JP2016200962A - 機器間通信の情報配信装置 - Google Patents

機器間通信の情報配信装置 Download PDF

Info

Publication number
JP2016200962A
JP2016200962A JP2015080363A JP2015080363A JP2016200962A JP 2016200962 A JP2016200962 A JP 2016200962A JP 2015080363 A JP2015080363 A JP 2015080363A JP 2015080363 A JP2015080363 A JP 2015080363A JP 2016200962 A JP2016200962 A JP 2016200962A
Authority
JP
Japan
Prior art keywords
data
unit
timing
information
anonymized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015080363A
Other languages
English (en)
Other versions
JP6668604B2 (ja
JP2016200962A5 (ja
Inventor
秀暢 小栗
Hidenobu Oguri
秀暢 小栗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nifty Corp
Original Assignee
Nifty Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nifty Corp filed Critical Nifty Corp
Priority to JP2015080363A priority Critical patent/JP6668604B2/ja
Publication of JP2016200962A publication Critical patent/JP2016200962A/ja
Publication of JP2016200962A5 publication Critical patent/JP2016200962A5/ja
Application granted granted Critical
Publication of JP6668604B2 publication Critical patent/JP6668604B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】匿名化した情報を提供する際に、提供するタイミングをかく乱することで、タイムスタンプとの照合による再接続の可能性を低減させる技術を提供する。【解決手段】協調管理サーバ2は、データ取得部21、匿名化部23、格納部24、タイミング変更部25、データ送信部26を備える。データ取得部21は、連携システム9A〜9Eからセンサデータとユーザデータを取得する。匿名化部23は、センサデータとユーザデータを匿名化処理して匿名化データとし、格納部24へ一時的に格納する。タイミング変更部25は、匿名化データを格納部24に格納したタイミング又はセンサデータを取得したタイミングに応じた所定の送信タイミングと異なるように匿名化データの送信タイミングを変更する。データ送信部26は、タイミング変更部25によって定めた変更後の送信タイミングに基づいて格納部24から匿名化データを読み出して送信する。【選択図】図2

