JP2016152024A - 情報収集装置、情報収集プログラムおよび情報収集方法 - Google Patents

情報収集装置、情報収集プログラムおよび情報収集方法 Download PDF

Info

Publication number
JP2016152024A
JP2016152024A JP2015030861A JP2015030861A JP2016152024A JP 2016152024 A JP2016152024 A JP 2016152024A JP 2015030861 A JP2015030861 A JP 2015030861A JP 2015030861 A JP2015030861 A JP 2015030861A JP 2016152024 A JP2016152024 A JP 2016152024A
Authority
JP
Japan
Prior art keywords
information
collection
terminal device
collected
personal data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015030861A
Other languages
English (en)
Inventor
孝夫 小倉
Takao Ogura
孝夫 小倉
郁也 森川
Ikuya Morikawa
郁也 森川
淳二 高木
Junji Takagi
淳二 高木
鳥居 直哉
Naoya Torii
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015030861A priority Critical patent/JP2016152024A/ja
Priority to US15/016,440 priority patent/US20160246994A1/en
Publication of JP2016152024A publication Critical patent/JP2016152024A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】プライバシを考慮した情報収集の仕組を実現する。【解決手段】ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置であって、前記データベースに格納された情報の利用要求を端末装置から受け付ける受付部と、前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答する応答部と、前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する格納部と、を備える。【選択図】図6

