JP2020003988A - サービス支援システム、及びサービス支援方法 - Google Patents

サービス支援システム、及びサービス支援方法 Download PDF

Info

Publication number
JP2020003988A
JP2020003988A JP2018121642A JP2018121642A JP2020003988A JP 2020003988 A JP2020003988 A JP 2020003988A JP 2018121642 A JP2018121642 A JP 2018121642A JP 2018121642 A JP2018121642 A JP 2018121642A JP 2020003988 A JP2020003988 A JP 2020003988A
Authority
JP
Japan
Prior art keywords
data
personal information
service support
encryption key
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018121642A
Other languages
English (en)
Other versions
JP2020003988A5 (ja
JP7178811B2 (ja
Inventor
鈴木 貴之
Takayuki Suzuki
貴之 鈴木
雅之 吉野
Masayuki Yoshino
雅之 吉野
哲宏 鳩飼
Tetsuhiro Hatokai
哲宏 鳩飼
谷崎 正明
Masaaki Tanizaki
正明 谷崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018121642A priority Critical patent/JP7178811B2/ja
Priority to EP19827183.5A priority patent/EP3816834A4/en
Priority to PCT/JP2019/024063 priority patent/WO2020004137A1/ja
Priority to US17/254,528 priority patent/US20210192025A1/en
Priority to AU2019293104A priority patent/AU2019293104B2/en
Publication of JP2020003988A publication Critical patent/JP2020003988A/ja
Publication of JP2020003988A5 publication Critical patent/JP2020003988A5/ja
Application granted granted Critical
Publication of JP7178811B2 publication Critical patent/JP7178811B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Abstract

【課題】個人情報の外部への不要な送出を防ぎつつ、事業者が行うサービスを支援することができるサービス支援システム、及びサービス支援方法を提供する。【解決手段】サービス支援装置40は、所定の端末からデータ提供要求を取得するデータ利用者要求取得部41と、データ提供要求の要求主体に関する個人情報を取得する個人情報取得部42と、所定の端末から提供可能データを取得する提供可能データ取得部43と、提供可能データを、要求主体に関する個人情報に基づき加工することにより、データ提供要求に対する応答データである加工データを生成する加工データ生成部44と、データ提供要求、要求主体に関する個人情報、及び加工データの加工データ生成部の外部への送信を制限する通信制限部49と、を備える。【選択図】図9

Description

本発明は、サービス支援システム、及びサービス支援方法に関する。
近年のIT(Information Technology)化の進展や人工知能の進化等により、大量のデータを収集してこれを分析し活用することが可能になりつつある。このような背景から、個人又は法人から預かった個人情報を大規模に活用する、いわゆる情報銀行の事業化の検討がなされている。
