JP2019046186A - アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム - Google Patents

アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム Download PDF

Info

Publication number
JP2019046186A
JP2019046186A JP2017168921A JP2017168921A JP2019046186A JP 2019046186 A JP2019046186 A JP 2019046186A JP 2017168921 A JP2017168921 A JP 2017168921A JP 2017168921 A JP2017168921 A JP 2017168921A JP 2019046186 A JP2019046186 A JP 2019046186A
Authority
JP
Japan
Prior art keywords
metadata
data
business
access control
entity data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017168921A
Other languages
English (en)
Inventor
哲也 日比野
Tetsuya Hibino
哲也 日比野
修司 小川
Shuji Ogawa
修司 小川
禎士 遠藤
Tadashi Endo
禎士 遠藤
博基 谷口
Hiroki Taniguchi
博基 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2017168921A priority Critical patent/JP2019046186A/ja
Publication of JP2019046186A publication Critical patent/JP2019046186A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】複数の事業者間のデータ共有を円滑に行うこと。
【解決手段】本願に係るアクセス制御装置は、取得部と、アクセス制御部とを備える。取得部は、事業者の各々が所有する実体データに対応したメタデータであって、実体データが管理されるプラットフォーム上に当該実体データを所有する事業者から登録されるメタデータを取得する。アクセス制御部は、取得部によって取得されたメタデータに関する情報と、当該メタデータに対する各々の事業者のアクセス権限とを対応付けて管理する。
【選択図】図2

Description

本発明は、アクセス制御装置、アクセス制御方法、およびアクセス制御プログラムに関する。
近年、通信ネットワークの発展とともに、複数のサービス提供者によって、各種のサービスがネットワークを介して提供されている。そして、ユーザは、PC(Personal Computer)やスマートフォン、タブレット端末等のスマートデバイスを用いて、ネットワークを介して各種サービスを利用する。ユーザが各種サービスを利用した情報は、ユーザ情報として、サービスの提供者である各事業者によって蓄積される。
また、近年では、クラウドを利用したデータ管理が進められている。例えば、クラウド利用端末内に格納されうる実体ファイルを格納するための少なくとも一つのストレージ・クラウドを、クラウド利用端末にネットークを介して接続される複数のストレージ・クラウドから選択する技術が提案されている。
特開2014−10465号公報
しかしながら、例えば複数の事業者がクラウドを介してデータ(ユーザ情報等)を共有する場合には、各事業者がアップロードするデータの仕様の違いや、データの共有手法に関する各事業者のポリシー等の違いにより、問題が生じる場合がある。
本願は、上記に鑑みてなされたものであって、複数の事業者間のデータ共有を円滑に行うことができるアクセス制御装置、アクセス制御方法、およびアクセス制御プログラムを提供することを目的とする。
本願に係るアクセス制御装置は、事業者の各々が所有する実体データに対応したメタデータであって、当該実体データが管理されるプラットフォーム上に当該実体データを所有する事業者から登録されるメタデータを取得する取得部と、前記取得部によって取得されたメタデータに関する情報と、当該メタデータに対する各々の事業者のアクセス権限とを対応付けて管理するアクセス制御部と、を備えたことを特徴とする。
実施形態の一態様によれば、複数の事業者間のデータ共有を円滑に行うことができるという効果を奏する。
図1は、実施形態に係るデータ連携システムによる処理の一例を示す図(1)である。 図2は、実施形態に係るデータ連携システムによる処理の一例を示す図(2)である。 図3は、実施形態に係るデータ連携システムの構成例を示す図である。 図4は、実施形態に係る管理サーバの構成例を示す図である。 図5は、実施形態に係るメタデータテーブルの一例を示す図である。 図6は、実施形態に係るアクセス制御リストの一例を示す図である。 図7は、実施形態に係る利用状況テーブルの一例を示す図である。 図8は、実施形態に係る提案情報テーブルの一例を示す図である。 図9は、実施形態に係る処理手順を示すフローチャート(1)である。 図10は、実施形態に係る処理手順を示すフローチャート(2)である。 図11は、管理サーバの機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係るアクセス制御装置、アクセス制御方法及びアクセス制御プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係るアクセス制御装置、アクセス制御方法及びアクセス制御プログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.生成処理の一例〕
まず、図1及び図2を用いて、実施形態に係るデータ連携システム1による処理の一例について説明する。図1は、実施形態に係るデータ連携システム1による処理の一例を示す図(1)である。図1では、本願に係るアクセス制御装置に対応する管理サーバ100が実行する情報処理のうち、複数の事業者が利用するデータを連携するために、各事業者が有するデータに対応するデータテーブルを生成する処理の一例について説明する。
図1に示すように、データ連携システム1には、管理サーバ100と、クラウドデータサーバ80〜80と、事業者サーバ50〜50とが含まれる。図1に示す管理サーバ100は、実施形態に係るデータ連携システム1を管理するサーバ装置である。クラウドデータサーバ80〜80は、クラウド上において事業者等のデータを保持するサーバ装置である。事業者サーバ50〜50は、種々のサービスを提供する事業者によって管理されるサーバ装置である。データ連携システム1に含まれる各装置は、図示しないネットワーク(例えば、インターネット)を介して、有線又は無線により互いに通信可能に接続される。なお、図1に示したデータ連携システム1に含まれる各装置の台数は、図示した数に限られない。
クラウドデータサーバ80〜80は、各々が異なるデータサービスを事業者に対して提供しているものとする。言い換えれば、クラウドデータサーバ80〜80は、各々が事業者のデータを保持するプラットフォームを有する。図1の例では、クラウドデータサーバ80は、プラットフォームPL01を有し、クラウドデータサーバ80は、プラットフォームPL02を有し、クラウドデータサーバ80は、プラットフォームPL03を有する。なお、以下の説明では、クラウドデータサーバ80〜80を区別する必要のない場合、クラウドデータサーバ80と総称する。
事業者は、クラウドデータサーバ80〜80等から提供される種々のプラットフォームを比較検討し、自身が利用するクラウドサービスを選択する。例えば、図1では、事業者の一例であって事業者サーバ50を管理する事業者C01は、クラウドデータサーバ80が提供するプラットフォームPL01を利用する。また、事業者サーバ50を管理する事業者C02は、クラウドデータサーバ80が提供するプラットフォームPL02を利用し、事業者サーバ50を管理する事業者C03は、クラウドデータサーバ80が提供するプラットフォームPL03を利用する(事業者C01〜C03の図1での図示は省略する)。このため、事業者が保有するデータは、各クラウドサービスに分散して保持されることになる。なお、以下では、事業者サーバ50〜50を区別する必要のないときは、事業者サーバ50と総称する。また、実施形態では、事業者が保有するデータとは、例えば、事業者が販売する商品やサービスのユーザであって、事業者が運営するウェブサイト等にアクセスしたユーザ端末10(図1では図示を省略する)から取得されるユーザ情報等である。
ここで、事業者C01〜C03は、自社が保有するデータだけではなく、他の事業者が保有するデータを利用することを所望する場合がある。例えば、事業者C01が自動車メーカーである場合、自社では、自動車の販売データや顧客データを有する。しかし、事業者C01は、小売業者である事業者C02が有する販売データや顧客データ、あるいは、検索サイトを運営する事業者C03が有する検索データ等を有しない。このため、事業者C01は、新たな販路を拡大する場合や、自社が配信する広告のターゲットを決定するためのモデルを生成する場合等には、他社が保有するデータを利用して、モデルの精度を向上させたい場合がある。
しかしながら、上記のように、各事業者が異なるプラットフォームを利用している場合、各事業者が各プラットフォームに保持する情報を参照することが難しかったり、アップロードするデータの仕様に相違が生じていたり、データの連携に関する各事業者のポリシー等の設定(例えば、一部の事業者に対してはデータ連携を望むが、他の事業者に対してはデータ連携を望まない等)の相違等が生じる場合がある。
そこで、管理サーバ100は、複数の事業者間のデータ共有(データ連携、データの相互利用)が円滑に行われるよう、以下に説明する生成処理及びアクセス制御処理を実行する。以下、図1を用いて、管理サーバ100が実現する一連の処理を流れに沿って説明する。
