認識/パター 仮定し、少数サンプリングに基づきエレガントな数式で表現す ン認識 [1] の分野では既存の分析手法を凌駕した。さらに今年、 ることを目指す。それに対して機械学習は分布を仮定しない代 囲碁の世界チャンピオンに勝ち、世界を驚かせた。 わりに、大量データからビジネスに役に立つモデルを目指すと Deep Learning は機械学習によるモデリングを行うため、 言える。また、機械学習のアルゴリズムの中には数学で証明さ 本稿では機械学習から説明する。機械学習は人の学習能力と同 れていないものもあり、後から証明されるケースも少なくない。 28 2016 第17号 きていない。 Deep Learning は突然現われたわけでなく、人工知能の数々 の挫折から生み出された技術である。本稿では前半は統計学と 人工知能の歴史、さらに Deep Learning の衝撃を述べ、後半 は手書き数字を解読する Deep Learning のアーキテクチャー とその実装法を紹介する。本稿は深層学習やニューラルネット ワークの動向を SE /プログラマー向けにテクニカルでわかり やすい解説を目指した [2]。 西暦 分野 計学は19世紀後半にゴルトンが生物統計学を形づくり、ピア ソンが記述統計学を大成させ、20世紀初めにフィッシャーが 仮説検定法を編み出した推計統計学から始まる。表1に記載 がないベイズ統計学は近代統計学より古く18世紀半ばに既に 発表されたが、従来の統計学とは対立した。ベイズ統計学は、 新たに取得した情報によって確率の更新を認めているため、人 工知能、制御理論、統計物理学等の応用分野では、基礎数学 内容 1877年 統計 ゴルトン 1896年 統計 ピアソン 相関係数 1904年 統計 スピアマン 因子分析 1935年 統計 フィッシャー 実験計画法 1936年 統計 マハラノビッシュ 判別分析 1938年 統計 サーストン 因子分析 1938年 統計 フィッシャー コレスポンデンス分析 1946年 コンピュータ IBM (1956 ~ 人工知能 第一次AIブーム 1960 年代) 回帰分析の概念確立 世界初のコンピューターENIAC 探索・推論問題の解法(定理証明(1957)、 遺伝子アルゴリズム(1958)) 1956年 人工知能 ダートマスワークショップ 初めて人工知能(Artificial Intelligence)という言葉が出現 1958年 ニューロ ローゼンブラット 統計 2. 人工知能のブームと挫折の歴史 最初に近代統計学と人工知能の歴史を、表1に示す。近代統 イベント/人物/企業 特集 表1 近代統計学と人工知能の歴史 Deep Learning に至っては、物を判別できる理由すら説明で カイザー パーセプトロンを発表(ニューラルネットワークの最初のニューロンモデル) 因子のバリマックス回転 統計 ラオ 成長曲線モデル 統計 トーガソン 多次元尺度法 パーセプトロンは線形分離しか適用できないことを指摘 1962年 ニューロ ミンスキー 1963年 人工知能 モーガン、ソンキスト AID、回帰木 統計 ルース、ターキー コンジョイント分析 1967年 統計 マックイーン K-平均クラスター 1970年 統計 ヨレスコグ 共分散構造分析 1964年 1970年代 人工知能 AIの冬の時代到来 機械翻訳絶望、現実問題がとけず 1972年 統計 コックス 生存時間分析 1973年 人工知能 スタンフォード大学 MYCIN(マイシン)、エキスパートシステムの開発 1975年 人工知能 ホランド 1980年代 人工知能 第二次AIブーム 遺伝的アルゴリズム 知識工学の時代 エキスパートシステム、自然言語・画像・音声理解システム 1982~ 1994 人工知能 通産省 第5世代コンピュータープロジェクト(1981年)に570億円 である。 1984年 ニューロ コホーネン 自己組織化マップ 一 方、 第 一 次 AI ブ ー ム は 世 界 初 の コ ン ピ ュ ー タ ー 1986年 ラメルハート、 ニューロ マクレランド、 ヒントン ニューラルネットワークの中間層以降を学習させる誤差逆伝播法を発表 ニューラルネットワークで非線形分離問題も解くことが可能に ENIAC( 1946) が完成した僅か1 0年後の1950年代から始まる。 この時代では既に機械学習の基礎原理となるニューラルネッ トワーク、遺伝子アルゴリズム、決定木等の元アルゴリズムが 発表された。しかし1970年初頭に当時の人工知能では現実問 題を解けないことがわかり、最初の A I の冬の時代を迎える。 ニューロ ホップフィールド ニューラルネットワークによる最適化問題と連想記憶モデルを発表 ニューロ コホーネン ニューラルネットワークによる自己組織化マップを発表 1990年代 人工知能 再びAIの冬の時代到来 知識(ルール)取得と維持が困難 1992年 1997年 2000年 2006年 人工知能 ヴァプニック ゲーム 統計 IBMのディープ・ブルーがチェスの世界チャンピオンに勝越し パール グラフィカルモデリング ニューロ ヒントン 1980年代には通産省が第5世代コンピュータープロジェクトを 2010 年~ 人工知能 第三次AIブーム 現在 発足させ、 第二次 AI ブームの幕開けとなる。 専門家の知識をルー 2010年 ルベースとし、ルール推論を行うエキスパートシステムが全盛期 2011年 人工知能 IBM を迎えた。これも1 990年頃になると、専門家からのルール取得 2012年 ニューロ /保守が困難であることが判明し、第5世代コンピュータープロ ジェクトも大きな成果を残さずに終息した。201 0年頃から IBM サポートベクターマシンは最強のパターン認識モデル、分類器にも適用可 IBM ゲーム オートエンコーダー(自己符号化器)を発表。Deep Learningの発端。 自己学習、表現の時代 ビックデータ出現、Web広がり、DeepLearningの発見 「あから2010」が将棋の女流棋士に勝利 大規模画像認識 コンテスト(ILSVRC) ニューロ Google 質問応答システム Watson が米国クイズ番組 「Jeopardy( ジェパディ) 」 でクイズ王に勝利 DeepLearning がコンペティションで圧勝 ( 以後 3 年連続優勝) トロント大学ヒントン教授と学生の会社を買収 ニューロ ニューヨークタイムズ誌 トップ記事で、グーグル猫を掲載 2013年 ニューロ Facebook ニューヨーク大学のヤン教授を所長に招き人工知能研究所を設立 2014年 ニューロ Google Deep Mind Technologies(英国)を6億ドルで買収 ニューロ Baidu(中国) スタンフォード大学のアンドリュー教授を所長に迎えて シリコンバレーにDeep Learningの研究所を開設(3億ドルの研究予算) ながる可能性を大きく秘めており、世界の IT 企業が巨額の資 ニューロ Facebook 人工知能のVicarious社に4,000万ドルの投資 金を投資し、A I 研究所を次々と設立した。 (Google は6億ドル 人工知能 ドワンゴ、リクルート 日本の各社が相次いでAI研究所設立 の WatsonとDeep Learning がきっかけとなり、 第三次 A Iブー ムは始まった。特に Deep Learning は技術イノベーションにつ で Deep Mind 社 (201 3) を買収。 中国検索サイトの百度 (Baidu) は、シリコンバレーに3億ドルの予算で Deep Learning の研 究所 (201 3) を設立。 ) 人工知能 ロシアのAI Eugene(ユージーン)君13歳がチューリングテストに合格 2016年 ゲーム Google AlphaGoが囲碁の世界チャンピオンに勝越し ・・・・・ ・・・・ ・・・・・・・・・・ ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 2045年頃 人工知能 AIが人類を越す年 シンギュラリティ(技術的特異点) 29 1980年代のニューラルネットワークは1~2層で構成される 3. Deep Learning(深層学習)の登場 のに対して Deep Learning は5~30の深層で構成され、入力 Deep Learning は201 2年に開催された一般物体認識のコン / 出力層も10~30個から500~5000個のユニット数に拡大さ テスト (ILSVRC [3]) で、トロント大学 Hinton 教授が他のグ れた。Deep Learning は従来の統計学や機械学習と全く相違 ループに比べて誤識別率が10%以上低い値となる大差で優勝 する特徴を有する。従来のデータ分析はあらかじめ人が考えて し、その高精度が注目された。そして Deep Learning を一躍、 組込んでいたが、Deep Learning はコンピューター自らデータ 世間に名を知らしめたのは『Google 猫』[4] である。201 2年6 から特徴を突き止める(完全自律型学習) 。また従来の分析で 月 Google は人間がプログラムすることなく、コンピューター自 は準備段階でデータクリーニングが欠かせなかったが、Deep 身で猫を認識できたと発表した。YouTube 動画からランダムに Learning は生データから特徴抽出と識別を行う(図1) 。さらに 200×200pixcel の画像を1,000万枚(人の顔、猫)集め、9階 利用するほどに自己教示学習 (Self-Taught Learning)を続け、 層を有するネットワークで1,000台(16,000コア)のコンピュー 未知データもコンピューター自らパターンを学習する。課題は長 ターで3日かけて学習させた。その結果、人の顔、猫の顔、人 い学習時間 ( 数日間 ) や大量のパラメータである。 『Google 猫』 の体の写真に反応するニューロンが生成できた。使用 CPU パ の深層ネットのパラメータ数は数十億個と言われる。 ワーを1990年頃の水準に直せば6,000年以上の学習期間を要 4. AlphaGo(アルファ碁) の衝撃 すると言われている。 2014年 Google が6億ド ル で ベ ン チ ャ ー 企 業 の Deep Mind 社 を 傘 下 に 収 め た。 翌 年 Deep Mind 社 は Deep Deep Learning Q-Network(DQN) という Deep Learning と強化学習を組み 大量写真 自力でデータの 合せた新しい機械学習を発表した。この機械学習の能力は凄ま じく、TV ゲームを学習させると数時間で人よりも強くなる。こ の技術を AlphaGo に適用し、囲碁の世界チャンピオンに勝利 特徴を抽出 するという人工知能の歴史に残る偉業を成し遂げた。 生データの圧縮を繰り返して、 AlphaGo の開発ではプロの3,000万種類の打ち手を見せて 複雑な特徴を抽出学習する 学習させ、対戦する人間の動きを57% の確率で予測できるよ うにした。それ以上の棋譜がないため、AlphaGo に自己対戦 を数百万回繰り返させた。AlphaGo は経験を重ねる中で徐々 に人間の直観を身に着けたと言われる。 犬の特徴を 自動抽出 猫の特徴を 自動抽出 5. Deep Learningのアーキテクチャー [5] ニューラルネットワークの原型は1969年代に研究されたパー 写真と同じでなくても セプトロンという単純なニューロンモデルである(図2) 。この 判別できます 左に犬、右に猫がいます モデルは線形判別しかできないことが後日証明された。1980 年代に単純パーセプトロンを階層的に組み合わせたニューラル ネットワークが開発された。ニューラルネットワークは入力層、 DeepLearningが見つけた 特徴を使って判別。 隠れ層(中間層) 、出力層のアーキテクチャーを有し、ネットワー クを形成する多数のニューロンの重みを変化させることで、非 線形関数を近似できる。各ニューロンの重みを解くために、誤 図1 Deep Learningの特徴抽出 30 差逆伝播法 (Backpropagation) が開発された。これは得られ 2016 第17号 特集 Input Output Input Hidden Output Input Hidden Hidden Output 閾値 結合荷重 ニューロン モデル 3 層ニューラル ネットワーク 多層ニューラル ネットワーク 線形判別 単純な非線形判別 複雑な非線形判別可能 3 層以上は簡単に解けない DeepLearning 登場 図2 ニューロンモデルからニューラルネットワークへの進化 る出力誤差を小さくする方向にパラメータを、上層から下層へ で解決した。2層以上の場合、Deep Learning はまず隠れ層 フィードバックする方法である。しかし誤差逆伝播法は層を通る 1 層だけ作り、次に出力層を取り除き、隠れ層を入力とみなし、 過程で誤差が分散され、入力層に近い層のパラメータが更新さ もう1 層積み上げる。つまり入力層側から順次 1 層ずつ分離し、 れづらく、複雑な非線形関数の生成ができない。この点を改善 各層ごとに教師なし学習を反復し、単層の Auto Encoder を積 したのが Deep Learning である。 み上げる。実際のニューロン数は膨大であり、Hinton は画像の 本 章 で は Deep Learning の 特 徴 抽 出 を 説 明 す る た め、 次元を2,000→1,000→500→30と圧縮し、30→500→1,000 Deep Learning の初期モデルの一つである Auto Encoder (自 →2,000と復元した。 己符号器)の実装を紹介する。 「手書き数字の判別」は統計学 の主成分分析が用いられるが、主成分分析は線形の次元圧縮、 Auto Encoder は非線形の次元圧縮を行う。 Input Hidden Hidden Output Auto Encoder は入力層と出力層に同じニューロン数、しかも (1)を行う 入力層と出力層を同じ数値を入れて、 「教師なし学習」 ニューラルネットワークである。入力層と出力層に同じ手書デー タを入れるところが Auto Encoder のミソである。実は入力層 と出力層を同じ数値にすると、ニューロン数が少ない隠れ層で 情報圧縮が起き、特徴が蓄積される。図3では入力層(5ニュー ロン)の情報圧縮した値が隠れ層(2ニューロン)に生成される。 隠れ層が2層以上あると、誤差逆伝播法で述べたとおりに最 encoder (圧縮) decoder (復元) 適解に収束する保証はない。そのため Deep Learning では 前準備で各ユニットのパラメータ等の初期値の計算を行うこと 図3 Auto Encoderの基本アーキテクチャー (1) 「教師なし学習」は外部から正解データを与えられず、機械がデータからパターンを見つける。統計学のクラスタリング分析と同じ機能。 31 6. 手書き数字のデータ 7. Deep Learningの実装 本 稿 の 目 的 の 一 つ は SE / プ ロ グ ラ マ ー の 方 に Deep ここで は Auto Encoder を 改 良した Stacked Denoising Learning の理論やプログラムの実装法を紹介することである。 Auto Encoder[7] を紹介する。両者は同じアーキテクチャー この章では『Deep Learning による手書き数字の判別プログ を有するが、Stacked Denoising Auto Encoder はノイズ(画 ラム』を説明する。手書きの数字の画面データは米標準技術局 素の欠損)を混ぜたデータを学習させる。ネットワーク構造は [6] からダウンロードできる。手書き数字は28×28=784ピク 5階層隠れ層から構成され(図5) 、第 1 隠れ層から第3隠れ層 セルの画像データ(図4①)なので、0-783のピクセル番号を にあがるにつれて、隠れ層のニューロン数は少なくなる。ここは 割り当てる。次に256階調グレースケールを画面に変換し、ピ 特徴抽出を行う圧縮 (encoder) 部分である。逆に第3隠れ層か クセル番号に割り当てることで、0- 255の整数値を取る784次 ら第5隠れ層にあがるにつれて隠れ層ニューロン数は増加する。 元ベクトルからなるデータセット ( 図4② ) を作成できる。Auto ここは手書き数字の復元する解読部分(decoder)である。こ Encoder はこの次元を情報量をできるだけ落とさないように圧 の Stacked Denoising Auto Encoder ではノイズ(画素の欠 縮 ( 削減 ) する。 損)を学習させるので、第3層を通過し数字をデコードした際 に手書きの数字が補正される。ノイズが含まれる手書き数字 (図5の下の数字)が出力されると、手書き数字の画像がわずか に明瞭になる(図5の上と下の手書き数字を比較) ① 28×28=784pixcel のアドレス番号の割り当て 0 28 56 84 … … 1 29 57 85 … 2 30 58 … 3 31 … 4 … 図6に 統 計 言 語 SAS で 書 か れ たプ ログ ラムを 示す [8]。 … Auto Encoder を積み重ねるアーキテクチャーを実現するた めに、 『ネット層を固定する freeze』と『ネット層を解放する thaw』の2種類のコマンドを利用する。最初にすべての各層 を freeze( 固定 ) させる。次に入 力層から第1層の隠れ層の ② アドレス番号に白黒 256 階調を代入し、 784 次元の特徴ベクトルを作成 みを thaw( 解放 ) し学習を行い、第1層のニューロンの重み 図4 手書き数字を784(28×28)次元の特徴ベクトルへ変換 ノイズが補正 された数字 づけを算出する。次に第1層の重みを固定し、第2層を解放し 補正後の手書き数字 出力層 784個 第5層ニューロン数300個 特徴抽出を第3隠 れ層のニューロン 2個に圧縮するた め、判別度合を2 次 元 の 散 布 図で 確認できる 第4層ニューロン数100個 第3層ニューロン数2個 第2層ニューロン数100個 第1層ニューロン数300個 入力層 ノイズを含む 手書き数字 補正前の手書き数字 図5 Auto Encoder多層ネットと数字修正 32 784個 図6 SASプログラム 2016 第17号 Encoder を積み上げることと同等になる。最後にすべての層を 9. 課 題 解放し、各ニューロンの微調整を行えば、各ユニットの重みづ Deep Learning は、画像認識・音声認識の分野で他の統計 けが確定する [3]。 手法とは一桁も相違する精度を有する。応用分野は無限に存在 (実行環境) プログラム:SASver 9.4、 し、将来は自動車の自動運転技術への応用が期待されている。 ただ Deep Learning を実社会に応用する上で留意点がある。 OS: Windows 201 2 Standard、 CPU Xeon 2.70Ghz( 4コア )、 メモリ8GB Deep Learning は学習結果を人が理解可能な形で取り出すこ (学習比率) 学習データ6万件、検証データ1万件 とができないため人工知能が明らかに誤りと思える判断をした (学習時間) 2日間 場合にも、その原因の解析は困難である。判別・分類の応用に は適しやすいが、予測ビジネスや医療分野への応用では理由を 説明できないことが弱点になる。 8. 手書き数字の判別力 Deep Learning では、ユーザーがデータの構造を見極めて Deep Learning の隠れ層のニューロン2個に生成された値を 適切な層の数や形のアーキテクチャーを設計する必要がある。 散布図にすると、特徴抽出を確認できる。図7は特徴抽出され そのため Deep Learning の性能を発揮させるには、モデルに た検証データの手書き数字の散布図である。実際は色別で数 合わせて関数や大量のパラメータを調整しなければならない 字の判別を示すが、白黒印刷のため実際の数字の分布をおおよ が、 隠れ層数やニューロン数の決定は容易でない。 『Google 猫』 そ楕円で囲んだ。このプログラムは手書き数字の特徴を抽出し、 は手書き数字のパターン認識技術の延長線にあるが、開発には それに基づいて新しい手書き数字を判別し、同時にノイズの補 想像もつかない労力を要する。 正機能を有すると言える。 数字0の手書きは、丸印と縦長 楕 円 印 の2 つに分 類されるた め、左の判定領域は2か所存在 する。また数字1,9,7の手書きは 類似するため、判定領域は隣り 合う。 図7 手書き数字の判定 33 特集 第2層を計算する。要は freeze と thaw 繰り返すことで、Auto 10. おわりに 本稿では2012年までの Deep Learning の発展のさわりを 紹介した。実は2013年以降に膨大な論文が発表され、先端企 業(Google, Facebook, 百度等)には特許戦争が発生しており、 現在は理論が混沌としている(2)。 最先端の Deep Learning のネットワークを構築するのは、 巨額な資本投資(百億円単位)と優秀な頭脳の集団が必要であ る。この数年の世界を巻き込んだ A I ブームは Deep Mind 社 をはじめ、多くの人工知能研究拠点を設立した。日本は出遅れ ており、日本の全拠点を結集しても、Google の研究規模には 及ばない。 インテックが Deep Learning 研究を始めたとしても、とて も先 端 企業には太 刀打ちできない。ただ Deep Learning の 転移学習 (Transfer Learning) を利用すれば、最初からネット ワークを構築しなくとも Deep Learning を実用システムに取 り込むことができる。転移学習は学習済みのネットワークを他 のタスクに転用する手法である。大量の画像で学習させたネッ トワークは画像の特徴抽出器としても優秀であり、他データで 再学習すれば他への転用が容易となる。既に先端企業は学習 済みのネットワークを利用できるクラウド環境(3)を提供してい る [9]。インテックは特定分野のキャスティングボートを握るた め、Deep Learning 転移学習の可能性を探ると共に、Deep Learning の権利といった法律の動向にも注目している。 34 (2)本稿は「教師なし学習」のAuto Enconderを説明したが、2012年以降は学習効率が良い「教師つき学習の畳込みニューラルネットワーク」がメインである。しかし人が「数万の教師あり学習 データ」に答えを割り振る必要があるため、最近では少量データの「教師あり学習」の後に大量データの「教師なし学習」を行う「半教師あり学習」が有望視されている。 (3)転移学習は大きなビジネス課題を抱えている。最初のネットワーク構築には膨大な労力と資本を要するが、 それを守る特許権も著作権も存在しない。そのため一部の先端企業は、学習済みネッ トワークを自社環境内での利用させ、顧客とノウハウの囲い込みを始めている。 