Description

本発明は、機器間で通信する情報を配信する技術に関する。
従来、インターネットに接続されていた機器は、主にパソコンやサーバ、プリンタ、記憶装置といった情報の演算、出力、記憶等の処理を行うIT関連機器であったが、近年、それ以外の様々な物も接続する、物のインターネット(IoT:Internet of Things)を実現する技術が提案されている。これにより例えば、ドアや照明、エアコン、テレビといった機器の情報を配信し、ドアを外側から開錠した情報を取得した場合にユーザが帰宅したと判定して部屋の照明及びエアコンをオンにする、或は夜間に部屋の照明を消した情報を取得した場合に就寝と判定してテレビをオフにするといった協調制御が可能になる。更に、ユーザがDVDプレーヤで映画のDVDを再生した場合、当該映画の主演俳優が出演するテレビ番組を録画予約するといった協調制御が可能になる。
このような種々の機器による協調制御を実現しようとした場合、それぞれの機器の情報を管理する会社間で情報を送受信することになるため、他社へ提供する情報によって個人情報が漏洩することのないように配慮する必要がある。
特許文献1には、通信回線を介して家電機器を制御する装置が記載されている。また、特許文献2には、同じ属性値を持つ個人が所定数(k値)以上存在するように匿名化することで、匿名化した情報が他の情報との照合によって容易に再識別されないようにする装置が記載されている。
特開2004−40285号公報 特開2014−102643号公報
図13は、協調制御の一例を示す図である。図13の例では、協調制御を行う機器として、ドアセンサ91、エアコン92、テレビ93がユーザ宅内に備えられている。ドアセンサ91は、通信経路Naを介してA社の連携システム9Aと接続する。同様に、エアコン92は、通信経路Nbを介してB社の連携システム9Bと接続し、テレビ93は、通信経路Ncを介してC社の連携システム9Cと接続する。
通信経路Na,Nb,Ncは、電話回線や無線通信回線、インターネット等、特に限定されるものではなく、各機器91〜93と各連携システム9A,9B,9Cとの通信が行えるものであれば良い。各連携システム9A,9B,9Cは、通信経路Na,Nb,Ncを介して複数のユーザ宅の機器91〜93と接続している。
連携システム9A,9B,9Cは、それぞれネットワークNを介して通信を行い、例えば、機器91〜93から取得した情報を他の連携システムへ送信する、また、他の連携システムから受信した情報に基づいて機器91〜93を制御する。連携システムAは、ドアセンサ91から開錠及び施錠の情報を取得し、この情報と、各ドアセンサ91に応じたIDと、匿名化したユーザ情報とを連携システム9B,9Cへ送信している。本例では、連携システム9Bに、ID、センサ情報、及び性別の情報を送信し、連携システム9Cに、
ID、センサ情報、性別、年代の情報を送信する。このIDは、連携システム9B,9C毎に異ならせ、このIDによって再接続できないようにしている。
連携システム9Bは、このドアセンサ91から開錠の情報を受信した場合、ユーザが男性であればエアコン92を低い温度に設定して動作させ、ユーザが女性であればエアコン92を高い温度に設定して動作させる。
また、連携システム9Cは、このドアセンサ91から開錠の情報を受信した場合、テレビ93を動作させ、ユーザの年代及び性別に応じて推奨されるテレビ番組を選択する。
データ99は、このとき連携システム9Bのデータベースに登録されるデータの一例であり、データ98は、連携システム9Cのデータベースに登録されるデータの一例である。
連携システム9Aから提供されるデータは、ID、センサ情報、性別、年代といった匿名化した情報であるため、この情報から個人が特定される可能性は少ない。しかし、この情報を受信した連携システム9B、9Cが、受信日時や更新日時をタイムスタンプとして記録していると、このタイムスタンプによって再識別できる可能性がある。例えば連携システムBの担当者が不正に連携システム9Cのデータ99を取得して、連携システム9Bのデータ98と照合し、タイムスタンプが一致するデータを特定する。図13の例では、連携システム9Cのデータ99のうち、IDがa256のデータと、連携システム9BのIDがx123のデータのタイムスタンプが一致し、a256のデータが、x123と対応するユーザのデータであることが分かってしまう。即ち、ユーザの判明している自社のデータと他社のデータとをタイムスタンプに基づいて接続し、他社のデータのユーザを識別することができてしまう。
そこで本発明は、匿名化した情報を提供する際に、提供するタイミングをかく乱することで、タイムスタンプとの照合による再接続の可能性を低減させる技術を提供する。
本発明に係る情報配信装置は、
センサデータとユーザデータを取得するデータ取得部と、
前記センサデータとユーザデータを匿名化処理して匿名化データとする匿名化部と、
前記匿名化データを格納する格納部と、
前記匿名化データを前記格納部に格納したタイミング又は前記センサデータを取得したタイミングに応じた所定の送信タイミングと異なるように前記匿名化データの送信タイミングを変更するタイミング変更部と、
変更後の前記送信タイミングに基づいて前記匿名化データを送信する送信部と
を備える。
前記情報配信装置は、前記タイミング変更部が、前記匿名化データの匿名化レベル又はセキュリティリスクに応じ、前記匿名化レベルが高い又はセキュリティリスクが低い場合には前記送信タイミングの変更を小さくし、前記匿名化レベルが低い又はセキュリティリスクが高い場合には前記送信タイミングの変更を大きくしても良い。
前記情報配信装置は、前記センサデータとユーザデータを匿名化する際の区分数を取得する区分数取得部と、
前記区分数を増加させた場合の最小出現数の減少量を示す減少係数と前記区分数とに基づいて、前記個人情報を前記区分数で匿名化した場合の最小出現数が所定の基準値を下回ると判定した場合に、最小出現数が所定の基準値以上となる区分数を求める匿名状態予測
部と、を備えても良い。
本発明に係る情報配信方法は、
センサデータとユーザデータを取得するステップと、
前記センサデータとユーザデータを匿名化処理して匿名化データとするステップと、
前記匿名化データを格納するステップと、
前記匿名化データを前記格納部に格納したタイミング又は前記センサデータを取得したタイミングに応じた所定の送信タイミングと異なるように前記匿名化データの送信タイミングを変更するステップと、
変更後の前記送信タイミングに基づいて前記匿名化データを送信するステップと
をコンピュータが実行する。
前記情報配信方法は、前記匿名化データの匿名化レベル又はセキュリティリスクに応じ、前記匿名化レベルが高い又はセキュリティリスクが低い場合には前記送信タイミングの変更を小さくし、前記匿名化レベルが低い又はセキュリティリスクが高い場合には前記送信タイミングの変更を大きくしても良い。
前記情報配信方法は、前記センサデータとユーザデータを匿名化する際の区分数を取得するステップと、
前記区分数を増加させた場合の前記最小出現数の減少量を示す減少係数と前記区分数とに基づいて、前記個人情報を前記区分数で匿名化した場合の最小出現数が所定の基準値を下回ると判定した場合に、最小出現数が所定の基準値以上となる区分数を求めるステップと、を含んでも良い。
また、本発明は、上記方法をコンピュータに実行させるためのプログラムであっても良い。更に、前記化プログラムは、コンピュータが読み取り可能な記録媒体に記録されていても良い。