まず、管理サーバ100は、異なるプラットフォーム間における、データの共有領域を設定する。かかるデータの共有領域とは、概念的なものであり、例えば、かかる共有領域に保持されるデータは、管理サーバ100に参照可能なように登録されるものとする。一例として、かかる共有領域に保持される情報は、各プラットフォームに登録されるとともに、登録される情報が管理サーバ100に送信されるよう設定される。言い換えれば、管理サーバ100は、プラットフォームの種別にかかわらず、管理サーバ100が送受信可能な情報が保持され、また、利用される領域を共有領域と設定する。なお、管理サーバ100は、例えば、各クラウドデータサーバ80と所定の契約を行い、所定の領域に保持されるデータについては管理サーバ100に自動的に送信されるよう、各クラウドデータサーバ80に設定を行うことによって、共有領域を設定してもよい。
そして、管理サーバ100は、管理サーバ100が管理するデータ連携に参加する事業者に対して、各事業者が保持する顧客情報等の自社データ(以下、「実体データ」と表記する)に関するメタデータ(metadata)の仕様を提供する。メタデータは、各事業者が保有するデータを説明するための付加的なデータである。すなわち、メタデータは、実体データと対応付けられたデータであるが、具体的な顧客情報等を含むものではなく、かかるデータが「顧客情報である」ということを示すための情報である。メタデータには、例えば、メタデータを登録した事業者名(事業者を識別する識別情報)や、登録した日時、メタデータに対応する実体データを特定するための情報、実体データのカテゴリ等が含まれてもよい。なお、以下の説明において、メタデータ及び実体データを区別なく記載する場合、単に「データ」と表記する場合がある。
その後、管理サーバ100は、管理サーバ100が管理するデータ連携に参加する各事業者に対して、メタデータの登録を要求する。
図1の例において、管理サーバ100が管理するデータ連携に参加する事業者C01は、事業者サーバ50を介して、クラウドデータサーバ80が提供するプラットフォームPL01の記憶領域(図1では、実体データ記憶部60)に保持される実体データに対応するメタデータを、共有領域のメタデータ記憶部70に登録する(ステップS01)。このとき、管理サーバ100は、事業者C01が登録したメタデータに関する情報を取得する。なお、管理サーバ100は、メタデータ記憶部70に記憶されたメタデータ自体を取得するのではなく、当該メタデータが含む情報(当該メタデータのコピーでもよい)を取得するようにしてもよい。
同様に、事業者C02は、事業者サーバ50を介して、クラウドデータサーバ80が提供するプラットフォームPL02の記憶領域(図1では、実体データ記憶部60)に保持される実体データに対応するメタデータを、共有領域のメタデータ記憶部70に登録する(ステップS02)。
同様に、事業者C03は、事業者サーバ50を介して、クラウドデータサーバ80が提供するプラットフォームPL03の記憶領域(図1では、実体データ記憶部60)に保持される実体データに対応するメタデータを、共有領域のメタデータ記憶部70に登録する(ステップS03)。
そして、管理サーバ100は、各事業者から提供されたメタデータを統合して、メタデータテーブル121を生成する(ステップS04)。メタデータテーブル121は、各事業者がデータを保持するプラットフォームにかかわらず、各事業者が参照可能な態様で、共有領域に保持される。このため、各事業者は、自社が利用するプラットフォームにかかわらず、どの事業者がどのような情報を有しているかを参照することができる。
また、管理サーバ100が管理するデータ連携では、各事業者が、他の事業者にメタデータを参照させるか否か、あるいは、他の事業者に実体データを利用させるか否か等の権限情報(アクセス権限)を設定可能である。管理サーバ100は、例えば、メタデータごとにアクセス権限を設定してもよいし、事業者ごとにアクセス権限を設定してもよい。図1の例では、管理サーバ100は、各々のメタデータごとにアクセス権限を設定するものとする(ステップS05)。
そして、管理サーバ100は、メタデータに関するアクセス権限が記憶されたアクセス制御リスト122を生成する。なお、管理サーバ100は、管理サーバ100内部にアクセス制御リスト122を保持するのではなく、共有領域において同期する複数のアクセス制御リスト122を各プラットフォームに保持するようにしてもよい。
図1を用いて説明したように、実施形態に係る管理サーバ100は、事業者の各々が所有する実体データに対応したメタデータであって、実体データが管理されるプラットフォーム上に実体データを所有する事業者から登録されるメタデータを取得する。そして、管理サーバ100は、取得したメタデータに基づいて、複数の事業者の各々によって登録されたメタデータを統合したメタデータテーブル121を生成する。
このように、管理サーバ100は、クラウドデータサーバ80を跨いだデータ連携において、各事業者が参照可能なメタデータテーブル121を生成する。言い換えれば、管理サーバ100は、データ連携を行う各事業者が保有するデータのカタログのような情報を生成する。これにより、各事業者は、他の事業者が保有するデータの概要を参照できるので、複数の事業者間のデータ共有(データ連携)を円滑に行うことができる。
また、管理サーバ100は、取得したメタデータに関する情報と、当該メタデータに対する各々の事業者のアクセス権限とを対応付けて管理する。具体的には、管理サーバ100は、メタデータに設定されたアクセス権限を記憶するアクセス制御リストを生成する。これにより、管理サーバ100は、各事業者間の実体データの利用について、各事業者が所望するように制御することができるため、信頼性の高いデータ連携を行うことができる。
また、管理サーバ100は、連携するデータのアクセス制御に関して、各事業者に対して所定の提案を行ってもよい。この点について、図2を用いて説明する。図2は、実施形態に係るデータ連携システム1による処理の一例を示す図(2)である。図2では、管理サーバ100が行う情報処理のうち、事業者がデータを利用する際のアクセス制御処理や、データの利用状況に基づいて、事業者に対してアクセス権限の更新(変更)を提案する提案処理の一例について説明する。
図2は、管理サーバ100によってメタデータテーブル121が生成されるとともに、アクセス制御リスト122によって、共有領域を介した事業者間のデータ連携が管理されている状況を示す。
図2の例では、事業者サーバ50を管理する事業者C02が、事業者C01が保有する実体データの利用を所望するものとする。この場合、事業者C02は、他の事業者(この例では事業者C01)のデータの利用を要求する(ステップS11)。かかる要求は、例えば、事業者C02が、共有領域において管理サーバ100から提供されるAPI(Application Programming Interface)を実行することにより実現される。なお、かかるAPIは、例えば、データを要求するためのAPIや、データを探索(ロケート)するためのAPIや、他のプラットフォームからデータのダウンロードを制御するためのAPI等、種々の処理を実行する複数の既知のAPIによって構成されてもよい。
まず、事業者C02から要求が送信された場合、アクセス制御リスト122との照合により、事業者C02が事業者C01の保有するデータへのアクセス権限があるか否かが判定される。
事業者C02が事業者C01の保有するデータへのアクセス権限がある場合、APIの処理により、事業者サーバ50は、事業者C02が要求したデータを、プラットフォームPL01上でロケートする(ステップS12)。
例えば、事業者サーバ50は、事業者C02が要求したデータに対応するメタデータを、メタデータ記憶部70において特定する。さらに、事業者サーバ50は、特定したメタデータに対応する実体データを、実体データ記憶部60において特定する。そして、事業者サーバ50は、実体データ記憶部60から、事業者C02が所望した実体データを取得する(ステップS13)。
事業者C02は、取得した実体データを利用して、所定の情報処理を行う。なお、実施形態では、データ連携された実体データは共有領域上のみで利用可能なものであり、また、実体データが情報処理に利用された利用状況は、共有領域を介して、管理サーバ100によって取得される。
すなわち、図2の例では、管理サーバ100は、事業者C02が利用する実体データの利用状況を取得する(ステップS14)。なお、図2では図示を省略するが、管理サーバ100は、事業者C02以外の事業者が実体データを利用した情報や、あるいは、実体データの利用を要求したものの、アクセス権限がなく実体データが利用できなかったことを示す情報等を継続的に取得するものとする。
そして、管理サーバ100は、利用状況に基づく提案を生成する(ステップS15)。実施形態において、管理サーバ100の提案は、所定の事業者に対して送信されるレコメンドメッセージのような態様によって実現される。具体的には、管理サーバ100の提案とは、提案を生成する処理の時点において、他の事業者に対してアクセスを認めていない実体データに対して、アクセスを認めるよう促すレコメンド等である。
例えば、管理サーバ100が管理するデータ連携では、自社の実体データを他の事業者に利用させた場合に、当該実体データを提供する提供者に対して所定の報酬が支払われるものとする。管理サーバ100は、例えば、実体データの利用状況(利用頻度や利用回数等)に応じて、当該実体データを提供する提供者に対する報酬を算出する。
例えば、管理サーバ100は、事業者C01が提供した顧客情報における、事業者C01に対して支払われる報酬を算出する。かかる報酬は、管理サーバ100から事業者C01に対して支払われてもよいし、実体データの利用者(図2の例では事業者C02)から事業者C01に対して支払われてもよい。
また、管理サーバ100は、顧客情報を有しているにもかかわらず、他の事業者によるメタデータの参照を承諾していなかったり、他の事業者による実体データの利用を承諾していなかったり(アクセス権限を認めていなかったり)する事業者を抽出する。図2の例では、管理サーバ100は、事業者C03を抽出するものとする。
このような場合、管理サーバ100は、例えば、事業者C03が顧客情報の利用を承諾した場合に得られると推定される報酬の額等を提示するとともに、アクセス制御リスト122の更新を事業者C03(事業者サーバ50)に対して提案する(ステップS16)。