2016 第17号 特集 参考文献 [1] C.M. ビショプ ( 元田浩 ) : パターン認識と機械学習(上・下巻), 丸善出版,(2012) [2] 小野潔、松澤一徳 : SAS による新しい大規模統計学Ⅰ& Ⅱ , pp223-240, SAS ユーザー総会 2015, SAS Insititute Japan, (2015) [3] Stanford Vision Lab:Large Scale Visual Recognition Challege 2012, ILSVRC2012, 2014/7/2, h t t p : // i m a g e - n e t . o r g /c h a l l e n g e s / L S V R C / 2 0 12 /, ( 参照 2016/06) [4] Quoc V.Le, Marc’Aurelio Ranzato, Rajat Monga, Matthieu Devin, Kai Chen, Greg S.Carrado, Jeff Dean, A ndr ew Y.Ng:Building High-level Featur es Using Large Scale Unsupervised Learning,Research at Google, 2012, http://static.googleusercontent.com/media/research. google.com/ja// archive/unsupervised_icml2012.pdf, ( 参照 2016/06) [5] 麻生英樹、安田宗樹、前田新一、岡野原大輔、岡谷貴之、久 保陽太郎、ボレガラ・ダヌシカ : 深層学習 , 近代科学社 ,(2015) [6] Yann LeCun, Connna Cortes, Christopher J.C.Burges:THE MNIST DATABASE of handwritten digits, The National Institute of Standards and Technology,1998/11, http://yann.lecun.com/exdb/mnist/, ( 参照 2016/06) [7] Geoffrey E. Hinton, R. R. Salakhutdinov: Reducing the Dimensionality of Data with Neural Networks, Science 313(5786), pp504-507, (2006) [8] Patrick Hall, Jared Dean, llknur Kaynar Kabul, Jorge Silva:An Overview of Machine Learning with SAS® Enterprise Miner™, SAS Institute Inc., 2014, http://support.sas.com/resources/papers/proceedings14/ SAS313-2014.pdf, ( 参照 2016/06) [9] TensorFlow is an Open Source Software Library for Machine Intelligence, TensorFlow, 2016/5, https://www.tensorflow.org/, ( 参照 2016/06) 小野 潔 ONO Kiyoshi 本論文には他社の社名、商号、商標および登録商標が含まれます。 ● 社会システム戦略事業部 社会システムプラットフォーム開発部 ● データ分析、モデル構築に従事 データサイエンティスト ● 人工知能学会員、日本不動産金融工学学会員、 SAS ユーザー会世話人/論文審査員、 日本不動産金融工学学会評議員 35 特集 ビッグデータの利活用 ビッグデータの要素技術の動向 森井 章夫 概要 クラウドコンピューティングやネットワークの高トラフィック化、スマートフォンなどのデバイスの普及を背景にして、 SNSや動画共有サイトなどのソーシャルメディアや、位置情報、 リアル店舗/eコマース等の商取引情報、IoT/ M2Mセンサーなど、多種多様な「ビッグデータ」が、日々、膨大に生成されている。ビッグデータを利用することで 既存のビジネスの改善や成長に活用し、また、顧客の購買行動に合わせたマーケティングや、製造設備の故障 予測など、新たなビジネスに展開しようとする動きが広がりを見せている。 本稿では、 ビッグデータを活用するための、効率よくデータを収集・蓄積し利用するための要素技術ついて、2016年 現在の動向を説明する。 1. はじめに の興味や関心事を推測して顧客ニーズにマッチしたプロモー ションやレコメンドを行うためには、構造化データだけではな ビッグデータとは「 Volume(データの量)」、 「 Velocity(デー く、今後増加するセンサーデータやテキストデータなどの非構 タ入出力の速度)」、 「 Variety(データの種類、データ発生源の 造化データを組み合わせたデータ分析が不可欠であり、それら 多様性)」の3つの特徴を持ち[1]、取引明細や顧客マスタ、人 を区別なく扱うための要素技術が重要となる。 事、経理などの「構造化データ」の他、WEBシステムのログや 表1 データの種類 IoT/M2M機器から発生するセンサーログ、ソーシャルネット データの例 ワークのテキストデータなどの「非構造化データ」がある。 国内におけるビッグデータの流 通 量は2005年に04 . エクサ バイトであったが、2012年に22 . エクサバイトと7年間で約55 . 構造化データ 倍となった[2]。特に「非構造化データ」の増加量が著しく[2]、 全世界のトラフィックは201 6年に年間1.3ゼタバイトになると予 測されている[3]。この膨大なデータの流通を実現した背景に は、コンテンツ、アプリケーション、プラットフォーム、デバイス の各レイヤーにおける I CTの進展や、MVNO(Mobile Virtual 非構造化データ ● 顧客データ ● POSデータ ● 取引明細 ● 商品マスタ ● 経理データ ● アンケート(選択式) ● 入退館記録 ● 気象情報 ● 会員情報 ● GPSデータ ● 議事録、報告書 ● 音声データ ● 動画、静止画データ ● WEBコンテンツ、記事 ● アンケート(自由回答) ● WEBアクセスログ ● 防犯カメラの画像 ● センサーログ Network Operator)などの安価な回線の普及[4]が後押しし ていると考えられる。 「ビッグデータ」の登場より以前から、データウェアハウスや 2. ビッグデータの要素技術 B(Business I Intelligence)ツールを用いてデータを分析す 2.1 ビッグデータ処理の全体像 る活動は行われていたが、それは専ら、構造化データが対象で ビッグデータの処理は、一般的に次のプロセスを経て、利用 あった。製造設備の故障を予測して予防保守に繋げたり、顧客 目的に合わせた結果を出力する。 36 2016 第17号 次節から、データの収集、蓄積で用いられる近年の要素技術 データ発生源から利用対象のデータを抽出して、欠損値処 について説明する。 理や名寄せ等の加工を行い、蓄積用のストレージに格納する。 ②蓄積、統合 2.2 ストリーム型ETL/EAIツール データが利用されるまでの間、保管する。必要に応じて複 E TL(E x tract-Transform-Load)/E A ( I Enterprise 数のデータを利用目的に応じた形へ統合、結合する。 Application Intelligence)ツールは、単一、または複数のデー ③分析、活用 タ発生源から対象のデータを収集、加工し、蓄積用のストレー 蓄積されたデータに対し、BIや統計解析、データマイニング ジに格納するアプリケーションである。一定間隔でデータを収 などのツールを用いて、結果を出力する。データ利用の目的 集するバッチ型のツールの他、WEBアクセスログや位置情報な に応じて次のようにツールを使い分ける。 ど、リアルタイムで生成されるデータを収集する機能に特化し ● B I‥‥‥‥‥‥‥‥ データの可視化により現状分析を行う ● 場合 た、ストリーム型のツールがある。 図3に、代表的なツールである、Pivotal SpringXDを用い 統計解析‥‥‥‥‥ データの傾向を算出・分類し、将来の 予測 などを行う場合 た実行例を示す。この例では、Twitter Search APIを利用し てTwitterからデータを取得しHadoopへ 格 納しているが、 ● データマイニング‥‥データから、これまで得られなかった 新たな知見を見出したい場合 SpringXDの内部でJSONファイルをCSVに変換するなどの加 工処理を追加することも可能である。 ビッグデータ処理 加工 蓄積 統合 分析 活用 収集 収集 データ利用 データ発生源 ETL/EAI ツール Hadoop クラスタ HDFS Twitter API 加工 データ Spring XD HDFS HDFS SQL on Hadoop SQL Hadoop/RDB/DWH BI ツール 統計解析ツール データマイニング 図1 ビッグデータ処理の流れ 図2 SpringXD の構成 図3 SpringXD の実行例 37 特集 ①収集、加工 2.3 Hadoop Hadoop2.0から 実 装 さ れ た 機 能 で、各ノード のリソー ビッグデータの蓄積には、 「構造化、非構造化を問わず、多種 ス を 管 理 す る ResouceManager、 ジ ョ ブ を 管 理 す る 多様なデータを保管できる」、 「大量のデータを将来にわたり保 JobHistroyServer、処理ノードを管理する NodeManager 管するため、保管領域の拡張ができる」の2つの機能が必要で で構成される。 ある。これらを満たすツールして、Hadoopがある。Hadoopは、 Googleの論文をもとに開発された、大規模データの分散処理 Hadoopは、オープンソースとして利用可能である。この他、 を支えるソフトウェアフレームワークである。Hadoopは「デー 複数のHadoopディストリビューターが、独自実装やHadoop タの蓄積」と「データの並列分散処理」、 「リソース制御」の機 エコシステムを追加した商用版パッケージを提供している。 能を提供する。 商用版パッケージには、Cloudera CDH、Hor tonworks ① デー タの 蓄 積 - HDFS(Hadoop Distributed File Data Platform、Pivotal HDなどがある。 System:分散ファイルシステム) Hadoopは大量かつ多種多様なビッグデータの蓄積と処 HDFSは、データ蓄 積の 機能を提 供する。Linuxと似 た 理に能力を発揮するが、汎用OSとの違いや、Hadoop特有の ディレクトリ構造を持ち、構造化、非 構造化を問わずデータ データ処理の仕組みのため、利用する際には次の点に注意が を蓄積する。HDFSは、メタ情報を管理するNameNodeと、 必要である。 データを蓄 積する複 数台のDataNodeから構成される。 ①HDFSへのアクセスには専用ツールが必要 DataNodeを数千台の規模までスケールアウトすることで、 HDFSへのアクセスには、Apache Hadoopに同梱され 数ペタバイトのデータを蓄積することも可能である。 ているhdfsコマンドなどのHDFSに対応した専用ツールが HDFSに投入されたデータは複数のブロックに分割され、 必要になる。このため、データ収集や分析のツールがHDFS それぞれのブロックごとにコピーが作成される。それらは異な に対応する必要がある。近年では、HDFSに対応したNAS るDataNodeに分散して格納することでデータの完全性を (Network Attached Storage)製品がリリースされており 実現している。ただし、コピー数が3のときに同一ブロックを (例:EMC社 Isilon)、それらを利用するとHDFSへのデー 持つ3つのDataNodeが同時に故障した場合は、データ欠損 タ蓄積にSMBやFTPなどの一般的なファイル転送・共有の が発生する。 プロトコルを用いることができる。 ②データの並列分散処理 - MapReduce ②データの更新が出来ない MapReduceは、大規模なデータに対する並列分散処理の HDFSは、一度データを書き込むと、そのデータに対する 機能を提供する。一般の汎用OSでは取り扱うことが出来な 更新が出来ない。HDFS上のデータを更新する場合には、一 い数ペタバイトのデータに対しても、複数のノードで並列処理 度、対象データをHDFSから抽出した後に、外部システム側で することで結果を得ることが可能となる。 データを更新してからHDFSへ再ロードする必要がある。 ③リソース制御 - YARN(Yet Another Resource Negotiator) ③サイズの小さいデータを大量に蓄積するとアクセス効率が マスターノード #1 マスターノード #2 NameNode SecondaryNameNode Resource Manager JobHistoryServer インターコネクト スイッチ(10Gbps) Hadoop クライアント スレーブノード #1 スレーブノード #2 DataNode DataNode NodeManager NodeManager Hadoop クラスタ 図4 Hadoop の構成例 38 スレーブ ノード #3 スレーブ ノード #N 2016 第17号 Pivotal Greenplum DB、HP Verticaがある。 ブロックサイズより小さいデータを大量に蓄積するとメタ情 MPP型RDBには、ビッグデータの処理に特化するため、次の 報が大きくなるためNameNodeのメモリ使用率が増える。結果、 ような機能を持つ製品もある。 データへのアクセス効率が低下する。このため、HDFSに蓄積す ①列指向型ストア るデータは数ギガバイト~数テラバイトにまとめた方が良い。 ④Hadoopの技術習得に時間がかかる 従来のRDBは行指向型のデータ格納方式で、特定の行(レ コード)に対するアクセスの高速化に特化している。一方、列指 Hadoop上のデータを処理するには、通常Javaを用いて 向型ストアは、特定の列(カラム)に対する集約処理の高速化 MapReduceプログラムを実装する必要がある。他にApache に特化しており、他の列の読み込みを排除してI/O負荷を軽減 SparkやHiveなどのHadoopエコシステムが開発されている する。また、列単位でデータを圧縮して、さらなる集計の高速化 が、それらを利用するには、都度、新しい技術を習得する必要 や、表領域の最適化を図ることが可能である。 がある。 行指向型 列指向型 列1 列2 列3 列4 列1 列2 列3 列4 ●読み出す必要の無いカラムに対し てもアクセスを行うため、余分な I/Oが発生する ●集計対象のカラムのみにアクセ スすることで、I/O負荷を軽減する 2.4 MPP型RDB 一般的なITシステムで構造化データを扱う場合は、リレーショ ナル・データベース(RDB)がよく用いられる。ビッグデータにお いても構造化データを扱う場合は、RDBを蓄積・統合のツール として用いたほうが、既存のSQL対応ツールやスキルが活用で 図6 行指向型と列指向型の違い きるため効率が良い。しかしながら、OracleやPostgreSQLな どの代表的なRDBは基本的に単一のハードウェアで稼働するた ②テーブルの分散配置 め、リソースの拡張に柔軟に対応できない場合がある。 一つのテーブルを、指定した分散キー(顧客IDや、製品コー MPP(Massively Parallel Processing:超並列分散処理)型 ドなど)で分割して各処理ノードに分散配置する。顧客ごと RDBは、複数の処理ノードを束ねて一つのデータベースを構成す の売上点数や合計金額を集計する場合などにおいて、集約処 ることができる、スケールアウト型のRDBである。Hadoopと同 理が高速化できる。 様、処理ノードを追加することで、表領域の拡張や、データのロー ドやクエリの並列分散処理が可能となる。これにより、個々の処理 上記のように、MPP型RDBは、大量の構造化データの蓄積 ノードのCPU、メモリの性能効率を向上させることが出来る。 や統合処理に能力を発揮する。一方、非構造化データはRDBで これらの 特 徴から、MPP 型RDBは、データが膨 大になる は取り扱えないため、非構造化データも含めたビッグデータの ビッグデータの処理に適している。代表的なMPP型RDBに、 活用にはMPP型RDBは不十分である。 外部システム SQL クエリの実行 データのロード・抽出 テーブル、 クエリの分散 負荷分散 マスターノード #1 マスターノード #2 インターコネクト スイッチ(10Gbps) セグメントノード #1 セグメントノード #2 セグメントノード #3 セグメントノード #N MPP 型 RDB クラスタ 図5 MPP 型 RDB の構成例 39 特集 悪くなる 2.5 SQL on Hadoop あるため、OracleなどのRDB専用製品に比べるとパフォー データ蓄積の基盤としてスケールアウト可能なHadoopは有 マンスが劣る。 益であるが、HDFSへのアクセスや、MapReduceの実装などで 注意が必要であった。一方、MPP型RDBは非構造化データが扱 上記注意点から、SQL on Hadoop はRDBの完全な置き換 えないためビッグデータの利用には不十分であった。これらを解 えにはならない。しかしながら、HDFSやMapReduceを考慮す 決するために開発された機能が、SQL on Hadoopである。 ることなくHadoop上のデータに対して直接SQLで参照するこ SQL on Hadoopは、HDFS上のデータに対しSQLクエリで とが可能になるため、既存のSQLツールやスキルを活用し、構 の操作を実現する機能である。WEBアクセスログやTwitterの 造化データと非構造化データを組み合わせたデータ分析が可能 JSONファイルなどの非構造化データも、構造化データと同様 になるなど、ビッグデータの利活用のハードルを下げるものとし にSQLでの操作が可能になるため、例えば、POSデータに含ま て、近年注目されている。 れる購買履歴と、Twitterのクチコミ情報を組み合わせたデータ 分析が実現可能となる。 代表的なSQL on Hadoopには、Apache Hive、Cloudera 3. まとめ Impara、Pivotal HDB(Apache HAWQ)がある。図7に 本稿では、ビッグデータ処理における、データの収集、蓄積に Pivotal HDB(Apache HAWQ)による実行例を示す。ここで 関して近年の要素技術を述べた。これらを組み合わせたビッグ は、HDFS上のCSVファイルをHAWQの外部テーブルとして定 データ活用基盤の全体像は、図8のようになる。 義し、SELECT文を用いて内容を取得している。 近年では、機械学習や人工知能の情報源としてビッグデータ SQL on Hadoopの利用には、次の点に注意が必要である。 が活用されており、多種多様なデータを処理できる基盤が求め ①update、delete文が使えない られている。リアルタイムなど、高速に集約処理する場合には 2.3で述べたように、HDFSは、HDFS上のデータに対して MPP型RDBを利用し、低速でも大量なデータから結果を得た 更新処理が出来ない。SQL on Hadoopで扱うテーブルの実 い場合はSQL on Hadoopを利用するなど、ビッグデータ活用 体はHDFS上の特定のファイルであるため、テーブルの特定 の目的に応じてツールを使い分ける必要がある。 の行を更新、削除することが出来ない。 また、一般的な I T インフラでは設備コストを抑えるために クラウドを利用するケースが増えているが、ビッグデータ処理 ②高頻度なクエリ処理が不得意 HDFS自体がJavaで実装された仮想のファイルシステムで でもクラウドの利用が始まっている。しかしながら、Hadoop 図7 Pivotal HDB の実行例 40 2016 第17号 特集 ビッグデータ活用基盤 収集・加工 SQL、 HTTP、 MQTT 等 ETL 蓄積 MPP 型 RDB HDFS EAI HDFS SMB FTP 等 HDFS 対応 NAS 統合 HDFS 分析・活用 SQL BI 高頻度アクセス リアルタイム処理 SQL on Hadoop SQL 統計解析 業務 システム 低頻度アクセス バッチ処理 データ発生源 各システム データ利用 図8 ビッグデータ活用基盤の全体像 やMPP型RDBの製品によってはCPUやメモリ、ネットワーク 参考文献 帯域などの要求リソースが大きくなるため、クラウド利用の方 [1] Gartner: Gartner Says Solving 'Big Data' Challenge がかえってコスト高になるケースもある。データ分析を短時間 Involves More Than Just Managing Volumes of Data, で行って利用していない間はインスタンスを停止する、オンプ レミスで本番環境を構築する前の検証環境として用いるなど、 (2011) http://www.gartner.com/newsroom/id/1731916 データ分析の目的や利用期間と、設備コストを考慮してインフ [2] 総務省 : 情報流通・蓄積量の計測手法の検討に係る調査研究 , ラを選定する必要がある。 (2013) ビッグデータの要素技術は日進月歩である。社会システムの ht tp://w w w.soumu.go.jp/ johotsusintokei/linkdata / 発展のために中心的な役割を担うビッグデータの活用に貢献 h25_03_houkoku.pdf するため、今後も最新の技術動向に注目していきたい。 [3] Cisco Systems: Cisco Visual Networking Index: Forecast and Methodology, 2014-2019 White Paper, (2015) http://www.cisco.com/c/en/us/solutions/collateral/ service-provider/ip-ngn-ip-next-generation-network/ white_paper_c11-481360.html [4] 総務省:MVNO サービスの利用動向等に関するデータの公表 , (2015) h t t p : // w w w . s o u m u . g o . j p / m e n u _ n e w s / s - n e w s / 01kiban02_02000151.html 本論文には他社の社名、商号、商標および登録商標が含まれます。 森井 章夫 MOR I I Akio ● 社会システム戦略事業部 社会システムプラットフォーム開発部 ● ビッグデータ事業開発に従事 41 特集 ビッグデータの利活用 異常検知技術の概要と応用動向について 吉澤 亜耶 橋本 洋一 概要 「モノのインターネット(IoT:Internet of Things) 」にみられるように、膨大なデータが収集可能となった現代 におけるデータ活用のひとつとして異常検知が脚光を浴びている。本稿では、技術的特徴に着目した異常検知 技術の概要と、その応用事例について紹介する。まず過去文献をもとに異常検知技術を「ルール学習」 、 「クラス タリング」 、 「クラシフィケーション」 、 「回帰」に分類して俯瞰的に紹介する。さらに異常検知技術の中でも実用性 が高い『はずれ値検知技術』について検知手法の特徴ごとに解説する。応用事例として機械や設備関連データ への適用事例や評価実験の紹介を行い、モデル作成時および異常検知システム運用時におけるドメイン知識の 重要性について述べる。 1. はじめに そこから得られるデータの特徴に違いがある。たとえば、コン ピュータのCPU異常を検出したい場合、対象データは主に数値 I oTの広がりにより、家電や自動車などの製品に搭載した各 になる。セキュリティ攻撃検知やクレジットカードの不正使用検 種センサーから、これまで収集が難しかったデータをリアルタイ 知ならば、数値データとテキストログデータを組み合わせる必 ムに収集できる状況になりつつある。さらにビッグデータ処理 要がある。工場の機械故障検知のケースであれば、特有のノイ 技術の進展により、これまで処理し切れなかった大量データの ズを含んでいるおそれがある。1分間隔程の比較的短い間隔で 活用が可能になってきている。こうした情報技術の変革が製造 データが得られるものもあれば、健康診断のように年1,2回し 業におけるデータ分析のあり方に変化をもたらしている。製造 かデータが得られないものもある。このようにデータの特徴が 機器にセンサーを取り付けてデータを収集し、設備の異常検知 異なるものを、全て同じ手法でカバーすることは難しい。そのた や生産性向上に資する取り組みは従来から存在していた。しか し、I Tの発展は今まで数分間隔でしか収集できなかったデータ IoT BY THE NUMBERS Here’ s how M2M connections on our network increased from 2013 to 2014 by sector: をミリ秒間隔で収集することを可能にした。またHadoopに代 表される並列分散技術は、今までは捉えることのできなかった 製造業 設備の故障やその予兆を捉え、稼動率の向上等に役立てること 金融及び保険 を可能にしつつある。本稿では設備の故障やその予兆を検知す メディア及びエンターテイメント ることを総称して異常検知と呼ぶことにする。 米国の大手通信事業者Verizonのレポート[1]によると、同社 のネットワークを利用したM2M(Machine to Machine )接 続数の分野別増加率は製造業が圧倒的に増えており、製造業 における IoTへの期待の高まりを裏付けている(図1)。 