ここで、コンピュータが読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体の内コンピュータから取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD-ROM、CD-R/W、DVD、DAT、8mmテープ、メモリカード等がある。
また、コンピュータに固定された記録媒体としてハードディスクやROM(リードオンリーメモリ)等がある。
本発明は、匿名化した情報を提供する際に、提供するタイミングをかく乱することで、タイムスタンプとの照合による再接続の可能性を低減させる技術を提供できる。
図1は匿名化処理の説明図である。 図2は、協調制御システムの一例を示す図である。 図3は、減少係数の説明図である。 図4は、個人情報集約データベースの一例を示す図である。 図5は、協調制御定義データベースの一例を示す図である。 図6は、各機器のセキュリティレベルの判定に用いる情報の説明図である。 図7は、連携システムの機能ブロック図である。 図8は協調管理サーバ及び連携システムのハードウェア構成を示す図である。 図9は、機器の概略構成を示す図である。 図10は、協調制御方法の説明図である。 図11は、協調制御方法の説明図である。 図12は、協調制御方法の説明図である。 図13は、従来の協調制御の一例を示す図である。
以下、図面を参照して本発明を実施するための形態について説明する。以下の実施の形態の構成は例示であり、本発明は実施の形態の構成に限定されない。
〈実施形態1〉
図1は匿名化処理の説明図である。図1(A)は、姓、年齢、性別の項目を含む会員情報から姓の項目を削除した例を示す。図1(A)に示すように年齢が記載されている会員情報に16歳の女性が一人だけであると、16歳の女性が、この会員であることが分かった時点で、その人を特定できる。即ち、16歳・女性という属性を持つ人が一人だけであると、他の情報と照らし合わせることで、個人を特定できる可能性がある。
図1(B)では、会員リストの年齢の記載を抽象化し、0代(10歳未満)、10代、20代のように年代別とした。しかし、この場合でも10代女性は一人だけであり、図1(A)と同様に個人が特定できてしまい匿名化としては不十分である。
そこで、図1(C)では、更に抽象化し、10代以下(19歳以下)と20代のように年代の区切りを変更した。図1(C)の場合、10代以下の女性が2人であり、[10代以下]及び[女性]という属性が単一では無くなる。このため前述のように16歳の女性が、この会員であることが分かったとしても、どちらが当該16歳女性のデータであるかは特定できない。このように同じ属性を持つ人がk人以上いる状態を、「k-匿名性」を満たすと称し、そのようにデータを加工することを「k-匿名化」と称する。
図2は、協調制御システムの一例を示す図である。図2の例では、協調制御を行う機器として、ドアセンサ91、エアコン92、テレビ93がユーザ宅内に備えられている。また、協調制御を行う機器は、ユーザ宅内のものに限らず、ユーザ宅外の駐車場の照明94等でも良い。また、協調制御を行う機器は、店舗で決済を行う端末や、駅の自動改札装置95であっても良い。
ドアセンサ91は、通信経路Naを介してA社の連携システム1Aと接続する。同様に、エアコン92は、通信経路Nbを介してB社の連携システム1Bと接続し、テレビ93は、通信経路Ncを介してC社の連携システム1Cと接続し、照明94は、通信経路Ndを介してD社の連携システム1Dと接続する。また、自動改札装置95は、ネットワークNeを介してE社の連携システム1Eと接続する。
通信経路Na〜Neは、電話回線や無線通信回線、インターネット等、特に限定されるものではなく、各機器91〜95と各連携システム1A〜1Eとの通信が行えるものであれば良い。なお、各機器91〜95と各連携システム1A〜1Eとは、相互に通信を行うことに限らず、機器91〜95がセンサ情報の送信、又は機器91〜95が匿名化データの受信を一方向に行うものであっても良い。また、各連携システム1A〜1Eは、複数のユーザ宅の機器91〜94と通信経路Na〜Ndを介して接続している。
連携システム1A〜1Eは、それぞれネットワークNを介して協調管理サーバ2に接続
し、協調管理サーバ2を介して協調制御に用いる情報の送受信を行う装置である。例えば、連携システム1A〜1Eは、ユーザ宅の機器から当該機器で検出した情報を示すセンサデータを受信し、このセンサデータを協調管理サーバ2へ送信する。また、連携システム1A〜1Eは、協調管理サーバ2から、他社の機器のセンサデータを受信し、このセンサデータに基づいて、協調制御を行うための匿名化データをユーザ宅の機器91〜94に送信する。なお、機器91〜95の何れかを特定せずに機器91〜95の説明をする場合には、機器90とも称す。また、連携システム1A〜1Eの何れかを特定せずに連携システム1A〜1Eの説明をする場合には、連携システム1とも称す。
協調管理サーバ2は、図2に示すように、データ取得部21や、セキュリティレベル判定部22、匿名化部23、格納部24、タイミング変更部25、データ送信部26、区分数取得部27、匿名状態予測部28、個人情報集約データベース31、協調制御定義データベース32、リスク判定データベース33を備える。
データ取得部21は、各連携システム1からセンサデータやユーザデータを取得する。
セキュリティレベル判定部22は、リスクの評価者による評価結果や、各連携システム1のセキュリティに関する情報、機器90のセキュリティに関する情報に基づいて個人情報が特定される危険性をセキュリティレベルとして判定する。この評価結果やセキュリティに関する情報は、例えば予め記憶装置に記憶しておき、これを読み出してセキュリティレベルの判定に用いる。また、OS(operating system)のバージョンやセキュリティパッチの適用状況等、連携システム1や機器90から取得可能な情報は、それぞれ連携システム1や機器90から受信しても良い。
匿名化部23は、センサデータとユーザデータを匿名化処理して匿名化データとする。
格納部24は、匿名化データを一時的に格納し、適切なタイミングで送信させるためのキューとして機能する。
タイミング変更部25は、前記匿名化データを前記格納部に格納したタイミング又は前記センサデータを取得したタイミングに応じた所定の送信タイミングと異なるように前記匿名化データの送信タイミングを変更する。タイミング変更部25は、例えば、匿名化データの匿名化レベル又はセキュリティリスクに応じて、匿名化レベルが高い又はセキュリティリスクが低い場合には送信タイミングの変更を小さくし、匿名化レベルが低い又はセキュリティリスクが高い場合には前記送信タイミングの変更を大きくする。
データ送信部26は、タイミング変更部25によって定めた変更後の送信タイミングに基づいて格納部24から匿名化データを読み出して送信する。
区分数取得部27は、匿名化対象の個人情報を匿名化する際の区分数を取得する。区分数は、匿名情報に含まれる属性が取り得る属性値(語)の種類の数、換言すると属性値を同一の属性値毎に区分した場合の区分の数である。図A5は、区分の説明図である。例えば、属性が性別の場合に、属性値を男性と女性の2区分とする。また、属性が年齢の場合に、属性値を未成年、成人、老人の3区分や、20代以下、30代、40代、50代、60代以上の5区分、更に0代、10代、20代、30代、40代、50代、60代、70代、80代以上の9区分とする。また、属性が住所や購入場所等の地域の場合に、属性値を西日本と東日本の2区分や、北海道、東北、関東、中部、近畿、中国、四国、九州、沖縄の9区分、北海道、青森県、岩手県・・・東京都・・・大阪府といった都道府県の47区分とする。