事業者C03は、管理サーバ100からの提案を受信するとともに、提案された内容に承諾する場合には、自社が登録しているメタデータに関する情報を更新する(ステップS17)。具体的には、事業者C03は、メタデータに対する参照の条件や、メタデータに紐づけられた実体データの利用条件を更新(変更)する。かかる更新がアクセス制御リスト122に反映された場合、事業者C03が登録したメタデータは、より多くの事業者が参照することが可能になる。また、事業者C03が登録したメタデータに対応する実体データは、より多くの事業者が利用することが可能になる。
図2を用いて説明したように、管理サーバ100は、メタデータに対応する実体データの利用状況に基づいて、当該メタデータを登録した事業者に対して、当該メタデータに対するアクセス権限の設定に関する提案を行ってもよい。
これにより、管理サーバ100は、データ連携に参加した各事業者に対して、積極的なデータの公開や利用を促進させることができる。結果として、管理サーバ100は、各事業者が所有する有用なデータの活用を進めることができる。以下、図1及び図2で説明した生成処理やアクセス制御処理を行う管理サーバ100、及び、管理サーバ100を含むデータ連携システム1について、詳細に説明する。
〔2.データ連携システムの構成〕
次に、図3を用いて、実施形態に係るデータ連携システム1の構成について説明する。図3は、実施形態に係るデータ連携システム1の構成例を示す図である。図3に示すように、データ連携システム1は、管理サーバ100と、ユーザ端末10と、事業者サーバ50と、クラウドデータサーバ80とを含む。データ連携システム1に含まれる各装置は、通信ネットワークであるネットワークN(例えば、インターネット)を介して有線または無線により通信可能に接続される。なお、図3に示すデータ連携システム1に含まれる各装置の数は図示したものに限られない。例えば、データ連携システム1には、複数台のユーザ端末10が含まれてもよい。
ユーザ端末10は、ウェブページ等のコンテンツを閲覧するユーザによって利用される情報処理装置である。例えば、ユーザ端末10は、デスクトップ型PC(Personal Computer)や、ノート型PCや、スマートフォン等の携帯電話機や、タブレット端末や、PDA(Personal Digital Assistant)等である。例えば、ユーザ端末10は、ユーザによる操作に従って、事業者が提供するウェブサイト等にアクセスし、各種サービスに対する要求を行ったり、情報を取得したりする。
事業者サーバ50は、事業者によって管理されるサーバ装置である。例えば、事業者サーバ50は、ユーザ端末10から各種ユーザ情報を取得する。具体的には、事業者サーバ50は、ユーザ情報として、ユーザのデモグラフィック属性やユーザ端末10のデバイス情報やアクセス履歴などを取得する。
ユーザのデモグラフィック属性は、例えば、人口統計学的なユーザの属性情報を示す。デモグラフィック属性は、例えば、ユーザの性別や年齢などの属性情報が含まれる。なお、デモグラフィック属性には、ユーザの職業、家族構成、年収、住所、出身地、学歴など様々な属性要素が含まれてもよい。
なお、ユーザ情報には、ユーザのサイコグラフィック属性が含まれてもよい。ユーザのサイコグラフィック属性とは、ユーザの価値観、ライフスタイル、性格、嗜好などを示す情報である。サイコグラフィック属性は、例えば、車や旅行など、嗜好を示す属性要素に分類されてもよい。なお、サイコグラフィック属性には、経済、政治、野球、サッカー、その他スポーツ、スイーツ、パソコン、白物家電、家具など様々な属性要素が含まれてもよい。また、これらの属性情報は、既知の技術により、ユーザのウェブサイト等のコンテンツへのアクセス履歴等から導出されてもよい。
実施形態において、事業者サーバ50を管理する個々の事業者は、種々のサービスを提供する。例えば、事業者は、ポータルサイト、ニュースサイト、オークションサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、SNS(Social Networking Service)サービスサイト、ウェブブログなどに関連する各種情報を含むウェブページを提供する事業者であってもよい。また、事業者は、オンラインに限らず、オフラインのサービスを提供する事業者であってもよい。このため、事業者は、ユーザ情報として、ユーザの購買情報や、サービスに登録された個人情報や、オンラインでの検索履歴など、種々のユーザ情報を取得可能であるものとする。
クラウドデータサーバ80は、事業者や個人ユーザに対して、クラウド上のストレージサービス等を提供するサーバ装置である。実施形態では、個々のクラウドデータサーバ80が有する記憶領域をプラットフォームと称する。例えば、事業者は、クラウドデータサーバ80が提供するプラットフォームを利用することにより、自社データをクラウド上に保存したり、クラウド上から自社データを取り出したりすることができる。
管理サーバ100は、複数の事業者間のデータ連携を管理するサーバ装置である。上述のように、管理サーバ100は、事業者の各々が所有する実体データに対応したメタデータであって、実体データが管理されるプラットフォーム上に実体データを所有する事業者から登録されるメタデータを取得し、取得したメタデータに基づいて、複数の事業者の各々によって登録されたメタデータを統合したメタデータテーブル121を生成する。また、管理サーバ100は、取得したメタデータに関する情報と、メタデータに対する各々の事業者のアクセス権限とを対応付けて管理する。これにより、管理サーバ100は、複数のプラットフォームを跨いだ、複数の事業者間のデータ共有を円滑に行うことができる。
〔3.管理サーバの構成〕
次に、図4を用いて、実施形態に係る管理サーバ100の構成について説明する。図4は、実施形態に係る管理サーバ100の構成例を示す図である。図4に示すように、管理サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、管理サーバ100は、管理サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や事業者サーバ50やクラウドデータサーバ80等との間で情報の送受信を行う。
(記憶部120について)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。実施形態に係る記憶部120は、データテーブルとして、メタデータテーブル121と、アクセス制御リスト122と、利用状況テーブル123と、提案情報テーブル124とを有する。以下、各データテーブルについて順に説明する。
(メタデータテーブル121について)
メタデータテーブル121は、メタデータに関する情報を記憶するデータテーブルである。ここで、図5に、実施形態に係るメタデータテーブル121の一例を示す。図5は、実施形態に係るメタデータテーブル121の一例を示す図である。図5に示した例では、メタデータテーブル121は、「メタデータID」、「カテゴリ」、「提供者ID」、「登録日」、「実体データ情報」といった項目を有する。
「メタデータID」は、メタデータを識別する識別情報を示す。「カテゴリ」は、メタデータに対応する実体データのカテゴリを示す。「提供者ID」は、実体データの提供者であり、メタデータの登録者である事業者を識別する識別情報を示す。なお、実施形態では、図5に示した識別情報は、説明で用いる参照符号と共通するものとする。例えば、「提供者ID」が「C01」である提供者は、「事業者C01」を示すものとする。
「登録日」は、メタデータが登録された日を示す。なお、図5では、登録日の項目に記憶される情報を「D01」のように概念的に示しているが、実際には、登録日の項目には、事業者から実際に登録が行われた具体的な日時が記憶される。
「実体データ情報」は、メタデータに対応する(紐づけられた)実体データに関する情報を示す。図5では、実体データ情報の項目に記憶される情報を「E01」のように概念的に示しているが、実際には、実体データ情報の項目には、実体データを特定するための識別情報や、実体データのデータフォーマットや、実体データに含まれる情報の種別等が記憶される。なお、実体データに含まれる情報の種別とは、例えば実体データのカテゴリが顧客情報であれば、その実体データが含む情報として「ユーザの氏名」や「年齢」等の属性情報が含まれること等を示すための情報である。また、実体データ情報には、当該実体データを公開するか否か、あるいは、利用可能とするか否か等を設定したアクセス権限に関する情報が含まれてもよい。管理サーバ100は、かかるアクセス権限に関する情報に基づいて、後述するアクセス制御リスト122を生成する。なお、アクセス権限は、実体データのみならず、メタデータにも設定されてもよい。
すなわち、図5では、メタデータテーブル121に記憶される情報の一例として、メタデータID「MD01」で識別されるメタデータMD01は、カテゴリが「顧客情報」であり、提供者ID「C01」で識別される事業者C01から提供されたデータであり、登録日が「D01」であり、実体データ情報が「E01」であることを示している。
(アクセス制御リスト122について)
アクセス制御リスト122は、メタデータ(及び、メタデータに対応する実体データ)に対するアクセス権限の設定を記憶するデータテーブルである。ここで、図6に、実施形態に係るアクセス制御リスト122の一例を示す。図6は、実施形態に係るアクセス制御リスト122の一例を示す図である。図6に示した例では、アクセス制御リスト122は、事業者に関するアクセス権限の設定を記憶する事業者アクセス制御リスト122Aと、業界に関するアクセス権限の設定を記憶する業界アクセス制御リスト122Bとを含む。図6の例では、事業者アクセス制御リスト122Aは、「メタデータID」、「事業者アクセス設定」といった項目を有する。なお、「事業者アクセス設定」は、「事業者ID」、「参照権限」、「利用権限」といった小項目を有する。また、業界アクセス制御リスト122Bは、「メタデータID」、「業界アクセス設定」といった項目を有する。なお、「業界アクセス設定」は、「業界」、「参照権限」、「利用権限」といった小項目を有する。
「メタデータID」は、図5に示した同一の項目に対応する。「事業者アクセス設定」は、事業者ごとの、メタデータに対するアクセス権限の設定を示す。「事業者ID」は、事業者を識別する識別情報を示す。なお、事業者IDは、図5で示した提供者IDと共通するものとする。