各種事業における個人情報の活用には様々な手法が提案されている。例えば特許文献1には、ユーザに関する各種情報を蓄積し管理する個人情報データベースと、個人情報データベースによって管理されている情報等に基づきコンピュータネットワークを利用してユーザのために各種サービス提供するパーソナルサービスエージェントとを備え、パーソナルサービスエージェントは、ユーザのための情報を検索・収集し、収集された情報をユーザに合わせて加工してユーザに伝達し、収集された情報からユーザに適した情報を選択して提案し、提案された情報をユーザが実際に利用できるように支援する個人情報管理運用システムが記載されている。
特開2005−157672号公報
情報銀行による個人情報の活用業務の一つとして、情報銀行が、事業者の照会に応じて当該情報銀行が保有する顧客の個人情報を提供し、事業者がその結果に基づいて当該顧客に対するサービスを行うといった形態が考えられている。しかしながら、このような業務を行うにあたっては、顧客の個人情報を外部に漏洩させないようにする仕組みが必須である。特に、大量の個人情報を管理するという情報銀行の特性にあっては、個人情報の漏洩は確実に防ぐ必要がある。
本発明はこのような現状に鑑みてなされたものであり、その目的は、個人情報の外部への不要な送出を防ぎつつ、事業者が行うサービスを支援することができるサービス支援システム、及びサービス支援方法を提供することにある。
以上の課題を解決するための本発明の一つは、サービス支援システムであって、所定の端末から、所定のデータ提供要求を取得するデータ利用者要求取得部と、前記データ提供要求の要求主体に関する個人情報を取得する個人情報取得部と、所定の端末から、所定の提供可能データを取得する提供可能データ取得部と、前記取得した提供可能データを、前記取得した要求主体に関する個人情報に基づき加工することにより、前記データ提供要求に対する応答データである加工データを生成する加工データ生成部と、前記取得したデータ提供要求、前記取得した要求主体に関する個人情報、及び前記生成した加工データの前記加工データ生成部の外部への送信を制限する通信制限部と、を備える。
本発明によれば、個人情報の外部への不要な送出を防ぎつつ、事業者が行うサービスを
支援することができる。
第1実施形態におけるサービス支援システムの構成の一例を示す図である。 各情報処理装置が備えるハードウェアの一例を示す図である。 利用者端末が備える機能の一例を説明する図である。 利用者ポリシー管理テーブルの一例を示す図である。 保有者端末が備える機能の一例を説明する図である。 保有者ポリシー管理テーブルの一例を示す図である。 提供者端末が備える機能の一例を説明する図である。 提供者ポリシー管理情報一例を示す図である。 サービス支援装置が備える機能の一例を示す図である。 データ項目対応テーブルのレコード構成の一例を示す図である。 サービス支援処理の一例を説明するフロー図である。 第2実施形態におけるデータ提供装置が備える機能の一例を説明する図である。 図13は、第2実施形態におけるサービス支援処理の一例を説明するフロー図である。 利用者評価画面の一例を示す図である。 提供者評価画面の一例を示す図である。
[第1実施形態]
まず、第1実施形態のサービス支援システム1について図面を参照しつつ説明する。
<システム構成>
図1は、第1実施形態におけるサービス支援システム1の構成の一例を示す図である。サービス支援システム1は、企業等の業務の遂行にとって有用な様々なデータ(以下、提供可能データという。例えば、地図情報、気象情報等。)を記憶し、これらを顧客に提供するサービスを行う事業者(以下、データ提供者という。)により管理されているデータ提供者端末30と、前記のデータ(以下、利用データという。)を適宜活用して様々な業務を行う者(以下、データ利用者という。個人の場合も法人の場合もある。)が管理する利用者端末10と、データ利用者の個人情報又は法人情報(以下、両者をあわせて個人情報という。)を管理する者(以下、データ保有者という。)が管理し、当該個人情報を記憶している保有者端末20と、データ提供者からデータ利用者へのデータの提供を支援するサービス支援装置40とを含んで構成されている。なお、利用者端末10、保有者端末20、及び提供者端末30はそれぞれ複数台設けられていてもよい。