異常検 知は古くから統計や機械学習の応用先としてよく研 宅内監視 小売及びホスピタリティ 交通及び流通 エネルギー及びユーティリティ 公共 / スマートシティ ヘルスケア及び医療 Manufacturing 204% Finance & Insurance 128% Media & Entertainment 120% Home Monitoring 89% Rental & Hospitality 88% Transportation & Distribution 83% Energy & Utilities 49% Public Sector/Smart Cities 46% Healthcare & Pharma 40% Verzon2 究されている分野である。理由のひとつとして異常検 知の対 「出典:文献[1]p6の図を引用、一部加筆」 象分野が多岐に渡ることが挙げられる。対象分野が異なれば、 図1 米VerizonのM2M接続数の増加率(2014/2013) 42 2016 第17号 本稿では異常検知技術を分類し、その中の主なものを紹介す 3. はずれ値検知技術 る。異常検知技術の分類には対象データの性質に着目した分け はずれ値検知は、期待される正常な振る舞いとは異なる振 方[2]や、技術の特徴に着目したわけ方[3][4]など、いくつかの る舞いをする異常な状態をみつける手法全般を指す。予め異 分類方法がある[5]。2章では技術的特徴に着目した分類に基 常な状態全てを網羅することが困難なケースや、異常データが づいた異常検知技術の概要を示す。3章では『はずれ値検知技 極少数しか得られないケースはしばしば存在する。異常な状態 術』に注目して実際に用いられる手法を説明する。さらに4章で をモデルとして表現することが難しい場合、正常な状態を表現 機械故障検知を対象とした応用事例紹介を通じて、実データに したモデルから逸 脱したものを異常と判断するはずれ値検知 適用する上でのドメイン知識の重要性について述べる。 が適用しやすい。以降では、はずれ値検 知の代表的な手法に ついて述べる。 2. 異常検知技術の概要 表2 はずれ値検知における異常検知手法 検知手法の種類 検知手法 ここでは、異常を正常時とは異なるメカニズムで 発 生する データであるとする。歴史的に遡ると、異常にはさまざまな定 義がなされている[5]。古くは1969年のGrubsによる「他のサ ンプルから著しく逸脱したもの」という定義がある。近年では、 Chandolaにより「通常の動作として明確に定義された概念に 準拠しないデータのパターン」とされている。 異常検知技術の手法を概観するために、ルール学習、クラス 距離に基づく検知手法 最近傍法、K 近傍法、部分空間法 密度に基づく検知手法 LOF、iForest 統計的検定、ホテリング理論、 統計的分布に基づく検知手法 マハラノビス = タグチ法 角度に基づく検知手法 ABOD その他の手法 1 クラス SVM、情報量、他 ガウス混合分布、カーネル密度推定法 タリング、クラシフィケーション、回帰の4つに分類して、それぞ れの特徴を表1に示した。この分類は、Agrawalらの分類[4]を はずれ値検知技術は手法の特徴から、距離に基づく検知手 踏襲したものである。これはデータマイニングの一般的な分類 法、密度に基づく検知手法、統計的分布に基づく検知手法、角 としても知られているものであり、異常検知の技術もデータマ 度に基づく検知手法に分類できる(表2)。ここではそれ以外の イニングの分類にならって分類することができる。 ものを含め5つに分類した。それぞれの検知手法の特徴につい 今回紹介した各手法は、観点の違いにより別の分類に含めら て概略を述べる。なお、ここでは学習に用いるデータを「学習 れる場合もある。例えば、クラシフィケーションの手法であって データ」と呼び、異常かどうか判定したいデータを「未 知デー も応用次第で、はずれ値検知に用いられることがある。ここに タ」と呼ぶことにする。はずれ値検知では、あらかじめ得られて 掲げた分類は、あくまで一例と捉えていただきたい。 いる過去の正常データを学習データとして用いることが多い。 表1 技術的特徴に着目した異常検知技術の分類概要[4] 分類 特徴 異常検知での使われ方 アルゴリズムや手法 ルール学習 正常時のデータにおけるルールを学習してお き、そこからはずれるものを異常とする手法 である。 正常時の挙動をもとに閾値を設定する手法や、正常時 に起こる頻度が低いものを異常とする手法がある。 PN-rule[2] CREDOS[2]、等 クラスタリング データの集合を似たデータ同士にグループ化 して分類する手法である。 正常時のクラスタリングの状態と異なるクラスタや、正 常クラスタからはずれるデータを異常とする K-Means[4] K-medoids[4] EM Clustering[4] はずれ値検知、等 クラシフィケーション あらかじめ正常か異常かのラベルづけがされ たデータを学習しておき、未知のデータがど ちらに分類されるかを判別する手法である。 正常と異常の 2 カテゴリにわけてラベルづけを行ったもの を学習データとして用い、異常カテゴリに判別されるもの を異常とする。異常データが少ない場合は異常の学習がう まくいかないケースがある ニューラルネットワーク サポートベクターマシン、等 回帰 正常時のデータから回帰式とよばれるモデル を構築し、そのモデルからの逸脱をもとに異 常かどうかの判定を行う 入力と出力が対になって観測される場合に用いられる手 法であり、与えられた入力から予測される値と、実際の 観測値のずれに注目して異常検知を行う 線形回帰モデル [6] リッジ回帰モデル [6] ベイズ的線形回帰モデル [6] 、等 43 特集 め、異常検知にはさまざまな手法が開発されている。 (1)距離に基づく検知手法 法として、ホテリング理論に変数選択手法を組み合わせた 距離に基づく検知手法は、未知データと学習データの距離 マハラノビス=タグチ法(MT法)が開発されている[6]。 が閾値を越えた場合に異常と判断する。閾値は学習データ間 ノンパラメトリックな手法は、学習データが既知の確率 の距離から推定する。最もシンプルな手法として最近傍法が 分布に従うことを仮定しない手法である。混合ガウス分布 ある[4]。最近傍法は、最も近い学習データとの距離が、予め モデルは、複数のガウス分布を用いて学習データの分布を 決められた基準値を超える場合に異常と判断する方法であ 表現する手法である。カーネル密度推定法は学習データを る。最近傍法の拡張としてk最近傍法がある[6]。これは、最 複数の領域にわけ、その領域ごとにカーネルを適用し、それ も近いものでなく、k番目に近い学習データとの距離を指標 ら全体を足し合わせて正規化することによりデータの分布 とする。また、局所部分空間法は、未知データのk-近傍データ を推定する手法である。どちらも推定した確率分布に基づ を用いてk-1次元のアフィン部分空間を作成し、そこへの投影 いて算出した確率密度をもとに異常度を計算する。 距離に基づいて異常かどうかを判定する方法である[8]。 (2)密度に基づく検知手法 (4)角度に基づく検知手法 角度に基づく検 知 手法は未 知データ点と学習データ点 密度に基づく検知手法は、 「未知データ周辺の密度」と「未 がなす角度のばらつきにより判断する手法である(図2)。 知データの近傍にある学習データ周辺の密度」を比較する手 未知データ点がはずれ値ならば角度のばらつきは小さくな 法である。この手法は、正常データ周辺の密度はその近傍点 る。逆にはずれ値でなければ角度のばらつきは大きくなる。 の密度に近いが、異常データ周辺の密度はその近傍点周辺の ABOD(Angle-Based Outlier Detection)というアルゴリ 密度との違いが大きい、という考えに基づいている。古くから ズムがKriegelらによって開発されている[14]。 知られる手法としてLOF(Local Outlier Factor)が挙げられる この手法の利点は、高次元データであっても精度が低下し [9]。LOFは各データからの一定距離内の密度を計算し、 それ にくい点である。データの次数が高くなるにつれ、距離に基づ に伴い異常スコアを計算する手法である。他にも二分木構造 く手法では精度が著しく低下する。しかし、角度に基づく手法 を用いた高速な手法として i Forest[10]が開発されている。 では、データの次数が高くなっても精度の低下が生じにくい。 (3)統計的分布に基づく検知手法 統計的分布に基づく検知手法では、あらかじめ学習デー タの統計的分布の特徴を計算しておき、そこから大きく離 れたものを異常とする。大 別してパラメトリックな手法と ノンパラメトリックな手法に分けることができる。パラメト リックなものとしては統計的検定手法[11]やホテリング理 論[6]が、ノンパラメトリックなものとしてはガウス混合分 布[12]やカーネル密度推定法[13]が挙げられる。 パラメトリックな手法は、学習データが既知の確率分布に 73 72 71 69 γ 68 67 66 31 32 従うことを仮定して異常検知をする。統計的検定手法は、学 習データが従う確率分布の信頼区間を推定して、得られた 44 β α 70 33 34 35 36 37 38 39 40 41 図2 角度に基づく検知手法 (5)その他 対象データが信頼区間の範囲外ならば異常とみなすという その他の手法としては、1クラスSVM(Support Vector ものである。ホテリング理論は学習データが正規分布に従 Machine)[15]や情報量[16]を用いたものなど、多くの手法 うことを仮定して、学習データの中心点と未知データのマハ がある。 ラノビス距離を特徴量とする。このときマハラノビス距離は 上記に述べた手法の性能についても触れておきたい。異常検 カイ二乗分布に従うため、カイ二乗分布に基づき計算した異 知手法のベンチマーク評価結果が、Emmottらの論文[12]にまと 常度により判断する。多変数のホテリング理論で計算される められている。この論文では、はずれ値検知手法を対象とした比 のは全変数の総合的な異常度になるため、どの変数がどの 較評価も実施されている。はずれ値検知手法の中で、最も精度が 程度寄与しているかはわからない。この課題を解決する手 よいのは i Forest、ついでカーネル密度推定法となっている。 2016 第17号 な事故の予防につながる。 手法としての特徴は、特徴量の分布を正規分布からワイブ この章では異常検知技術の具体的な応用事例について紹介 ル分布に変更した点である。従来の手法は、特徴量が正規分 する。機械や設備の異常検知は I oTの普及により今後、さらに注 布に従うことを仮定した統計的検定による異常診断を行うも 目されていく分野であると考えられる。ここでは異常検知技術 のであった。しかし、実データを精査すると正規分布に従わな を機械や設備に適用した論文についてとりあげ、論文で得られ い場合があり、 それが誤判定の原因になっていた。そこで正規 ている知見を通して実際の現場で異常検知を行うにあたって何 分布に比べて当てはまりがよいワイブル分布を仮定すること が必要かについて述べる。 により、異常診断精度の向上を図ることに成功している。 著者は簡易診断時に最も重要なことは振動信号の特徴を 4.1 応用事例 表す良好な特徴量の選択、および適切な状態判定基準の作 (1)人工衛星データへの異常検知技術の適用[17][18] 成であると主張している。さらに実験や経験などにより、特 過去の正常データから作ったシステムが正常な挙動を示 徴パラメータの総合判定の例を作成し、異常検知を行う上 す統計モデルを、人工衛星の状態監視に応用した事例であ での特徴量活用に関する知見をまとめている。 る。所謂、はずれ値検知に相当するものである。この論文で (3)小型発電設備および半導体製造装置への適用評価[8] は、それをデータ駆 動型異常検 知と称している。具体的に 局所部分空間法を高速化した高速局所部分空間法を用い は、次元削減とクラスタリングを組み合わせた混合確率主 た事例である。小型発電設備と半導体製造装置での評価結 成分分析を拡張した方法である。 果が示されている。小型発電設備の事例では、故障発生の 検証期間中2回の異常イベントを検出しており、 1回は稀 4日前に予兆を検知することに成功している。測定対象は温 な運用を前例のない挙動として検知したもの、もう1回は運 度・圧力・電流・電圧など17種に及ぶ。学習期間は故障発生 用者が事前に想定していなかった事象を検知したものであ 前月1ヵ月間、評価期間を故障発生までの8日間としている。 る。ここで用いられている手法は、異常の度合に対する各変 半導体製造装置の事例においても、異常発生の5日前から 量の寄与度を算出することが可能であり、後者の異常が姿 異常発生の直前に渡って予兆の検知に成功している。測定 勢に関連するものであることを推定している。 対象は明記されていないが14種の測定値を用いている。学 この論文では、異常判定の結果に対して、運用者の経験と 習期間は正常動作時4日間、評価期間は既知の異常が発生 専門知識による最終判断が必要であると述べられている。 した日を含む6日間である。 データ駆動型異常検知では過去に前例のないパターンを異 この論文では、異常検知の感度が学習データの質に依存 常と判断するため、稀な正常パターンを異常とみなしてしま すると述べられている。高い感度を得るためには、網羅的か う誤判定が生じることがある。そのため、データ駆動型異常 つ正確に正常データを収集し、学習させる必要がある[19]。 検知システムが運用者を完全に代替することは現状では難 学習データに異常データが混入していると感度が低下して しいとしている。一方で、微妙なデータの変調を捉えること しまうため、学習データの中から異常度の高いデータを除外 により運用者に「気づき」を与える可能性についても言及し する試みにも言及している。 ており、その価値の重要性を主張している。 (2)回転機械に対する異常検知技術の適用[11] 4.2 異常検知技術の適用におけるドメイン知識の必要性 生産現場における回転機械診断について、ワイブル分布を ここまで挙げた事例を通して言えることは、異常検知技術の 用いた異常判定基 準の研究事例である。本 論文における 現場への適用にはそれぞれの対象機械や設備に関するドメイン 3章(3)で紹介した統計的分布に基づく検知手法に相当する。 知識、つまり対象分野の専門家がもつ分野固有の知識が必要 回転機械診断は「簡易診断」と「精密診断」に大きく分け だということである。ここでは、 「モデル生成時」、 「異常検知シ られる。通常の点検では簡易診断を用い、簡易診断で異常が ステム運用時」の二つの場合におけるドメイン知識の重要性に 見つかった場合はさらに精密診断にまわすという二段構成 ついて述べたい。 「モデル作成時」とは、2章、 3章で挙げた異常 になっている。簡易診断で早期に異常をみつけることが重大 検知手法を用いて異常検知対象に合った異常検知の仕組み(モ 45 特集 4. 応用動向 デル)を作る段階のことを指す。また、 「異常検知システム運用 に活用していくことにより、より精度のよいシステムを作ること 時」とは、開発したモデルを用いて未知データに対して異常・正 ができる。4.1(1)の文献[18]では、まれな正常パターンを異常と 常の判定をする段階のことを指す。 して誤判定してしまう事例について言及しており、これは監視対 モデル作成時に、より高い精度を達成するためのポイントと 象システムによってはモデル作成時に全ての正常パターンを網 して、まず適切な特徴量を選択すること。次に、モデル作成に用 羅することが難しいことを示唆している。そのため、モデル作成 いるデータに矛盾がないこと。そして、対象システムおよび対象 後に発生した新たな異常データから得られる知見も、モデルに データに合った手法を選択すること。以上の3つを挙げること 組み込むなどして精度をあげることができる。 ができる。 また、運用者のフィードバックを通して異常検知の精度を上 まず、精度の良いモデルを得るためには適切な特徴量を選択 げていくことが可能である。4.1(1)の文献[18]では、異常かど することが重要である。4.1(2)の文献[11]では、モデル作成のた うかの最終判断には運用者による経験と専門知識による最終 めには特徴量の選定が重要であると述べており、入力として用 判断が必要であると述べ、運用者の最終判断結果をシステムに いる特徴量の調査にもとづいて適切な状態判定基準を作成し フィードバックすることにより、異常検知精度を高めていく「協 ている。このように対象となる特徴量の調査が重要となる。 調型状態監視器」の試みについて触れている。 モデル作成に用いるデータに矛盾を生じさせないためには、 異常検知のための手法選択や適切な結果の解釈には、対象 異常なデータとして正常なデータを与えたり、正常なデータとし 分野におけるドメイン知識が必要である。2章、3章で示したよ て異常データを含めたりすることを避けるよう、何が異常で何 うに、異常検知のために多くの手法が開発されている。では、 が正常かを見極めておかなければならない。4.1(3)の文献[19] 一体どの手法を使うのがよいのか。手持ちのデータのうちどの では、LSC法の感度が学習データに左右されるため、学習デー データを使うべきか。またデータの加工は必要か。これらの選 タをクレンジングするための仕組みを開発している。 択には、対象データおよびシステムに対する深い理解と知識が 対象システムおよび対象データに合った手法を選択するため 必要である。また、構築した異常検知システムが異常だと判定 には、監視対象データに対する考察が必要である。4.1(1)の論 した場合、それをどう解釈するか。それは本当に異常なのか。そ 文[17]では、多くの異常検知手法のうちどれを使うのがよいの れとも滅多にない正常なのか。もしくは今まで気づくことのな か論じるために監視対象データの特徴に対する調査・考察を行 かったシステムの性質を示唆しているのか。それらの判断は運 い、重要度の高い特徴に的をしぼって手法を開発している。 用者に委ねられる。そのため、実際に異常検知システムを運用 より良い異常検知システムの運用には、まず異常かどうかの するにあたっては、対象分野に対するドメイン知識が必要不可 最終判断はドメイン知識を持つ人間が行うこと。誤検出から得 欠であるということが、今回紹介した事例から窺える。 られる知見を今後の運用に活用していくこと。さらに、運用者の フィードバックを通して異常検知の精度を上げていくこと。この 3つを挙げることができる。 5. おわりに 異常かどうかの最終判断を、ドメイン知識を持つ人間が行う 異常検知技術の概要として、ルールの学習、クラスタリング、 ことにより分野特有の知識を反映させた判断を行うことができ クラシフィケーション、回帰の4つに分けて異常検知技術につい る。4.1(1)の文献[17]では異常度を定義して用いているが、高 て述べ、さらにはずれ値検知にしぼって技術的詳細について述 異常スコアの解釈には人工衛星の構造や日食の周期など、分野 べた。データを元にデータの特性を識別する異常検知は、デー 特有の知識が必要である。たとえ高い異常スコアが出たとして タマイニングや統計、機械学習といったデータから知見を得る も人工衛星そのものの異常ではなく、周りの環境が原因である 技術と相性が良い。そのため、多くの研究者らにより研究され、 ケースや運用状況の違いによるケースも観測されている。 「高 数多くのアルゴリズムや手法が開発されている。それらのコード 異常度=異常」ではなく異常度の増大に関わるデータの挙動を はオープンになっているものも多く、データとコードがあれば、 よく見極めることが異常診断に重要としている。 手法に対する細かい理解無しでもなんらかの結果を出すことが 誤検出があった場合には、詳細なデータの解析を通して誤検 できるだろう。 出の原因について調査し、そこから得られる知見を今後の運用 しかし、現実のデータで適切な異常検知を行うためには、対 46 2016 第17号 [12]Andrew Emmott, Shubhomoy Das, Thomas Dietterich, によって示されている。対象としているデータがどのようなもの Alan Fern, Weng-Keen Wong:Systematic Construction なのか、どのような性質をもつのか、それらを把握しないまま技 of Anomaly Detection Benchmarks from Real Data, 術を適用しても効果を得ることは難しい。また、構築した異常検 Proceedings of the ACM SIGKDD Workshop on Outlier 知システムの結果をそのまま鵜呑みにするのが危険であること Detection and Description, pp.16-21, (2013) も、応用事例は示している。データマイニングや統計、機械学習 [13]Robust Kernel Density Estimation, JooSeuk Kim,et al, の技術を用いて構築した異常検知システムは実データに対して ICASSP 2008. IEEE International Conference on , March もそれなりに機能する。しかし、それを活用できるのはドメイン 31 2008-April 4, pp.3381 – 3384, (2008) 知識をもつ人間なのである。 [14]H.-P. Kriegel, M. Schubert, and A. Zimek:Angle-Based Outlier Detection in High-Dimensional Data., in Proc. 参考文献 of the 14th ACM SIGKDD International Conference on [1] 平成 27 年版 情報通信白書 ,pp295-296, 総務省 Knowledge Discovery & Data Mining, pp. 444-452, (2008) [2] Arindam Banerjee, Varun Chandola, Vipin Kumar, Jaideep [15] 井手剛 , 杉山将異常検知と変化検知 , 講談社 , (2015) Srivastava,Aleksandar Lazarevic:Anomaly Detection: A [16]Armin Daneshpazhouh, Ashkan Sami:Entropy-based Tutrial, https://www.siam.org/meetings/sdm08/TS2.ppt outlier detection using semi-supervised approach with [3] Amol M. Pawar,Manisha S. Mahindrakar:A Comprehensive few positive examples, Pattern Recognition Letters, Sur vey on Online Anomaly Detection, International Volume 49, 1 November 2014, pp.77-84, (2014) Journal of Computer Applications, Volume 119 – No.17, [17] 矢入健久:衛生の状態監視システムのつくりかた-過去のデー (2015) タに基づく異常検知- , 情報処理 Vol.56, No.8, Aug, (2015) [4] Shikha Agrawal, Jitendra Agrawal:Survey on Anomaly [18] 高田昇 , 西田尚樹 , 中島佑太 , 矢入健久 他:機械学習・デー Detection using Data Mining Techniques Procedia タマイニング技術による異常検知システムの評価実験 , 第 59 回 Computer Science, 60, pp.708–713, (2015) 宇宙科学技術連合講演会公演集 , (2015) [5] Ravneet Kaur, Sarbjeet Singh: A survey of data mining [19] 渋谷久 恵:パターン認 識 技 術の応用展 開 ,pp73-78, ITE and social network analysis based anomaly detection Technical Report Vol39, No.30, Aug, (2015) techniques, Egyptian Informatics Journal, (2015) [6] 井手剛:入門 機械学習による異常検知 , コロナ社 , (2015) 本論文には他社の社名、商号、商標および登録商標が含まれます。 [7] Varun Chandola , Arindam Banerjee , Vipin Kumar: Outlier Detection : A Survey, (2007) [8] 渋谷久恵 , 前田俊二:センサ信号からの異常検知および異常関 吉澤 亜耶 YOSHIZAWA Aya 連センサ特定技術 , pp21-26, IEE Japan 2014(1-15), (2014) ● [9] Markus M. Breunig,Hans-Peter Kriege,Raymond T. Ng,Jorg ● 先端技術研究所 機械学習の応用研究に従事 Sander:LOF: Identifying Density-Based Local Outliers, SIGMOD '00 Proceedings of the 2000 ACM SIGMOD international conference on Management of data, pp.93 104,(2000) 橋本 洋一 [10]Fei Tony Liu,Kai Ming Ting, Zhi-hua Zhou:Isolation- HASHIMOTO Youichi Based Anomaly Detection, TKDD Homepage archive, ● ● 先端技術研究所 機械学習の応用研究に従事 Volume 6 Issue 1, March 2012, Article No. 3, (2012) [11] 陳山 鵬:機械設備の異常検知と状態判定基準について(異常 検知と変化点検出), REAJ 誌 2015 Vol.37,No.3, (2015) 47 特集 象としているデータに対する知見が必要であることが応用事例 個別論文 大量のIoT/M2M機器を一括で 遠隔制御するシステムの研究開発 石田 茂 木村 義紀 樋口 俊夫 山崎 敏昭 松山 浩明 概要 センサーデータのようにサイズが小さく大量のデータ送信に適した軽量な通信プロトコルのMQTT(Message Queue Telemetry Transport) [1]を制御通信に採用して研究開発中の軽量な遠隔制御システムについて紹介する。 インテックは、ユビキタス社会を実現する社会システム企業として、 「モノ」のインターネット (I oT:Internet of Things)のエッジ(1)からクラウドに到る全領域をカバーする基盤システムを展開しており、これに組み込み可能な エッジのサービス実行環境が必要とされている。エッジには、機器依存性を極力排除した汎用性の高いアプリ ケーションコンテナで、かつ、限られたリソースのエッジ機器に対して、 リモートから軽量でセキュアに制御できる ことが求められている。 そこで、エッジ機器の種別を問わず一貫性を持って遠隔制御できる移植性の高いサービス実行環境を実現する ことで、エッジ機器を用いる様々なニーズにおいて、要求仕様に基づいた本来の機能開発に専念することを可能 にし、開発期間と工数の削減を図る。更に、エッジ機器の運用保守をリモートから行うことで運用コストの大幅な 削減に貢献する。 1. はじめに ラウドに配備した様々なアプリケーションで分析するためのプ ラットフォームを提供している。この中でエッジに期待する役割 インテックは、ユビキタス社 会を実現する社 会システム企 は、エッジの先にある様々な設備機器やセンサーからのデータ 業として、 「モノ」のインターネット( I oT)のエッジからクラウド を集約・前処理してクラウドへ送信することや、一次データから に到る全領域をカバーする基盤システム(IoT向け共通プラット 障害やその予兆を検知する等、現場に近い位置で迅速に判定 フォーム[2])を展開している。エッジやその先のセンサーから し対応することである。また、エッジ機器は、様々なメーカーか 上がってくる大量のデータ(ビッグデータ)を収集、可視化し、ク らLinuxベースの製品がリリースされており、その多くがランチ (1)ネットワークの末端に位置する情報処理・通信機器。本稿では、エッジという用語を IoT/M2M 機器そのものと、これらを集約する機器の両方の意味で使用する。 48 2016 第17号 表 1 I oT/M2M 機器に適した遠隔制御の要件 ボックス(2)程度の大きさで、サーバー機器やデスクトップPCと 比較してリソースは少ない。 主な要件 制約事項と要件の詳細 No 器 の 制御に採用されている主な規格は1対1の 通 信に基づい ている。これに対して、センサーデータの送受信に採用されて 限られたリソースの エッジを制御できる 2 ネットワークの切断・ 再接続に対応する ●通信回線は 3G などの無線ネットワークを想定する。 ●ネットワークの切断、再接続の頻度は高い。 3 エッジ機器の制御 ●再起動、ファームウェア更新、機器情報取得がで きる。 ●大量のエッジ機器を一括制御できる。 ●制御通信が暗号化されている。 ●電源ONによる自動設定(ブートストラップ)ができる。 ●設定ファイルのダウンロード更新とアプリケーション の再起動を連携できる。 ●ログファイルを定期的にアップロードできる。 4 機器の状態変化通知 ●機器の設定値、稼動状態などの変化をイベント通 知できる。 5 アプリケーション管理 ●追加 ( 新規サービス追加 )、更新 ( 不具合修正、機 能追加 )、不要アプリの削除ができる。 ●起動、停止ができる。 ●エッジを選ばずに、様々なアプリケーションを稼動 できる。 6 アプリケーション制御 ●アプリケーション共通制御:パラメータ変更、アプ リケーション再起動、稼働時間取得ができる。 ●アプリケーション固有制御:アプリケーション毎に 独自の制御機能を追加できる。 7 制御ポータル ●運用管理者、サービス提供者向けの、遠隔制御シ ステムの管理インターフェースである。デバイス管理、 ユーザー・ロール管理機能を提供する。 いる軽量なプロトコルのMQTTは1対Nの通信が可能であり、 MQTTを単なるセンサーデータの通信ではなく制御通信に応 用できれば、一度の制御要求で大量のエッジをまとめて制御す ることができる。 これらのことを踏まえ、インテックは、機器に極力依存せず、 限られたリソースのエッジ機器にリモートから独自にアプリケー ションを配備して容易にサービスを追加できる、軽量な遠隔制 御システムを研究開発している。 以降の章では、エッジにおける遠隔制御の要件とコンセプト を整理し、技術動向を踏まえて、本システムの主な機能を説明 する。合わせて、採用した要素技術について説明し、本システム によるIoT/M2Mシステムの利用イメージを述べる。 2. IoT/M2M機器に適した遠隔制御の 要件と採用する技術 本章では、制約のあるエッジ機器に遠隔制御を導入するにあ たり、満たすべき要件とコンセプトを整理し、関連する技術動向 2.2 要素技術と主なOSS(Open-source software) を調査して、採用する技術を述べる。 これまで検討した遠隔制御の要件と技術動向を踏まえて、採 用する要素技術と主なOSSを表2に示す。 2.1 要件とコンセプト 多くのエッジ機器のリソースはサーバー機器と比較して少な 表2 採用する要素技術と主な OSS 技術区分 要素技術 い一方、エッジで様々な判定や処理をさせたいという要望は多 い。また、屋外や広大な工場施設などで無線ネットワークを導 られる。この場合、自動的に再接続して速やかにネットワークを 復旧できなければならない。 これらを踏まえて、インテックが 考える遠隔制御の要件を表1に整理する。 OMA-LWM2M[3] LWM2M over MQTT[5][6] ●MQTTにより制御プロトコルを更に軽量化できる。 ●IBMから公開されているサンプル実装をベースに する。 遠隔制御 入する場合、電波状態が安定せず接続断が頻発することが考え メッセージ MQTT/TLS 交換 ●TCP上のプロトコルのため、NATが可能。 ●メッセージ伝達のQoS(Quality of Service)を 標準で使用できる。 ●MQTTクライアントライブラリとしてPaho[7]を採 用する。 アプリケー OSGi [8] ション管理 ●OM A - LWM 2 Mのソフトウェア管 理の 仕 様は OSGiと親和性が高い。 ●Javaアプリケーションは開発効率と移植性が高 く、JavaVMであればその他の稼動要件を必要と しない。 ●JavaSE Embedded 8 compact profile 1 (組込 Java最小セット)で動作するOSGi R4のApache Felix[9]を採用する。 これらの要件から、I oT/M2M機器に適した遠隔制御のコン セプトを以下の通りに掲げる。 ①リソースに制限のある、Linuxベースの様々なエッジ機器 を制御する。 ②セキュアかつ軽量なプロトコルで制御する。 ③大量のエッジ機器を一括制御する。 ④エッジ機器に様々なアプリケーションを配備して運用する。 採用理由 ●アプリケーションレベルの軽量なプロトコルである。 ●ソフトウェア管理の仕様がある。 ●Javaで記述されたOSSのLeshan[4]を採用する。 プラット フォーム x86、ARMアーキ ●エッジ機器の多くは、ARMプロセッサを載せた テクチャのLinux Linux ベースのOSである。 (2) 体積が 500 ~ 700ml 程度のサイズ。 49 個別論文 1 ●OS を含めてメモリが 256MB 程度の機器が多い。 ●HDD は SD メモリカード ( 数 GB) で提供されること が多い。 ●Java 環 境 は JavaSE Embedded 8 compact profile 1 ( 組込 Java 最小セット ) という制限付きが 多い。 ●システムへの負荷の少ない軽量なプロトコルである こと。 一方、制御の視点からは、今日、移動体や固定端末の各種機 4. 要素技術の特徴的な役割 3. システム概要 インテックが開発中の遠隔制御システムは、オンプレミス構成 本章では、主な要素技術のOMA-LWM2M、MQTT、LWM2M を基本とし、表1のNo.7を除いた要件のための基本機能を提供 over MQTT、OSG i について、本遠隔制御システムにおける特 する。以下に、オンプレミスのシステム構成を図1と表3に示す。 徴的な役割を説明する。 表3 主なシステムの概要 No システム 説明 エッジに組み込んで、再起動やファームウェア更新、ア 1 制御クライアント プリケーション配備、実行などの各種制御指示を受け 2 制御サーバー 3 4 MQTTブローカー 5 Allianceで策定中のIoT/M2M機器の管理のためのアプリケー 制御クライアントに制御指示を送る。 ション層のプロトコルである。LWM2Mが対象とする機器は、リ MQTTメッセージで表現された制御指示の送受信を 中継する。 エッジにおいて、ファームウェアやアプリケーション、各 種設定ファイルのダウンロード、ならびにログ等のアッ プロードに使用する。 コンテンツ サーバー OMA-LWM2M(Lightweight M2M)は、Open Mobile て実行する。 エッジの電源投入時に、エッジの遠隔制御の情報を通 知して、設定を自動化する。このために、MQTTに適した セキュアなブートストラップ仕様を策定。 ブートストラップ サーバー 4.1 IoT/M2M機器向けの遠隔制御規格‐ OMA-LWM2M ソースに制限があるものが多く、このため、軽量でコンパクトな リソースデータモデルを採用し、様々なアプリケーションの要件 に適合できるよう拡張性を備えたプロトコルである。 図2にOMA-LWM2Mの典型的な制御シーケンスを示す。 LWM2M クライアント LWM2M サーバー Read /3/0/0 製造元情報取得 2.05 (Content) INTEC Inc. Write /1/0/1 6 DB管理ツール 遠隔制御システムを運用するために必要なデータをDB に登録して、運用保守するためのツール。 7 制御ポータル 遠隔制御システムを操作するために、運用管理者が使 用する。オンプレミス構成では、お客さまに適した制御 ポータルの開発が必要になる。 LWM2Mクライアント 登録有効期間更新 86400 2.04 (Changed) Execute /3/0/4 エッジ側 2.04 (Changed) 図2 OMA-LWM2M の制御シーケンス お客さま社内の制御センター アプリケーション・ファームウェア・各種設定ファイルダウンロード ①制御 クライアント 機器再起動 ⑤コンテンツ サーバー ブートストラップ ( 接続先の制御サーバ情報要求 ) アプリケーションバンドル ファームウェア ⑦オンプレミス 版制御ポータル (※エッジに一つ ) 図1 OMA-LWM2M の制御シーケンス ③ブートストラップ サーバー 制御 クライアント 制御要求 イベント通知 ②制御サーバー 制御 クライアント 独自開発 他社製品 RDBMS ⑥DB 管理 ツール ④MQTT ブローカー 個別開発 ブートストラップ ( 接続先の制御サーバ情報要求 ) 制御要求 ( 再起動、ファームウェア更新、機器情報取得、 アプリケーション追加・更新・削除、起動・停止 ) イベント通知 ( 状態変更、値変化 ) アプリケーション・ファームウェアダウンロード 図1 お客さま社内のオンプレミス版遠隔制御システム構成 50 2016 第17号 M2Mの世界で広く使用されているMQTTは、消費電力を抑え MQTTは、I BMとEuroTechにより設計された、TCP/ I Pに て、小さいデータを大量に送受信する用途に適しており、 1対N、 よるpublish/subscribe型メッセージ配信モデルの軽量なメッ N対Nの通信が可能である。これは、一つのメッセージを一度に セージキューのアプリケーションプロトコルである。非力なデバ 複数の機器に送信する用途に向いている。そこで、LWM2Mの イスやネットワークが不安定な場所でも動作しやすい様に通信 プロトコルスタックをCoAPからMQTTに変更することで、軽 電文が軽量に設計されている。publish/subscribe型メッセー 量なプロトコルという特性を維持しつつ、一度の制御指示で大 ジはブローカーが中継して配信する。 量の IoT/M2M機器を制御することができる。 MQT Tには、publisherとブローカーの間、ならびにブロー カーとsubscriberの間で表4に示すレベルのQoSを選択する 4.4 OSGiとアプリケーション管理 ことができる。 OSG iとはOSG i Allianceが策定する、Javaモジュール(バ ンドル)の追 加や実 行・ライフサイクルを管理するための規格 表4 MQTT QoS 一覧 QoS 説明 0 最高1回で、 到達は保証しない。 システム 説明 No 1 少なくとも一回で、重複する可能性あり。 2 正確に一回。 である。JavaVMに動的なコンポーネントモデルを提 供し、 JavaVMを停止せずに、アプリケーションをバンドルの単位で インストール、起動、停止することができる。 インテックの遠隔制御システムは、アプリケーション管理に 本遠隔制御システムでは、QoS=2を採用することで、確実な OMA-LWM2Mのソフトウェア管理とOSG i を採用している。 制御要求と応答の伝達を実現している。更に、MQTTのセキュ 従って、制御対象のアプリケーションの形式はOSG i バンドル リティの観点から、MQTTブローカーとTLS通信し、エッジ毎に (Java)に限定される。一方、Javaであれば、稼動先を選ばない 専用の暗号鍵でMQTTペイロードを暗号化することで、同じブ ため、エッジ機器にJavaVMを用意することで、機種に依存し ローカーに接続するエッジ間で自分宛以外の制御電文の解読 ないサービスを実現することができる。また、制御クライアント を防止している。 をエッジで稼動させるために必要なJavaの要件は、組み込み Javaの最小セット(JavaSE Embedded 8 compact1)のみ 4.3 遠隔制御の更なる効率化を図る LWM2M over MQTT であり、リソースを抑え、アプリケーションの移植性は高い。 OM A- LW M2Mのプ ロトコルスタックは、I oT/ M2M用に イメージを図3に示す。本遠隔制御システムでは、一つのアプリ 策 定された、UDP上のCoAP (Constrained Application ケーションは複数の機能バンドルと一つの制御バンドルから構 Protocol)を用いており、1対1の通信方式である。同じくI oT/ 成される。 アプリケーションをOSG i バンドルで実現する場合の連 携 位置情報 管理サーバー アプリ #1 アプリ #1 機能 OSGi バンドル BLE アプリ #1 制御 OSGi バンドル データ 収集 制御 サーバー 電流・日照・ 温度情報送信 位置情報 送信 アプリ #2 アプリ #2 機能 OSGi バンドル 分析 サーバー アプリ #2 制御 OSGi バンドル アプリ #3 アプリ #3 機能 OSGi バンドル アプリ #3 機能 OSGi バンドル 制御指示 アプリ #3 制御 OSGi バンドル 制御クライアント (on OSGi R4 フレームワーク ) 図3 アプリケーション (OSGi バンドル ) の連携イメージ 51 個別論文 4.2 MQTTによるセキュアで確実なメッセージ送信 6. おわりに 5. IoT/M2M機器に適した軽量な 遠隔制御の適用に向けて 本稿では、限られたリソースのエッジ機器にリモートから独自 インテックの遠隔制御システムは、限られたリソースのエッジ にアプリケーションを配備して容易にサービスを追加できる、 機器に対して、セキュアで軽量なプロトコルを用いて大量のエッ 軽量な遠隔制御システムについて、その要件とコンセプトを整 ジ機器を一括で制御することを可能にするアーキテクチャであ 理し、研究開発中のシステムの主な機能と利用イメージを説明 る。OSGi バンドルとして作成されたアプリケーションを遠隔か した。本システムは、遠隔制御で広く採用されている1対1の通 ら自在に配備して、様々な処理やサービスを提供することができ 信方式とは異なり、大量のIoT/M2M機器の一括制御に適した る、移植性の高いサービス実行環境である。これにより、アプリ MQTTによる1対Nの通信方式を採用している。また、I oT向け ケーションの機能追加や不具合修正に関して、システム導入後の 共通プラットフォームによるビッグデータの収集、可視化、分析 運用保守のコストを大幅に削減できる。 処理と連携すること検討している。 適用例として、本遠隔制御システムの要件を検討するにあた 今後は、I oT/M2Mを対象とする様々なニーズに対して、サー り、想定したユースケースの一つを例に上げて説明する。既存の ビス要件を洗い出し、モノのインターネットを社会インフラの観 工場の設備機器に、遠隔診断、保守の機能を追加する場合を取り 点から展開し貢献できるよう取り組んでいく予定である。 上げて説明する。この場合、まず前提として、既存の設備機器に 対して、大幅な構成変更を伴わずに実現したいという要望が考え られる。 (1)現状の設備機器が持っている稼動情報を取得するインター フェースならびにフィールドバスをそのまま利用することで、 設備投資を抑えたい。 (2)現状の設備機器のレイアウトへの影響を抑えるため、制御 系のネットワークに無線を導入する。 (3)稼動情報を取得し、制御するための追加機器(エッジ)は、 現状の設備機器の構成変更を伴わない程度の大きさであ ること。 (4)遠隔診断、保守を試行錯誤して試験するため、エッジの構成 を柔軟に変更したい。 (5)稼動情報から故障やその予兆を速やかに検知したい。オフ ライン分析よりもオンライン判定したい。 (6)エッジで稼動情報を収集するアプリケーションや、故障やそ の予兆を判定するアプリケーションならびにパターンは、不 具合の修正や改善の都度、速やかに更新したい。 (7)設備機器の稼動情報に閾値を設定して、これを超過した場 合に速やかに通知を受けたい。 以上の要望は、表1に記述した、IoT/M2M機器に適した遠隔制 御の要件に照らし合わせると、(2)、(3)、(4)は要件No.1、2に該 当し、(1)、(5)、(6)は要件No.3、 5、 6でエッジ側に必要なアプリ ケーション等を配備、稼動させることで対応し、(7)は要件No.4、 6に該当する。このように、インテックの遠隔制御システムはこれ らの要望を踏まえたアーキテクチャを採用している。 52 2016 第17号 参考文献 [1] MQTT - Message Queuing Telemetry Transport, (参照 2015/3) http://mqtt.org/ 個別論文 [2] I oT向け共通プラットフォーム,インテック, https://www.intec.co.jp/service/detail/iotplatform/ [3] OMA LightweightM2M, OMA Open Mobile Alliance, (参照 2015/3), http://technical.openmobilealliance.org/ Technical/ te c h n i c a l - i n fo r m a t i o n /r e l e a s e - p r o g r a m /c u r r e n t- 石田 茂 ISHIDA Shigeru releases/oma-lightweightm2m-v1-0 先端技術研究所 IoT/M2M 基盤技術、応用システムの開発に従事 ● 情報処理学会会員 ● [4] Leshan - OMA Lightweight M2M server and client in Java, (参照2015/3), ● http://www.eclipse.org/leshan/ [5] IoT/LwM2M MQTT Binding/Meeting minutes, Eclipse, (2015), 木村 義紀 https://wiki.eclipse.org/IoT/LwM2M_MQTT_Binding/ KIMURA Yoshinori Meeting_minutes ● [6] Sathiskumar Palaniappan LWM2M over MQTT, IBM, 先端技術研究所 IoT/M2M 基盤技術、応用システムの開発に従事 ● 情報処理学会会員 ● (2015), https://github.com/sathipal/lwm2m_over_mqtt/blob/ master/doc/lwm2m-over-mqtt.pdf [7] Paho, Eclipse, (2015), http://www.eclipse.org/paho/ [8] OSGi Alliance - The Dynamic Module System for Java, 樋口 俊夫 HIGUCHI Toshio ● ● 先端技術研究所 IoT/M2M 基盤技術、応用システムの開発に従事 (参照2015/3), https://www.osgi.org/ [9] Apache Felix - OSGi Framework and Service platform, (参照2015/3), http://felix.apache.org/ 山崎 敏昭 YAMAZAKI Toshiaki ● 先端技術研究所 基盤技術、応用システムの開発に従事 ● IoT/M2M 本論文には他社の社名、 商号、 商標および登録商標が含まれます。 松山 浩明 MATSUYAMA Hiroaki ● 社会システム戦略事業部 社会システムプラットフォーム開発部 ● IoT 向け共通プラットフォームの開発・運用に従事 53 個別論文 IoTをセキュアにするTEE応用技術と その実用化への取り組み 飯田 正樹 松田 俊寛 永見 健一 遠藤 貴裕 古瀬 正浩 概要 IoT(Internet of Things)の脅威に対抗してセキュリティを強化するには、システムの企画・設計段階から保護 するべき情報や機能を見極めて実施する“予め組み込まれたセキュリティ対策”が求められる。加えて、接続相手 や受け取る情報、実行する処理が信頼できるものであるかを確実に判断する仕組みが必要となる。