「参照権限」は、メタデータを参照する権限を有するか否かを示す。例えば、「参照権限」に記憶される情報が「1」であれば、その事業者は参照権限を有しており、「参照権限」に記憶される情報が「0」であれば、その事業者には参照権限が認められていないものとする。例えば、所定のメタデータに関する参照権限が認められていない事業者は、メタデータテーブル121を参照した場合であっても、そもそも当該所定のメタデータが存在することを認識できないことになる。
「利用権限」は、メタデータに対応する実体データを利用する権限を有するか否かを示す。例えば、「利用権限」に記憶される情報が「1」であれば、その事業者は実体データを利用する権限を有しており、「利用権限」に記憶される情報が「0」であれば、その事業者には実体データを利用する権限が認められていないものとする。
「業界アクセス設定」は、業界ごとの、メタデータに対するアクセス権限の設定を示す。「業界」は、事業者が属する業界を示す。管理サーバ100は、例えば、事業者がデータ連携事業に参加登録した際に受け付けた情報に基づいて、各々の事業者が属する業界を決定する。「参照権限」及び「利用権限」は、事業者アクセス設定における同一の項目に対応する。
なお、図6に示すように、メタデータは、事業者ごと、又は、業界ごとにアクセス権限の設定を受け付けることができる。このため、事業者は、例えば、自動車業界に属する事業者に参照権限が認められているメタデータであっても、ある特定の事業者には参照権限を認めない、などの設定を柔軟に行うことができる。
すなわち、図6では、アクセス制御リスト122(事業者アクセス制御リスト122A及び業界アクセス制御リスト122B)に記憶される情報の一例として、メタデータID「MD01」で識別されるメタデータMD01は、事業者アクセス設定として、事業者ID「C11」で識別される事業者C11には、参照権限及び利用権限を認めていることを示している。また、メタデータMD01は、業界アクセス設定として、業界「自動車」に属する事業者に対しては、参照権限及び利用権限を認めていることを示している。また、図6では、メタデータMD01は、事業者C12には、参照権限及び利用権限のいずれも認めておらず、事業者C13には、参照権限を認めているものの、利用権限を認めていない、ということを示している。また、図6では、メタデータMD01は、業界「小売」に属する事業者には、参照権限及び利用権限のいずれも認めておらず、業界「化粧品」に属する事業者には、参照権限及び利用権限を認めていることを示している。
(利用状況テーブル123について)
利用状況テーブル123は、メタデータ(及び、メタデータに対応する実体データ)の利用状況を記憶するデータテーブルである。ここで、図7に、実施形態に係る利用状況テーブル123の一例を示す。図7は、実施形態に係る利用状況テーブル123の一例を示す図である。図7に示した例では、利用状況テーブル123は、「メタデータID」、「実体データ利用状況」といった項目を有する。また、「実体データ利用状況」は、「利用要求回数」、「利用データ量」、「貢献度」、「提供者への報酬」といった小項目を有する。
「メタデータID」は、図5に示した同一の項目に対応する。「実体データ利用状況」は、メタデータに対応する実体データが他の事業者から利用された際の利用に関する情報を示す。
「利用要求回数」は、実体データが他の事業者から利用された回数を示す。図7では、利用要求回数を「F01」のように概念的に表現しているが、実際には、利用要求回数の項目には、具体的な利用回数の数値が記憶される。なお、利用要求回数は、事業者から利用のリクエストが行われた回数と、実際に実体データが利用された回数とが別々に計数されてもよい。
「利用データ量」は、実体データが他の事業者から利用されたデータ量を示す。図7では、利用データ量を「G01」のように概念的に表現しているが、実際には、利用データ量の項目には、具体的なデータ量の数値が記憶される。なお、利用データ量は、利用された実体データのファイルサイズであってもよいし、例えば実体データが顧客情報であれば、「何人分」の顧客情報が利用されたか、といった、実体データに応じたデータ量によって表現されてもよい。
「貢献度」は、実体データが他の事業者から利用された際の貢献度を示す。図7では、貢献度を「H01」のように概念的に表現しているが、実際には、貢献度の項目には、貢献の度合いを示す指標値となる数値などの具体的な情報が記憶される。なお、貢献度は、例えば、当該実体データから各事業者によって生成されたモデルの数や、モデルが利用された回数や、モデルにおける重み(例えば、当該実体データがモデルに入力された場合の、当該実体データに付される重み。言い換えれば、当該実体データが出力する値に対してどれくらい寄与しているかを示す数値等)等に基づいて、既知の技術を利用して算出されてもよい。
「提供者への報酬」は、実体データを提供する提供者に対する報酬を示す。図7では、提供者への報酬を「J01」のように概念的に表現しているが、実際には、提供者への報酬の項目には、報酬の額を示す具体的な数値が記憶される。なお、提供者への報酬は、例えば、実体データが利用された回数や、実体データが利用されたデータ量や、実体データの貢献度等に基づいて算出されてもよい。例えば、管理サーバ100は、実体データが利用された回数や、実体データが利用されたデータ量や、実体データの貢献度が大きい(高い)ほど高額となるよう、提供者への報酬を算出してもよい。
すなわち、図7では、利用状況テーブル123に記憶される情報の一例として、メタデータMD01に対応する実体データの利用状況は、利用要求回数が「F01」であり、利用データ量が「G01」であり、貢献度が「H01」であり、提供者への報酬が「J01」であることを示している。
(提案情報テーブル124について)
提案情報テーブル124は、事業者に対して行う提案に関する情報を記憶するデータテーブルである。ここで、図8に、実施形態に係る提案情報テーブル124の一例を示す。図8は、実施形態に係る提案情報テーブル124の一例を示す図である。図8に示した例では、提案情報テーブル124は、「メタデータID」、「同一カテゴリデータの利用状況」、「予測報酬」、「提案判定」といった項目を有する。
「メタデータID」は、図5に示した同一の項目に対応する。「同一カテゴリデータの利用状況」は、メタデータに対応する実体データと同一のカテゴリに属する実体データにおける利用状況を示す。図8では、同一カテゴリデータの利用状況を「L01」のように概念的に表現しているが、実際には、同一カテゴリデータの利用状況の項目には、複数の同一カテゴリデータが事業者から利用された回数の平均値や、利用データ量の平均値や、貢献度の平均値や、報酬の平均値等の具体的な数値が記憶される。すなわち、同一カテゴリデータの利用状況とは、まだ利用されていない、あるいは公開されていない実体データと同一カテゴリに属する他の実体データが利用されたことにより、当該他の実体データを提供した提供者が得た利益に関する情報等を含む。
「予測報酬」は、メタデータに対応する実体データが公開もしくは利用された場合に、その実体データを提供した提供者が得られると予測される報酬を示す。図8では、予測報酬を「M01」のように概念的に表現しているが、実際には、予測報酬の項目には、提供者が得られると予測される報酬の具体的な額が記憶される。予測報酬は、例えば、同一カテゴリデータの利用状況等に基づいて算出される。例えば、管理サーバ100は、「顧客情報」のカテゴリに属する複数の実体データの平均利用データ量と、平均報酬額とを算出する。また、管理サーバ100は、処理対象とする実体データのデータ量を参照し、データ量の平均値に対する割合に対して、平均報酬額を乗算することにより、処理対象とする実体データが利用されたと仮定した場合の報酬を算出する。なお、管理サーバ100は、上記の手法に限られず、種々の手法で予測報酬を算出してもよい。
「提案判定」は、メタデータの登録者に対して、当該メタデータに対応する実体データの公開や利用を促すか否かを判定した結果を示す。例えば、提案判定の項目が「1」であれば、管理サーバ100は、事業者に対する提案を実行し、提案判定の項目が「0」であれば、事業者に対する提案を実行しないものとする。管理サーバ100は、種々の判定基準に基づいて、提案を行うか否かを判定してもよい。例えば、管理サーバ100は、データ連携されている同一カテゴリデータが所定の割合を超えて公開されているのであれば、処理対象とする実体データを有している事業者に対して提案を行う、と判定してもよい。また、管理サーバ100は、予測報酬が所定の閾値を超えているのであれば、処理対象とする実体データを有している事業者に対して提案を行う、と判定してもよい。
すなわち、図8では、提案情報テーブル124に記憶される情報の一例として、メタデータMD11に対応する実体データと同一カテゴリに属するデータの利用状況は「L01」であり、メタデータMD11に対応する実体データが公開された場合に提供者が得られると予測される予測報酬は「M01」であり、現時点での提案判定は「1」(提案を行う)であることを示している。
(制御部130について)
図4に戻って説明を続ける。制御部130は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、管理サーバ100内部の記憶装置に記憶されている各種プログラム(アクセス制御プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
実施形態に係る制御部130は、図4に示すように、取得部131と、生成部132と、アクセス制御部133と、提案部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図4に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部131について)
取得部131は、各種情報を取得する。例えば、取得部131は、事業者の各々が所有する実体データに対応したメタデータであって、当該実体データが管理されるプラットフォーム上に当該実体データを所有する事業者から登録されるメタデータを取得する。
例えば、取得部131は、異なるプラットフォーム上に登録された複数のメタデータを取得する。具体的には、取得部131は、プラットフォームとして、クラウドデータサービス上に登録されるメタデータを取得する。図1の例では、取得部131は、クラウドデータサーバ80が提供するクラウドデータサービス(プラットフォームPL01等)上に事業者サーバ50から登録されるメタデータを取得する。