区分数取得部27は、例えば、対象データの属性を抽象化する語(属性値)として匿名化辞書に登録されている語の計数により区分数を取得する。
匿名状態予測部28は、減少係数と前記区分数に基づいて、個人情報を前記区分数で匿名化した場合の最小出現数が所定の基準値を下回る可能性、即ち匿名性を満たさない可能性を判定する。また、匿名状態予測部28は、匿名性を満たさない可能性がある場合、匿名性を満たす区分数を求める。
図3は、減少係数の説明図である。図3に示されるように、全体数が20000、区分数2のときの最小出現数が10000、区分数7のときの最小出現数が1000、区分数11のときの最小出現数が500・・・といった区分数及び最小出現数の組み合わせ85であるとき、累乗近似式1を求めると、y=114659x-1.414となる。この累乗近似式1から各区分の区分数が1増加した場合の最小出現数の減少数がわかる。そこで、匿名状態予測部28は、区分数取得部27で取得した区分数と、対象データの全体数(本実施形態では、後述の送信単位)とにより、最小出現数が基準値を超えるか否か、即ち匿名性を満たすか否かを判定する。また、最小出現数が基準値を超えない場合、最小出現数が基準値を超える区分数を求める。
個人情報集約データベース31は、協調制御に用いるユーザ情報(個人情報)を各連携システム1から定期的に取得して格納したデータベースである。図4は、個人情報集約データベース31の一例を示す図である。図4の個人情報集約データベース31は、ID、提供元、性別、年齢、趣味、興味のあるジャンル等の情報を有している。ここで、IDは、ユーザ情報を識別するための識別情報であり、例えば提供元においてユーザ毎、機器毎にユーザ情報に付加される。提供元は、A社〜E社等、ユーザ情報の提供元を示す情報である。
協調制御定義データベース32は、センサデータを受信した際に実行する協調制御を定めた定義データを格納するデータベースである。図5は、協調制御定義データベース32の一例を示す図である。図5の協調制御定義データベース32は、ID、提供元、機器、提供先、提供情報等の情報を有している。IDは定義データを識別するための識別情報であり、例えばユーザ毎、機器毎に定義データに付加される。提供元は、A社〜E社等、センサデータの提供元を示す情報である。機器は、センサデータを検出した機器の種類や型式を示す情報である。提供先は、協調制御の為にセンサデータ及びユーザデータを送信する際の宛先を示す情報である。提供情報は、ユーザ情報のうち、提供先へ提供する項目を示す情報である。なお、提供する項目だけでなく、提供しない項目を示しても良い。例えば、家族構成の項目を提供せず、他の項目を提供するのであればオプトアウト(家族構成)のように提供しない項目を指定する。また、オプトアウト(全項)のように全ての項目を提供しないことを指定することもできる。図5の例では、A社のIDがx001については、D社に対してユーザ情報を提供しないことを示している。
このように協調制御定義データベース32が、どの提供先にどの情報を送信するのかを示し、センサ情報を受信した際、協調制御定義データベース32に基づいて、提供する情報や提供しない情報を制御できることが望ましい。しかしながら、これに限らず、センサ情報を受信した際、全ての情報を全ての提供先へ提供することとして、協調制御定義データベース32を省略しても良い。
図6は、各機器のセキュリティレベルの判定に用いる情報の説明図である。図6(a)は、リスクを評価する項目の一例を示し、図6(b)は、セキュリティレベルの判定に用いる情報のスコアに対する評価値を対応付けた評価テーブル、図6(c)は、評価結果として記憶するデータの例を示す。
図6(a)に示すように、リスクの評価項目は、事業者評価、サービス・機器評価、情報蓄積評価といった大項目に区分され、これら大項目がそれぞれ小項目に区分される。例えば、事業者評価は、評価対象の機器の協調制御を行う連携システムを運営する事業者に関する評価であり、契約・管理状況、第三者提供、利用規約、セキュリティ認定、事故・トラブル発生といった小項目に区分される。サービス・機器評価は、評価対象の機器の協調制御を行う連携システムや当該機器に関する評価であり、OSバージョン、セキュリティパッチ、HTTPレスポンス、規格の違い、故障・サービストラブルといった小項目に区分される。また、情報蓄積評価は、評価対象の機器の協調制御によって蓄積された情報に関する評価であり、接続開始時期、利用期間、結合情報リスク、連続稼動時間、情報のセンシティブ性といった小項目に区分される。評価者は、この小項目についてそれぞれスコアを求める。例えば、契約・管理状況について、全く問題がなければ、最小のスコア1とし、問題があれば、問題の程度に応じてスコアを10段階でスコアを付ける。また、連携システム1や機器90のOSやセキュリティパッチのバージョンを取得し、最新のバージョンであれば、最小のスコア1とし、古いバージョンであれば、古さに応じて10段階でスコアを求める。
図6(b)に示す評価テーブルは、大項目毎のスコアの値とセキュリティレベルとを対応付けている。セキュリティレベル判定部22は、各小項目のスコアを大項目毎に集計し、この集計したスコアと対応するセキュリティレベルを評価テーブルから求め、図6(c)に示すように各大項目のセキュリティレベルを評価対象の機器のIDと対応付けて、リスク判定データベース33に格納する。
また、図6(b)に示す評価テーブルは、スコアとセキュリティレベルの他、セキュリティレベルと匿名レベルの閾値、攪乱レベル、表示色等とを対応付けている。
図7は、連携システム1の機能ブロック図である。連携システム1は、データ取得部11、データ送信部12、セキュリティ更新部13を備えている。
データ取得部11は、各機器90からセンサデータを取得する。また、データ取得部11は、協調管理サーバ2から匿名化データを取得する。
データ送信部12は、センサデータを、協調管理サーバ2へ送信する。また、データ送信部12は、匿名化データを機器90へ送信し、協調制御させる。
セキュリティ更新部13は、協調管理サーバ2からセキュリティパッチ(更新情報)を取得し、このセキュリティパッチに基づいて設定値の変更やプログラムモジュールの置換を行う。
図8は協調管理サーバ2及び連携システム1のハードウェア構成を示す図である。協調管理サーバ2及び連携システム1は、CPU101、メモリ102、通信制御部103、記憶装置104、入出力インタフェース105を有する所謂コンピュータである。
CPU101は、メモリ102に実行可能に展開されたプログラムを実行する。これにより、協調管理サーバ2のCPU101は、前述のデータ取得部21や、セキュリティレベル判定部22、匿名化部23、格納部24、タイミング変更部25、データ送信部26、区分数取得部27、匿名状態予測部28の機能を提供する。また、連携システム1のCPU101は、前述のデータ取得部11、データ送信部12、セキュリティ更新部13の機能を提供する。
メモリ102は、主記憶装置ということもできる。メモリ102は、例えば、CPU101が実行するプログラムや、通信制御部103を介して受信したデータ、記憶装置104から読み出したデータ、その他のデータ等を記憶する。