こうした課題 の解決には、TEE(Trusted Execution Environment)を利用することが有効である。 本論文では、I oTに特有のセキュリティ脅威と課題を考察し、それらの課題解決に有効なTEEについて解説 する。TEEは、アプリケーションのための安全な実行環境を実現し、クラッキングやマルウェアによる攻撃から システムを保護することができる。また、IoTをセキュアにするインテックの取り組みについて、IoTとTEEを組み 合わせた独自技術である「 I oTセキュアプラットフォーム」の開発や、位置情報サービスとモバイルバンキング サービスのセキュリティを強化するTEE応用技術を例に挙げて紹介する。 1. はじめに 本論文では、第2章で IoT に特有のセキュリティ脅威と課題 について考察し、第3章ではそれらの課題解決に有効な TEE 近年、モノのインターネット( IoT)が話題となっている。多 について解説する。第4章ではインテックが独自開発する IoT 種多様なデバイスがインターネットに接続されることで、クラウ と TEE を組み合わせた新しいセキュリティ技術を解説し、第5章 ドとの連携やデバイス同士が相互に通信し、新しい価値を生む でその実用化に向けた具体的な応用例を紹介する。 ことが期待されている。例えば、 その代表例である「コネクテッ ド・カー」は、インターネット接続された自動車から速度や車 間距離情報などをクラウドに収集して分析することで、自動車 2. IoTのセキュリティ脅威と課題 の走行支援や都市全体での交通管理などに役立てる。シスコ 2.1 管理されないデバイスの増加 システムズ社の調査結果では、こうしたインターネットに接続 従来のセキュリティ対策は、専門技術を有した I T エンジニ されるデバイスが、2020年には500億台に達すると予測され アが個々のサーバーを要塞化し、マルウェア検知システムやファ ている [1]。 イアウォールなどの遮断技術、そしてイベント監視・分析など 現在提供中もしくは今後提供されるシステムやサービスは、 により、システムのセキュリティ侵害を未然に防ぐことが主眼で IoT のデバイスと連 携するものに変化していくと予想できる。 あった。これらの対策の多くは、システムを運用していく中で そうした中では、必要となるセキュリティ対策も変化していくは 実施される “後付けのセキュリティ対策” といえる。しかしながら、 ずである。システム開発者やサービス事業者は、IoT に特有の IoT ではデバイスが急激に増加した結果、全てのデバイスを管 脅威を考慮し、従来とは異なる新しいセキュリティ対策が必要 理して対策を施すことが困難となり、攻撃を防ぎきれなくなっ になることを認識しなければならない。 ているのが実情である。また、 IoT で増加するデバイスの多くが、 54 2016 第17号 セキュリティ対策意識に乏しく、専門技術を有しない一般のユー ザーによって管理されることも、この問題に拍車をかけている。 3. TEEの概要 最 近では、小売 店 などでのネットワーク接 続された POS 本章では、第2章で考察した IoT のセキュリティ脅威と課題 (Point Of Sales /販売時点情報管理)端末に対するマルウェ について、その現実的かつ効果的な解決策となり得る TEE の 概要を解説する。TEE を利用することで、デバイスが攻撃され POS 端末に蓄積されたクレジットカード情報が漏えいし、巨 ることを前提に考えたセキュリティ対策が可能となる。 額の損害が発生していることから大きな問題となっている。こ TEE とは、ソフトウェアだけではなくハードウェアによるサ のように、システムの中枢であるサーバーではなく末端のデバ ポートによって、アプリケーションの安全な実行環境を実現す イスを標的とする攻撃が増加しており、攻撃者が狙う攻撃対象 るための技術仕様である。この安全な実行環境では、リモー が広がってきているのである。 トからのクラッキングやマルウェアによる攻撃などのソフトウェ IoT で増加するデバイスに対しては、従来の“後付けのセキュ アレベルの脅威を防ぐことができる。I C カード仕様の標準化 リティ対策”では対応するのに限界がある。システムの企画・ などを推 進する GlobalPlatform により、TEE によって提 供 設計段階から保護するべき情報や機能を見極め、攻撃される される各種 AP ( I Application Programming Interface)や、 ことを前提に考えた“予め組み込まれたセキュリティ対策”を 安 全な ユーザーインターフェースである TU ( I Trusted User 提供することが求められる。 Interface)などの仕様策定が進められている [5][6]。 安全な実行環境を実現する技術としては、 他にも SE (Secure 2.2 人や社会の安心・安全への脅威 Element)などが存 在する。SE とは、クレジットカードで使 世 界 的に有名なセキュリティカンファレンスである Black 用されている I C チップのように、物理的な攻撃(電子顕微鏡 Hat USA 201 5において、自動車に対するリモート攻撃につい で解 析するなど)を防ぐ耐タンパー性を備えた特別なハード ての研究成果が発表された。現在、具体的な攻撃手法につい ウェアの総称である。SE を利用することで非常に高い安全性 ても公開されている [3]。これは、携帯電話ネットワークを経 を確保できるが、追加するハードウェアの実装コストや、実現 由して自動車の一部のファームウェアを不正なものに書き換え できることが限られる自由度の低さなどが問題となる。 ることで、自動車内の制御ネットワークに侵入し、最終的には 表1に、TEE の特徴について示す。TEE は、プロセッサーに ブレーキやアクセルを自由に操作できてしまう非常に危険な攻 備わる機能を利用して実現されるため、追加のハードウェアを 撃である。 必要とせず、SE よりも低コストで利用することができる。また、 別の研究では、信号機が接続する無線ネットワークに侵入し ソフトウェアベースの技術に劣らない自由度を持ちながら、ソ て不正な制御コマンドを入 力することで、信号機が攻撃者に フトウェアベースの技術で問題となる管理者権限の奪取などに よって自由に操作されてしまう状態にあったことが発表された 対しても強固な保護が可能である。 [4]。この脆弱性が悪用されていた場合、大規模な交通障害を 引き起こされる危険があった。 これらの事例のように、IoT への攻撃による被害は単なる情 表1 TEE および周辺技術の特徴と比較 セキュリティ 技術種別 ソフトウェアベース 報漏えいに留まらず、人の身体や生命に直接危害を加えたり、 社会システムの大規模な混乱を引き起こしたりする可能性があ 安全性 自由度 ハードウェアベース 実装 コスト 低 高 低 TEE 中 中~高 中 SE 高 低 高 特長 ●ソフトウェアレベルの脅威から保護 ●ソフトウェアレベルの脅威から保護 ●ハードウェアレベルの脅威から保護 る。システム開発者やサービス事業者には、こうしたリスクを ※ 文献[7]の情報を参考に独自に作成 想定した対策が求められる。例えば、接続するサービスとデバ TEE を実現する実装技術としては、組み込みシステムで広く イスの双方において、接続相手や受け取る情報、実行する処理 利用されている、ARM アーキテクチャの一部のプロセッサー が信頼できるものであるかを確実に判断する仕組みが必要とな に搭 載される ARM TrustZone テクノロジが 知られている。 る。そのためには、 不正な情報や挙動を検知して排除するブラッ この技術は、通常の実行環境(ノーマルワールド)とは分離さ クリスト方式の対策ではなく、正しい情報や挙動のみを許可す れた安全な実行環境(セキュアワールド、すなわち TEE)を実 るホワイトリスト方式の対策が不可欠である。 現する。 55 個別論文 ア感染が増加しており、多くの企業が対策に追われている [2]。 図1に、ARM TrustZone テ クノ ロ ジ の 概 要 を 示 す。 このように、ノーマルワールドとセキュアワールドとをプロ TrustZone テクノロジでは、セキュアモニターモードと呼ばれ セッサーの機能で分離する仕組みにより、セキュアワールドで るプロセッサーモードを追加することで、アプリケーションの 実行される処理や秘密情報へのセキュリティ侵害を防いでい 実行に必要なメモリ空間や入出力装置などを、ノーマルワール る。マルウェアなどが、ノーマルワールドで稼動する汎用 OS ドとセキュアワールドとに分離する。 ノーマルワールドでは、 我々 の管理者権限を奪取したとしても、ノーマルワールドからセキュ が普段利用している Linux や Android などの汎用 OS を稼動 アワールドに侵入することはできない。また、パスワードの入 させる。一方のセキュアワールドでは、 生体認証など、 特にセキュ 力画面などに TU I を利用することで、ユーザーインターフェー リティが要求される処理を行うセキュア OS を稼動させる。プ スに対する不正な干渉を防ぎ、パスワードの窃取などを防ぐこ ロセッサーによって、ノーマルワールドからセキュアワールドの ともできる。セキュアワールドには、デバイスのユーザーさえも 実行環境にはアクセスできないよう制御されるため、ノーマル 容易にアクセスできないため、悪意を持ったユーザーによる不 ワールドからはセキュアワールドの存在を認識できない。セキュ 正行為に対しても一定の防御効果が期待できる。 リティが要求される処理を行いたい場合には、 セキュアモニター コール(SMC)命令によって、セキュアワールド側で実行され 4. IoTをセキュアにするインテックの取り組み る処理を呼び出す。 ノーマルワールド 認識できない セキュアワールド (TEE) セキュアOS SMC命令 SMC命令 セキュアモニターモード を開発している(図2) 。IoT セキュアプラットフォームは、デバ イスのセキュアワールド内で生成した公開鍵暗号方式の鍵ペア (公開鍵と秘密鍵)に対して、公開鍵基盤(PK I:Public Key Infrastructure)による公開鍵証明書を発行することができる。 この TEE に適応した公開鍵証明書発行技術は、 独自技術によっ て公開鍵証明書を自動的に発行できることを特長としており、 デバイス数が増加しても対応できるように設計されている。 入出力装置など IoT のサービスは、この IoT セキュアプラットフォームを利 図1 ARM TrustZone テクノロジの概要 サービス IoT に適用するために、IoT のサービスとデバイスのセキュア ワールドとを安全に接続する「 IoT セキュアプラットフォーム」 DRM SECRET 汎用OS インテックでは、TEE を応用した様々なセキュリティ対策を スマート・ホーム コネクテッド・カー 用してデバイスに接続することで、公開鍵暗号によるデジタル デバイス ノーマルワールド ヘルスケア セキュアワールド (TEE) スマート・ファクトリー 安全な接続【TEE 応用技術】 コミュニケーション 認証、暗号など TRUSTED APPLICATION SECRET 公開鍵証明書の自動発行 CERTIFICATE セキュアOS 汎用OS CERTIFICATE セキュアモニター IoTセキュアプラットフォーム 図2 I oT セキュアプラットフォームとの接続 56 2016 第17号 たゲームアプリケーションや、歩行者や自動車の位置情報を利 TEE 応用技術を容易に実現することができる。例えば、接続 用したナビゲーションシステムなどを指す。これらの位置情報 相手や受け取る情報について、それらが信頼できるものである サービスは、今や生活に欠かせないものになっている。しかし かを確実に判断したければ、対象に付与されたデジタル署名を その一方で、ユーザーのデバイスで測位された位置情報に基づ 公開鍵証明書で検証すればよい。この公開鍵証明書は、IoT セ く仕組みのため、悪意を持つ一部のユーザーによって、不正な キュアプラットフォームによりデバイスのセキュアワールドに向 利益を得る目的で位置情報を詐称されることが問題となってい けて発行されるため、仮にデバイスのノーマルワールドがマル る。そのため、信頼できる位置情報サービスを提供するために ウェアに汚染されたとしても、その安全性および信頼性は保証 は、位置情報の詐称を防ぐ仕組みが必要となる。 される。 位置情報の詐称を防ぐには、位置情報が改竄されていない ことを位置情報サービスのサーバーが検証できればよい。この 検証には、IoT セキュアプラットフォームによって発行された、 5. TEE応用技術の開発と検証 デバイスのセキュアワールド内の鍵ペアに対する公開鍵 証明 第4章で紹介した IoT セキュアプラットフォームを利用するこ 書、そしてデジタル署名技術が利用できる。 とで、IoT によって接続されるサービスとデバイスとの間で、様々 図3に、実装した位置情報検証システムを示す。このシステ な TEE 応用技術の実現が可能となる。 ムで は、 デ バ イ ス の GNSS(Global Navigation Satellite 本章では具体的な攻撃手法も交え、特に TEE とデジタル署 System)受信機によって測位された位置情報を、 ノーマルワー 名技 術の組み合わせに着目して、IoT の脅威に対抗する TEE ルドではなくセキュアワールド側で直接取得する。セキュアワー 応用技術とその適用例を紹介する。なお、本論文で説明する ルドでは、取得した位置情報に対して、セキュアワールド内の 攻撃手法や作成した攻撃アプリケーションなどは、あくまでも 秘密鍵によるデジタル署名を行ってからノーマルワールドに渡 検証のみの目的で利用しているものであり、全て隔離された検 す。サーバーは、 仮に位置情報が詐称されたとしても、 IoT セキュ 証環境を用いて実施している。 アプラットフォームを利用した公開鍵証明書によるデジタル署 名の検証を行うことで、位置情報の改竄の有無を判断すること 5.1 位置情報サービスにおける位置情報の詐称対策 ができる。デバイスのユーザーでさえも、セキュアワールド内の 本節では、位置情報サービスの信頼性向上のために、TEE 秘密鍵には自由にアクセスできないため、位置情報を詐称して を応用して開発した位置情報検証システムについて紹介する。 不正にサービスを利用することは困難である。 位置情報サービスとは、スマートフォンの位置情報を利用し デバイス ノーマルワールド 位置情報サービス サーバー セキュアワールド (TEE) SECRET デジタル署名 位置情報 位置情報 + デジタル署名 汎用OS セキュアOS セキュアモニター CERTIFICATE GNSS 受信機 IoT セキュアプラットフォーム を利用したデジタル署名の検証 図3 位置情報検証システム 57 個別論文 署名技術やデータ暗号化技術と組み合わせた、安全性の高い インテックは、統合位置情報プラットフォーム i - LOPをサー るなどの不正を働く。モバイルバンキングサービスでこのような ビス展開し、デバイスの位置情報を活用したアプリケーション 攻撃手法が悪用されると、ユーザーに気付かれることなく、任意 を容易に開発できる多くの機能を提供している[8]。ここで紹介 の口座に不正に送金させるような攻撃を受ける危険性がある。 した位置情報検証システムの成果は、i- LOPの追加機能として 図4に、想定される不正送金攻撃のシナリオを示す。このシ 実装することも検討している。 ナリオでは、前述したマルウェアが、何らかの有益なアプリケー ションに偽装するなどして、ユーザーのスマートフォンにインス 5.2 モバイルバンキングサービスの安全性の強化 トールされたと仮定している。以下、図4に記載の番号に従って 本節では、TEEの別の応用例として、スマートフォン向けのモ 攻撃手法を解説する。 バイルバンキングサービスを狙った新たな脅威とその対策につ ①まず始めに、ユーザーはモバイルバンキングサービスを利用 いて紹介する。 するため、正規のアプリケーションを起動して振込画面を表 スマートフォンをターゲットとしたマルウェアは年々高度化 示する。 しており、その対策が困難になってきている。例えば、Android ②マルウェアは、正規のアプリケーションの振込画面が表示さ の機能の一つであるアクセシビリティサービスを悪用するマル れたことを検知すると、正規の振込画面に似せた不正な画面 ウェアが報告されている[9]。アクセシビリティサービスとは、 を上に重ねて表示する。ユーザーは、正規のアプリケーション 本来は、画面に表示されている情報を目の不自由な方のために に入 力しているものと思い込んで、振込先口座情報やパス 読み上げるなど、ユーザーの操作を補助するための様々な機能 ワード(多くの場合、ワンタイムパスワード)をマルウェアに入 を提供するものである。アプリケーションの開発者は、アクセシ 力してしまう。このとき、 マルウェアはアクセシビリティサービ ビリティサービスのAP I を利用することで、画面に表示された スを悪用して、振込先口座情報のみを不正な口座情報に差し テキスト情報を取得したり、テキストフィールドに任意の値を入 替えて正規のアプリケーションに代理入力する。 力したりすることが自在に行えるようになる。マルウェアは、こ ③最終的にサーバーに対して振込処理が要求されると、要求元 の機能の使用権限を不正に取得することで、秘密情報を窃取す のアプリケーションや入力されたパスワードが正規のもので ③ モバイルバンキング サービスサーバー 改竄された取引情報 と正しいパスワード 見た目を正規の画面に似せた 不正な画面を重ねるように起動 ① ② 実際には偽の振込先口座番号が 正規の画面に入力されてしまう 正規の画面から読み取った 確認内容を改竄して表示 ④ 正規の画面から読み取った 取引結果を改竄して表示 パスワードはそのまま 正規の画面に入力 不正なアプリ画面 正規のアプリ画面 正規のアプリ画面 不正なアプリ画面 正規のアプリ画面 図4 モバイルバンキングサービスにおける不正送金攻撃のシナリオ 58 不正なアプリ画面 正規のアプリ画面 2016 第17号 デバイス ノーマルワールド セキュアワールド (TEE) Trusted User Interface 個別論文 モバイルバンキング サービスサーバー TUI SECRET デジタル署名 取引情報 取引情報 + デジタル署名 セキュアOS 汎用OS セキュアモニター CERTIFICATE IoT セキュアプラットフォーム を利用したデジタル署名の検証 図5 取引情報の安全な入力と検証 あると確認できるため、サーバーは振込処理を受け付ける。 アは、汎用 OS の管理者権限を奪取したとしても、セキュアワー ④サーバーから振込処理結果などが返送されてくるが、 マルウェ ルド内の秘密鍵にはアクセスできないため、取引情報を捏造す アはその処理結果画面に関しても、偽の情報を表示した画面 ることは不可能である。 を重ねて隠してしまう。そのため、ユーザーは不正送金が行わ また同時に、サーバーに対して取引情報を送信する際、セキュ れたことに気付くのが困難となる。 アワールド内でサーバーの公開鍵を利用した取引情報の暗号化 図5に、このような攻撃への対策方法を示す。この場合、振 を行えば、取引情報の漏えいを防ぐこともできる。 込先口座やパスワードなどの重要な情報を入力もしくは表示す 今回検証した TEE 応用技術による対策によって、取引情報 る画面について、マルウェアによる不正な干渉を防ぐ必要があ の捏造を防ぎ、モバイルバンキングサービスの安全性が強化さ る。そこで、TEE によって提供される安全なユーザーインター れることを確認した。このように、TEE を応用することで、デ フェースである TU I を利用する。加えて、サーバーは、要求さ バイスがマルウェアに汚染されたとしても、サービスとデバイ れた振込処理がユーザーの意図したものであるか確認しなけ スとで交換する情報が信頼できるものであるかを確実に判断す ればならない。つまり、受け取った取引情報が、TU I を通じて ることが可能となる。 入力されたものであることを検証する必要がある。この検証に は、前節で説明した位置情報検証システムの例と同様に、IoT セキュアプラットフォームによって発行される公開鍵証明書とデ 6. おわりに ジタル署名技術が利用できる。具体的には、TU I を通じて入 盛り上がりを見せるI oTではあるが、I oTには特有のセキュリ 力された取引情報に対して、セキュアワールド内の秘密鍵によ ティ脅威が存在するため、システム開発者やサービス事業者は るデジタル署名を行う。サーバーは、 IoT セキュアプラットフォー そうした脅威を考慮した新しいセキュリティ対策を検討する必 ムを利用した公開鍵証明書によるデジタル署名の検証を行うこ 要がある。そうした中で、本論文で紹介したTEEは有効な解決 とで、受け取った取引情報がユーザーの意図したものであるか 策になると期待できる。 を確認することができる。ノーマルワールドに存在するマルウェ TEEは、本論文で取り上げた例だけではなく、様々な用途に 59 応用することが 可能なセキュリティ技術である。例えば、イン ターネットに接続された医療機器と病院との間で、医療情報や 投薬情報などを安全に共有することができれば、より高度な在 宅医療が実現できるだろう。TEEによって、ユーザーにとって安 心・安全なサービスを提供することが可能となる。 インテックでは、様々なTEE応用技術の実用化を進めると同 時に、システム開発者やサービス事業者に対するTEE応用技術 の開発支援を行う。こうした取り組みを通じて、I oTのセキュリ ティを向上させ、社会システム企業として社会全体の安心・安全 に貢献していく。 60 2016 第17号 参考文献 [1] Dave Evans:モノのインターネット, シスコシステムズ,2011/04, https://www.cisco.com/web/JP/ibsg/howwethink/pdf/ IoT_IBSG_0411FINAL.pdf(参照2016/05) 個別論文 [2] クレジットカード取引におけるセキュリティ対策の強化に向けて, 経済産業省 産業構造審議会 商務流通情報分科会 割賦販売小 委員会 第14回,2016/04,http://www.meti.go.jp/committee/ sankoushin/shojo/kappuhanbai/pdf/014_03_00.pdf, (参照2016/05) [3] Dr. Charlie Miller,Chris Valasek:Remote Exploitation of an Unaltered Passenger Vehicle,2015/08/10,http:// 飯田 正樹 I I DA Masaki 先端技術研究所 セキュリティに関する研究開発に従事 ● 情報処理学会員 ● illmatics.com/Remote%20Car%20Hacking.pdf, (参照 2016/05) ● [4] Branden Ghena,William Beyer,Allen Hillaker,Jonathan Pevarnek,J. Alex Halderman:Green Lights Forever: Analyzing the Security of Traffic Infrastructure,USENIX 松田 俊寛 WOOT ’14, (2014/08) MATSUDA Toshihiro [5] GlobalPlatform Device Technology TEE Internal Core ● ● 先端技術研究所 ※執筆時所属 知識整理に関する研究開発に従事 API Specification Version 1.1,GlobalPlatform, (2014/06) [6] GlobalPlat for m Device Technology Tr usted User Interface API Version 1.0,GlobalPlatform, (2013/06) [7] GlobalPlatform made simple guide: Trusted Execution Environment (TEE) Guide,GlobalPlatform,http://www. globalplatform.org/mediaguidetee.asp, (参照2016/05) [8] 末森智也,吉田美寸夫,金山健一他:統合位置情報プラット フォームi-LOP,INTEC Technical Journal,Vol.16,インテック, (2015) 永見 健一 NAGAM I Kenichi 先端技術研究所/シニアスペシャリスト 博士(工学) ● 次世代ネットワーク技術、位置情報、セキュリティに関する 研究開発に従事 ● MPLS JAPAN 実行委員長、テレコムサービス協会 政策委員会 委員長など ● ● [9] Yair Amit:“Accessibility Clickjacking” - The Next Evolution in Android Malware that Impacts More Than 500 Million Devices,The Official Skycure Blog, 2 0 1 6 / 0 3 / 0 3 ,h t t p s : / / w w w . s k y c u r e . c o m / b l o g / 遠藤 貴裕 ENDO Takahiro ● ● 先端技術研究所/スペシャリスト 位置情報に関する研究開発に従事 accessibility-clickjacking/, (参照2016/05) 本論文には他社の社名、商号、商標および登録商標が含まれます。 