保有者端末20は、例えば、銀行、信用情報機関、官公庁等が管理する情報処理装置である。保有者端末20が記憶している個人情報には、少なくとも1以上のデータ項目(例えば、住所、年齢、メールアドレス、居所、連絡先、登記情報、銀行の当座番号等)が含まれる。サービス支援装置40は、例えば、情報銀行が管理する情報処理装置である。
これらの情報処理装置の間は、例えば、LAN(Local Area Network)、WAN(Wide
Area Network)、インターネット、又は専用線等の、有線又は無線の通信ネットワーク
5によって接続されている。通信ネットワーク5におけるデータ通信は、例えば、通信路でのデータの暗号化が可能な所定の通信プロトコルに従って行われる。
なお、図2は、各情報処理装置が備えるハードウェアの一例を示す図である。各情報処理装置は、CPU(Central Processing Unit)などのプロセッサ91と、RAM(Random Access Memory)、ROM(Read Only Memory)等の主記憶装置92と、HDD(Hard
Disk Drive)、SSD(Solid State Drive)等の補助記憶装置93と、キーボード、マ
ウス、タッチパネルなどからなる入力装置94と、モニタ(ディスプレイ)等からなる出力装置95と、他の情報処理装置と通信を行う通信装置96とを備える。
<<機能>>
次に、各情報処理装置が備える機能について説明する。
<利用者端末10>
図3は、利用者端末10が備える機能の一例を説明する図である。利用者端末10は、データ提供要求送信部11、データ受信部12、及びデータ表示部13を備える。
データ提供要求送信部11は、サービス支援装置40に、利用データの提供を要求する情報(以下、データ提供要求という。)を送信する。データ受信部12は、サービス支援装置40から種々のデータを受信する。データ表示部13は、データ受信部12が受信したデータを出力装置95に出力する。
また、利用者端末10は、利用者ポリシー管理テーブル100を記憶している。
(利用者ポリシー管理テーブル100)
図4は、利用者ポリシー管理テーブル100の一例を示す図である。利用者ポリシー管理テーブル100は、データ提供要求の要求主体(データ利用者)に関する制約である利用者ポリシーを記憶したテーブルであり、データの要求に際して参照されるデータ利用者の個人情報のデータ項目が格納される項目カラム101、データ利用者の識別情報(以下、利用者IDという。)が格納される利用者カラム102、項目カラム101の個人情報を参照する理由として許容する目的が格納される利用目的カラム103、及び、項目カラム101の個人情報の利用方法として許容するものが格納される対応方法カラム104の各項目を有する1以上のレコードで構成される。なお、利用者ポリシー管理テーブル100の項目として、個人情報の参照可能範囲の情報が含まれていてもよい。
なお、利用者ポリシー管理テーブル100は、本実施形態では、利用者端末10が記憶しているものとしているが、サービス支援装置40が記憶するものとしてもよい。
<保有者端末20>
図5は、保有者端末20が備える機能の一例を説明する図である。保有者端末20は、個人情報要求受信部21、個人情報送信部22、及び個人情報記憶部23を備える。
個人情報要求受信部21は、サービス支援装置40から、データ利用者の個人情報の提供を要求する情報(以下、個人情報要求という。)を受信する。個人情報送信部22は、個人情報要求に対応して、個人情報をサービス支援装置40を提供する(送信する)。個人情報記憶部23は、データ利用者の個人情報を、例えばデータ利用者ごとに記憶している。
また、保有者端末20は、保有者ポリシー管理テーブル200を記憶している。
(保有者ポリシー管理テーブル200)
図6は、保有者ポリシー管理テーブル200の一例を示す図である。保有者ポリシー管理テーブル200は、データ提供要求の要求主体に関する情報(データ利用者の個人情報)を管理する管理主体(データ保有者)に関する制約である保有者ポリシーを記憶したテーブルであり、個人情報のデータ項目が格納される項目カラム201、データ利用者の識別情報(利用者ID)が格納される利用者カラム202、項目カラム201の個人情報を提供する理由として許容される目的が格納される利用目的カラム203、及び、項目カラム201の個人情報の提供方法が格納される対応方法カラム204の各項目を有する1以上のレコードで構成される。