Description

本発明は、情報収集装置、情報収集プログラムおよび情報収集方法に関する。
ネットワーク上に分散して存在するパーソナルデータ(個人情報)を本人のコントロールのもとに収集して様々なサービス間を流通させ利活用(利用・活用)を図る形態として、パーソナルデータストア(PDS:Personal Data Store)と呼ばれるものが知られるようになってきている。個人本人がパーソナルデータを管理するための仕組および個人が自分のパーソナルデータの流通をコントロールする仕組を含めた全体がパーソナルデータストアと呼ばれることもある。また、そのような機能を提供するクラウド上のサービスや、サービスを提供する装置(サーバ群により構成される場合を含む)がパーソナルデータストアと呼ばれることもある。
パーソナルデータには、本人の基本的な属性情報のみならず、興味、所属、友人関係、行動履歴等の様々なものが含まれる。具体的には、ソーシャルサイトの情報、インターネット販売の購買履歴、嗜好情報(ランニングの記録、ハイキングの記録等)、医療の履歴、ネットバンキングの履歴等が含まれる。
図1はパーソナルデータストアの例を示しており、クラウド上のパーソナルデータストア30は、ユーザから端末装置1を介したコントロールのもと、病院情報を保持するサービスプロバイダ4P、嗜好情報を保持するサービスプロバイダ4Q、ソーシャル情報を保持するサービスプロバイダ4Rから該当するユーザのパーソナルデータを収集する。パーソナルデータストア30は、端末装置1のユーザによって予め設定されたIDやパスワードに基づき、サービスプロバイダ4P、4Q、4Rにユーザに代理してアクセスする。そして、パーソナルデータストア30は、ユーザから端末装置1を介したコントロールのもと、収集したパーソナルデータを、パーソナルデータストア30の内部または他のサービス上で利活用する。
図2はパーソナルデータストアの型の例を示す図である。図2(a)は集中型の例であり、図1に示したものに対応する。この集中型は、様々なユーザA、B、C、・・・のパーソナルデータをクラウド上のパーソナルデータストア30に収集して一元管理を行うものであり、複数(多数)のユーザのデータが集まるため、様々な分析等が容易に行えるという利点がある。図2(b)は分散型の例であり、一人のユーザAがパーソナルデータの種別等に応じて別々のパーソナルデータストア30X、30Y、30Zにパーソナルデータを暗号化して預けている。他のユーザも異なる任意のパーソナルデータストアに同様にパーソナルデータを暗号化して預ける。この分散型は、他のユーザのデータが一元的に収集されないため、名寄せ等も困難であり、様々な分析等を行うことは難しい。
そこで、以下では集中型を想定して説明を行う。ただし、ユーザのパーソナルデータを収集するという部分については、分散型を除外するものではない。
特開2008−117365号公報
上述したパーソナルデータストアの利用に際し、ユーザは、医療や宗教等の機微情報/秘密情報を含むサービスプロバイダの情報をパーソナルデータストアへ提供したくない場合がある。図3はパーソナルデータストアに明かしたくない情報の例を示している。端末装置1のユーザは、サービスプロバイダ4Qの嗜好情報やサービスプロバイダ4Rのソーシャル情報をパーソナルデータストア30が収集することについては問題ないと考えるが、サービスプロバイダ4Pの病院情報については、プライバシの観点からパーソナルデータストア30に収集されたくない(明かしたくない)と考える場合が多い。病院情報には、病院名、処方箋、カルテ情報(病名、検査結果等)等が含まれており、例えば、メンタル的な病で通っている病院名、病名(適応障害等)等を他人に知られるのは絶対に避けたいからである。同様に、銀行の預金番号や預金額等についてもパーソナルデータストア30に明かしたくない場合がある。
本来、パーソナルデータストアは、ユーザ側の視点に立ったサービスであり、パーソナルデータを躊躇なく預けることができるような十分なセキュリティ対策が施されているものである。しかし、ユーザは上述した機微情報/秘密情報について、万が一の情報流出も避けたいと考えるとともに、パーソナルデータストアの運用管理者にさえも知られたくないと考えることが多い。なお、機微情報/秘密情報を含むサービスプロバイダの情報であっても、全てが機微情報/秘密情報というわけではなく、機微情報/秘密情報でない部分についてはパーソナルデータストアを通じた利活用が望まれる。そのため、機微情報/秘密情報を含むサービスプロバイダからの情報収集をパーソナルデータストアに許可しないという単純な対策では、パーソナルデータの十分な利活用が図れなくなる。
かかる要望に応えるため、機微情報/秘密情報を含むサービスプロバイダからの情報収集については、パーソナルデータストアがサービスプロバイダから直接にデータを収集するのではなく、ユーザの端末装置を経由して収集することが考えられる。図4は、サービスプロバイダから端末装置を経由してパーソナルデータストアがパーソナルデータを収集する例を示している。図4において、パーソナルデータストア30は、サービスプロバイダ4Qの嗜好情報やサービスプロバイダ4Rのソーシャル情報については直接に収集するが、サービスプロバイダ4Pの病院情報については、端末装置1のプロキシを経由して収集している。ユーザは端末装置1のプロキシにより収集されるパーソナルデータをコントロール(機微情報/秘密情報の通過を阻止等)することで、機微情報/秘密情報が意に反してパーソナルデータストア30に収集されることを防止することができる。
しかしながら、上述した端末装置を経由したデータ収集の仕組を構築するのは、次のような理由から現実的には困難である。
第1に、通常の端末装置ではWebサーバのような受け口を用意するのが難しく(通常、端末装置ではWebサーバを立てないため)、パーソナルデータストアが主体となって端末装置に対して情報収集の要求を発し、その要求をトリガとして端末装置がパーソナルデータを収集することはできない。
第2に、多くの端末装置はファイアウォールの背後にいるため、所定のポートを予め開けておく等の対策なしには、パーソナルデータストア側からは端末装置にアクセスすることができない。
第3に、モバイル環境等により端末装置のIPアドレス等は変わるため、パーソナルデータストア側から端末装置のアクセス先が特定できず、端末装置にアクセスすることができない。
このように、情報収集の効率性の観点からは、パーソナルデータストアが主体となって情報収集を行うことが望まれるが、実際の端末装置の構成および配置される環境を考慮すると、実現が困難である。
一方、端末装置が主体となって情報収集を行い、収集した情報をパーソナルデータストアに引き渡すことも考えられるが、その場合、端末装置における情報収集を行うタイミングをどのように行うのかという問題が発生し、端末装置のユーザに追加の操作等が発生するおそれがある。また、端末装置における情報収集が遅れればパーソナルデータの鮮度が落ち、利活用に悪影響を及ぼすことも考えられる。
そこで、一側面では、パーソナルデータストア等の情報収集装置が主体となり、端末装置を経由して情報を収集する仕組を基本としつつ、実際の端末装置の構成および配置される環境に適用可能で、端末装置において情報の利用が行われる際に遅滞なく情報収集が行える、プライバシを考慮した情報収集の仕組を実現することを目的とする。
一つの案では、ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置であって、前記データベースに格納された情報の利用要求を端末装置から受け付ける受付部と、前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答する応答部と、前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する格納部と、を備える。
一態様によれば、情報収集装置が主体となり、端末装置を経由して情報を収集する仕組を基本としつつ、実際の端末装置の構成および配置される環境に適用可能で、端末装置において情報の利用が行われる際に遅滞なく情報収集が行える、プライバシを考慮した情報収集の仕組を実現することができる。
パーソナルデータストアの例を示す図である。 パーソナルデータストアの型の例を示す図である。 パーソナルデータストアに明かしたくない情報の例を示す図である。 端末装置を経由してパーソナルデータストアがデータを収集する例を示す図である。 一実施形態にかかるシステムの構成例を示す図である。 端末装置等のソフトウェア構成例を示す図である。 端末装置側に保持される情報の例を示す図である。 パーソナルデータストア側に保持される情報の例を示す図である。 端末装置等のハードウェア構成例を示す図である。 実施形態の処理例を示すシーケンス図である。 端末装置における処理例を示すフローチャート(その1)である。 端末装置における処理例を示すフローチャート(その2)である。 パーソナルデータストアにおける処理例を示すフローチャートである。 機微/秘密情報の設定の例を示す図である。 パーソナルデータストアにおけるサービス登録の例を示す図である。 収集IDの応答の例を示す図である。 端末装置における収集ID等の登録の例を示す図である。 パーソナルデータストアにおける収集依頼要否判断の例を示す図である。 収集IDおよびプッシュURIの応答の例を示す図である。 パーソナルデータストアから端末装置への収集依頼の例を示す図である。 パーソナルデータストアにおけるパーソナルデータの登録の例を示す図である。 端末装置における収集要否判断の例を示す図である。 病院情報の利活用の例を示す図である。 銀行情報の利活用の例を示す図である。
以下、本発明の好適な実施形態につき説明する。なお、病院情報(医療情報)を扱う場合を例として説明するが、その他の情報(例えば、預金情報等)を扱う場合にも適用できることは言うまでもない。
<構成>
図5は一実施形態にかかるシステムの構成例を示す図である。図5において、パーソナルコンピュータ、スマートフォン、携帯電話等の端末装置1(1A、1B、1C、・・・)は、インターネット等のネットワーク2に接続可能になっている。また、ネットワーク2には、パーソナルデータストア(PDS)3と複数のサービスプロバイダ4(4P、4Q、・・・)が接続されている。
図6は端末装置1等(端末装置1、パーソナルデータストア3、サービスプロバイダ4)のソフトウェア構成例を示す図である。図6において、端末装置1は、メッセージ送受信部11とアプリ(アプリケーションプログラム)12とプロキシ部13とを備えている。プロキシ部13は、データ制御部14と収集/加工部15とPDS(パーソナルデータストア)側管理部16とSP(サービスプロバイダ)側管理部17とを備えている。
メッセージ送受信部11は、パーソナルデータストア3またはサービスプロバイダ4との間でHTTPプロトコル等によりメッセージの送受信を行う機能を有している。アプリ12は、パーソナルデータを扱うアプリケーションプログラムである。プロキシ部13は、パーソナルデータストア3に代わって端末装置1側で所定のサービスプロバイダ4からパーソナルデータを収集し、収集したパーソナルデータのうちユーザに許可されたパーソナルデータ(ユーザにより事前に設定された不許可情報の除去等を行った後のパーソナルデータ)をパーソナルデータストア3に提供する機能を有している。データ制御部14は、収集/加工部15、PDS側管理部16およびSP側管理部17の間またはメッセージ送受信部11との間で入出力するデータの制御を行う機能を有している。収集/加工部15は、パーソナルデータの収集および加工(ユーザにより事前に設定された不許可情報の除去等)を行う機能を有している。PDS側管理部16は、ネットワーク2を介して接続されたパーソナルデータストア3との通信を管理し、サービスプロバイダ4から収集したパーソナルデータをパーソナルデータストア3側の所定の宛先にプッシュ送信する等の機能を有している。SP側管理部17は、ネットワーク2を介して接続されたサービスプロバイダ4との通信を管理し、サービスプロバイダ4からパーソナルデータを収集する等の機能を有している。