なお、取得部131は、実体データが管理されるプラットフォームにかかわらず、共通したフォーマットを有するメタデータを取得する。例えば、取得部131は、事業者がアップロード(登録)するメタデータのフォーマット(仕様)を予め設定する。そして、事業者サーバ50が、かかるフォーマットに対応したメタデータを登録することにより、取得部131は、実体データが管理されるプラットフォームにかかわらず、共通したフォーマットを有するメタデータを取得することができる。
より具体的には、取得部131は、メタデータに関する情報として、メタデータに対応する実体データを所有する事業者の識別情報や、メタデータが登録された日時、又は、メタデータに対応する実体データのカテゴリの少なくとも一つを取得する。
取得部131は、取得した情報を生成部132に送る。また、取得部131は、取得した情報を記憶部120内に格納するようにしてもよい。
また、取得部131は、メタデータ及び当該メタデータに対応する実体データが事業者から参照されたこと、又は、事業者から利用されたことを示す利用状況を取得する。例えば、取得部131は、利用状況として、図7で示した利用状況テーブル123に記憶される各種情報を取得する。
なお、取得部131は、例えば、共有領域においてデータの参照や利用に用いるAPIの機能を介して、所定の事業者がどのようなデータを利用したが、データを用いてどのようなモデルを生成したか、モデル生成においてどれくらいのデータ量を利用したか、当該モデルを生成するに際して利用したデータの貢献度はどのくらいか、といった、種々の情報を取得可能である。取得部131は、取得した利用状況を記憶部120内に格納する。
(生成部132について)
生成部132は、取得部131によって取得されたメタデータに基づいて、複数の事業者の各々によって登録されたメタデータを統合したメタデータテーブル121を生成する。
生成部132は、メタデータを登録した各事業者が参照可能な態様でメタデータテーブル121を生成する。また、生成部132は、異なるプラットフォーム上に登録された複数のメタデータを統合したメタデータテーブル121を生成する。これにより、生成部132は、各々の事業者が、自社が管理する実体データのプラットフォームにかかわらず、データ連携された他の事業者のデータを参照することができる。なお、生成部132は、メタデータテーブル121を、図1で示した共有領域を含むあらゆるプラットフォームから参照可能なように生成してもよいし、例えば、各プラットフォームのメタデータ記憶部とメタデータテーブル121の情報とを同期させることにより、各事業者が各プラットフォームでメタデータテーブル121を参照できるようにしてもよい。
例えば、生成部132は、メタデータに対応する実体データを所有する事業者の識別情報、メタデータが登録された日時、又は、当該メタデータに対応する実体データのカテゴリ等の情報が含まれるメタデータテーブル121を生成する。これにより、データ連携に参加する事業者は、自身が利用したい他の事業者の情報を効率良く検索したり、利用のリクエストを送信したりすることができる。
(アクセス制御部133について)
アクセス制御部133は、取得部131によって取得されたメタデータに関する情報と、メタデータに対する各々の事業者のアクセス権限とを対応付けて管理する。
具体的には、アクセス制御部133は、各事業者によって登録されたメタデータに関する情報に含まれるアクセス権限の設定に基づいて、アクセス制御リスト122を生成する。そして、アクセス制御部133は、アクセス制御リスト122に基づき、共有領域において連携するメタデータや、メタデータに対応する実体データへの各事業者のアクセスを制御する。
アクセス制御部133は、アクセス権限として、事業者がメタデータを参照する権限、及び、事業者がメタデータに対応する実体データを利用する権限を管理する。例えば、アクセス制御部133は、図6に示すような、参照権限と利用権限との2つを設定として有するアクセス制御リスト122を用いて、メタデータに対するアクセス制御を管理する。
また、アクセス制御部133は、事業者が属する業界に基づいて、事業者が登録したメタデータに対するアクセス権限を管理してもよい。すなわち、データ連携を行う事業者には、事業者を指定してアクセス権限を行うのみならず、例えば、同業者や競合他社にはデータを公開せず、競合関係にない業界に属する事業者にはデータを公開してもよいと考える事業者がいると想定される。アクセス制御部133は、アクセス権限を業界ごとに設定可能にすることにより、上記のような事業者の要望に応じたアクセス制御を行うことができる。
また、アクセス制御部133は、メタデータを登録した事業者から、当該メタデータへの他の事業者からのアクセス権限に関する設定を受け付け、受け付けた設定に基づいて、アクセス権限を管理する。すなわち、アクセス制御部133は、業界ごとの設定とともに、個別の事業者に対応するアクセス制御を行うことができる。これにより、アクセス制御部133は、データを提供する事業者の要望に応じた、柔軟なアクセス制御を行うことができる。
また、アクセス制御部133は、適宜、アクセス設定の変更や更新を事業者から受け付けてもよい。例えば、アクセス制御部133は、事業者が各プラットフォームにおけるメタデータ記憶部に登録した情報を変更したことを示す情報を取得し、取得した情報に基づいて、アクセス制御リスト122を更新する。
なお、アクセス制御部133は、アクセス制御リスト122を管理サーバ100内のみで管理してもよいし、アクセス制御リスト122に同期する所定のリストを各プラットフォーム内に保持させてもよい。この場合、事業者は、プラットフォーム上においてAPIを用いてデータ取得を要求した際に、当該プラットフォーム上に保持されたリストに基づいてアクセス権限が判定される。このため、事業者は、管理サーバ100へのアクセスを行わなくても共有領域におけるデータのやり取りを行うことができるため、高速にデータの利用を行うことができる。
(提案部134について)
提案部134は、メタデータに対応する実体データの利用状況に基づいて、メタデータを登録した事業者に対して、メタデータに対するアクセス権限の設定に関する提案を行う。
例えば、提案部134は、メタデータに対するアクセス権限の設定に関する提案として、メタデータを参照させる事業者や業界の数を増やす提案を行ったり、メタデータに対応する実体データを利用させる事業者や業界の数を増やす提案を行ったりする。かかる提案は、例えば、図8に示した提案情報テーブル124に格納された提案判定の項目に従い実行される。なお、提案部134は、例えば、事業者に対して送信するメッセージの雛形等のデータを記憶部120内に保持していてもよい。
提案部134は、メタデータに対応する実体データの利用頻度、実体データを利用する事業者の数、実体データを利用する事業者が属する業界、又は、実体データのカテゴリの少なくとも一つに基づいて、メタデータに対するアクセス権限の設定に関する提案を行う。
例えば、提案部134は、同一カテゴリに属する実体データと比較して、処理対象となる実体データを利用可能な事業者が少ない場合や、利用可能な業界が絞られている場合、より多くの事業者にデータを解放するような提案を行う。このとき、提案部134は、例えば、他の事業者が公開している同一カテゴリに属する実体データの利用頻度(利用回数)等を事業者に提示し、他の事業者との比較を行わせるようにしてもよい。また、提案部134は、他の事業者が得られている報酬を提示し、データを公開した場合に得られると予測される予測報酬を提示し、他の事業者との比較を行わせるようにしてもよい。
また、提案部134は、所定の学習処理を行い、提案を行う事業者を決定してもよい。例えば、提案部134は、データ連携が行われている共有領域において、利用されるデータと、利用する事業者との関係性を学習する。一例として、提案部134は、利用されるデータのカテゴリが「顧客情報」の場合、「小売業」に属する事業者に頻繁に利用されていることを統計的に学習する。このことは、カテゴリが「顧客情報」のデータを有している事業者は、「小売業」に属する事業者に対してデータを公開することにより、通常よりも高い利益が得られる可能性があることを示している。このため、提案部134は、カテゴリが「顧客情報」のデータを有している事業者であって、「小売業」に属する事業者にデータを公開していない事業者がいる場合、当該事業者に対して、「小売業」に属する事業者に対して公開を促すような提案を行ってもよい。なお、上記の学習処理において、管理サーバ100は、所定の学習モデルを生成してもよい。例えば、学習モデルは、データの利用状況を入力として、提案を行う事業者を示したスコア(例えば、スコアが高いほど、提案を行うべき事業者であると判定される)が出力されるようなモデルであってもよい。かかる学習モデルの生成においては、既知の種々の学習処理が利用されてもよい。
〔4.処理手順〕
次に、図9及び図10を用いて、実施形態に係る管理サーバ100による処理の手順について説明する。図9は、実施形態に係る処理手順を示すフローチャート(1)である。図9では、管理サーバ100がメタデータテーブル121を生成する処理の流れについて説明する。
図9に示すように、管理サーバ100は、いずれかのプラットフォーム上においてメタデータの登録を受け付けたか否かを判定する(ステップS101)。登録を受け付けていない場合には、管理サーバ100は、受け付けるまで待機する(ステップS101;No)。
一方、メタデータの登録を受け付けた場合には(ステップS101;Yes)、管理サーバ100は、登録された内容に基づいて、メタデータテーブル121を生成する(ステップS102)。
また、管理サーバ100は、登録されたメタデータに関する情報に基づいて、各メタデータにアクセス権限を設定する(ステップS103)。そして、管理サーバ100は、メタデータテーブル121に関するアクセス制御リスト122を生成し、記憶部120内に格納する(ステップS104)。例えば、管理サーバ100は、メタデータテーブル121に記憶された各メタデータ、及び、各メタデータに対応する実体データに対する参照権限や利用権限が設定されたアクセス制御リスト122を生成する。