古瀬 正浩 FURUSE Masahiro 先端技術研究所 博士(工学) ● 位置情報に関する研究開発に従事 ● 電子情報通信学会員、情報処理学会員 ● ● 61 個別論文 スマートウォッチを用いた モーション認識システムの開発 川添 恭平 中居 新太郎 守井 清吾 青木 功介 概要 手袋や汚れなどでタブレット型端末が扱いづらい現場(工場や建築現場など)を中心に、 ウェアラブル・デバイス を活用した業務支援システムが普及しつつある。身体に装着できる小型軽量なウェアラブル・デバイスには利用 者の両手が自由になる利点があるが、デバイスのサイズや装着方法によって操作がかえって難しくなる。このような 状況では、音声入力や身体動作を使ったハンズフリー操作が有効である。 先端技術研究所は、腕時計型ウェラブル・デバイス(スマートウォッチ)を着けて、手の動きを高精度で認識する モーション認識システムを開発した。さらに、このシステムを応用して、手作業を妨げずハンズフリー操作可能な アプリケーション開発を試みている。 1. はじめに 開発の目的は、手作業が多くタブレットなどの情報端末が使い 辛い現場作業を、ハンズフリー操作に対応したウェアラブル・ 2014年ごろから、スマートウォッチのような日常生活で身に デバイスで支援することである。 着けることを想定したウェアラブル・デバイスが次々と登場して 工場や建築現場では、作業者の手が汚れていたり両手がふ おり、201 8年度の日本国内におけるスマートフォンを除いたウェ さがっていたりして、情報端末に触れる操作ができないことが アラブル・デバイスの利用台数は約470万台に達すると予想さ 多い。スマートグラスなどの小型軽量なウェアラブル・デバイス れている [1]。 は両手の使えない作業環境に適しているが、入力手段に関して ウェアラブル・デバイスには、腕時計型やメガネ型など身体 は未だにタッチパネルなどを採用したものが多く使い勝手がよ に装着して利用するものが多く、デバイス操作中でも両手が自 いとは言えない。このような状況では、利用者の動きや声など 由 ( ハンズフリー ) になる長所があり、両手を使った作業の多 の自然な行為を利用してデバイスを操作する、ナチュラル・ユー い流通現場や生産現場への導入が始まっている。 ザーインタフェース (NUI ) が適している。 ヒューマン・インタフェース ( H I ) の研究分野では、カメラや センサーを使って利用者の身体動作を認識する研究が増えて 2.2 NUIの課題 いる。産業界においても Apple 社が立体的なジェスチャー操 前述した現 場におけるウェアラブル・デバイスの活用には、 作に関する特許を出願するなど、 利用者の身体動作 ( モーション ) 手作業を妨げることなく高いシステム操作性を持つハンズフ を利用した H I への取り組みが盛んである [2]。 リーな NUI の実現が課題になる。 現在最も使われているハンズフリー操作の実現方式は音声 2. 研究開発の概要 入力である。音声入力は手軽で精度の高い操作手段だが、雑 音が大きい環境や静粛性が求められる環境では利用できない。 2.1 研究開発の目的 また、マウスカーソル制御などのグラフィカルな画面操作には 先端技術研究所は、利用者の身体動作を高精度に認識する 適さない。 モーション認識システムの研究開発に取り組んでいる。本研究 音声入力が適さない作業現場では、モーション認識型のユー 62 2016 第17号 ザーインタフェースが有効である。たとえば、手袋の着脱や工 認識するシステムを開発した。本システムの役割は、利用者の 具の持ち替えで作業を中断することなく、スマートウォッチを 腕のモーションをリアルタイムかつ高精度で認識し、その結果 着けた手先の小さな動きだけで、作業マニュアルの参照操作 を AP I (Application Programming Interface) を通じて、ハ や部材情報の検索操作ができるようになる。 ンズフリー操作に対応したアプリケーションに提供することで 2.3 モーション認識技術の関連研究 小型軽量で使い慣れた腕時計型の製品が多いスマートウォッ 従来のモーション認識技術は、利用者の全身や手足などをカ チは、 作業中にずれたり邪魔になったりすることが少ないため、 メラで撮影して画像解析を行うものや、赤外線や超音波を使っ 手作業の多い業務におけるハンズフリー向けの NU I に適して て対 象との距離を測る深 度センサーを利用するものが多い。 いる。 この利点を活かして、 先端技術研究所ではスマートウォッ Kinect[3] や Leap Motion[4] は、赤外線カメラで撮影した画 チを用いて利用者の腕の動きの解析に特化したモーション認識 像から対象物の距離や骨組みを推定して動作を認識している。 技術を開発した。 カメラを使ったモーション認識は、利用者が測定機器を身に スマートウォッチの加速度センサーから得られる情報は、そ 着けなくても高精度の認識ができる。その反面で撮影用のカメ のデバイスが移動した際に生じる前後方向、左右方向および上 ラ設備を利用場所に設置する必要があり、見通しの悪い場所 下方向の加速度を時間軸に沿って測定した数値データである。 や屋外では認識範囲が限られる欠点がある。 加速度センサーを利用したモーション認識には、利用者が スマートフォンや携帯ゲーム機に加速度センサーが内蔵され、 装備したデバイスの動く方向や速度を認識する単純なものと、 利用者の身体動作の把握が容易になったこともあり、近年は加 ジェスチャーや空中の手書き文字などの特定動作を認識する複 速度センサーを使ったモーション認識の研究事例が増えている 雑なものがある。前者は数値データから容易に判断できるが、 [5][6]。加速 度センサーを使ったモーション認識は、撮影装 後者は数値データからモーションを推定するために、以下の解 置が不要で場所を問わず利用できる利点がある。 析処理が必要になる。 スマートウォッチを装着した手で任意のモーションを行う 3. モーション認識システムの概要 と、時間軸に沿った加速度データを得ることができる。この加 速度データの変化から、モーションの特徴を示す指標 ( 特徴量 ) 3.1 システムの特徴 を得られる。あらかじめ様々なモーションの加速度データの特 先端技術研究所は、スマートウォッチで測定した加速度デー 徴量を記録しておき、利用者の実際の動きから得た加速度デー タをコンピュータで解析して、利用者の腕のモーションを自動 タの特徴量と照合すると、どのモーションを行ったかを判定し センサデータ モーション認識システム (Windows PC / Android Phone) モデル学習 モーション認識 動線推定 モーション認識API (Java) スマートウォッチ (Andoid Wear) モデルデータ モーションNUI対応アプリ 図1 モーション認識システムの概要 63 個別論文 ある ( 図1)。 たり、利用者の動きに合わせてアプリケーションを操作したり 加えて、地球の重力によって生じる重力加速度も検出して できる。この解析処理のために、本システムは次の 3 つの基 いる。この影響を除去するために、加速度データから重力 本機能を有している。 加速度を減じる補正処理を行う。 (1)モデル学習 (4)姿勢角の補正 スマートウォッチを着けた手で、認識させたいモーション スマートウォッチの装着状態や利用者の無意識の動きで を繰り返して、加速度データを収集する。収集した加速度 デバイスの姿勢に傾きが生じて、正確な運動加速度を測定 データからその動きの特徴を表す指標 ( 特徴量 ) を算出し できなくなる。 この傾きを補正するために、 スマートウォッ て、モーションごとのひな形 ( モデルデータ ) を生成、管 チの回転速度を測定できる角速度センサーを利用する。 理する。 角速度データを計測時間で積分するとデバイスの回転角 (2)モーション認識 度が得られる。 この回転角度を打ち消す回転行列を求めて、 任意のモーションとあらかじめ生成しておいたモデル 姿勢角の影響を除去した加速度データを計算する。 データの特徴量をもとにして、双方の類似度を計算する。 (5) 測定値の正規化 類似度が高くなるにしたがって、任意のモーションがモデ 前述したように利用者が同一であっても、同じモーション ルデータと同じ動作である可能性が高くなる。 を繰り返すと速度や軌道に違いが生じる。後の処理を効率 (3)動線推定 加速度データから利用者の動きに応じたデバイスの移動 位置を時間軸に沿って推定する。推定した移動位置をもと 化するために、すべてのデータを動作時間と加速度の変動 範囲で正規化する。 (6)測定ノイズの除去 に、図形描画やカーソル移動のユーザーインタフェースに 利用者が意識しない微細な動作や環境要因によって、加 必要な座標情報を出力する。 速度データに細かな振動などの測定ノイズが混入する。こ れを除去するために、Savitzky-Golay フィルタ [7] など 3.2 モデル学習とモーション認識の概要 本人あるいは他人を問わず人間の動きは曖昧であり、同じ動 を使って測定値を平滑化する。 (7)特徴量の計算 作を行っても軌道や速度が少しずつ異なるため、同じモーショ 測定ノイズを除去した加速度データに対して、加速度の ンであっても全く同じ加速度データを得ることはできない。そ 変化の大きい箇所 ( 極値 ) をそのモーションの特徴とみな こで、同種類のモーションの加速度データから得られる特徴量 して特徴量を計算する。 の散らばりを考慮して、曖昧な動きであっても高精度に認識可 (8)特徴量の比較 能なアルゴリズムを考案した。 モデル学習で上記 (1) から (7) を繰り返して、特徴量 モデル学習とモーション認識では、前述した認識処理以外に を記録しておく。モーション認識では、モデル学習で記録 もモーションに応じた加速度データの抽出やノイズ除去などの した特徴量と認識するモーションの特徴量の散らばりか 事前処理を含めて、以下の処理が必要である。 ら、モデルデータとモーションが同一である確率 ( 類似度 ) (1)加速度の測定 利用者が手を動かしたときの、スマートウォッチの 3 を計算する。モデルデータとモーションが完全に一致する と類似度は 1.0になる。 軸 ( 前後、左右および上下 ) 方向の加速度データを数十ミ リ秒間隔で測定する。 (2)モーションの抽出 スマートウォッチを着けた作業者の加速度データをもとに、 加速度データの変化から、利用者の手が停止状態から動 速度と移動距離を順次計算すると、時間軸に沿った手首の座標 き出して、再び停止するまでの時間軸に沿った加速度デー 位置 ( 動線 ) を推定できる。推定した動線の正確さは、スマー タを、認識するモーションとして抽出する。 トウォッチの傾きに影響を受ける。スマートウォッチの装着方 (3)重力加速度の除去 加速度センサーは物体の移動で検出できる運動加速度に 64 3.3 動線推定の概要 法や利用者の意図しない動きによって手首の傾きが変化する と、移動位置の計算結果に誤差が生じて正しい動線が得られな 2016 第17号 個別論文 図2 姿勢補正の有無による動線の違い くなる。この誤差を低減するために、 3.2の (2) で抽出したモー 表1 実験に用いた図形モーションと正解率 図形 1 ションに対して、同 ( 4) の姿勢補正を加えた加速度データか 図形 2 図形 3 ら重力加速度と運動加速度を計算し、座標位置を正確に計算す るアルゴリズムを考案した。 図形モーション たとえば、利用者正面の空間に星型の図形を描いたとき、姿 勢補正の有無によって推定した動線が異なる。姿勢補正なしの 平均時間 (ms) 1,752 2,113 2,461 動線は星型を成さず利用者の動きとずれているが、姿勢補正あ A 群の正解率 96.7 88.3 75.0 りの動線は星型に近くなり利用者の動きとほぼ一致した結果が B 群の正解率 81.7 83.3 66.7 得られる ( 図 2)。 全体の正解率 89.2 85.8 70.8 4. 認識精度の評価 4.2 考察 実験結果から、被験者群と図形モーションごとの正解率に以 4.1 実験と結果 下のような違いが見られた。 利用者が意図するモーションを、本システムが正しく認識で A 群と B 群の正解率を比較すると、すべての図形で A 群の きるか確認する実験を行った。実験にあたって、 2名の被験者 (A 正解率が高い。モデルデータから得られる特徴量には、A 群の 群 ) を選び、動きの異なる3種類の図形を空中に一筆書きする 被験者本人の動きが反映されている。このモデルデータを使っ モーションを、各20回繰り返してモデルデータを生成した。次 て両群のモーションをそれぞれ認識したために、A 群とモデル に被験者2名 (B 群 ) を加えた計4名で、各モーションを無作為 データの特徴量の差が B 群のそれより小さくなり、A 群の正 に30回ずつ繰り返して、モデルデータとの類似度を計算した。 解率が高くなっている。 このとき、被験者が意図したモーションと一致し、かつ類似 図形ごとの正解率を比較すると、 図形3の正解率が最も低い。 度が0.8 以上のものを正解とする割合 ( 正解率 ) を測定した。 図形モーションの動作時間は、図形1から図形3になるに従い 被 験者は全 員、利き腕側の右手首にスマートウォッチ (Sony 長くなっている。実験過程で被験者の動きを観察していると、 SmartWatch 3) を装着して実験を行った。 図形1と図形2は被験者ごとの動きのぶれが少なく安定してい 全体の正解率は図形ごとに異なり、約71~89% であった。 るが、動作時間が長くかつ複雑な図形3では動きのぶれが大き また、モデルデータを生成した被験者 A 群の正解率は約75~ くなり、全体的な正解率が低下しているとみられる。 97%、それ以外の被験者 B 群の正解率は約67~82% であっ 比較的簡単な図形1と図形2のモーションは、全体で85% た ( 表1)。 以上の正解率に達している一方で、複雑な図形3のモーション 65 の正解率は70% に留まっている。前述した正解率の傾向から、 触れずに済むタッチレスな業務システムに応用できる ( 図3)。 この正解率を全体的に引き上げて100% に近づけるために以 この他、ロボットや工業機械を離れた場所から利用者と同じ 下の対策が考えられる。 動作で操作するハンズフリー遠隔操作や、スイッチに触れずに a. 認識精度の高いモデルデータの生成 家電 製品や住宅設備を操作するジェスチャー対応リモコンな 実際のモーションを行う利用者の動きをモデルデータに取り ど、ウェアラブル・デバイス以外の用途がある。 込み、モデルデータと被験者の特徴量の差を小さくすると正解 率の向上が期待できる。多くの利用者のモーションを収集しな 注射サポート 血管位置を確認 がら、モデルデータを逐次最適化する仕組みが必要になる。 スマートグラス の画面表示 b. 簡単で使いやすいモーションの採用 自然かつ簡単で誰でも覚えられ、通常動作と意図的に区別 人物検索 位置情報を取得 ライブラリー スケジュール スケジュールを共有 症例の参照 が容易なモーションを検討する必要がある。複雑なモーショ ンを認識させるよりも、簡単なモーションのほうが正解率の 手の動きにより スマートグラスの 画面を操作 向上が期待できる。複雑なモーションは熟練者であっても動 きにぎこちなさが出たり、間違えたりすることが多い。実際 の利用シーンに合わせて、上記を考慮したユーザーインタ 図3 スマートグラスとモーションの連携によるシステム操作例 本システムに使われている加速 度センサーの解 析技 術は、 フェース設計が重要になる。 NUI 以外にも様々な用途に応用できる。たとえば、スポーツ 5. 本システムの応用分野 や生産現場で初心者と熟練者の動きの違いを可視化し、動作 手順の見直しや効率を改善するシステムに応用できる ( 図4)。 本システムとスマートグラスと組み合わせることで、手を上下 また、加速度センサーを内蔵したセンサータグを用いると、 左右に振る画面切り替え ( スワイプ ) や手の動きに追従したカー 人間の動きの認識だけでなく機械の動きも正確に認識できる。 ソル操作など、タブレットに似た操作感を持つウェアラブル・ア たとえば、センサータグを貼付した工業機械の動きを常時監視 プリケーションが実現できる。たとえば、工場,建築、医療、農 しながら、故障等による異常動作を自動検知して、直ちに警告 畜産業などの作業員の手や身体が汚れる環境でも、情報端末に を発するシステムに応用できる。 ウェアラブルデバイス向け入力システム 【入力装置がないデバイスの画面操作】 ●メガネ型表示デバイス ●ヘッドマウント ディスプレイ ハンズフリー遠隔操縦システム 【利用者の動作に連携した機器操縦】 ●ロボット ●ドローン ●工業機械 ジェスチャ対応リモコン 【従来型リモコンが不要な機器操作】 スマートウォッチ対応 モーション認識システム ●スマート家電製品 ●カーナビゲーション ●エンタテイメント 学習 認識 ハンズフリー対応モバイル端末 【タッチパネルを使わない端末操作】 可視化 モーション解析システム 【対象の動きを製品やサービスに応用】 ●スポーツ用品 ●機器監視サービス 図4 モーション認識システムの応用範囲 66 ●タブレット ●スマートフォン ●音楽プレーヤー 2016 第17号 6. まとめ 従来型の情報端末を使えない工場や建築現場におけるウェ アラブル・デバイスの活用には、利用者のモーションを利用し 個別論文 たハンズフリーな NUI が有効である。先端技術研究所は音声 操作が利用できない現場でも利用できる、スマートウォッチを 使ったモーション認識システムを開発し、ハンズフリーな業務 支援システムへの応用を目指している。 本稿では、モーション認識システムの認識精度を確認する実 験を行い、実用化に向けた改善点を明らかにした。今後は、ウェ アラブル・デバイス向け NUI として利用するときのユーザビリ ティ評価を課題としたい。 参考文献 [1] MM総研: 「日本におけるウェアラブル端末の市場展望」(2013) [2] S. Litvak and et al: “Learning-based estimation of hand and finger pose.”, USPatent 20130236089 A1 (2013) [3] Microsoft Corp.: Kinect – Windows app development, 川添 恭平 KAWAZOE Kyohei ● ● 先端技術研究所 HC I (Human Computing Interaction) の研究開発に従事 Microsoft Developer resources, http://www.microsoft. com/en-us/kinectforwindows/ (閲覧2015/08/19) [4] Leap Motion Inc.: Leap Motion | Mac & PC Motion Controller for Games, Design, Virtual Reality & Mode, Leap Motion, ht tps://w w w.leapmotion.com / (閲覧 2015/08/19) 中居 新太郎 NAKA I Shintaro ● [5] 小川延宏他:”人間行動理解のための加速度信号処理とその ● 先端技術研究所 HCI の研究開発に従事 応用,” マルチメディア、分散、協調とモバイル(DISCOMO)シン ポジウム論文集, pp.516-523 (2010) [6] S . J . C h o a n d e t a l : “ Two - R e c o g n i t i o n o f R aw Acceleration Signals for 3-D Gesture Understanding Cell Phones,” 10th I WFHR, La Baule, France (2006) [7] A. Savitzky and et al: “Smoothing and Differentiation of Data by Simplified Least Squares Procedures,” 守井 清吾 MORII Shingo 先端技術研究所 博士(工学) ● HCI の研究開発に従事 ● 映像情報メディア学会、日本特殊教育学会各会員 ● ● Analytical Chemistry (1964) 本論文には他社の社名、商号、商標および登録商標が含まれます。 青木 功介 AOK I Kousuke 先端技術研究所 博士(工学) ● 画像処理システム、ヒューマンインタフェースの研究開発 に従事 ● 電子情報通信学会、情報処理学会、画像電子学会、 日本バーチャルリアリティ学会各会員 ● ● 67 個別論文 プロジェクト成功への道のり 金子 聡文 田村 研二 概要 プロジェクトの成否はIT関連企業のみならず一般企業の業績にも大きな影響を与える。プロジェクトの成功率は 一般的に30%程度と言われており、これは現在も好転していない。私たちはどのようにすればプロジェクトの 成功率を向上できるか20年近く思索し、試行錯誤を繰り返してきた。たどり着いたひとつの解は「ヒト」である。 その意図は、人の能力を組織がどれだけ大きく発揮させることができるかがプロジェクト成功の鍵ということ である。この結論に至るまでに実施した対策のうち、プロジェクトの成功に大きく貢献した2つの施策、 「インター ナルステアリングコミッティ (ISC)」と「プロジェクトヒアリング」について紹介する。 1. はじめに され、採用する管理ツールを決める選定委員会が発足した。管 理ツールの決定後は、ツール啓蒙のために全社で研修を実施し プロジェクトの目的は「プロジェクトの完遂により、会社に た。EPMツールは数年間活用されたが、高機能で複雑なため、 とって適正な利益をもたらすこと」である。換言すれば会社はプ 途中で利用が進まなくなった。残念ながら多くのプロジェクトで ロジェクトにリソース(ヒト、モノ、カネ、時間、情報など)を投入 はプロジェクト固有のExcel表を利用した管理に戻ってしまっ するわけであるから、リターンが必要である。これは納期、品質 た。振り返れば身の丈にあったツールを選ぶべきだったと思う。 を遵守し、売上や利益に貢献することを意味する。つまり、ベン 会社が「やりたいこと」と社員が「やれること」のギャップを認識 ダーにとっては納期を担保し、最低でも計画時の見込み利益を させられる苦い体験であった。 確保することである。一方、プロジェクトのオーナー企業ではシ ステムの利活用によって売上や利益に貢献することがプロジェ 2.2 本部共通EPM的プロジェクト管理の実践 クトの目的である。 市販のプロジェクト管理ツールでの経験を踏まえ、アプローチ この目的達成のためにまずツールなどによる「見える化」が必 としてトップダウン方式からボトムアップ方式に転換し改善サイ 要である。見える化によってうまく行っていないプロジェクトを クルをまわすことで段階的なプロジェクト管理の高度化を目指 見つけ出す。見える化や分析によって現象を特定し、現象から直 すことにした。具体的には、ある本部で進捗管理に使用されてい 接的な原因を探し当てる。 た進捗管理表の継続利用を決めた。