対応方法カラム204には、例えば、個人情報を暗号化又は匿名化してから提供する、暗号化に使用する暗号鍵の指定、数値の加工(数値を丸める等)を行ってから当該個人情報を提供する、個人情報を加工せずに提供する(平文のまま提供する)、個人情報の提供範囲の指定、等がある。また、対応方法カラム204には、サービス支援装置40の信頼性(例えば、サービス支援装置40の機材の信頼性)に応じた個人情報の提供範囲、データ提供者から支払われる報酬に応じた個人情報の提供範囲が設定されてもよい。
なお、保有者ポリシー管理テーブル200は、例えば、所定のタイミング(例えば、所定の時刻、時間間隔、又はデータ保有者によるデータの入力時)に更新される。
なお、保有者ポリシー管理テーブル200は、本実施形態では、保有者端末20が記憶しているものとしているが、サービス支援装置40が記憶するものとしてもよい。
<提供者端末30>
図7は、提供者端末30が備える機能の一例を説明する図である。提供者端末30は、提供可能データ要求受信部31、提供可能データ送信部32、提供可能データ記憶部33、及び情報表示部34を備える。
提供可能データ要求受信部31は、サービス支援装置40から、提供可能データの送信要求を受信する。提供可能データ送信部32は、受信した要求に基づき、提供可能データをサービス支援装置40に送信する。提供可能データ記憶部33は、提供可能データを記憶している。情報表示部34は、各種の情報を表示する。
また、提供者端末30は、提供者ポリシー管理テーブル300を記憶している。
(提供者ポリシー管理テーブル300)
図8は、提供者ポリシー管理テーブル300一例を示す図である。提供者ポリシー管理テーブル300は、提供可能データの提供主体(データ提供者)に関する制約である提供者ポリシーを記憶したテーブルであり、提供可能データの種類を示す情報が格納される提供可能データカラム301、提供可能データカラム301の提供可能データ(提供者端末30が記憶している提供可能データ)の提供先であるデータ利用者の種別が格納される利用者カラム302、提供可能データカラム301の提供可能データの提供先であるデータ利用者の詳細な条件が格納される利用者制約カラム303、及び、提供可能データカラム301の提供可能データに関してサービス支援装置40に要求するデータの加工方法が格納される加工方法カラム304の各項目を有する。
利用者カラム302及び利用者制約カラム303には、データ利用者の各種個人情報が含まれる。また、加工方法カラム304には、例えば、個人情報の一部削除の指定、個人情報の抽象化又は暗号化の指定、個人情報の一部又は全部をデータ利用者が復号できないように暗号化する旨の指定、提供可能データの提供先とできるデータ利用者の信頼性の指定、データ利用者に要求する最低費用の指定(利益率等による指定でもよい)等が格納される。
なお、提供者ポリシー管理テーブル300は、本実施形態では、提供者端末30が記憶しているものとしているが、サービス支援装置40が記憶するものとしてもよい。
<サービス支援装置40>
図9は、サービス支援装置40が備える機能の一例を示す図である。サービス支援装置40は、データ利用者要求取得部41、個人情報取得部42、提供可能データ取得部43、加工データ生成部44、暗号鍵生成部45、加工データ送信部46、及び対応関係記憶部47を備える。
データ利用者要求取得部41は、所定の端末(例えば、利用者端末10)から、データ提供要求を取得する。
個人情報取得部42は、データ提供要求の要求主体(データ利用者)に関する個人情報を取得する。具体的には、個人情報取得部42は当該個人情報を保有者端末20から取得する。
提供可能データ取得部43は、所定の端末(具体的には、提供者端末30)から、提供可能データを取得する。
加工データ生成部44は、提供可能データ取得部43が取得した提供可能データを、個人情報取得部42が取得した要求主体に関する個人情報(データ利用者の個人情報)に基づき加工することにより、データ提供要求に対する応答データである加工データを生成する。
具体的には、加工データ生成部44は、データ提供要求の要求主体(データ利用者)に関する制約である利用者ポリシーと、提供可能データの提供主体(データ提供者)に関する制約である提供者ポリシーと、データ提供要求の要求主体に関する個人情報(データ利用者の個人情報)を管理する管理主体(データ保有者)に関する制約である保有者ポリシーとに従って加工データを生成する。