パーソナルデータストア3は、メッセージ送受信部31と認証部32とPDS(パーソナルデータストア)マネージャ33と端末側データ収集部34とSP(サービスプロバイダ)側データ収集部35とデータベース36とPDS(パーソナルデータストア)サービスアプリ37とを備えている。
メッセージ送受信部31は、端末装置1またはサービスプロバイダ4との間でHTTPプロトコル等によりメッセージの送受信を行う機能を有している。認証部32は、端末装置1からパーソナルデータストア3へのアクセスに際し、IDおよびパスワードまたは生体情報に基づく認証処理を行う機能を有している。PDSマネージャ33は、パーソナルデータストア3の基本機能であるデータ収集とデータ提供とを行う機能を有し、端末側データ収集部34とSP側データ収集部35を制御する機能を有している。端末側データ収集部34は、端末装置1を経由してパーソナルデータを収集する機能を有している。SP側データ収集部35は、サービスプロバイダ4から直接にパーソナルデータを収集する機能を有している。データベース36は、収集したパーソナルデータを格納して管理する機能を有している。PDSサービスアプリ37は、データベース36に格納されたパーソナルデータに基づいて様々な解析等を行い、ユーザに対して情報を提供する機能を有している。
サービスプロバイダ4は、メッセージ送受信部41と認証部42とサービスアプリ43とデータベース44とを備えている。メッセージ送受信部41は、端末装置1またはパーソナルデータストア3との間でHTTPプロトコル等によりメッセージの送受信を行う機能を有している。認証部42は、端末装置1からサービスプロバイダ4へのアクセスに際し、IDおよびパスワード等に基づく認証処理を行う機能を有している。サービスアプリ43は、サービスプロバイダ4の目的に応じたサービスを提供する機能を有している。データベース44は、サービスプロバイダ4におけるパーソナルデータ等を格納して管理する機能を有している。
図7は端末装置1側に保持される情報の例を示す図であり、サービス情報テーブルT11とPDS情報テーブルT12とサービス機微/秘密情報テーブルT13とサービス機微/秘密情報定義テーブルT14と端末収集判断テーブルT15とを示している。
サービス情報テーブルT11は、端末装置1側で利用するサービス(サービスプロバイダ)に関する情報を保持するテーブルであり、「収集ID」と「サービスID」と「サービスURI」の項目を含んでいる。「収集ID」は、パーソナルデータストア3から通知されるデータ収集を識別する情報である。「サービスID」は、端末装置1側でサービスを識別するための情報である。「サービスURI」は、サービスにアクセスするためのURI(Uniform Resource Locator)である。
PDS情報テーブルT12は、パーソナルデータストア3に対するデータ送信(プッシュ送信)に関する情報を保持するテーブルであり、「収集ID」と「プッシュ先」の項目を含んでいる。「収集ID」は、パーソナルデータストア3から通知されるデータ収集を識別する情報である。「プッシュ先」は、パーソナルデータストア3から通知されるデータ送信の宛先となるURIである。
サービス機微/秘密情報テーブルT13は、パーソナルデータに含まれる機微情報または秘密情報について、パーソナルデータストア3に対して送信する際の扱いに関する情報を保持するテーブルであり、「サービスID」と「機微/秘密情報名」と「値」と「PDS管理値」の項目を含んでいる。「サービスID」は、端末装置1側でサービスを識別するための情報である。「機微/秘密情報名」は、機微情報または秘密情報の名前である。「値」は、機微情報または秘密情報の値である。「PDS管理値」は、機微情報または秘密情報がパーソナルデータストア3で管理される状態(「null」は管理させない。「hospA」は仮名(実際の名を隠すための仮の名)の例。)である。
サービス機微/秘密情報定義テーブルT14は、パーソナルデータに含まれる機微情報または秘密情報について、どのような加工等を行うかの情報を保持するテーブルであり、「サービス種別」と「サービスID」と「機微/秘密情報名」と「PDS提供フォーマット」の項目を含んでいる。「サービス種別」は、サービスの種別(「Medical」は医療・病院情報を示す)を示す情報である。「サービスID」は、端末装置1側でサービスを識別するための情報である。「機微/秘密情報名」は、機微情報または秘密情報の名前である。「PDS提供フォーマット」は、機微情報または秘密情報に適用する加工等のフォーマットを示す情報である。「None」は加工しないことを示す(サービス機微/秘密情報テーブルT13により提供しないため、加工は不要)。その他には、「Pseudonym ID」では仮名化したIDとすることを示し、「Partial Mask」はデータの一部をマスク(例えば、電話番号の場合、「044-xxx-xxxx」のように「x」でマスク。クレジットカードや住所等についても同様。)することを示す。
端末収集判断テーブルT15は、端末装置1において自主的にパーソナルデータの収集を行うタイミングを判断するための情報を保持するテーブルであり、「収集ID」と「データ最新記録/処方日数」と「収集日」の項目を含んでいる。「収集ID」は、パーソナルデータストア3から通知されるデータ収集を識別する情報である。「データ最新記録/処方日数」は、最新の収集日および処方箋で示された投薬の日数である。処方日数は、収集間隔を判断するのに用いられる。「収集日」は、予定される次回の収集日であり、「データ最新記録/処方日数」の最新の収集日に処方日数より所定日数少なくした日数を加えた日付である。
図8はパーソナルデータストア3側に保持される情報の例を示す図であり、データ収集管理情報テーブルT31とサービス管理テーブルT32と収集判断テーブルT33とパーソナルデータテーブルT34とを示している。
データ収集管理情報テーブルT31は、パーソナルデータストア3においてパーソナルデータの収集を管理するテーブルであり、「ユーザID」と「端末ID」と「サービスID」と「収集ID」と「Proxy利用」と「Push URI」の項目を含んでいる。「ユーザID」は、サービスを利用するユーザを識別する情報である。「端末ID」は、ユーザが使用する端末装置1を識別する情報である。「サービスID」は、パーソナルデータストア3側でサービスを識別するための情報であり、ユーザにより登録された仮名が用いられる。「収集ID」は、ユーザによるサービスの登録時にパーソナルデータストア3側で発行したデータ収集を識別する情報である。「Proxy利用」は、パーソナルデータの収集を端末装置1を経由して行うか否かを示す情報である(「on」は端末装置1を経由して収集。「off」はパーソナルデータストア3が直接に収集。)。「Push URI」は、パーソナルデータの収集を端末装置1を経由して行う場合に、収集したパーソナルデータを端末装置1からプッシュ送信する宛先となるパーソナルデータストア3側のアドレスである。
サービス管理テーブルT32は、ユーザが利用するサービスを管理するテーブルであり、「サービス種別」と「サービス名」と「サービスID」と「サービスURI」の項目を含んでいる。「サービス種別」は、サービスの種別(「Medical」は医療・病院情報を示す)を示す情報である。「サービス名」は、パーソナルデータストア3側で管理するサービスの名前であり、仮名が用いられる。「サービスID」は、パーソナルデータストア3側でサービスを識別するための情報であり、ユーザにより登録された仮名が用いられる。「サービスURI」は、サービスにアクセスするためのアドレスであり、端末装置1を経由してデータを収集する場合はブランクである。
収集判断テーブルT33は、パーソナルデータストア3において、端末装置1からサービス利用要求を受け付けた場合に、収集依頼を応答するタイミングであるか否か、すなわち、パーソナルデータの収集を行うタイミングであるか否かを判断するための情報を保持するテーブルである。収集判断テーブルT33は、「収集ID」と「利用頻度(1日)」と「データ最新記録/処方日数」の項目を含んでいる。「収集ID」は、データ収集を識別する情報である。「利用頻度(1日)」は、収集IDに対応するサービスへのユーザの1日あたりの利用頻度を示す情報である。「データ最新記録/処方日数」は、最新の収集日および処方箋で示された投薬の日数である。処方日数は、収集間隔を判断するのに用いられる。
パーソナルデータテーブルT34は、収集したパーソナルデータを保持するテーブルであり、「収集ID」と「パーソナルデータ」の項目を含んでいる。パーソナルデータテーブルT34は、データベース36(図6)の実体となる。「収集ID」は、データ収集を識別する情報である。「パーソナルデータ」は、パーソナルデータの本体データである。
図9は端末装置1等(端末装置1、パーソナルデータストア3、サービスプロバイダ4)のハードウェア構成例を示す図である。なお、パーソナルデータストア3やサービスプロバイダ4は、複数のコンピュータ装置により構成されるのが一般的であるが、便宜上、構成要素としてのコンピュータ装置のハードウェア構成を示している。
図9において、端末装置1等は、システムバス1001に接続されたCPU(Central Processing Unit)1002、ROM(Read Only Memory)1003、RAM(Random Access Memory)1004、NVRAM(Non-Volatile Random Access Memory)1005を備えている。また、端末装置1等は、I/F(Interface)1006と、I/F1006に接続された、I/O(Input/Output Device)1007、HDD(Hard Disk Drive)1008、NIC(Network Interface Card)1009と、I/O1007に接続されたモニタ1010、キーボード1011、マウス1012等を備えている。I/O1007にはCD/DVD(Compact Disk/Digital Versatile Disk)ドライブ等を接続することもできる。図示のハードウェア上ではOS(Operating System)が動作し、その上で図6に示した各部がコンピュータプログラムに基づいて動作する。
<動作>
図10は上記の実施形態の処理例を示すシーケンス図である。また、図11および図12は端末装置1における処理例を示すフローチャートであり、図13はパーソナルデータストア3における処理例を示すフローチャートである。
[機微/秘密情報の設定]
端末装置1のユーザは、図7に示したサービス機微/秘密情報テーブルT13およびサービス機微/秘密情報定義テーブルT14を作成することで、機微/秘密情報を定義し、サービスプロバイダ4から収集したパーソナルデータのうちどの情報をパーソナルデータストア3に送信することを許可するかを定める。なお、これらのテーブルの作成は後述するサービス登録と並行して行ってもよいし、サービス登録後に内容を変更(再作成)してもよい。ユーザにより機微/秘密情報とその取り扱いを細かく定められることにより、柔軟にパーソナルデータのコントロールを行うことができる。