そして、管理サーバ100は、生成したメタデータテーブル121を各事業者に公開する(ステップS105)。例えば、管理サーバ100は、事業者が利用するプラットフォームにかかわらず参照可能な態様で、メタデータテーブル121を公開する。
次に、図10を用いて、管理サーバ100のアクセス制御処理及び提案処理の流れについて説明する。図10は、実施形態に係る処理手順を示すフローチャート(2)である。
図10に示すように、管理サーバ100は、データ(メタデータ及び実体データ)の利用状況を取得したか否かを判定する(ステップS201)。データの利用状況を取得していない場合(ステップS201;No)、管理サーバ100は、取得するまで待機する。
一方、データの利用状況を取得した場合(ステップS201;Yes)、管理サーバ100は、利用状況を記憶部120に格納する(ステップS202)。そして、管理サーバ100は、取得した利用状況と、処理時点において公開されていないメタデータとを照合する(ステップS203)。具体的には、管理サーバ100は、同一カテゴリに属する実体データを有するメタデータであって、公開されているメタデータと、公開されていないメタデータを比較する。
そして、管理サーバ100は、照合した情報に基づき(例えば、図8で示した各種情報に基づいて)、公開されていないメタデータを有する事業者に対して、提案を行うか否かを判定する(ステップS204)。言い換えれば、管理サーバ100は、照合した情報に基づいて、図8で示した「提案判定」の項目が「1」と算出されるか、「0」と算出されるかを判定する。
管理サーバ100は、提案を行うと判定した場合(ステップS204;Yes)、事業者に対して、アクセス権限の更新を提案する(ステップS205)。そして、管理サーバ100は、事業者からの要求に従い、アクセス制御リスト122を更新する(ステップS206)。なお、管理サーバ100は、事業者がアクセス権限の変更を要求した場合、かかる要求に従いアクセス制御リスト122を更新し、事業者がアクセス権限の変更を要求しない場合、現状のアクセス制御リスト122を維持する。また、管理サーバ100は、提案を行わないと判定した場合(ステップS204;No)、提案に係る処理を終了する。
〔5.変形例〕
上述したデータ連携システム1による処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、データ連携システム1の他の実施形態(変形例)について説明する。
〔5−1.新規事業者への提案〕
例えば、管理サーバ100は、既存の事業者に対するアクセス権限の提案を行うのみならず、データの利用状況に基づいて、新たにデータ連携に参加する事業者(以下、「新規事業者」と表記する)に対する提案や、新規事業者が参加する際に提供するデータの条件等を生成してもよい。
例えば、管理サーバ100は、既存の事業者が登録済みのメタデータに対応する実体データの利用状況に基づいて、新規にメタデータを登録する新規事業者に対して、新規事業者が登録を要するメタデータに関する情報を提案する。
具体的には、管理サーバ100は、新規事業者に対して、登録を要するメタデータの量、メタデータに対応する実体データのカテゴリ、又は、新規に登録するメタデータに対する他の事業者からのアクセス権限に関する設定の少なくともいずれか一つを提案する。
例えば、管理サーバ100は、新規事業者が提供するデータの条件を定義した定義ファイルを格納しておき、かかる定義と照らし合わせることにより、条件を生成する。一例として、管理サーバ100は、「他の事業者が提供しているデータの平均データ量を下回らないデータ量を新規事業者が提供する」ことが定義として設定されていることを参照する。この場合、管理サーバ100は、現状のデータ連携の利用状況に基づいて、他の事業者によって利用されているデータの平均量を算出する。そして、管理サーバ100は、新規事業者がデータ連携に参加するに際して、最低限、他の事業者に提供するデータ量として、現状の共有領域に各事業者から登録されているデータ量の平均値を下回らないデータ量の登録を条件として設定する。
また、他の例として、管理サーバ100は、「他の事業者が所定の頻度を超えて利用しているデータカテゴリに属するデータを新規事業者が提供する」ことが定義として設定されていることを参照する。この場合、管理サーバ100は、共有領域において頻繁に利用されている(例えば、全体のうちの所定の閾値を超える割合で利用されている)データのカテゴリを算出する。そして、管理サーバ100は、新規事業者がデータ連携に参加するに際して、最低限、新規事業者が登録すべきデータのカテゴリ等の条件を生成する。具体的には、管理サーバ100は、少なくとも新規事業者が登録するデータとして当該カテゴリのデータを含めることや、あるいは、当該カテゴリのデータに対して所定数以上の事業者が利用できるようなアクセス権限を与えること等、種々の条件を設定する。
これにより、管理サーバ100は、新たにデータ連携に参加する新規事業者に対して、現状の利用状況に基づいて、最低限提供すべき情報の指針等を与えることができるため、新規事業者が参加する際の敷居を下げたり、他の事業者が不利にならないような参加条件を提示したりすることができる。
なお、管理サーバ100は、既存のデータのアクセス制御に関する情報に基づいて、新規事業者に対して、アクセス制御に関する提案を行ってもよい。
例えば、管理サーバ100は、新規事業者と同じ業界に属する事業者が、自社データに対してどのようなアクセス権限の設定を行っているかという情報を取得する。そして、管理サーバ100は、新規事業者に対して、同じ業界に属する事業者が平均的に行っているアクセス権限の設定を提案する。例えば、管理サーバ100は、同じ業界に属する事業者のうち所定の割合を超える事業者が、同業者に対して自社データを公開しないという設定を行っている場合、その設定と同じような設定にするよう新規事業者に提案する。なお、管理サーバ100は、業界のみならず、例えば、資本金の額や事業規模、提供するデータのカテゴリ等の同一性に基づいて、事業者同士の類似性を判定してもよい。そして、管理サーバ100は、新規事業者と類似すると判定された既存の事業者のアクセス権限の設定を参照し、かかる情報に基づいて、新規事業者に対して提案を行ってもよい。
このように、管理サーバ100は、新たにデータ連携に参加する新規事業者に対して適切なアクセス権限の設定を提案することにより、新規事業者のデータ連携への参加を促すことができる。
〔5−2.データの送受信の態様〕
上記実施形態では、事業者が、共有領域において提供されるAPIの機能を用いて、他の事業者のメタデータを参照したり、実体データを取得したりする例を示した。ここで、メタデータの参照や、実体データの送受信については、事業者間(例えば、異なるプラットフォーム間)で行うのではなく、一度、管理サーバ100を経由するような方式で行われてもよい。
この場合、管理サーバ100は、各プラットフォームにおいて、事業者からメタデータの参照リクエストや利用リクエストが送信されたという情報を取得する。管理サーバ100は、リクエストに対応するメタデータや実体データを、当該メタデータや実体データが管理されているプラットフォームから取得する。そして、管理サーバ100は、リクエストに応答して、共有領域を介して、取得したメタデータや実体データを事業者に配信する。
このように、データ連携された各データの送受信を、管理サーバ100が行うようにしてもよい。これにより、管理サーバ100は、どのようなデータが頻繁に送受信されているかといった利用状況をより的確に把握することができる。また、管理サーバ100は、各データのアクセス制御をより厳密に行うことができる。
〔5−3.アクセス制御の設定のバリエーション〕
上記実施形態では、アクセス制御として、メタデータの参照可否や、実体データの参照可否等を事業者が設定可能である例を示した。ここで、データに関するアクセス制御は、より詳細に行われてもよい。
例えば、あるメタデータに対応する実体データが、ユーザの位置情報の推移である場合を想定する。この場合、当該データを有する事業者は、ユーザの位置情報の推移を解析することにより、ユーザがよく訪れる拠点(店舗など)の情報等も実体データとして有している場合がある。
このような場合、事業者は、実体データとしてユーザの位置情報の推移は公開するが、位置情報に基づくユーザの行動に関する情報(例えば、ユーザが頻繁に訪れる店舗や、その店舗が販売する商品情報等)は非公開とする、などのアクセス制御の設定を行ってもよい。
また、事業者が自動車メーカーである場合、当該事業者は、自動車の都道府県別の販売台数は公開するが、実際に販売された台数に対する車種の割合や、自動車を購入したユーザの情報(例えば、ユーザの年収等)については非公開とする、などのアクセス制御の設定を行ってもよい。このように、管理サーバ100によれば、詳細なアクセス制御を受け付けることができるため、データ連携に参加する事業者は、公開もしくは非公開とするデータを柔軟に選択し、無闇に自社データが参照されたり利用されたりすることを防止することができる。
〔5−4.プラットフォームの種別〕
上記実施形態では、プラットフォームとして、クラウドデータサーバ80が提供するクラウドデータサービスを例に挙げた。しかし、プラットフォームの例はこれに限られない。例えば、プラットフォームは、各事業者が個別に管理するオンプレミス(on-premises)な環境であってもよい。上述のように、管理サーバ100は、各事業者が提供する、統一されたフォーマットを有するメタデータの連携によってデータを管理するため、事業者が利用するプラットフォームの種類にかかわらず、実施形態で説明したような共有領域を設定し、データ連携を行うことができる。
〔6.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図4に示した取得部131と生成部132とは統合されてもよい。また、例えば、記憶部120に記憶される情報は、通信ネットワークを介して、外部に備えられた記憶装置に記憶されてもよい。
また、例えば上記実施形態では、管理サーバ100が、メタデータに関する情報を取得する取得部131と、メタデータテーブル121を生成する生成部132とを備える例を示した。しかし、管理サーバ100は、メタデータに関する情報を取得する処理等、情報の送受信を行うフロントサーバと、メタデータテーブル121を生成する処理等を行うバックエンドサーバとに分離されてもよい。この場合、説明してきた管理サーバ100による処理は、例えば、フロントエンドサーバとバックエンドサーバとを有するデータ連携システム1によって実現される。