通信制御部103は、ネットワークを介して他の装置と接続し、当該装置との通信を制御する。入出力インタフェース105は、表示装置やプリンタ等の出力手段や、キーボードやポインティングデバイス等の入力手段、ドライブ装置等の入出力手段が適宜接続される。ドライブ装置は、着脱可能な記憶媒体の読み書き装置であり、例えば、フラッシュメモリカードの入出力装置、USBメモリを接続するUSBのアダプタ等である。また、着脱可能な記憶媒体は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disk)、ブルーレイディスク(Blu-ray(登録商標) Disc)等のディスク媒体であってもよい。ドライブ装置は、着脱可能な記憶媒体からプログラムを読み出し、記憶装置104に格納する。
記憶装置104は、外部記憶装置ということもできる。記憶装置104としては、SSD(Solid State Drive)やHDD等であってもよい。記憶装置104は、ドライブ装置
との間で、データを授受する。例えば、記憶装置104は、ドライブ装置からインストールされる情報処理プログラム等を記憶する。また、記憶装置104は、プログラムを読み出し、メモリ102に引き渡す。本実施形態では、協調管理サーバ2の記憶装置104が前述の個人情報集約データベース31、協調制御定義データベース32、リスク判定データベース33を格納している。
図9は、機器90の概略構成を示す図である。機器90は、機能部41、制御部42、通信部43、出力部44を備えている。
機能部41は、各機器の機能を実現する手段であり、例えばテレビであれば放送を受信して映像の表示や音声の出力を行い手段、ドアの錠であれば施錠又は開錠する手段、エアコンであれば空気を調和する手段、照明であれば照明光を発する手段等である。
制御部42は、機能部41の状態を検出し、また、通信部43で受信した制御データに基づいて機能部41を制御する。更に、制御部42は、制御データにセキュリティレベルを示す評価データが含まれていた場合、この評価データに基づいて出力部44を制御し、セキュリティレベルを示す出力を行わせる。
通信部43は、連携システム1との通信を行う通信モジュールであり、制御部42で検出した機能部41の状態をセンサデータとして連携システム1へ送信する。また、通信部43は、連携システム1から制御データを受信して制御部42へ送る。通信部43は、連携システム1と直接通信するものでも良いし、ブルートゥースやWiFi等の近距離無線通信方式によりユーザ宅内の無線ルータ等の装置に接続し、この装置を介して連携システム1と通信するものでも良い。なお、通信部43は、連携システム1と相互に通信するものに限らず、一方的に連携システム1へセンサデータを送信する送信部、又は連携システム1から制御データを受信する受信部であっても良い。
出力部44は、セキュリティレベルを示す出力を行う手段であり、セキュリティレベルを色で示すインジケータやメッセージを表示するディスプレイ、音や音声を出力するスピーカ等である。なお、テレビやインターフォン等のように機能部にディスプレイやスピーカが含まれている機器については、機能部41が出力部として機能してもよい。
次に本実施形態における協調制御システムの協調管理サーバ2や連携システム1がプログラムに従って実行する協調制御方法について説明する。図10〜図12は、協調制御方
法の説明図である。
協調管理サーバ2は、連携システム1を介して機器90からセンサデータを受信すると(ステップS10(図10))、センサデータに含まれる機器IDと対応する協調制御の定義データを協調制御定義データベース32から索出する(ステップS20)。協調管理サーバ2は、この定義データに基づいて、センサデータと共に提供する個人情報を個人情報集約データベース31から読み出し、各機器90へ提供する匿名化データを生成する(ステップS30)。
次に、協調管理サーバ2は、匿名化データの提供先として示される機器のIDがリスク判定データベース33等に存在するか否かによって、協調制御の対象か否かを判定し(ステップS40)、協調制御の対象でなければ(ステップS40,No)、データを保存して(ステップS50)、処理を終了する。
一方、協調管理サーバ2は、協調制御の対象であれば(ステップS40,Yes)、提供先の機器のIDと対応するセキュリティレベルをリスク判定データベース33から取得し(ステップS60)、大項目毎のセキュリティレベルのうち、最も低いセキュリティレベルを当該機器のセキュリティレベルとする(ステップS70(図11))。なお、このセキュリティレベルが、所定値以下の場合、本実施形態ではセキュリティレベルがEの場合、当該匿名化データの提供を停止する。また、協調管理サーバ2は、当該機器へ送信する匿名化データについて、当該機器のセキュリティレベルに対応する匿名レベルの閾値、攪乱レベルを評価テーブルから求め、提供する際の条件として設定し、セキュリティレベルに対応する表示色を求めて匿名化データに追加し、送信時間を追加する(ステップS80)。この送信許可時刻は、協調管理サーバ2から各連携システム1へ当該匿名化データを送信する時刻を指定するものである。送信許可時刻は、例えば、匿名化データを格納部(キュー)24内に所定量の匿名化データを滞留させ、匿名レベルやセキュリティレベル等の提供条件を満たして送信するまでにかかる時間を受信時刻に加えた時刻を設定する。
次に協調管理サーバ2は、匿名化データに含まれる個人情報を匿名化する。例えば、11歳、25歳、39歳のような値を10−12歳、24―26歳、37−39歳のように抽象化する(ステップS90)。そして、協調管理サーバ2は、所定期間内に同一の事業者に提供される匿名化データについて、匿名化データに含まれる個人情報の値が同じとなる情報の数をカウントし、最も少ない数、即ち最小出現数(k値)を求め、匿名レベルとする(ステップS100)。協調管理サーバ2は、この匿名レベルが各匿名化データの条件として設定した閾値を超えているか否かを判定し(ステップS110)、閾値を超えていれば(ステップS110、Yes)、匿名化データを格納部(キュー)24に格納する(ステップS150)。一方、閾値を超えていない場合(ステップS110、No)、協調管理サーバ2は、リアルタイムに提供する必要があるか否かを判定し(ステップS120)、リアルタイムに提供する必要がなければ(ステップS120,No)、過去一時間や過去一日など、匿名性を確認するデータ範囲を広げ、演算に時間がかかったとしても所定のデータ範囲のなかで当該匿名化データの匿名レベルが閾値を超えるか否かを確認し(ステップS130)、匿名レベルが閾値を超えていれば、当該匿名化データを格納部24に格納する(ステップS150)。また、前記データ範囲のなかで当該匿名化データの匿名レベルが閾値を超えていない場合、閾値を超えるように匿名化をやり直す(ステップS130)。例えば、当該匿名化データの各項目を更に抽象化して区分数を少なくする。そして、閾値を超えた当該匿名化データを格納部24に格納する(ステップS150)。また、リアルタイムに提供する必要があると判定した場合(ステップS120、Yes)、匿名化データに含まれる個人情報の区分数に基づいて、匿名レベルが閾値を超える区分数を予測し、この閾値を超える区分数となるように匿名化を行って(ステップS140)、格納部(キュー)24に格納する(ステップS150)。このように図10,図11の処