図14は機微/秘密情報の設定の例を示す図であり、予めサービス種別毎に用意されたテンプレートから該当する機微/秘密情報名を選択し、PDS提供フォーマットに選択肢が設けられている場合にはそれを選択することで、サービス機微/秘密情報定義テーブルT14が作成される。サービスIDは対象とするサービスの端末装置1側での識別子が入る。図示の例では、テンプレートからサービス種別「Medical」について機微/秘密情報名「病院名」「病名」についてPDS提供フォーマット「None」が選択され、サービス機微/秘密情報定義テーブルT14が作成されている。PDS提供フォーマット「None」は加工が行われないことを示す。その他のPDS提供フォーマットとして、仮名化したIDとする「Pseudonym ID」、データの一部をマスクする「Partial Mask」等がある。
そして、サービス機微/秘密情報定義テーブルT14の各機微/秘密情報名と、必要に応じて追加された機微/秘密情報名について、サービス機微/秘密情報テーブルT13が作成される。値には該当するサービスにおいて実際に用いられている値が入り、PDS管理値はユーザが設定する。「null」はパーソナルデータストア3に提供しないことを示す。サービスIDについてのPDS管理値「hospA」は、端末装置1側でのサービスID「SP1」がパーソナルデータストア3側では仮名の「hospA」とされることを示す。
[事前フェーズ(登録)]
図10において、ユーザが端末装置1のアプリ12からパーソナルデータストア3に対してサービス登録を行おうとする場合、初回のアクセスであるか前回のセッションが無効になっている場合、認証処理を行う(ステップS101)。
すなわち、図11において、端末装置1のアプリ12は、サービス登録の場合(ステップS201のサービス登録)であって、未認証の場合(ステップS202のYes)は、パーソナルデータストア3に対してIDおよびパスワード等の入力を伴う認証要求を行い(ステップS204)、認証結果を得る(ステップS205)。また、図13において、パーソナルデータストア3のPDSマネージャ33は、端末装置1からメッセージ送受信部31を介してメッセージを受信した場合(ステップS301)、メッセージの種類を判断する(ステップS302)。そして、メッセージの種類が認証要求である場合(ステップS303)、PDSマネージャ33は、認証部32によりIDおよびパスワードを受け付けて認証処理を行い(ステップS304)、端末装置1に対して認証結果のメッセージ送信する(ステップS305)。
図10において、認証が正常に行われた後、端末装置1のアプリ12は、パーソナルデータストア3に対して仮名のサービスIDとプロキシ経由であるか否か等の情報を伴うサービス登録要求を行う(ステップS102)。この処理は図11のステップS206に対応する。
次いで、図10において、サービス登録要求を受け付けたパーソナルデータストア3のPDSマネージャ33は、収集IDを発行し、サービス登録を行う(ステップS103)。すなわち、図13において、パーソナルデータストア3のPDSマネージャ33は、端末装置1からメッセージ送受信部31を介してメッセージを受信した場合(ステップS301)、メッセージの種類を判断する(ステップS302)。そして、メッセージの種類がサービス登録要求である場合(ステップS306)、PDSマネージャ33は、収集IDを生成し、ユーザID、端末ID、サービスID(仮名)およびプロキシ利用等と対応付けて登録する(ステップS307)。プロキシ利用の場合、PDSマネージャ33は、併せてプッシュURIを生成して登録する。なお、ユーザIDは認証処理から特定されており、端末IDは端末装置1から取得される。
図15はパーソナルデータストア3におけるサービス登録の例を示す図である。図15において、端末装置1から仮名のサービスID「hospA」が指定され、プロキシ利用が指定された場合、パーソナルデータストア3のPDSマネージャ33は、収集ID「col1」およびPushURI「https://pds1.com/mydata/taro/medical」を発行し、データ収集管理情報テーブルT31にユーザID「ID000abc」、端末ID「SIM01」、サービスID「hospA」、Proxy利用「on」とともに登録する。また、PDSマネージャ33は、サービス管理テーブルT32にサービス種別「Medical」、サービス名「病院A(仮名)」、サービスID「hospA」を登録する。ここで、サービス種別はサービス登録要求に際して伴われるものであり、サービス名は仮名である。サービスURIはパーソナルデータストア3が直接にアクセスするものではないため、ブランクとなっている。
図10に戻り、パーソナルデータストア3のPDSマネージャ33は、サービス登録を行った後、メッセージ送受信部31を介し、収集IDを端末装置1に対して応答する(ステップS104)。この処理は図13のステップS308に対応する。図16は収集IDの応答の例を示す図であり、HTTPヘッダの末行の「Set-cookie:colID=col1;」の記述によって、端末装置1側のクッキー情報を設定することで、収集ID「col1」を応答している。今回は、クッキーを利用した例であるが、HTTPヘッダに独自フォーマットを挿入する場合も考えられる。
次いで、図10において、端末装置1のアプリ12は、プロキシ部13の管理のもと、パーソナルデータストア3から応答された収集IDに端末装置1側でのサービスIDとサービスURIを対応付けて登録する(ステップS105)。この処理は図11のステップS207に対応する。端末装置1側でのサービスIDとサービスURIは仮名である必要はなく、ユーザが識別しやすいものを使用することができる。図17は端末装置1における収集ID等の登録の例を示す図であり、パーソナルデータストア3から応答された収集ID「col1」を、サービス登録要求の対象となった端末装置1側でのサービスID「SP1」とサービスURI「https://hospital1.com/」に対応付けてサービス情報テーブルT11に登録している。
[運用フェーズ(収集)]
図10において、ユーザが端末装置1のアプリ12からパーソナルデータストア3のサービス利用を行おうとする場合、前回のセッションが無効になっている場合、認証処理を行う(ステップS111)。
すなわち、図11において、端末装置1のアプリ12は、サービス利用の場合(ステップS201のサービス利用)であって、未認証の場合(ステップS203のYes)は、パーソナルデータストア3に対してIDおよびパスワード等の入力を伴う認証要求を行い(ステップS204)、認証結果を得る(ステップS205)。また、図13において、パーソナルデータストア3のPDSマネージャ33は、端末装置1からメッセージ送受信部31を介してメッセージを受信した場合(ステップS301)、メッセージの種類を判断する(ステップS302)。そして、メッセージの種類が認証要求である場合(ステップS303)、PDSマネージャ33は、認証部32によりIDおよびパスワードを受け付けて認証処理を行い(ステップS304)、メッセージ送受信部31を介し、端末装置1に対して認証結果のメッセージ送信する(ステップS305)。
図10に戻り、認証が正常に行われた後、端末装置1のアプリ12は、パーソナルデータストア3に対してサービスIDを伴うサービス利用要求を行い(ステップS112)、サービス利用が開始される。この処理は図11のステップS208、S209に対応する。サービス利用が開始されると、サービスの内容に応じ、端末装置1とパーソナルデータストア3の間で対話的に処理が進められ、ユーザからの要求に応じた情報がパーソナルデータストア3から端末装置1に応答される。なお、ここでのサービス利用要求は、指定したサービス(サービスプロバイダ)から収集したパーソナルデータを用いた利活用のサービスをパーソナルデータストア3に対して要求するものである。パーソナルデータストア3自体が利活用のサービスを提供せず、他の事業者の提供するサービスにより利活用を行う場合は、パーソナルデータストア3に対し、サービス(サービスプロバイダ)を指定して、他の事業者の提供するサービスに対してパーソナルデータを提供する要求がサービス利用要求となる。いずれも、データベース36に格納されたパーソナルデータの利用要求である。
次いで、図10において、サービス利用要求を受け付けたパーソナルデータストア3のPDSマネージャ33は、端末側データ収集部34により、端末装置1に対してパーソナルデータの収集依頼を行うか否か判断し(ステップS113)、収集依頼を行うと判断した場合には端末装置1に対して収集IDとプッシュURIを送信する(ステップS114)。端末装置1では、プロキシ部13の管理のもと、プッシュURIがPDS情報テーブルT12(図7)に設定される。
すなわち、図13において、パーソナルデータストア3のPDSマネージャ33は、端末装置1からメッセージを受信した場合(ステップS301)、メッセージの種類を判断する(ステップS302)。そして、PDSマネージャ33は、メッセージの種類がサービス利用要求である場合(ステップS309)、サービス利用中とする(ステップS310)。そして、以下の処理を行う。
先ず、パーソナルデータストア3の端末側データ収集部34は、サービス利用要求の対象となるサービスが、データ収集管理情報テーブルT31においてProxy利用が「on」となっていて、収集判断テーブルT33が設定されているか否か判断する(ステップS311)。設定されていない場合(ステップS311のNo)、処理を終了する。設定されている場合(ステップS311のYes)、端末側データ収集部34は、収集判断テーブルT33の設定情報から収集予測日を判断し(ステップS312)、現在日が収集予測日に到達しているか否か判断する(ステップS313)。
図18は、サービス利用要求の対象となるサービスに対応する収集ID「col1」についての、データ収集管理情報テーブルT31と収集判断テーブルT33とを示している。図18において、収集判断テーブルT33では、収集ID「col1」について、利用頻度「4.1(回/日)」、データ最新記録「2014年5月1日」、処方日数「21日」が設定されている。この場合、利用頻度が高く(1日1回以上)、「2014年5月1日」に病院に行って「21日」分の薬の処方箋が出ているので、21日後ぐらいに病院に行くことが予測される。従って、現在日が、データ最新記録の「2014年5月1日」から21日後の所定日数前の収集予測日に到達しているか否か判断する。なお、ユーザ本人の情報に基づいてデータ収集のタイミングを判断する場合について説明したが、他ユーザの情報に基づいてデータ収集のタイミングを判断するようにしてもよい。