また、上述してきた各実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔7.ハードウェア構成〕
また、上述してきた実施形態に対応する管理サーバ100や、ユーザ端末10や、事業者サーバ50や、クラウドデータサーバ80は、例えば図11に示すような構成のコンピュータ1000によって実現される。以下、管理サーバ100を例に挙げて説明する。図11は、管理サーバ100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図3で示したネットワークNに対応する)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が作成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して作成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る管理サーバ100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔8.効果〕
上述してきたように、実施形態に係る管理サーバ100(アクセス制御装置の一例)は、取得部131と、生成部132とを有する。取得部131は、事業者の各々が所有する実体データに対応したメタデータであって、実体データが管理されるプラットフォーム上に実体データを所有する事業者から登録されるメタデータを取得する。生成部132は、取得部131によって取得されたメタデータに基づいて、複数の事業者の各々によって登録されたメタデータを統合したメタデータテーブル121を生成する。
このように、実施形態に係る管理サーバ100は、複数の事業者の各々によって登録されたメタデータを統合したメタデータテーブル121を生成することで、事業者間で連携されるデータの情報を共有させることができる。これにより、管理サーバ100は、複数の事業者間のデータ共有を円滑に行うことができる。
また、生成部132は、メタデータを登録した各事業者が参照可能な態様でメタデータテーブル121を生成する。
このように、実施形態に係る管理サーバ100は、事業者が参照可能な態様の統合されたメタデータテーブル121を生成することで、各事業者が互いのメタデータを容易に参照することを可能にさせるので、各事業者間の情報の共有を円滑に行うことができる。
また、取得部131は、異なるプラットフォーム上に登録された複数のメタデータを取得する。生成部132は、異なるプラットフォーム上に登録された複数のメタデータを統合したメタデータテーブル121を生成する。
このように、実施形態に係る管理サーバ100は、複数のプラットフォームを跨いだ共有環境であっても、統合したメタデータテーブル121を生成することにより、各事業者間のデータの連携を図ることができる。
また、取得部131は、実体データが管理されるプラットフォームにかかわらず、共通したフォーマットを有するメタデータを取得する。
このように、実施形態に係る管理サーバ100は、共通したメタデータのフォーマット(仕様)を設定することにより、各事業者が利用するプラットフォームや実体データの種別にかかわらず、事業者間の情報を容易に共有することができる。
また、取得部131は、プラットフォームとして、クラウドデータサービス上に登録されるメタデータを取得する。
このように、実施形態に係る管理サーバ100は、クラウドデータサービス上に登録されるメタデータを取得することで、事業者が利用するクラウドデータサービスにかかわらず、統合したメタデータテーブル121を生成することができる。
また、取得部131は、メタデータに関する情報として、メタデータに対応する実体データを所有する事業者の識別情報、メタデータが登録された日時、又は、メタデータに対応する実体データのカテゴリの少なくとも一つを取得する。また、生成部132は、メタデータに対応する実体データを所有する事業者の識別情報、メタデータが登録された日時、又は、メタデータに対応する実体データのカテゴリの少なくとも一つを参照可能な態様でメタデータテーブル121を生成する。
このように、実施形態に係る管理サーバ100は、メタデータに関する詳細情報を参照可能なメタデータテーブル121を生成することで、データを互いに利用する事業者にとって、連携されたデータを参照したり検索したりしやすい環境を提供することができる。
また、実施形態に係る管理サーバ100は、アクセス制御部133をさらに有する構成であってもよい。アクセス制御部133は、取得部131によって取得されたメタデータに関する情報と、メタデータに対する各々の事業者のアクセス権限とを対応付けて管理する。
このように、実施形態に係る管理サーバ100は、設定されたアクセス権限に沿って連携するデータを管理することで、信頼性の高いデータ連携を行うことができる。これにより、管理サーバ100は、複数の事業者間のデータ共有を円滑に行うことができる。
また、アクセス制御部133は、アクセス権限として、事業者がメタデータを参照する権限、及び、事業者がメタデータに対応する実体データを利用する権限を管理する。
このように、実施形態に係る管理サーバ100は、参照権限や利用権限を別に管理することができるので、各データに関して柔軟な管理を行うことができる。
また、アクセス制御部133は、事業者が属する業界に基づいて、事業者が登録したメタデータに対するアクセス権限を管理する。
このように、実施形態に係る管理サーバ100は、業界に応じたアクセス権限の設定を可能とすることで、所定の事業者における同業他社等の競合がデータ連携に参加する場合であっても、適切なアクセス権限の管理を行うことができる。
また、アクセス制御部133は、メタデータを登録した事業者から、メタデータへの他の事業者からのアクセス権限に関する設定を受け付け、受け付けた設定に基づいて、アクセス権限を管理する。
このように、実施形態に係る管理サーバ100は、各事業者の要望に応じたアクセス制御を行うことにより、信頼性の高いデータの共有領域を提供することができる。
また、実施形態に係る管理サーバ100は、提案部134をさらに有する構成であってもよい。提案部134は、メタデータに対応する実体データの利用状況に基づいて、メタデータを登録した事業者に対して、メタデータに対するアクセス権限の設定に関する提案を行う。
このように、実施形態に係る管理サーバ100は、実際の利用状況に基づいた提案を事業者に対して行うことで、事業者間のデータの活用をより一層進めることができる。
また、提案部134は、メタデータに対応する実体データの利用頻度、実体データを利用する事業者の数、実体データを利用する事業者が属する業界、又は、実体データのカテゴリの少なくとも一つに基づいて、メタデータに対するアクセス権限の設定に関する提案を行う。
このように、実施形態に係る管理サーバ100は、詳細な利用状況に基づいて提案を生成するので、事業者に対してより的確な提案を行うことができる。
また、提案部134は、メタデータに対応する実体データの利用状況に基づいて、新規にメタデータを登録する新規事業者に対して、新規事業者が登録を要するメタデータに関する情報を提案する。
このように、実施形態に係る管理サーバ100は、データ連携の現状に応じた新規事業者への提案を行ってもよい。これにより、管理サーバ100は、新規事業者が提供すべきデータを適切に指示したり、データ連携に参加する際の指針を新規事業者に与えたりすることができる。
また、提案部134は、新規事業者に対して、登録を要するメタデータの量、メタデータに対応する実体データのカテゴリ、又は、新規に登録するメタデータに対する他の事業者からのアクセス権限に関する設定の少なくともいずれか一つを提案する。
このように、実施形態に係る管理サーバ100は、詳細な利用状況に基づいて新規事業者への提案を生成することで、新規事業者に対してより的確な提案を行うことができる。
また、提案部134は、既存の事業者のアクセス権限の設定に基づいて、新規事業者に対して、新規に登録されるメタデータのアクセス権限の設定を提案する。
このように、実施形態に係る管理サーバ100は、他の事業者が設定しているアクセス権限の設定等を新規事業者に提示することで、積極的にデータの公開を促したり、データを公開する範囲を適切に設定させたりすることができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。
1 データ連携システム
10 ユーザ端末
50 事業者サーバ
80 クラウドデータサーバ
100 管理サーバ
110 通信部
120 記憶部
121 メタデータテーブル
122 アクセス制御リスト
123 利用状況テーブル
124 提案情報テーブル
130 制御部
131 取得部
132 生成部
133 アクセス制御部
134 提案部

Claims (11)

  1. 事業者の各々が所有する実体データに対応したメタデータであって、当該実体データが管理されるプラットフォーム上に当該実体データを所有する事業者から登録されるメタデータを取得する取得部と、
    前記取得部によって取得されたメタデータに関する情報と、当該メタデータに対する各々の事業者のアクセス権限とを対応付けて管理するアクセス制御部と、
    を備えたことを特徴とするアクセス制御装置。
  2. 前記アクセス制御部は、
    前記アクセス権限として、前記事業者が前記メタデータを参照する権限、及び、当該事業者が当該メタデータに対応する実体データを利用する権限を管理する、
    ことを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記アクセス制御部は、
    前記事業者が属する業界に基づいて、当該事業者が登録したメタデータに対するアクセス権限を管理する、
    ことを特徴とする請求項1又は2に記載のアクセス制御装置。
  4. 前記アクセス制御部は、
    前記メタデータを登録した事業者から、当該メタデータへの他の事業者からのアクセス権限に関する設定を受け付け、受け付けた設定に基づいて、前記アクセス権限を管理する、
    ことを特徴とする請求項1〜3のいずれか一つに記載のアクセス制御装置。