理を周期的に実行し、受信したセンサデータを匿名化して格納部24に格納していく。そして、協調管理サーバ2は、この図10,図11の処理と並行して図13の送信処理を行う。
また、協調管理サーバ2は、格納部24に格納されている各匿名化データを順次読み出して(ステップS160)、情報のかく乱レベルを取得し(ステップS170)、送信許可時刻を読み出し、現在時刻と比較して送信許可時刻に達したか否かを判定する(ステップS180)。
送信許可時刻に達していないと判定した場合(ステップS180,No)、即ち、送信許可時刻に達する前に、同じタイミングで送信する匿名化データのなかに同情報が複数存在するか否かを判定する(ステップS190)。ここで、同情報とは、例えば、機器ID以外の項目の値が同じものである。なお、完全に同一のものに限らず、提供先や機器の型式等、一部の項目が異なっても良い。また、同じタイミングで送信するとは、5分毎、10分毎のように、匿名化データを送信する単位を所定の時間間隔で定め、同じ送信単位で送信することである。なお、送信単位は、時間で定められるものに限らず、匿名化データのデータ数で定められるものでも良い。例えば、送信単位を100件とした場合、この1件目に送信する匿名化データから100件目に送信する匿名化データまでが同じタイミングで送信する匿名化データとする。
同情報が複数存在すると判定した場合(ステップS190,Yes)、匿名化データを送信する順番をランダムに変更し、匿名化データにより協調制御をリクエストする順番をかく乱する(ステップS200)。基本的には、格納部24に格納された順番に送信されるが、このかく乱によって順番を入れ替える。なお、このかく乱の際、ステップS160で取得したかく乱レベルに応じて、変更の幅、即ち、かく乱の程度を設定する。かく乱レベルが1%であれば、送信単位全体に対して1%の範囲で順番を入れ替え、かく乱レベルが40%であれば、送信単位全体に対して40%の範囲で順番を入れ替える。
一方、ステップS190で同情報が複数存在しないと判定した場合(ステップS190,No)、当該匿名化データの経過時間、例えばステップS10でセンサ情報が受信されてからや、格納部24に格納されてからの経過時間が閾値以上か否かを判定する(ステップS210)。当該匿名化データの経過時間が閾値以上でない場合には(ステップS210,No)、送信を保留にしてステップS270に移行し、閾値以上となった場合には(ステップS210,Yes)、当該匿名化データ(ステップS210で経過時間が閾値以上か否かの判定が行われた匿名化データ)と同じ情報を有するノイズ情報を生成して、同じ送信単位の匿名化データとして格納部24に追加し、ステップS200へ移行して送信する順番をかく乱する。即ち同情報が複数存在しない状態では個人を特定される可能性があり、送信できないので、送信を保留し、他の匿名化データの処理に移り、同情報が複数になるのを待つが、送信許可時刻が迫り、閾値を超えた場合には、ノイズデータを加える。当該匿名化データと比べて、ノイズデータは、機器IDが異なり、その他の項目は同じ情報となっている。即ち、このノイズデータを加えることで、疑似的に同情報が複数存在するようにしている。なお、ノイズデータの機器IDは、ダミーであるため、協調制御に影響を与えないが、匿名化データが漏えいした場合でも同情報が複数存在するため、当該匿名化データの個人が特定されることを防止できる。
そして、協調管理サーバ2は、ステップS200で送信の順番をかく乱した匿名化データの送信許可時刻を一律に設定し(ステップS240)、ステップS180に戻る。なお、送信許可時刻を一律に設定した場合でも、送信許可時刻を超えた匿名データが順次送信されることになるため、この順番が微細なタイムスタンプの違いとして現れる可能性があるため、送信の順番を入れ替え、且つ一律の送信タイミングで送信することで、タイムス
タンプによる再接続を防止するようにしている。
ステップS180にて、現在時刻が匿名化データの送信許可時刻に達した場合には(ステップS180,Yes)、当該匿名化データを宛先の連携システム1へ送信する(ステップS250)。また、協調管理サーバ2は、送信した匿名化データを記憶部に記憶し(ステップS260)、次に処理すべきセンサ情報及び個人情報が格納部24に存在するか否かを判定し(ステップS270)、存在すれば(ステップS270,Yes)ステップS170に戻って処理を繰り返し、存在しなければ(ステップS270,No)処理を終了する。
また、匿名化データを受信した連携システム1は(ステップS310)、この匿名化データに基づいて、機器90を協調制御する制御情報を生成し(ステップS320)、ネットワークを介して機器90へ送信する(ステップS330)。例えば、連携システム1Bは、ドアセンサ91の開錠を示すセンサデータと、ユーザの性別を示す個人情報とを含む匿名化情報を受信した場合、ユーザが男性であればエアコン92を低い温度に設定して動作させ、ユーザが女性であればエアコン92を高い温度に設定して動作させる制御データをエアコン92へ送信する。
また、連携システム1Cは、ドアセンサ91の開錠を示すセンサデータと、ユーザの年齢及び性別を示す個人情報とを含む匿名化情報を受信した場合、テレビ93を動作させ、ユーザの年代及び性別に応じて推奨されるテレビ番組を選択する制御データをテレビ93へ送信する。
連携システム1Dは、ユーザが最寄り駅の改札を出たことを示すセンサデータを含む匿名化情報を受信した場合、外灯を点灯させる制御データを外灯へする。
例えば、連携システム1は、匿名化情報を受信した場合に生成する制御データのテンプレートを記憶しておき、匿名化情報を受信した場合に、制御データのテンプレートを読み出して、個人情報に基づく値を挿入して、制御情報を生成する。
そして、連携システム1から、制御データを受信した機器90は、制御データに基づいて機能部を制御して協調制御を実行するとともに、制御データに基づく表示色でセキュリティレベルを表示する。
このように本実施形態によれば、匿名化データを提供する際に、提供するタイミングをかく乱することで、タイムスタンプとの照合による再接続の可能性を低減させることができる。たとえば、提供する順番を入れ替えることで、提供するタイミングをかく乱する。
また、匿名化データを送信する際にk匿名性が満たされない場合、ノイズデータを挿入することで、匿名性を満たすと共に提供するタイミングをかく乱することができる。
また、本実施形態によれば、リアルタイムに処理する必要がある匿名化情報については、送信時の匿名化状態を予測し、送信時に匿名性が満たせるように区分数を調整する。これにより、送信時に匿名性が満たされずに提供できなくなること防止し、確実に匿名化情報を提供することができる。
〈その他〉
本発明は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。例えば、前記実施形態2,3では、減少係数として累乗近似式を用いたが、これに代えて多項近似式や指数近似式等の近似式
を用いても良い。
1 連携システム
2 協調管理サーバ
11 データ取得部
12 データ送信部
13 セキュリティ更新部
21 データ取得部
22 セキュリティレベル判定部
23 匿名化部
24 格納部
25 タイミング変更部
26 データ送信部
27 区分数取得部
28 匿名状態予測部
31 個人情報集約データベース
32 協調制御定義データベース
33 リスク判定データベース
41 機能部
42 制御部
43 通信部
44 出力部
90 機器