図13に戻り、端末側データ収集部34は、収集予測日に到達していない場合(ステップS313のNo)、処理を終了する。収集予測日に到達している場合(ステップS313のYes)、端末側データ収集部34は、端末装置1に対する収集依頼(収集ID、Push URI)をメッセージに設定し(ステップS314)、メッセージを応答する(ステップS315)。図19は収集IDおよびプッシュURIの応答の例を示す図であり、HTTPヘッダの末行側の「Set-cookie:colID=col1;」「Set-cookie:URI=https://pds1.com/mydata/taro/medical」の記述によって、端末装置1側のクッキー情報を設定することで、収集ID「col1」とプッシュURI「URI=https://pds1.com/mydata/taro/medical」を応答している。また、パラメータに"expires=値"を付加することで、収集ID、プッシュURIの有効期間を設定することもできる。図20はパーソナルデータストア3から端末装置1への収集依頼の例を示す図であり、端末装置1ではPDS情報テーブルT12にパーソナルデータストア3から受け取ったプッシュURIを収集ID「col1」に対応付けて保持する。
次いで、図10において、端末装置1のプロキシ部13は、パーソナルデータストア3から収集依頼を示す応答を受信した場合、データ収集の要否を判断し(ステップS115)、データ収集すると判断した場合は、該当するサービスプロバイダ4にデータ収集要求を行い(ステップS116)、パーソナルデータの応答を受ける(ステップS117)。
すなわち、図11において、端末装置1のプロキシ部13は、サービス利用(ステップS209)の過程でパーソナルデータストア3から応答されるメッセージに収集依頼(プッシュURIの設定)が含まれるか否かにより収集依頼がされたか否か判断する(ステップS210)。収集依頼がされていない場合(ステップS210のNo)、プロキシ部13は、処理を終了する。収集依頼がされている場合(ステップS210のYes)、プロキシ部13は、後述する自主的にパーソナルデータの収集を行う処理により既に収集データがあるか否か判断する(ステップS211)。
収集データがない場合(ステップS211のNo)、プロキシ部13は、該当するサービスプロバイダ4に対してユーザに代理して自動的に認証処理を行い(ステップS212)、サービスプロバイダ4からパーソナルデータを収集する(ステップS213)。
次いで、図10において、端末装置1のプロキシ部13は、サービス機微/秘密情報定義テーブルT14に基づいて収集データの加工等を行い(ステップS118)、サービス機微/秘密情報テーブルT13に基づいて、既に通知されているパーソナルデータストア3のプッシュURIを宛先として収集IDと収集データをプッシュ送信する(ステップS119)。パーソナルデータストア3の端末側データ収集部34は、プッシュ送信されたデータをデータベース36(図6)に格納し(ステップS120)、正常に処理された旨を応答する(ステップS121)。
すなわち、図11において、端末装置1のプロキシ部13は、サービス機微/秘密情報定義テーブルT14(図7)に基づいて予め設定されたフォーマットに従ってデータの加工を行い、サービス機微/秘密情報テーブルT13に基づいてデータの選択を行って登録する(ステップS214)。次いで、プロキシ部13は、端末収集判断テーブルT15(図7)を最新情報に基づいて更新し(ステップS215)、PDS情報テーブルT12(図7)に設定された宛先のプッシュURIにプッシュ送信する(ステップS216)。自主的に収集を行った収集データがある場合(ステップS211のYes)、新たなデータ収集を行わず、既に収集して保持しているパーソナルデータをプッシュ送信する(ステップS216)。
次いで、図13において、パーソナルデータストア3のPDSマネージャ33は、端末装置1からメッセージを受信した場合(ステップS301)、メッセージの種類を判断する(ステップS302)。そして、メッセージの種類がパーソナルデータ登録要求である場合(ステップS316)、PDSマネージャ33は、端末側データ収集部34によりデータベース36(図6)にデータ登録を行い(ステップS317)、収集判断テーブルT33(図8)を最新情報に基づいて更新し(ステップS318)、端末装置1に対してデータ受信の応答を行う(ステップS319)。図21はパーソナルデータストア3におけるパーソナルデータの登録の例を示す図であり、端末装置1からパーソナルデータストア3に対して収集ID「col1」のパーソナルデータがプッシュ送信され、パーソナルデータストア3は受信したパーソナルデータを収集ID「col1」と対応付けてパーソナルデータテーブルT34に登録している。
なお、図13にはパーソナルデータストア3におけるメッセージ受信をトリガとした処理を示したが、端末装置1を経由しないデータ収集(図8のデータ収集管理情報テーブルT31のProxy利用が「off」の収集)について、パーソナルデータストア3は定期処理によりサービスプロバイダ4からデータ収集を行う。
[端末装置による先行データ収集]
図10において、端末装置1のプロキシ部13は、所定のタイミングでデータ収集の要否を判断し(ステップS131)、データ収集すると判断した場合は、該当するサービスプロバイダ4にデータ収集要求を行い(ステップS132)、パーソナルデータの応答を受ける(ステップS133)。そして、端末装置1のプロキシ部13は、収集データの加工等を行って内部的に保存する(ステップS134)。
すなわち、図12において、端末装置1のプロキシ部13は、端末装置1の負荷が低い時間帯等における定期処理を開始すると、端末収集判断テーブルT15(図7)に該当する収集IDについての情報が設定されているか否か判断する(ステップS221)。設定されていない場合(ステップS221のNo)、処理を終了する。プロキシ部13は、該当する収集IDについての情報が設定されている場合(ステップS221のYes)、端末収集判断テーブルT15の設定情報から収集日を判断し(ステップS222)、現在日が収集日に到達しているか否か判断する(ステップS223)。
図22は端末装置1における収集要否判断の例を示す図である。図22において、端末収集判断テーブルT15では、収集ID「col1」について、データ最新記録「2014年5月1日」、処方日数「21日」、収集日「2014年5月19日」が設定されている。これは、「2014年5月1日」に病院に行って「21日」分の薬の処方箋が出ているので、21日後ぐらいに病院に行くことが予測され、その数日前の「2014年5月19日」が収集日とされている。従って、現在日が、収集日「2014年5月19日」に到達しなければ収集を行わないとし、到達していれば収集を行うとする。
図12に戻り、プロキシ部13は、現在日が収集日に到達していない場合(ステップS223のNo)、処理を終了する。また、現在日が収集日に到達している場合(ステップS223のYes)、プロキシ部13は、該当するサービスプロバイダ4に対してユーザに代理して自動的に認証処理を行い(ステップS224)、サービスプロバイダ4からパーソナルデータを収集する(ステップS225)。次いで、プロキシ部13は、サービス機微/秘密情報定義テーブルT14(図7)に基づいて予め設定されたフォーマットに従ってデータの加工を行い、サービス機微/秘密情報テーブルT13に基づいてデータの選択を行って登録する(ステップS226)。そして、端末収集判断テーブルT15(図7)を最新情報に基づいて更新する(ステップS227)。
[パーソナルデータの利活用の例]
図23は病院情報の利活用の例を示す図である。図23において、ユーザAは、サービスプロバイダ4P1のパーソナルデータについては自己の端末装置1Aを経由した収集とし、サービスプロバイダ4P2のパーソナルデータについてはパーソナルデータストア3から直接の収集としている。ユーザBは、サービスプロバイダ4P3のパーソナルデータについてパーソナルデータストア3から直接の収集としている。
ユーザAについて、サービスプロバイダ4P1から収集したパーソナルデータ「処方箋情報(セロトニン)、電子カルテ情報(適応障害)」については、病名の「適応障害」について機密/機微情報であるとして端末装置1Aでブロックされ、パーソナルデータストア3には収集されない。機微/秘密情報に該当しない部分(薬名を含む)についてはパーソナルデータストア3に収集される。ユーザAについて、サービスプロバイダ4P2のパーソナルデータ「処方箋情報(ステロイド)、電子カルテ情報(慢性気管支炎)」についてはそのままパーソナルデータストア3に収集される。ユーザBについて、サービスプロバイダ4P3のパーソナルデータ「処方箋情報(アレグラ)、電子カルテ情報(慢性気管支炎、回復)」についてはそのままパーソナルデータストア3に収集される。
このような状況において、ユーザAは、病院P1から処方された「セロトニン」と病院P2から処方された「ステロイド」の薬の飲み合わせチェックをパーソナルデータストア3または他のサイトにおける情報処理により判断してもらうことができる。本来は病院側で薬の飲み合わせチェックをしてくれるものではあるが、病名「適応障害」を意識して情報を共有できずに実施されない場合がある。しかし、本実施形態では機微/秘密情報を明確に区別できることで、機微/秘密情報に該当しない情報(この例では薬名)に基づいて利活用を図ることができる。なお、パーソナルデータストア3における薬の飲み合わせチェック等の情報処理は、図11のステップS209および図13のステップS310において行われる。
また、ユーザAは、ユーザBの名前を伏せた上で、病院P3での病名「慢性気管支炎」、薬「アレグラ」、「回復」の情報に基づき、自分の病名「慢性気管支炎」について症状の回復に役立つ情報(病院名、薬、生活等)を得ることができる。
図24は銀行情報の利活用の例を示す図である。図24において、ユーザAは、サービスプロバイダ4S1、4S2のパーソナルデータについて自己の端末装置1Aを経由した収集としている。ユーザBは、サービスプロバイダ4S3のパーソナルデータについて自己の端末装置1Bを経由した収集としている。ユーザA、Bとも、サービスプロバイダ4S1〜4S3から収集したパーソナルデータ「口座番号、預金額」については機微/秘密情報であるとして端末装置1A、1Bでブロックされ、パーソナルデータストア3には収集されない。機微/秘密情報に該当しない部分(収入、支出を含む)についてはパーソナルデータストア3に収集される。
このような状況において、ユーザAは、銀行S1、S2の収入および支出に基づき、毎月の収入および支出の分析をパーソナルデータストア3または他のサイトにおける情報処理により実施してもらうことができる。また、ユーザAは、ユーザBの名前を伏せた上で、ユーザBその他のユーザの収入および支出と比較した分析を実施してもらうことができる。なお、パーソナルデータストア3における収入および支出の分析等の情報処理は、図11のステップS209および図13のステップS310において行われる。
<総括>
以上説明したように、本実施形態によれば、端末装置を経由した情報の収集については、端末装置がサービス利用要求という形で常に処理のトリガを与えるため、端末装置にWebサーバ機能が設けられていなくても、端末装置がファイアウォールの背後にいても、モバイル環境により端末装置のIPアドレスが変更されても、パーソナルデータストアが情報の収集を行うことができる。それにより、パーソナルデータストアが主体となり、端末装置を経由して情報を収集する仕組を基本としつつ、実際の端末装置の構成および配置される環境に適用可能で、端末装置において情報の利用が行われる際に遅滞なく情報収集が行える、プライバシを考慮した情報収集の仕組を実現することができる。
ユーザの機微/秘密情報に関しては、ネットワークに接続せず、直接、端末装置で情報を見ることができる。
端末装置において機微/秘密情報を定義し、加工方法やパーソナルデータストアに管理させるか否か等を細かく設定できるため、柔軟なコントロールが可能である。