その理由は使い慣れたもの 直接的な原因が見つかったら根本原因を考える。考える切り を踏襲することで現場の混乱を回避するためである。 口は会社のリソース(ヒト、モノ、カネ、時間、情報)である。ヒト 機能強化のため進捗管理表に外付けの Excel マクロで EVM の中には組織やステークホルダーとしての対応も含まれる。ここ (アーンドバリューマネジメント)方式のツールを作り、本部全 で把握した課題について優先順位をつけて、より効果の高い順 体のプロジェクトの EPM 的な管理(全体進捗、プロジェクト で実施していく。 毎、要員毎の状況の可視化など)を実現した。これは、プロ ジェクトおよび業務機能(チームで管理)の進捗をクロス視点 2. プロジェクト管理のツール的アプローチ で可視化し本部全体でのリソース配置最適化を狙いとしたも 2.1 全社統一プロジェクト管理ツール (EPM(1)ツール )の導入 当初のツールでは進捗可視化精度も十分ではなかった。しか 2007年頃、プロジェクト管理の全社共通ツールの導入が企画 のである。既存の進捗管理表ではデータの精度に限界があり し、ツールの機能強化により既存の進捗管理表による定量的 プロジェクト管理の実現可能性を認識してもらうことができた (1)EPM(Enterprise Project Management)とは、複数プロジェクトを束ねて全社(組織)レベルで見える化をすること。ツールは管理・見える化をサポートするアプリケーション。 68 2016 第17号 【第三層】 業務チーム別・本部全体 レポート出力(プロジェクト × 業務機能クロス視点の進捗状況 &時系列推移) Aプロジェクト 進捗データ A用パラメータ プロジェクト別 進捗計算 プロジェクト毎 進捗計算 ツール 1 Bプロジェクト 進捗データ 1 B用パラメータ プロジェクト毎 進捗計算 ツール 導入進捗 レポート Nプロジェクト 進捗データ N用パラメータ プロジェクト毎 進捗計算 ツール 【第一層】 A プロジェクト 進捗管理表 B プロジェクト 進捗管理表 N プロジェクト 進捗管理表 プロジェクト別 大日程表 (ガントチャート) 1 プロジェクトに依存しない 1 個別論文 【第二層】 本部全体進捗計算& レポート出力ツール 共通データ構造。 (プロジェクト・ 工程別、業務チーム・工程別) プロジェクト毎 進捗計算ツール (原本) ツール本体は共通。 パラメータでプロジェクト間 差異部分を吸収する。 基本形は共通だが、プロジェクト のスコープや開始時期によって データ構造に差異がある。 図1 可視化ツールの全体構成 (図 1 参照) 。 査までに設計・製造工程などで埋め込まれたバグをテスト工程 進捗可視化の精度向上にはツールの機能向上と進捗管理表 で取り除く必要がある。そのため出荷申請書に、取り除くべきバ のデータの精度向上が不可欠である。現場の理解を得たこと グ数を算出する機能を設けた(図2参照)。 で、進捗管理表の段階的なレベルアップが可能になった。 また、設計工程ではレビューで指摘すべき数を算出する。これ また、ツール開発にあたってはツールをユーザーにあわせるこ らは規模やプロジェクト属性を考慮して算出される。出荷検査 と(オーダーメイド)を意識し、現場からのニーズを随時反映し では算出された計数をもとに必要なレビューが実施されたか、 機能改善を図った。例えば、進捗の可視化だけでなく、現在の 必要なテストを行ってデバッグできたかを確認し、稼働後の品質 進捗と残作業から残期間を予想し納期遅延のリスクがあるプ 確保を目指した。前半工程では規模とレビュー時間、指摘件数を ロジェクトへの警告を行った。また、あるプロジェクトマネージャ 指標化(レビュー率、バグ指摘指数)し、後半工程では規模とテ (以下、PM)の要望から、ガントチャート機能を追加した。これ スト項目数、バグ摘出数に注目して検査を実施している。 により、既存の進捗管理表と連動したガントチャートが簡単に 出力できるようになった。 この機能追加でツールの適用範囲も一層拡大し、本部の主要 プロジェクトだけでなく中小規模プロジェクトさらに保守業務を 含めたチーム単位の日常的な進捗管理も含めてカバー出来た。 ツールによる効果としては、進捗報告資料と進捗管理表(現 場データ)との整合性、一貫性が担保でき、そこから進捗を定量 的、客観的にとらえることが組織の文化として定着し、複数のプ ロジェクトを束ねて全体最適指向の管理をすることでプロジェ クトの成功に貢献できた。 3. プロジェクト管理の計数的アプローチ 3.1 出荷判定指標による出荷検査 出荷判定の妥当性を確保するために、簡単な入力で品質状況 を可視化できるExcelシートの出荷申請書を開発した。出荷検 図2 出荷申請書(計数評価部分を抜粋) 69 3.2 稼働判定表による稼働可否の判定 4.2 メンバーの多様性への対応 インテックの開発プロセス標準( IP3/DPS)にある「サービス プロジェクトには多くのメンバーが集まる。メンバーはいろい イン条件書」をベースにプロジェクトの特性などを考慮して稼働 ろな経験や生まれ育ちをしており、PMと同じ考えの人は稀であ 判定表の内容や項目を拡充した。主に北陸地区のプロジェクト る。これに対応することが、 「多様性の尊重」 (PMのコンピテン の稼働判定で活用した。これにより稼働後の不具合は激減した。 シーのプロフェッショナリズムの要素のひとつ)と呼ばれるもの この成果を踏まえ、稼働判定表による稼働可否の判定を品質保 である。 証部門が他の本部へも展開した。現在では稼働判定表による品 プロジェクトは人が協調して遂行するものであるから、人の特 質の担保が定着している。 性をじゅうぶん理解して管理・監督していく必要がある。特にプ 稼働判定表には評価項目が約300設定されている。項目の大 ロジェクトにおける品質管理を考えるときには物理学者の高橋 見出しは「品質レベルの充足」 、 「機能の充足」 、 「性能」 、 「システ 秀俊の「人間の特性8箇条」を思い出す(図3参照)。これらの特 ム構成」 、 「システム運用」 、 「業務運用」 、 「データ移行品質」 、 「本 性は人間の本性で、性弱説に通じるものがある。この特性を如何 番移行体制」 、 「本番運用」 、 「保守体制の確立」などであり、多 に考慮できるかがプロジェクト成功の鍵になると考える。 岐に渡り網羅されている。 4. プロジェクト管理の性弱説視点 でのアプローチ 第 1 条 人間は気まぐれである 第 5 条 人間は単調を嫌う 第 2 条 人間はなまけものである 第 6 条 人間はのろまである 第 3 条 人間は不注意である 第 7 条 人間は論理的思考力が弱い 第 4 条 人間は根気がない 第 8 条 人間は何をするかわからない 図3 人間の特性8箇条(高橋秀俊) 性弱説とはセキュリティ対策を考える上で出てくる概念であ る。性悪説(生まれながらで悪の心)や性善説(生まれながらで 善の心)とは異なり、性弱説は「人間は誘惑に弱い」という人間の 5. プロジェクト管理の組織的アプローチ 本質を突いた考え方である。問題への安易な対処が可能な場合 5.1 問題への対応の段階 は根本原因を解決するという「あるべき姿(善)」ではなく、魔が 前章では人の特性に注目してプロジェクトを成功に導くことを さすことも含め小手先で対応し、結果として、不正(悪)に走って 考えた。ここでは発展させて、属人的でなく組織活動として問題 しまう性格を人は持っているという考え方である。これはセキュ を解決していくことを考える。個人レベルでできることには限り リティ対策だけでなく人が中心のプロジェクト管理の対策でも があり、PM自身やプロジェクト内で解決できない問題をいつま あてはまると考えた。 ででも考え続けることには無理がある。問題を識別して組織で 対応すべきものはエスカレーションする必要がある。時期を逸 4.1 入力期限遅れ、 「こっそりリスケ」と対策 しては対処できない。したがって、正しく状況を理解し上長への 人は忘れやすく、叱られることを嫌う。プロジェクトで進捗管 タイムリーな報連相が必要である。問題への対応と組織の関連 理表の記入の週次の締めを決めているが、入 力漏れが目立っ を図式化してみた(図4参照)。PMや上長は段階(不知→認識→ た。また、完了予定日をPMに申告もなく変更されること(「こっ 対応→対処)について正しく理解し、適切なタイミングでエスカ そりリスケ」と呼んでいる)が度々あった。これらを何とか防止 レーションしていくことが、大きな問題への拡大の防止につなが 出来ないかと考えた。忘れないように予告メールを出したが効 ると考えた。 果はなかった。そこで前日の終業時に進捗遅れを算出し、遅れ 次節では組織対応の例として I SCとプロジェクトヒアリング フォローのメールを送った。翌朝までに入力してもらう作戦で について説明する。 ある。これにより、入 力忘れは激 減した。また、 「こっそりリス ケ」に関しては、申告された以外の変更をリストにしてメールで 5.2 インターナルステアリングコミッティ(ISC) フォローした。これにより、PMへの事前の相談が増え、未申告 I SCとはインテックが作った造語である。I SCの機能と効能 の変更はなくなった。 はPMBOKガイドの第5版(2012)の10番目の知識エリアと して追加された、 「ステークホルダー・エンゲージメント・マネ 70 2016 第17号 対処 ⑦問題に気づいて 自助努力 対応 ⑥問題に気づいて 自責 ⑨問題に気づいて 協力要請 ⑩問題に気づいて 組織解決 エスカレーション 個別論文 ⑧問題に気づいて 共通認識化 報告 相談 認識 ⑤問題に気づいて達観 (あきらめ) 連絡 ②問題を感じて ジレンマ 不知 ④問題に気づいて他責 (責任転嫁) ③問題を感じて 不平不満撒き散らす ①問題を感じない 気づかない 自分 他人 組織 図4 問題への対応の段階 ジメント」の一部に相当する。 クトの課題を組織全体で対応し、プロジェクトを成功に導 (1)プロジェクト体制と I SCのメンバー(図5参照) くことである。 I SCのメンバーはプロジェクト実施主体(縦系列)では プロジェクトにおける社内のステークホルダーは営業部門、 組織責任者、上位管理者、PMとPL(プロジェクトリー 開発 部門、関連部門など多岐に渡る。これらのステークホル ダー)がいる。また、プロジェクトのステークホルダーと ダーが ベクトルを合わせて一枚岩でお客さまに対応すること して、営業責任者や営業担当がいる。その他、プロジェク が、最終的にお客さまの満足につながり、プロジェクトが成功 トを外部から監視する組織としてPMO(プロジェクトマネ する上で最も重要な手段と考えた。 ジメントオフィス)や品質保証部門が参加している。 I SCは、工程の大きな切れ目(要件定義、基本設計、結合テ (2) I SCの定義 スト、システムテストの終盤)で開催する。営業部門と開発部 ISC は PM またはプロジェクトの権限範囲を越えて会 門が協調することで追加受注や要件変更に伴う料金交渉など 社が判断しなければならない課題の方向性を決定する会 も行うことができる。I SCは多くのプロジェクトで実施されプ 議体である。言い換えれば、お客さまと行う SC(ステア ロジェクトの成功に貢献している。 リングコミッティ)の社内版である。 I SC の目的はプロジェ ステアリングコミッティ (SC) インターナルステアリングコミッティ (ISC) お客さま プロジェクト オーナー 組織責任者 上位管理者 営業責任者 PM 営業担当 PL PL PM メンバー メンバー メンバー メンバー メンバー 全社、 本部のPMO・ 品質保証部門 有識者 メンバー 図5 プロジェクト体制とステークホルダー 71 5.3 プロジェクトヒアリング ①課題・問題に対する PM の感性が鈍い。上長が考える PM は自分だけで何とか問題を解決しようとする傾向にある。 問題が問題として捉えられていない。 自律的な行動も大切ではあるが、時には間違った方向に猛進し ②「①」のとおり課題・問題と認識されていないので課題 ていることもある。したがって、組織として適切なタイミング 管理に記録されることもない。 で状況を把握し、PM の行動を確認・修正する必要がある。そ ③課題・問題として PM が認識しなければ、相談やエスカ のためにプロジェクトヒアリング(以下、PJ ヒアリング)を実 レーションはされない。もしくは相談されても時機を逸 施している。毎週、PM にプロジェクト状況をヒアリングするこ している。リカバリーができない時機での訴えや相談で とで上司は状況の把握ができ、PM は課題などの説明で状況 は遅すぎる。 が整理できるメリットがある。ヒアリングの中で PM は別のリ ④課題・問題として認識していても、PM 自ら解決できる スクに気づくこともある。PJ ヒアリングは短時間で実施でき、 と考えている以上、相談やエスカレーションはされない。 報告書も不要なやり方が好評で 3 年以上も続き、プロジェクト これも時機を逸してはプロジェクトの成功は心許ない。 の成功と PM の育成に大きく貢献している。 ⑤課題・問題に関して感性を養うという教育がされていな (1) PJ ヒアリングが必要になった理由 い。感性はもともと育成や訓練すべきものではなく体得 私がかつて所管していた部門は PM だけが所属してい すべきものだが、しかしながら放置はできない。 た。201 2年の部門方針に「課題・問題の把握とエスカレー そこで、PJ ヒアリングを考案し、PM の育成や訓練を ション」を掲げたが一向に PM 自らが相談してきたり、課題 兼ねて実施した。 を見つけて管理したりすることができていなかった。私は ( 2) PJ ヒアリングの方法 この点を反省し、どうしたら PM が自ら課題・問題を把握・ PJ ヒアリングの方法を進行順に説明する。毎週月曜日に 発見し、エスカレーションができるかじっくり考えてみた。 1プロジェクトあたり15分~30分程度、対面でヒアリング 原因を5点にまとめた。 を行う。参加者は PM、聞き手である上長(部長、課長) 201X/7/8 プロジェクトヒアリング プロジェクト名 XXX 他( ) PM名 AAA PL名 BBB 要素 判定 備考 要素 判定 備考 Q △ 住記連携 デッド9/4 人(要員・調達) ○ C(カネ) △ 7/8確認 モノ(調達) △ D(スケジュール) △ 今週中に印字ずれ確認 情報(連携) ○ 業務 判定 コメント もうら性 差異の特定2ヶ所原因分析 ①外部システム→HOST(~9/4) ②外字の扱い決める(お客さまとつめる) (~9/4) 住記 △ 福祉 ○ 段取りがついている。 共通 ○ 運用テストのやり方の検討 民税 △ (手差し)ジャムる→プリンタ交換 銀行提出はやってみる(横ずれ)ダメの時の対応は? 課題・問題 税共通 7/14 アドレスシール、スキャナ、シリアルプリンタ、認証方式 今週の作業 宛名データのクレンジング 7/16or7/17に次回 図6 プロジェクトヒアリングシートの例 72 CCCに発注入荷(今週中) 2016 第17号 参考文献 ト(先週分)を参照しながら、予定した作業について首尾 [1] 田村研二 , 金子聡文 : 同時進行プロジェクト向けの進捗可視化 良く終わったかを確認し、予定した作業ができなかった時 ツール , IBM ユーザー論文第 52 回(2014) は理由を確認する。時には原因の深掘りも行う。更に新た [2] 金子聡文 : 性弱説で考えるプロジェクト進捗管理 , IBMユーザー な課題・問題などが発生していないか確認する。 論文第 53 回(2015) ①ヒアリングはヒアリングシートの様式に従い、ヒアリング [3] 金子聡文 : 組織が支えるプロジェクト成功へのアプローチ, IBM 項目(QCD、ヒト、モノ、カネ、業務別進捗、状況、今週 ユーザー論文第 54 回(2016) の作業、課題)について確認する。なお、聞き取り漏れ [4] PMI 日本支部:PMBOK® ガイド 第 5 版紹介シリーズ 第 3 回 防止のため定型様式を作ってヒアリングすることが重要 ステークホルダー・マネジメント ,2015/1/16,https://www.pmi- である。ヒアリングをしながら、 PM はヒアリングシート (先 japan.org/topics/pmi1/pmbok5_3.php,( 参照 2016) 週分)に気づいたことを手書きし、上長は、新しいヒア [5] 稲垣敏之:自動化による安全性の向上:ヒューマンファクタ リングシート(今週分)に記載していく(図6参照) 。 の視点からの考察, 2011/05/01,https://www.jstage.jst.go.jp/ ②聞き終わったら、聞き手はヒアリングシート(今週分) article/essfr/2/2/2_2_2_20/_pdf,( 参照 2016) で問題点やアクションすべきことを赤丸で囲む。会議の [6] 矢口 竜太郎、吉田 洋平:成功率は 31.1%第 2 回プロジェクト 最後に複製したヒアリングシートを配りアクションすべき 実態調査(対象 800 社), 2008/11/28, http://itpro.nikkeibp. 内容を再確認する。PM は配られたヒアリングシートを co.jp/article/NC/20081126/319990/,( 参照 2008 雑誌にて ) ファイリングするか目の前に貼る。これを毎週繰り返す。 (3) PJ ヒアリングの効果 本論文には他社の社名、商号、商標および登録商標が含まれます。 ①問題点や課題が素直に上がって来るようになった。状況 把握が容易になった。 ②問題認識の感性が育ってきたように感じた。課題のバリ エーションが増えた。 ③自ら、アクション(対策)を考えられるようになった。対 応までの時間が短縮された。 ④普段の相談が増えた。一人で延々と悩むことが減り、残 業時間が減少した。 6. おわりに 対応の全てがうまく行くとは限らないが、失敗を恐れずに今 後もプロジェクトの成功に向けていろいろなことをチャレンジ していきたい。 金子 聡文 KANEKO Toshifumi 監査部 旧所属ではプロジェクトマネージャの指導と育成に従事 ● 情報処理技術者(PM) 、IT コーディネータ ● ● 田村 研二 TAMURA Kenji 北陸地区本部 北陸品質保証部 品質保証、PMO 活動に従事 ● 中級ソフトウェア品質技術者資格、品質管理検定(2級) ● ● 73 個別論文 の3名である。前回のヒアリングを記載したヒアリングシー 連載 インテックのコンサルティング事業 システム構想・システム化計画を礎とした 情報システム開発の有効性 網谷 真 羽生田 和浩 蔭山 裕子 早坂 遊羽 概要 システム統合を計画している企業の多くは、組織全体にとって望ましい情報システム(以下「システム」という) の実現を期待している。システム開発に着手する前に、システム構想・システム化計画を検討することは、その 有効な実現方法のひとつである。 企業がシステム統合を検討する背景には、システムの運用コストを下げたい、ビジネスの変化に対応してシス テムを容易に拡張したいといった要望を抱えていることが多い。インテックのコンサルティングでは、このような 要望に対し、システム構想・システム化計画で EA(Enterprise Architecture)を描くことで、問題に対する解 を導く。 1. はじめに 中でも、システム構想・システム化計画の策定を中心にコンサ ルティングサービスを提供している。この「システム構想・シス インテックのコンサルティング事業は、民間企業や公共機関 テム化計画策定」の目的は、要件定義から始まる一般的なシス 等のお客さまに対し、情報化戦略計画策定、システム構想・シ テム開発に着手する前に、 業務とシステムの現状 (As-Is)の問題・ ステム化計画策定、その後のシステム開発に対する PMO 支援 課題を幅広く検討し、それに対する有効な改善策を踏まえたあ といった、システムの企画から開発までの範囲を事業領域とし、 るべき業務とシステムの姿(To-Be)を明確にすることである。 74 2016 第17号 コンサルティングのサービス領域 経営 理念 Vision 情報化戦略計画策定 システム 構想策定 システム化 計画立案 調達 構想書 計画書 RFP ※:国際標準 SLCP (software life cycle process) に準拠 従来のシステム・インテグレーション システム開発 要件 定義 基本 設計 詳細 システム テスト 設計 開発 運用 保守 連載 (事業戦略) (経営戦略) 戦略 PMO支援 システム構想・ システム化計画策定 テーマ別(情報セキュリティ等) コンサルティング 『システム構想・システム化計画策定』 サービスの内容 <システム構想> 経営戦略・事業戦略といった上位の方針と、現場の問題点や対応策といった個々の課題の双方を加味し、お客さまの業務と情報システム の将来像を明確にした上で、 業務と情報システムの機能や構造を具体化するサービス。 <システム化計画> 業務と情報システムの将来像を実現するために、システム構想で描いた情報システムに関する開発体制、予算、スケジュール等の計画を 具体化するサービス。 <調達> システム化計画を実現するための調達に必要な RFP (Request for proposal) の作成を支援するサービス。 図1 インテックのコンサルティングのサービス領域 民間企業や公共 機関において、システムはビジネスを進めて が効果的である。また、アプリケーションやデータベースを実 いく上で必要不可欠な存在になっている。一方で、システムの 装する「ハードウェア統合」も、有効な改善策である。 運用・保守コストが膨らんでいる、システムが足かせになり業 本稿では、それらの統合を「システム統合」と称し、システ 務効率が上がらない、必要な部分にリソースを配分できない、 ム構想・システム化計画においてシステム統合を検討するため BCP(Business Continuity Plan)・セキュリティ対 策を実 施 の手法、具体的な検討プロセス及び効果について、インテック できない等、悩みの原因にもなっている。これらの問題は、将 がこれまでシステム統合に関するコンサルティングを実施して 来的なビジネスの変化や事業の拡大に対し、組織全体として明 きた事例を参考に説明する。 確な方針なしに無秩序にシステムを開発してきた結果、複数の ムでは、同じ情報を複数のシステムに二重入力し、同じ情報を 2. インテックのコンサルティングにおける システム構想・システム化計画 二重管理するためのデータ同期に多くの運用コストを要するこ システム構想・システム化計画を進める手法や方法論を説いた とになる。また、二重入力による業務効率の低下や、二重管理 書籍や論考は多く存在するが、実際その手法をどう活用・適用す による情報の価値(鮮度や正確さ)の低下という問題も引き起 るのかはケースによって異なる。しかしながらすべてに共通する こす。 ことは、お客さまと認識を共有しながら確実にコンサルティング 部分最適となったシステムの改善策に相応しいキーワードは プロジェクトを進めるということである。 システムが部分最適(部門最適や特定業務最適等)で乱立して いることに起因していることが多い。部分最適となったシステ 「統合」である。二重入力しているシステムに対して 「アプリケー ション統合」 、情報の二重管理においては「データベース統合」 次に、インテックのコンサルティングで実施している具体的な 手法を紹介し、 その特徴や効果について述べる。 75 2.1 手法:EA(Enterprise Architecture) 現する。4つの階層で明確にする内容は、以下のとおり。 インテックのコンサルティングでは、システム構想・システム BA:業務を遂行するためのプロセスと業務で扱う情報を明確 化計画策 定の手法としてE Aを適 用している。E Aを端的に述 にする。 べると、 「業務とシステムを統一的な手法でモデル化し、全体 DA:業務を遂行するためのデータとデータ間の関連などを 最適を行うための手法と成果物の体系」[1]である。EAで定め 明確にする。 るフレームワークを用いて検討を進めることで、全社から俯瞰 AA:業務機能を実現するシステム機能とシステム間の連携な して、業務からシステムの構造を一貫して可視化できるところ どを明確にする。 に、この手法の本質がある。この可視化した成果物をもとに、 TA:ソフトウェアやネットワークなどの技術の構成を明確に お客さまとインテックとの間で現状の課題(As-Is)を明確に する。 していき、新しいシステムのあるべき姿(To-Be)を共有してい 図2は、EAフレームワークに基づいて作成するドキュメント くことができる。