Claims (5)

  1. センサデータとユーザデータを取得するデータ取得部と、
    前記センサデータとユーザデータを匿名化処理して匿名化データとする匿名化部と、
    前記匿名化データを格納する格納部と、
    前記匿名化データを前記格納部に格納したタイミング又は前記センサデータを取得したタイミングに応じた所定の送信タイミングと異なるように前記匿名化データの送信タイミングを変更するタイミング変更部と、
    変更後の前記送信タイミングに基づいて前記匿名化データを送信する送信部と
    を備える情報配信装置。
  2. 前記タイミング変更部が、前記匿名化データの匿名化レベル又はセキュリティリスクに応じ、前記匿名化レベルが高い又はセキュリティリスクが低い場合には前記送信タイミングの変更を小さくし、前記匿名化レベルが低い又はセキュリティリスクが高い場合には前記送信タイミングの変更を大きくする請求項1に記載の情報配信装置。
  3. 前記センサデータとユーザデータを匿名化する際の区分数を取得する区分数取得部と、
    前記区分数を増加させた場合の最小出現数の減少量を示す減少係数と前記区分数とに基づいて、個人情報を前記区分数で匿名化した場合の最小出現数が所定の基準値を下回ると判定した場合に、最小出現数が所定の基準値以上となる区分数を求める匿名状態予測部と、
    を備える請求項1又は2に記載の情報配信装置。
  4. センサデータとユーザデータを取得するステップと、
    前記センサデータとユーザデータを匿名化処理して匿名化データとするステップと、
    前記匿名化データを格納するステップと、
    前記匿名化データを前記格納部に格納したタイミング又は前記センサデータを取得したタイミングに応じた所定の送信タイミングと異なるように前記匿名化データの送信タイミングを変更するステップと、
    変更後の前記送信タイミングに基づいて前記匿名化データを送信するステップと
    をコンピュータが実行する情報配信方法。
  5. センサデータとユーザデータを取得するステップと、
    前記センサデータとユーザデータを匿名化処理して匿名化データとするステップと、
    前記匿名化データを格納するステップと、
    前記匿名化データを前記格納部に格納したタイミング又は前記センサデータを取得したタイミングに応じた所定の送信タイミングと異なるように前記匿名化データの送信タイミングを変更するステップと、
    変更後の前記送信タイミングに基づいて前記匿名化データを送信するステップと
    をコンピュータに実行させるための情報配信プログラム。
JP2015080363A 2015-04-09 2015-04-09 機器間通信の情報配信装置 Active JP6668604B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015080363A JP6668604B2 (ja) 2015-04-09 2015-04-09 機器間通信の情報配信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015080363A JP6668604B2 (ja) 2015-04-09 2015-04-09 機器間通信の情報配信装置