パーソナルデータストアは、端末装置からのサービス利用要求の都度に端末装置にデータ収集を依頼するのではなく、端末装置からのパーソナルデータストアの利用頻度と直近のデータ取得日(データ最新記録)を考慮し、データ収集が必要となるタイミングを管理して収集依頼を行うため、重複した無駄なデータ収集を削減することができる。
端末装置は、パーソナルデータストアから収集依頼を受けなくても、自主的にデータ収集が必要となるタイミングを管理してデータ収集(収集依頼とは非同期のデータ収集)を行う。そのため、パーソナルデータストアから収集依頼を受けた場合には、サービスプロバイダにアクセスすることなく即座にパーソナルデータをプッシュ送信でき、メッセージ処理の削減を図ることができる。端末装置はパーソナルデータストアとのメッセージやり取り、および、複数のサービスプロバイダからのデータ取得のために、端末処理の削減が重要となる。サービスプロバイダからのデータ取得には、代理ログイン処理からデータ取得処理まで複数のメッセージ処理が必要となり、1回の取得処理でも端末装置に負荷がかかる。そのため、これらのメッセージ処理の削減が必要となるが、収集依頼とは非同期のデータ収集により、端末装置の負荷が低い時にデータ収集を行うことができるため、サービスプロバイダから効率よくデータ収集を行うことができる。
以上、好適な実施の形態により説明した。ここでは特定の具体例を示して説明したが、特許請求の範囲に定義された広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により限定されるものと解釈してはならない。
パーソナルデータストア3は、情報収集装置の一例である。サービスプロバイダ4は、情報装置の一例である。データベース36は、データベースの一例である。PDSマネージャ33は、受付部の一例である。端末側データ収集部34は、応答部の一例である。端末側データ収集部34は、格納部の一例である。PDSマネージャ33は、登録部の一例である。端末側データ収集部34は、管理部の一例である。
以上の説明に関し、更に以下の項を開示する。
(付記1) ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置であって、
前記データベースに格納された情報の利用要求を端末装置から受け付ける受付部と、
前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答する応答部と、
前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する格納部と、
を備えたことを特徴とする情報収集装置。
(付記2) 付記1に記載の情報収集装置において、
前記端末装置から、前記情報装置の情報を識別する仮の名の識別情報と前記端末装置を経由した収集であるか否かを示す経由情報とを受け付け、情報の収集を識別する収集識別情報を発行し、ユーザ識別情報および端末識別情報と対応付けて前記識別情報と前記経由情報と前記収集識別情報とを登録し、前記収集識別情報を前記端末装置に返送する登録部、
を備え、
前記応答部は、前記利用要求に含まれる前記識別情報に対応付けられた前記経由情報が前記端末装置を経由した収集であると登録されている場合に、前記収集識別情報と収集した情報の宛先とを応答する、
ことを特徴とする情報収集装置。
(付記3) 付記1または2のいずれか一項に記載の情報収集装置において、
収集の対象となる情報毎に収集の頻度と最新の収集日と収集間隔とから次回の収集タイミングを管理する管理部、
を備え、
前記応答部は、前記利用要求を受け付けた現在日が前記収集タイミングに到達している場合に、前記収集依頼を応答する、
ことを特徴とする情報収集装置。
(付記4) 付記1乃至3のいずれか一項に記載の情報収集装置において、
前記格納部は、前記端末装置において収集の対象となる情報毎に最新の収集日と収集間隔とから次回の収集タイミングが管理され、該収集タイミングで予め情報の収集が行われている場合、前記端末装置から即座に送信された情報を前記データベースに格納する、
ことを特徴とする情報収集装置。
(付記5) 付記1乃至4のいずれか一項に記載の情報収集装置において、
前記応答部は、前記端末装置に応答する情報へのクッキー情報の設定により、前記収集依頼を応答する、
ことを特徴とする情報収集装置。
(付記6) 付記1乃至5のいずれか一項に記載の情報収集装置において、
前記端末装置における前記所定の不許可情報の除去は、機微情報または秘密情報について加工の態様および送信の有無の定義情報に基づいて行われる、
ことを特徴とする情報収集装置。
(付記7) ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置のプログラムであって、
前記データベースに格納された情報の利用要求を端末装置から受け付け、
前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答し、
前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する、
処理をコンピュータに実行させる情報収集プログラム。
(付記8) 付記7に記載の情報収集プログラムにおいて、
前記端末装置から、前記情報装置の情報を識別する仮の名の識別情報と前記端末装置を経由した収集であるか否かを示す経由情報とを受け付け、情報の収集を識別する収集識別情報を発行し、ユーザ識別情報および端末識別情報と対応付けて前記識別情報と前記経由情報と前記収集識別情報とを登録し、前記収集識別情報を前記端末装置に返送する、
処理をコンピュータに実行させ、
前記応答する処理は、前記利用要求に含まれる前記識別情報に対応付けられた前記経由情報が前記端末装置を経由した収集であると登録されている場合に、前記収集識別情報と収集した情報の宛先とを応答する、
情報収集プログラム。
(付記9) 付記7または8のいずれか一項に記載の情報収集プログラムにおいて、
収集の対象となる情報毎に収集の頻度と最新の収集日と収集間隔とから次回の収集タイミングを管理する、
処理をコンピュータに実行させ、
前記応答する処理は、前記利用要求を受け付けた現在日が前記収集タイミングに到達している場合に、前記収集依頼を応答する、
情報収集プログラム。
(付記10) 付記7乃至9のいずれか一項に記載の情報収集プログラムにおいて、
前記格納する処理は、前記端末装置において収集の対象となる情報毎に最新の収集日と収集間隔とから次回の収集タイミングが管理され、該収集タイミングで予め情報の収集が行われている場合、前記端末装置から即座に送信された情報を前記データベースに格納する、
情報収集プログラム。
(付記11) 付記7乃至10のいずれか一項に記載の情報収集プログラムにおいて、
前記応答する処理は、前記端末装置に応答する情報へのクッキー情報の設定により、前記収集依頼を応答する、
情報収集プログラム。
(付記12) 付記7乃至11のいずれか一項に記載の情報収集プログラムにおいて、
前記端末装置における前記所定の不許可情報の除去は、機微情報または秘密情報について加工の態様および送信の有無の定義情報に基づいて行われる、
情報収集プログラム。
(付記13) ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置が、
前記データベースに格納された情報の利用要求を端末装置から受け付け、
前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答し、
前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する、
情報収集方法。
(付記14) 付記13に記載の情報収集方法において、
情報収集装置が、前記端末装置から、前記情報装置の情報を識別する仮の名の識別情報と前記端末装置を経由した収集であるか否かを示す経由情報とを受け付け、情報の収集を識別する収集識別情報を発行し、ユーザ識別情報および端末識別情報と対応付けて前記識別情報と前記経由情報と前記収集識別情報とを登録し、前記収集識別情報を前記端末装置に返送し、
前記応答する処理は、前記利用要求に含まれる前記識別情報に対応付けられた前記経由情報が前記端末装置を経由した収集であると登録されている場合に、前記収集識別情報と収集した情報の宛先とを応答する、
情報収集方法。
(付記15) 付記13または14のいずれか一項に記載の情報収集方法において、
情報収集装置が、収集の対象となる情報毎に収集の頻度と最新の収集日と収集間隔とから次回の収集タイミングを管理し、
前記応答する処理は、前記利用要求を受け付けた現在日が前記収集タイミングに到達している場合に、前記収集依頼を応答する、
情報収集方法。
(付記16) 付記13乃至15のいずれか一項に記載の情報収集方法において、
前記格納する処理は、前記端末装置において収集の対象となる情報毎に最新の収集日と収集間隔とから次回の収集タイミングが管理され、該収集タイミングで予め情報の収集が行われている場合、前記端末装置から即座に送信された情報を前記データベースに格納する、
情報収集方法。
(付記17) 付記13乃至16のいずれか一項に記載の情報収集方法において、
前記応答する処理は、前記端末装置に応答する情報へのクッキー情報の設定により、前記収集依頼を応答する、
情報収集方法。
(付記18) 付記13乃至17のいずれか一項に記載の情報収集方法において、
前記端末装置における前記所定の不許可情報の除去は、機微情報または秘密情報について加工の態様および送信の有無の定義情報に基づいて行われる、
情報収集方法。
(付記19) ネットワーク上の情報装置から情報を収集し該情報をデータベースに格納する情報収集装置に対し、前記データベースに格納された情報の利用要求を送信する要求送信部と、
前記利用要求の対象となる情報について、前記情報収集装置において前記情報装置から端末装置を経由した収集が必要であると判断された場合に、前記端末装置が前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を受信する応答受信部と、
前記利用要求の対象となる情報を前記情報装置から収集し、所定の不許可情報を除去した情報を前記宛先に送信する送信部と、
を備えたことを特徴とする端末装置。
(付記20) ネットワーク上の情報装置から情報を収集し該情報をデータベースに格納する情報収集装置に対し、前記データベースに格納された情報の利用要求を送信し、
前記利用要求の対象となる情報について、前記情報収集装置において前記情報装置から前記端末装置を経由した収集が必要であると判断された場合に、前記端末装置が前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を受信し、
前記利用要求の対象となる情報を前記情報装置から収集し、所定の不許可情報を除去した情報を前記宛先に送信する、
処理をコンピュータに実行させる情報収集プログラム。
1、1A〜1C 端末装置
11 メッセージ送受信部
12 アプリ
13 プロキシ部
14 データ制御部
15 収集/加工部
16 PDS側管理部
17 SP側管理部
2 ネットワーク
31 メッセージ送受信部
32 認証部
33 PDSマネージャ
34 端末側データ収集部
35 SP側データ収集部
36 データベース
37 PDSサービスアプリ
4、4P〜4R サービスプロバイダ
41 メッセージ送受信部
42 認証部
43 サービスアプリ
44 データベース