  5. 前記メタデータに対応する実体データの利用状況に基づいて、当該メタデータを登録した事業者に対して、当該メタデータに対するアクセス権限の設定に関する提案を行う提案部、
    をさらに備えたことを特徴とする請求項4に記載のアクセス制御装置。
  6. 前記提案部は、
    前記メタデータに対応する実体データの利用頻度、当該実体データを利用する事業者の数、当該実体データを利用する事業者が属する業界、又は、当該実体データのカテゴリの少なくとも一つに基づいて、当該メタデータに対するアクセス権限の設定に関する提案を行う、
    ことを特徴とする請求項5に記載のアクセス制御装置。
  7. 前記提案部は、
    前記メタデータに対応する実体データの利用状況に基づいて、新規にメタデータを登録する新規事業者に対して、新規事業者が登録を要するメタデータに関する情報を提案する、
    ことを特徴とする請求項5又は6に記載のアクセス制御装置。
  8. 前記提案部は、
    前記新規事業者に対して、登録を要するメタデータの量、メタデータに対応する実体データのカテゴリ、又は、新規に登録するメタデータに対する他の事業者からのアクセス権限に関する設定の少なくともいずれか一つを提案する、
    ことを特徴とする請求項7に記載のアクセス制御装置。
  9. 前記提案部は、
    既存の事業者のアクセス権限の設定に基づいて、新規事業者に対して、新規に登録されるメタデータのアクセス権限の設定を提案する、
    ことを特徴とする請求項7又は8に記載のアクセス制御装置。
  10. コンピュータが実行するアクセス制御方法であって、
    事業者の各々が所有する実体データに対応したメタデータであって、当該実体データが管理されるプラットフォーム上に当該実体データを所有する事業者から登録されるメタデータを取得する取得工程と、
    前記取得工程によって取得されたメタデータに関する情報と、当該メタデータに対する各々の事業者のアクセス権限とを対応付けて管理するアクセス制御工程と、
    を含んだことを特徴とするアクセス制御方法。
  11. 事業者の各々が所有する実体データに対応したメタデータであって、当該実体データが管理されるプラットフォーム上に当該実体データを所有する事業者から登録されるメタデータを取得する取得手順と、
    前記取得手順によって取得されたメタデータに関する情報と、当該メタデータに対する各々の事業者のアクセス権限とを対応付けて管理するアクセス制御手順と、
    をコンピュータに実行させることを特徴とするアクセス制御プログラム。
JP2017168921A 2017-09-01 2017-09-01 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム Pending JP2019046186A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017168921A JP2019046186A (ja) 2017-09-01 2017-09-01 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017168921A JP2019046186A (ja) 2017-09-01 2017-09-01 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム

Publications (1)

Publication Number Publication Date
JP2019046186A true JP2019046186A (ja) 2019-03-22

Family

ID=65815774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017168921A Pending JP2019046186A (ja) 2017-09-01 2017-09-01 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP2019046186A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294529A (zh) * 2023-11-24 2023-12-26 成都安美勤信息技术股份有限公司 一种智慧医疗平台异常登录检测方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079444A (ja) * 2008-09-24 2010-04-08 Hitachi Software Eng Co Ltd メタデータによるファイル管理方法及びシステム
JP2012098903A (ja) * 2010-11-02 2012-05-24 Hitachi Ltd 環境負荷情報帰属決定方法及び装置
WO2014171025A1 (ja) * 2013-04-19 2014-10-23 株式会社日立システムズ データ提供システム及びデータ提供システムにおける開示ステータス設定方法
JP2016057737A (ja) * 2014-09-08 2016-04-21 キヤノン株式会社 サービス提供システム及びこれに用いる管理サーバー及び管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079444A (ja) * 2008-09-24 2010-04-08 Hitachi Software Eng Co Ltd メタデータによるファイル管理方法及びシステム
JP2012098903A (ja) * 2010-11-02 2012-05-24 Hitachi Ltd 環境負荷情報帰属決定方法及び装置
WO2014171025A1 (ja) * 2013-04-19 2014-10-23 株式会社日立システムズ データ提供システム及びデータ提供システムにおける開示ステータス設定方法
JP2014211803A (ja) * 2013-04-19 2014-11-13 株式会社日立システムズ データ提供システム及びデータ提供システムにおける開示ステータス設定方法
JP2016057737A (ja) * 2014-09-08 2016-04-21 キヤノン株式会社 サービス提供システム及びこれに用いる管理サーバー及び管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294529A (zh) * 2023-11-24 2023-12-26 成都安美勤信息技术股份有限公司 一种智慧医疗平台异常登录检测方法及系统
CN117294529B (zh) * 2023-11-24 2024-01-30 成都安美勤信息技术股份有限公司 一种智慧医疗平台异常登录检测方法及系统

Similar Documents

Publication Publication Date Title
US10095988B2 (en) Providing context relevant search for a user based on location and social information
TWI439954B (zh) 有條件奬勵的呈現、追蹤與兌現
CA2822032C (en) Providing relevant notifications for a user based on location and social information
JP6023129B2 (ja) 抽出装置、抽出方法及び抽出プログラム
US20140136606A1 (en) Consumer and brand owner data management
Woodcock et al. The evolving data architecture of social customer relationship management
CA2821236A1 (en) Pricing relevant notifications provided to a user based on location and social information
US20180124060A1 (en) Method to notify entities to preserve privacy and track compliance
JP2016051441A (ja) 予約システム
JP6329285B1 (ja) 更新装置、更新方法及び更新プログラム
JP6353141B1 (ja) 生成装置、生成方法、および生成プログラム
KR101956539B1 (ko) 지식거래 플랫폼 제공 시스템, 지식거래 서비스 방법 및 이를 위한 컴퓨터 프로그램
JP6749985B2 (ja) 決定装置、決定方法及び決定プログラム
JP7000259B2 (ja) 生成装置、生成方法、および生成プログラム
JP2019046186A (ja) アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム
US20160275581A1 (en) Method and system for broadcasts of event request for proposal
JP5944878B2 (ja) 判定装置、判定方法及び判定プログラム
JP7195293B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP6584584B1 (ja) 情報処理装置、情報処理方法、および情報処理プログラム
JP2018013895A (ja) 店舗情報管理装置、店舗情報管理方法及び店舗情報管理システム
JP2020064575A (ja) 決定装置、決定方法及び決定プログラム
JP6086012B2 (ja) 電子チラシ配信装置、電子チラシ配信システム、電子チラシ配信方法及びプログラム
JP2020113145A (ja) 情報処理装置、サービス利用方法及びプログラム
JP7453182B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP7107077B2 (ja) ユーザ分析装置及びプログラム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180417