では、具体的に何を可視化するか。EAでは、 の具体的な例である。このように、文章だけでなく、モデル図で BA(Business Architecture)、DA(Data Architecture)、 表すことで、業務が重複している問題、業務とシステムの連携の A A( A pplic a tio n A r chi te c tur e)、TA( Te chn olo g y 問題等、問題の所在とその内容が明確になり、改善策の検討の Architecture)の4つの階層に分け、業務で扱う情報、業務を 際、関係者間の方向性を合わせることができる。 支えるシステムの仕組み等を明らかにし、複数のモデル図で表 BA:業務と情報を整理 業務のプロセスを整理 情報のセキュリティレベル等を整理 情報リスト 業務フロー 営業部門 購買部門 システム 分類 会員情報 画面 入力 出力 AA:システム機能、システム間の関連性等を整理 システム機能一覧 第1階層 会員 第2階層 システム関連図 窓口 情報変更 窓口 会員番号 機密情報 会員名 機密情報 利用日 社外秘情報 利用人数 社外秘情報 DA:データモデルとデータ量を整理 データ量一覧表 概念 ERD エンティティ レコード長 利用者 会員登録 TA: システム方式を整理 施設利用情報 データ 会員管理 システム 件数 分析 システム ネットワーク構成図 支社 ソフトウェア構成図 本社 アプリ1 アプリ 2 ORACLE LAN WAN UNIX 図2 EA フレームワークに基づくコンサルティングの成果物例 76 セキュリティ レベル 情報名 ハードウェア構成図 サーバ1 サーバ2 PC 2016 第17号 ルティングにおいては、AA と DA を並列に捉え、検討の結果 システム統合を目的とした「システム構想・システム化計画 として作成するドキュメントの関連性を明確にしている。これは、 策定」に対し、どのように EA が適用されるのだろうか。以下、 システム機能とシステムを利用して管理される情報は互いに大き 具体例を用いて説明する。 く関連するため、段階的に検討するよりも、AA と DA を相互に ある企業で、仮に、家事代行サービスと、介護派遣サービス 参照し検討するほうが、拡張性の高いシステム構想策定に効果 の二つのサービスを提供しているとする。もともとは別の組織 的なためである。例えば、 DA で作成される成果物 (概念 ERD 等) でスタートしたサービスだったため、会員の管理や、予約受付 が主に情報の静的状態を捉えているため、AA で作成する成果 管理も二つのサービス間で別々に運用していたが、二つのサー 物(システム機能一覧等)により情報の動的側面を捉えることで、 ビスの両方を利用する会員も多いという状況から、何らかの形 拡張性と実装への適用性を両立させることができる。 で運用を一本化し、会員を一元的に管理することになった。 では、どのように統一的な業務プロセスやデータ構造を検討 し、システム統合に導くかを述べる。システム統合は、EA の ビジネスの視点 BA Function 観点から以下のようにレベル分けされる。 Information BA における統合:業務統合 DA における統合:データ統合(統合データベース等) AA における統合:アプリケーション統合(コンポーネント化 情報システムの視点 AA DA に伴う共通サービスの切り出し等) TA における統合:システム基盤の統合(仮想化によるハード ウェア統合等) まず、BA における統合は業務統合を意味するが、別々に行っ TA 情報技術の視点 ていた業務を一箇所で行うために、新しい組織を作る等、シス テムを超えた領域に解決策が及ぶ可能性がある。場合によって ●Function(業務機能)とInformation(情報)から、業務が遂行される。 ●FunctionからAAに要求が行われ、InformationからDAに対して要求が行われる。 ●さらに、AAとDAからTAに対して要求が行われる。 ●また、下層から見ると、TAはAA・DAを支援し、AA・DAはBAを支援する。 図3 EA フレームワーク はビジネスモデルの変更等、お客さまの会社全体を巻き込ん だ検討が必要になるため、費用対効果を常に意識しながら、比 較的長いスパンで取り組むべき課題である。 As-Is(現状)の課題 BA AA 解決策 1.会員管理業務の一本化とマニュアル作成 会員登録の窓口を一本化する 各システムの所管部門が行っていた会員管理業務(会員登録、会員情報の修正、退会確認 までの一連の業務)を行う窓口を新たに新設する 会員登録業務の属人化を解消する 会員管理に必要なシステム機能を統合する ユーザインタフェースを揃える 2.会員管理機能、会員情報の統合 会員管理機能(会員登録機能、会員情報修正機能、退会機能、棚卸し機能等)を統合し、 それに合わせて各システムで不揃いなユーザーインターフェースを統一化する。 各システムで管理している会員情報を共有する DA 業務手順をマニュアル化し、属人化を防ぐ 各施設の要望に応じて順次項目を追加してきたため 複雑化した、会員管理テーブルの構造を簡素化する TA ハードウェア、ミドルウェアの運用保守費用を削減する 各施設で共通の会員情報を統合する 一部の施設で固有に管理しなければいけない項目も含めて、会員情報テーブルの関連性を 見直し、シンプルなテーブル構造にする 3.コスト削減 仮想化により、ハードウェアを統合する ミドルウェアを統合する(統合できない場合でも調達を一本化する等してコスト削減を目指す) 図4 EA フレームワークに基づく統合計画のイメージ 77 連載 れ、段階的に検討していくことが多いが、インテックのコンサ 2.2 検討の具体的なプロセス:全体最適を 見据えたシステム統合 一般的には、EA の4階層の関係性はピラミッド型で表現さ 解決策を踏まえて、To-Be(あるべき姿)を導出 ※成果物(例) To-Be As-Is 家事代行サービス 会員登録 利用登録 会員登録 会員証 利用登録 家事代行会員管理システム 同一氏名 入力 生年月日 出力 利用日 入力 予約番号, ・・・ 介護派遣サービス 会員登録 会員種別 検索 利用登録 会員登録 会員証 検索 利用登録 出力 家事 会員情報 同一氏名 生年月日 会員種別 検索結果 利用日, ・・・ 予約番号, ・・・ 入力 出力 検索 出力 入力 出力 会員情報登録・修正業務 会員登録 家事 利用情報 介護派遣会員管理システム 家事代行、介護派遣二つのサービス における会員登録をひとつに統合 解決策 介護 会員情報 利用登録 施設検索 全サービス 会員情報 会員 情報変更 介護 利用情報 会員登録 会員証 利用登録 検索 利用登録 統合会員管理システム 同一氏名 生年月日 利用日 入力 出力 入力 予約番号, ・・・ 出力 施設名 検索 検索結果 出力 A 施設会員の 変更情報 変更結果 入力 出力 家事 会員情報 家事 利用情報 全サービス 会員情報 家事 会員情報 図5 EA フレームワークに基づく統合計画のイメージ BA 次に、DA における統合は、複数のシステム間で別々に管理 2.3 効果:コスト削減、システムの拡張性向上 している情報(データ)のうち、共通的な情報については、ひ システム統合によって期待できる効果に、関連する業務の効 とつの場所で管理すべきという考え方である。先の例において 率化や、システムの拡張性向上、運用・保守コスト削減があげ は、家事代行サービスと介護派遣サービスでそれぞれ管理して られる。データ統合・アプリケーション統合されたシステムを いた会員情報をひとつにまとめ、一箇所で管理するように改変 用いた業務においては、上記、家事代行サービスと介護派遣 する。それに伴い、 「会員情報を入力する」という機能を二つ サービスの統合の例を用いれば「会員情報を入力する」という のサービス間で一本化することも検討できる。これは、DA 及 作業を二重に行う必要がなくなる分、業務が効率化される。 び AA を統合の対象としていることから、データ統合・アプリ データ・アプリケーションが適切にコンポーネント化されてい ケーション統合にあたる。 れば、将来ビジネスの拡大に伴って新しいアプリケーションを このように、データやシステム機能をまとめることが、業務 追加することになっても、そのたびにデータ・アプリケーショ の効率化やシステムの拡張性向上に貢献する。システム統合に ン構造を整理し直す必要は無いため、低コストで、柔軟に対応 よって、ひとつのシステムにとどまらず、全社にとって最適な できる。 構造を検討することができるのである。 また、システム基盤統合により、運用・保守を一本化するこ 最後に、TA における統合は、ハードウェア・ミドルウェア とで、これまで二重に費用を要していた運用・保守コストを削 統合等のシステム基盤統合を意味する。上記の例で言えば、家 減することができる。運用・保守コストがシステムに関連する 事代行サービスと介護派遣サービスが、別のサーバー、別のミ 費用に占める割合は少なくない。経済産業省の調査報告書「平 ドルウェア上で稼動していたものを、同一サーバー・ミドルウェ 成25年情報処理実態調査報告書の概要」[3]によると、ここ ア上に移行して統合する。各サービスのサービスレベルや、 ハー 数年は「新規システム構築・システム再構築にかかる支出」が ドウェア、ミドルウェア等の更新計画等に留意する必要がある 約40%であるのに対し、 「従来システム運用にかかる支出」は が、 統合することで運用・保守を一本化できる。昨今、 ハードウェ 約60%という結果が出ている。従来システム運用に約60%も アが低価格化していること、仮想化技術が高度化していること のコストを要しているひとつの原因は、部分最適のシステムが 等から、システム基盤統合は今後もますます進むであろう。 乱立していることだ。これらシステムのサービスレベルやハー 78 2016 第17号 ドウェアの更新計画が異なること等から、根本的な改善策を打 参考文献 ち出せないという状況に陥っているケースが非常に多い。シス [1] 経済産業省:ITアソシエイト協議会報告書 EA策定ガイドライン テム統合の検討によって、この問題に対する効果が期待できる ver.1.1 報告書概要,2003/12, http://www.meti.go.jp/policy/ のである。 it_policy/itasociate/it.associate.htm [2] 星野友彦:EAの本質を見失うな プロセスの確立がカギ,EA大全 3. おわりに ~概念から導入まで~,日経BP社,(2004) [3] オージス総研 加藤正和:かんたん!エンタープライズ・アーキテク チャ,翔泳社,(2004) 解決するための有用な判断材料を提供し、かつ判断指標を明 [4] 経済産業省:平成25年情報処理実態調査報告書の概要, 示できる。システム統合を検討する過程において、EA 体系に 2015/5/28,http://www.meti.go.jp/statistics/zyo/zyouhou/ もとづいた業務・アプリケーション・データ・システム基盤の整 result-2/pdf/H25_summary.pdf,(参照2016/3) 理を行い、それらの検討結果をすべて成果物としてドキュメン [5] 独立行政法人 情報処理推進機構 ソフトウェア・エンジアリン ト化し、お客さまと共有している。これらの成果物によってコ グ・サービス:経営者が参画する要求品質の確保~超上流から スト削減等の効果が明らかにされ、新システム導入の要否判断 攻めるIT化の勘どころ~,オーム社,(2008) についての指標として利用できるのである。 インテックのコンサルティングの 価 値は、少しでもお客さ まの 問 題 解 決 に 寄 与 するシステム構 想・システム化 計 画 を 描 き、それに 基づくシステムによって TCO(Total Cost of Ownership)の改善に貢献することにあると考えている。お客 さまの笑顔を拝見するために、魅力的なシステム構想・システ 網谷 真 AMITANI Makoto コンサルティング事業部 民間企業や公共機関等のお客様のシステム構想・システム 化計画策定業務に従事 ● 公共機関のお客様のデータセンタ設計・構築作業に対する PMO業務に従事 ● ● ム化計画を今後も提供し続けていきたい。 本論文には他社の社名、商号、商標および登録商標が含まれます。 羽生田 和浩 HANYUUDA Kazuhiro コンサルティング事業部 民間企業や公共機関等のお客様のシステム構想・システム 化計画策定業務に従事 ● 公共機関のお客様のデータセンタ設計・構築作業に対する PMO業務に従事 ● ● 蔭山 裕子 KAGEYAMA Hiroko コンサルティング事業部 民間企業や公共機関等のお客様のシステム構想・システム 化計画策定業務に従事 ● ● 早坂 遊羽 HAYASAKA Yu コンサルティング事業部 民間企業や公共機関等のお客様のシステム構想・システム 化計画策定業務に従事 ● ● 79 連載 インテックのコンサルティングは、システムの様々な問題を コラム 技術論文誌の歩み 当社の技術論文誌は1974年に創刊された研究紀要が始まりであ ●2号(1978年) 「マイクロコンピュータの動向と当社に与える影響 る。その後、 1 991年に INTEC Technical Report(略称:I TR)と名 について」 称、体裁を改め、2003年に再度、今の I NTEC Technical Journal ●2号(1 978年) 「コンピュータ技術における安全施策」 (略称:I TJ)に衣替えをして現在まで続いている。研究紀要創刊 ●5号(1 979年) 「手書き漢字の認識」 号から数えると前号の I TJ第16号は通算で74号となり、論文数総 ●7号(1 980年) 「地方自治体の情報化とその対応」 計は680編となった。平均すると1年あたり1.8回の発行、 1号あたり ●8号(1 980年) 「オフィス・コンピュータの利用とその動向」 9.2編の論文数である。680編中、 666編が情報通信技術に関する ●8号(1 980年) 「サービス経済化と就業構造の変化」 論文、あとの14編は事務、経理、営業、産業分析に関するものとなっ ●9号(1 981年) 「電政懇答申と新しい通信政策のあり方について」 ている。論文は個人ないしチームによる開発報告・研究報告となっ ●1 1号 (1 983年) 「オフィス・オートメーションの実態と将来」 ており、時々の技術動向を反映している。 総説的な論文が多いのは、まだ情報サービス産業としても、これか 以下に、これまでの歩みを研究紀要、I TR、I TJの3段階に分けて ら伸びようとする時期であり大所高所の議論がとびかっていたこと、 振り返る。 専門誌も少なく動向解説が望まれたことなどによるものであろう。 1.研究紀要(1974年~1991年、31回の発行) た。それは1985年4月の発行の第15号で、特 集タイトルは「特 集 研究紀要は学術・技術的に高度な技術情報を社内外に公表する Ace Telenetと高度情報通信」。同月、当社は当時の郵政省に対し 場として、1974年1 2月に第1号が発刊された。1974年は創立11年 て、不特定多数向け大規模通信事業者「特別第二種電気通信事業 研究紀要は31回発行しているが特集を組んだ号が1度だけあっ 目にあたり、10年余りを経て、当社も対外的に技術発表ができる 者」の申請を行い、第1号として登録されている。最初のサービスメ までに成長を遂げたと言える。この時期、当社は自社の専用回線網 ニューは、パケット交換サービス「AceTelenet」であった。第1 5号で 「 TecAceNet」を利用したオンライン TSS サービスを行うととも はこの「AceTelenet」に関する多くの論文を載せるとともに、その に、バンキングシステムを始めとする大型ソフトウェア開発を続々 後の通信ネットワークの展望についても論じている。 と行う時代に入っていた。 図1に研究紀要の創刊号と第1 6号の表紙を載せた。創刊号から第 第1号の発刊に際して当時の金岡幸二社長は、巻頭言で次のよう 1 5号まではB5版の無地の表紙であったが、第16号より図案入りと に述べている。 なった。 「私は日頃、当社の集団的研究体質の強化を強調している。これ は、きびしい経済環境を克服し、競争に打ちかっていくために、き わめて重要なことであるからである。研究意欲の高揚をめざして特 別研究室を新設し、また、ソフトウェアモジュール研究組合に参加 し、その成果も徐々に上がっている。このようななかで、ここに研 究紀要第1号を発刊することは、まことに意義深いものがあり、当 社の研究体質が次第に定着しつつあることを示すものである。… (中 略)…願わくば、日常の地道な業務の中より、自由な創造的発想が 生まれてくる動機に、この研究紀要がなれば、まことに幸である。 」 記念すべき第1号は以下の6編、 71ページで構成されている。 ①コンピュータ室の管理・運営の機械化について ②リアルタイム・プログラムテスト方法 ③ベーシック・ソフトウェア・ドキュメンテーション ④数量化理論第Ⅲ類による富山市商業の分析 図1 研究紀要第1号と第1 6号の表紙 ⑤財務管理のための諸表 ⑥事務と事務の考え方の変遷に関する小論 研究紀要の創刊は1974年であるが、その後、若干のブランクがあ 80 2.INTEC Technical Report(ITR) (1991年~2002年、27回の発行) り、第2号がでたのは1978年であった。第2号以降は毎年2、3回の 1991年、通 算32号で研究 紀要は INTEC Technical Report 発行があり、 1991年の第31号まで継続した。研究紀要の特徴として (I TR) と名称変更し、 大きさも B5サイズから A4サイズに変更した。 総説的な論文が多かったことがあげられる。例を挙げると次のとお 表紙もカラーの多色刷りを使って一新した。内容構成面では研究紀 りである。 要を引き継いでおり、号数も連続している。 2016 第17号 総説的な論文は減り、代わってフォーカスを絞った論文が多数を占 ●5号(2005年) 「 B2Bインテグレーションサービス」、 めるようになった。技術的に、ある程度の成熟期にはいったと見るべ 「プロセス改善」 きなのかもしれない。特徴としては1989年に研究開発部門として独 ●6号(2006年) 「 I Pv6ソリューション」 立したインテック・システム研究所からの投稿が増えたことがあげら ●7号(2007年) 「 MCFrameビジネス」、 れる。ITR全体としては研究所からの投稿は42%に達している。 「プロジェクトマネジメント」 1994年、業界全体がマイナス成長を経験するという厳しい状況 ●8号(2008年) 「 I T基盤の最適化」 の中において当社は第二創業として新たなスタートを切った。この ●9号(2009年) 「情報セキュリティ・ソリューション」、 あと、しばらくはオープンシステム、インターネットの時代を反映した 「研究開発」 論文が多くなっている。第55号(2000年)では特集「インテックのイ ●1 0号(201 0年) 「ビジネスプラットフォームサービス」 ンターネットサービス」が編集された。これは、ITRの27回の発行の ●1 1号(201 1年) 「クラウド・コンピューティング」、 中で唯一の特集号であった。 15編の論文が収録されているが、当時 「 スマーター・ソーシャル・ストラクチャー」 のインターネット技術がビジネスにもたらした様々な影響を表して ●1 2号(201 2年) 「スマート端末によるモバイルクラウド」 いて興味深い。 ●1 3号(201 3年) 「ソフトウェア生産環境の革新」 図2に I TR第33号と第55号の表紙を載せた。第32号から第54号 ●1 4号(201 4年) 「50年の研究開発の歩み」 までは同じデザインを用いている。第55号では特集インターネット ●1 5号(201 5年) 「ユビキタスプラットフォーム」 の影響か、開放感あるデザインに変更され、そのパターンで第58号 ●1 6号(201 5年) 「社会システム」 まで続いた。 特集テーマは大別すると研究開発、商品開発、生産技術に分かれ る。いずれも、お客さまへの訴求を重視した構成と書き方に変ってき た。I TJになってからは冊子としての配布に加えてホームページ上で コラム の論文公開も行っている。これにより、ITRまでに比べて多くの読者 を得ることになったと思われる。 図3に I TJ創刊号と第9号の表紙を載せた。 図2 ITR 第33号と第55号の表紙 3.INTEC Technical Journal(ITJ) (2003年~現在、16回の発行) 2003年、当社は40周年を迎えた。これを契機に I TRは名称を 図3 ITJ 創刊号と第9号の表紙 「 INTEC Technical Journal」 ( I TJ)と改め、装いも新たにした。 お客さま、ならびに世の中へ当社事業戦略に関する技術を発信する I TJ創刊号の巻頭言において当時の中尾哲雄社長は次のように述 ことに重きをおき、毎回、特集を組むことにした。特集論文以外に個 べている。 別論文も収録しているが、研究紀要や I TRの時にはそれぞれ1度し 「 I T革命進展の中で、激しく変化する社会の中で、われわれはお客 か、特集を組んでいないことと比較すると大きな違いである。これ さまへの変わらぬ誠意をもって、変りつづけていきたいと思っており までに行った特集テーマは以下のとおりである。 ます。 ●1号(2003年) 「レガシー・マイグレーション」、 INTEC TECHNICAL JOURNALは、そのようなインテックの道 「CRMソリューション」、 しるべとなっていくものと確信しております。新たなる創刊にあた 「XML技術のED I /Webサービスへの応用」 り、わが社がお客さまの多様なニーズにお応えし、日本経済再生に ●2号(2003年) 「コンピュータ・ユーティリティ」、 微力ながら貢献できることを、そして若い社員の「技術」への限りな 「セキュリティ・ソリューション」 い挑戦を心から期待するものであります。」 ●3号(2004年) 「 B I ソリューション」 この思いは今も変わらない。今後ともITJは、読者のお役に立つ誌 ●4号(2005年) 「アウトソーシング・サービス」、 面づくりの努力を重ねていく所存である。読者の方々には気付かれ 「 L INUXを採用したシステム構築」 たことや感想などをお寄せいただけるとありがたい。 81 編集後記 情報処理技術者試験に代表されるように、現在も「情報処理技術」という言葉が使われていますが、 1990年代から 「情報技術( I T )」という言葉に置き換わりつつあります。 情報を処理するためのシステムが普及し、様々な企業活動、社会活動が電子的な情報になりました。当時の 「情報技術」 にはインターネットによって拡張された情報処理技術の意味合いを感じていましたが、電子化された情報そのものを 対象とするビッグデータを現すには「情報技術」が、 とても適していると思います。 ビッグデータ、ディープラーニングなど専門的で難解な技術がシンプルな名前で TV や雑誌で普通に語られる時代に なりました。技術の普及には付けられる名前も重要なのかもしれません。 2016. 9 第17号 http://www.intec.co.jp/company/itj/index.html 企画・編集委員 代表 竹田 浩徳 五艘 豊 田村 直樹 編集協力 西山 寛志 発行日 発行所 発行人 制作・印刷 2016年9月30日 株式会社インテック 生産本部 〒221-8520 神奈川県横浜市神奈川区新浦島町1-1-25 TEL: (045)451-7476 FAX: (045)451-7469 URL:http://www.intec.co.jp/ MAIL:[email protected] 鈴木 良之 株式会社スカイインテック 当社の商品・サービスに関する お問い合わせは 下記にお願いします。 C 株式会社インテック INTEC INC. 当社の許諾なしに本誌掲載記事の 転載・複写・翻訳・データベースなどへの入力を禁じます。 本誌で記載されている会社名・製品名は 各社所有の商標もしくは登録商標を含みます。 株式会社インテック 企画本部 営業推進部 T E L : (03) 5665-9807 FAX : (03) 5665-9813 URL:http://www.intec.co.jp/
© Copyright 2025 Paperzz