Claims (8)

  1. ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置であって、
    前記データベースに格納された情報の利用要求を端末装置から受け付ける受付部と、
    前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答する応答部と、
    前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する格納部と、
    を備えたことを特徴とする情報収集装置。
  2. 請求項1に記載の情報収集装置において、
    前記端末装置から、前記情報装置の情報を識別する仮の名の識別情報と前記端末装置を経由した収集であるか否かを示す経由情報とを受け付け、情報の収集を識別する収集識別情報を発行し、ユーザ識別情報および端末識別情報と対応付けて前記識別情報と前記経由情報と前記収集識別情報とを登録し、前記収集識別情報を前記端末装置に返送する登録部、
    を備え、
    前記応答部は、前記利用要求に含まれる前記識別情報に対応付けられた前記経由情報が前記端末装置を経由した収集であると登録されている場合に、前記収集識別情報と収集した情報の宛先とを応答する、
    ことを特徴とする情報収集装置。
  3. 請求項1または2のいずれか一項に記載の情報収集装置において、
    収集の対象となる情報毎に収集の頻度と最新の収集日と収集間隔とから次回の収集タイミングを管理する管理部、
    を備え、
    前記応答部は、前記利用要求を受け付けた現在日が前記収集タイミングに到達している場合に、前記収集依頼を応答する、
    ことを特徴とする情報収集装置。
  4. 請求項1乃至3のいずれか一項に記載の情報収集装置において、
    前記格納部は、前記端末装置において収集の対象となる情報毎に最新の収集日と収集間隔とから次回の収集タイミングが管理され、該収集タイミングで予め情報の収集が行われている場合、前記端末装置から即座に送信された情報を前記データベースに格納する、
    ことを特徴とする情報収集装置。
  5. 請求項1乃至4のいずれか一項に記載の情報収集装置において、
    前記応答部は、前記端末装置に応答する情報へのクッキー情報の設定により、前記収集依頼を応答する、
    ことを特徴とする情報収集装置。
  6. 請求項1乃至5のいずれか一項に記載の情報収集装置において、
    前記端末装置における前記所定の不許可情報の除去は、機微情報または秘密情報について加工の態様および送信の有無の定義情報に基づいて行われる、
    ことを特徴とする情報収集装置。
  7. ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置のプログラムであって、
    前記データベースに格納された情報の利用要求を端末装置から受け付け、
    前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答し、
    前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する、
    処理をコンピュータに実行させる情報収集プログラム。
  8. ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置が、
    前記データベースに格納された情報の利用要求を端末装置から受け付け、
    前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答し、
    前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する、
    情報収集方法。
JP2015030861A 2015-02-19 2015-02-19 情報収集装置、情報収集プログラムおよび情報収集方法 Pending JP2016152024A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015030861A JP2016152024A (ja) 2015-02-19 2015-02-19 情報収集装置、情報収集プログラムおよび情報収集方法
US15/016,440 US20160246994A1 (en) 2015-02-19 2016-02-05 Information collection apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015030861A JP2016152024A (ja) 2015-02-19 2015-02-19 情報収集装置、情報収集プログラムおよび情報収集方法