Publications (3)

Publication Number Publication Date
JP2016200962A true JP2016200962A (ja) 2016-12-01
JP2016200962A5 JP2016200962A5 (ja) 2018-05-17
JP6668604B2 JP6668604B2 (ja) 2020-03-18

Family

ID=57424375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015080363A Active JP6668604B2 (ja) 2015-04-09 2015-04-09 機器間通信の情報配信装置

Country Status (1)

Country Link
JP (1) JP6668604B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019040537A (ja) * 2017-08-28 2019-03-14 日本電信電話株式会社 本人確認情報提供方法および本人確認情報提供サーバ
WO2020129763A1 (ja) * 2018-12-18 2020-06-25 ソニー株式会社 情報処理装置、情報処理方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316965A (ja) * 2002-04-19 2003-11-07 Omron Corp 情報収集システム,情報提供装置,仲介処理装置,情報匿名化装置,情報提供処理用のプログラム,情報中継処理用のプログラム
JP2014074242A (ja) * 2012-10-03 2014-04-24 Mitsubishi Rayon Co Ltd 炭素繊維束の製造方法
JP2014199589A (ja) * 2013-03-29 2014-10-23 ニフティ株式会社 匿名情報配信システム、匿名情報配信方法及び匿名情報配信プログラム
JP2014241098A (ja) * 2013-06-12 2014-12-25 株式会社日立ソリューションズ センサデータ管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316965A (ja) * 2002-04-19 2003-11-07 Omron Corp 情報収集システム,情報提供装置,仲介処理装置,情報匿名化装置,情報提供処理用のプログラム,情報中継処理用のプログラム
JP2014074242A (ja) * 2012-10-03 2014-04-24 Mitsubishi Rayon Co Ltd 炭素繊維束の製造方法
JP2014199589A (ja) * 2013-03-29 2014-10-23 ニフティ株式会社 匿名情報配信システム、匿名情報配信方法及び匿名情報配信プログラム
JP2014241098A (ja) * 2013-06-12 2014-12-25 株式会社日立ソリューションズ センサデータ管理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
千田 浩司 ほか5名: "集合匿名化クラウドの課題と対策", 電子情報通信学会論文誌, vol. 96, no. 4, JPN6020001505, 1 April 2013 (2013-04-01), JP, pages 149 - 156, ISSN: 0004196304 *
小栗 秀暢: "実サービスのデータを用いたk−匿名状態の推移調査と,合理的な匿名状態評価指標の検討 The change inves", 情報処理学会 研究報告 マルチメディア通信と分散処理(DPS) 2014−DPS−158 [ONLI, JPN6018048534, 3 March 2014 (2014-03-03), JP, pages 1 - 8, ISSN: 0004070275 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019040537A (ja) * 2017-08-28 2019-03-14 日本電信電話株式会社 本人確認情報提供方法および本人確認情報提供サーバ
WO2020129763A1 (ja) * 2018-12-18 2020-06-25 ソニー株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP6668604B2 (ja) 2020-03-18

Similar Documents

Publication Publication Date Title
CN109074593B (zh) 信息处理装置、信息处理方法、信息处理系统及程序
US8438598B2 (en) Information processing apparatus, information processing method, program, and information sharing system
US20200296441A1 (en) Methods and apparatus to estimate population reach from different marginal rating unions
WO2013121739A1 (ja) 匿名化装置及び匿名化方法
US20110145040A1 (en) Content recommendation
CN102714762A (zh) 经由在线社交网络的自动媒体资产更新
US20140214890A1 (en) Database shard arbiter
US20100023984A1 (en) Identifying Events in Addressable Video Stream for Generation of Summary Video Stream
CN111143662B (zh) 一种内容推荐的方法、设备和计算机存储介质
JP6681612B2 (ja) 情報匿名化方法及び情報匿名化装置
US11093952B2 (en) Information displaying method, information displaying system, information displaying program, and method for providing information displaying program
JP6668604B2 (ja) 機器間通信の情報配信装置
US10951593B2 (en) Programmatic control channel for automated data distribution
US9648086B2 (en) System, method, and computer program product for providing test logic to user devices
US9521444B2 (en) Information providing apparatus, information providing method, and information providing system
US20150002680A1 (en) System, method, and computer program product for receiving and executing test logic at user devices
KR20140135665A (ko) 프라이버시 메카니즘 및 이들의 동작방법을 갖는 컴퓨팅 시스템
WO2012127757A1 (ja) 履歴収集装置、推薦装置、履歴収集方法、およびコンピュータ読み取り可能な記録媒体
JP6334915B2 (ja) 匿名化システム
US10861053B1 (en) System and methodology for creating device, household and location mapping for advanced advertising
CN109408716B (zh) 用于推送信息的方法和设备
JP7542769B1 (ja) 情報処理装置、情報処理方法及びプログラム
US11477531B1 (en) Machine learning system, method, and computer program to predict which resident of a residential space is watching television for content targeting purposes
US8826315B2 (en) Estimation apparatus, estimation method, program, and integrated circuit
KR20120079457A (ko) 사용자 데이터 관리서버 및 운용방법, 사용자 단말기 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180326

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190208

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200210

R150 Certificate of patent or registration of utility model

Ref document number: 6668604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150