Publications (1)

Publication Number Publication Date
JP2016152024A true JP2016152024A (ja) 2016-08-22

Family

ID=56689955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015030861A Pending JP2016152024A (ja) 2015-02-19 2015-02-19 情報収集装置、情報収集プログラムおよび情報収集方法

Country Status (2)

Country Link
US (1) US20160246994A1 (ja)
JP (1) JP2016152024A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6342094B1 (ja) * 2018-01-30 2018-06-13 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム
JP2018128913A (ja) * 2017-02-09 2018-08-16 日本電信電話株式会社 データ流通仲介装置、データ流通仲介システム、およびデータ流通仲介方法
JP2019082954A (ja) * 2017-10-31 2019-05-30 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP2019139559A (ja) * 2018-02-13 2019-08-22 オムロン株式会社 携帯端末、データ流通システム、パーソナルデータ提供方法、およびパーソナルデータ提供プログラム
JP2021105868A (ja) * 2019-12-26 2021-07-26 Tis株式会社 情報提供サーバ、プログラム、および情報提供方法
US11196831B2 (en) 2017-10-31 2021-12-07 Canon Kabushiki Kaisha Communication apparatus, communication method, and storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10540517B2 (en) * 2016-07-26 2020-01-21 Fujitsu Limited Information processing apparatus, information processing system and information processing method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1182576A1 (en) * 2000-08-18 2002-02-27 Sun Microsystems, Inc. Data access system and method with proxy and remote processing
US20050216845A1 (en) * 2003-10-31 2005-09-29 Jason Wiener Utilizing cookies by a search engine robot for document retrieval
WO2006104810A2 (en) * 2005-03-28 2006-10-05 Bea Systems, Inc. Security policy driven data redaction
US7657505B2 (en) * 2007-01-19 2010-02-02 Microsoft Corporation Data retrieval from a database utilizing efficient eager loading and customized queries
US7751807B2 (en) * 2007-02-12 2010-07-06 Oomble, Inc. Method and system for a hosted mobile management service architecture
US9553757B1 (en) * 2013-05-21 2017-01-24 Amazon Technologies, Inc. Substitution of requests or results in access control systems
US9697247B2 (en) * 2014-07-16 2017-07-04 Facebook, Inc. Tiered data storage architecture

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018128913A (ja) * 2017-02-09 2018-08-16 日本電信電話株式会社 データ流通仲介装置、データ流通仲介システム、およびデータ流通仲介方法
JP2019082954A (ja) * 2017-10-31 2019-05-30 キヤノン株式会社 通信装置、通信方法、及びプログラム
US11196831B2 (en) 2017-10-31 2021-12-07 Canon Kabushiki Kaisha Communication apparatus, communication method, and storage medium
JP7009163B2 (ja) 2017-10-31 2022-01-25 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6342094B1 (ja) * 2018-01-30 2018-06-13 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム
JP2019133302A (ja) * 2018-01-30 2019-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム
JP2019139559A (ja) * 2018-02-13 2019-08-22 オムロン株式会社 携帯端末、データ流通システム、パーソナルデータ提供方法、およびパーソナルデータ提供プログラム
JP7021554B2 (ja) 2018-02-13 2022-02-17 オムロン株式会社 携帯端末、データ流通システム、パーソナルデータ提供方法、およびパーソナルデータ提供プログラム
JP2021105868A (ja) * 2019-12-26 2021-07-26 Tis株式会社 情報提供サーバ、プログラム、および情報提供方法
JP7460365B2 (ja) 2019-12-26 2024-04-02 Tis株式会社 情報提供サーバ、プログラム、および情報提供方法

Also Published As

Publication number Publication date
US20160246994A1 (en) 2016-08-25

Similar Documents

Publication Publication Date Title
US20230010452A1 (en) Zero-Knowledge Environment Based Networking Engine
JP6911189B2 (ja) 外部と共有されたコミュニケーションチャンネルを生成するための方法、装置、及びコンピュータプログラム製品
JP2016152024A (ja) 情報収集装置、情報収集プログラムおよび情報収集方法
CN116114025A (zh) 敏感信息的安全存储和检索
US9894049B2 (en) Network aggregator
US9565155B2 (en) System and method for openly sharing and synchronizing information across a plurality of mobile client application computers
US8812582B2 (en) Automated screen saver with shared media
JP4764451B2 (ja) 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
JP7079397B2 (ja) グループベース通信システムの自動生成データを利用して処理アクションを開始するためのシステムおよび方法
CN105095786B (zh) 使用动态呈现和数据配置建立安全移动协同应用的平台
US20130275472A1 (en) Individualized data sharing
CN114026823A (zh) 用于处理匿名数据的计算机系统及其操作方法
US20220188835A1 (en) Blockchain-based personal data management systems
US20130166322A1 (en) Systems and methods for communicating information
CN104094299B (zh) 从发布的日历检索可用性信息的方法和设备
US20230336511A1 (en) Systems and methods for electronically distributing information
JP2012230555A (ja) 情報配信システムおよび情報配信方法
US20090210423A1 (en) Methods and systems for maintaining personal data trusts
Ayoola et al. Do CHANGE platform: A service-based architecture for secure aggregation and distribution of health and wellbeing data
JP2009099131A (ja) アクセス認可システム、アクセス制御サーバ、およびビジネスプロセス実行システム
WO2016025995A1 (en) System and method for management of medical records
US20080320102A1 (en) Information retrieval system
US11113723B1 (en) Explicit user history input
KR20080099388A (ko) Rss 기술을 이용한 개인정보 자동 공유 방법
JP5279601B2 (ja) サーバ装置、データ処理システム、フォーム処理方法、及びプログラム