暗号鍵生成部45は、加工データ生成部44の外部への送信が通信制限部49により制限される所定の暗号鍵を生成する。この暗号鍵は以下のように用いられる。
まず、データ利用者要求取得部41は、暗号鍵生成部45により生成された暗号鍵により暗号化されたデータ提供要求を取得する。また、個人情報取得部42は、暗号鍵生成部45により生成された暗号鍵により暗号化された、データ提供要求の要求主体に関する個人情報(データ利用者の個人情報)を取得する。また、提供可能データ取得部43は、暗号鍵生成部45により生成された暗号鍵により暗号化された提供可能データを取得する。また、加工データ生成部44は、生成した加工データを暗号鍵生成部45により生成された暗号鍵により暗号化する。
本実施形態では、この暗号鍵はデータ利用者ごとに設定されるものとする。
次に、暗号鍵生成部45は、加工データ生成部44が加工データを生成した後、自身が生成した暗号鍵を更新した新たな暗号鍵を生成する。
加工データ送信部46は、加工データ生成部44が生成した加工データを利用者端末10に送信する。
通信制限部49は、データ利用者要求取得部41が取得したデータ提供要求、個人情報取得部42が取得した要求主体に関する個人情報(データ利用者の個人情報)、及び加工データ生成部44が生成した加工データの加工データ生成部44の外部への送信を制限する。
通信制限部49は、例えば、ソフトウェア的又はハードウェア的に実現される。ハードウェア的には、例えば、サービス支援装置40と別の情報処理装置やデバイス(例えば、メモリや暗号化プロセッサ)を設けることによって実現される。また、ソフトウェア的には、サービス支援装置40で動作しているOS(Operating System)と異なるOS、又は仮想OSを設けることによって実現される。これにより、サービス支援装置40の管理者等も、通信制限部49そのものを管理していない限り、データ提供要求、データ利用者の
個人情報、及び加工データのいずれの内容にもアクセスできず、データの秘匿性が高まる。
なお、加工データ生成部44は、データ提供要求の要求主体に関する個人情報(データ利用者の個人情報)を暗号化して記憶する。具体的には、サービス支援装置40は、利用者別データベース400を記憶している。利用者別データベース400は、保有者端末20から受信したデータ利用者の個人情報を暗号化して記憶する。なお、サービス支援装置40は、このように利用者別データベース400の内容を保有者端末20から受信するのではなく、予め自身が記憶又は管理していてもよい(情報銀行がデータ保有者及びデータ利用者から、データ利用者の個人情報の利用許可を受けているような場合)。
次に、対応関係記憶部47は、提供者ポリシーに使用されているデータ項目と、保有者ポリシーに使用されているデータ項目との対応関係を記憶している。これに基づき、加工データ生成部44は、提供者ポリシーと保有者ポリシーとの対応関係を特定することにより、提供者ポリシー及び前記保有者ポリシーに従って加工データを生成する。
対応関係記憶部47は、この対応関係をデータ項目対応テーブル500に記憶している。
<データ項目対応テーブル500>
図10は、データ項目対応テーブル500のレコード構成の一例を示す図である。データ項目対応テーブル500は、サービス支援装置40が定義するデータ項目によって提供者ポリシーのデータ項目と保有者ポリシーのデータ項目との対応関係(互換性)をとるためのテーブルであり、サービス支援装置40が定義するデータ項目が格納されるデータ項目カラム501と、データ項目カラム501のデータ項目と対応関係を有するデータ項目(提供者ポリシー又は保有者ポリシーのデータ項目)のリストが格納される互換データ項目カラム502の各項目を有する1以上のレコードで構成される。
以上に説明した各情報処理装置の機能は、各情報処理装置のハードウェアによって、もしくは、各情報処理装置のプロセッサ91が、主記憶装置92や補助記憶装置93に記憶されている各プログラムを読み出して実行することにより実現される。
また、これらのプログラムは、例えば、二次記憶デバイスや不揮発性半導体メモリ、ハードディスクドライブ、SSDなどの記憶デバイス、又は、ICカード、SDカード、DVDなどの、情報処理装置で読み取り可能な非一時的データ記憶媒体に格納される。
次に、サービス支援システム1において行われる処理について説明する。
<<サービス支援処理>>
図11は、サービス支援装置40が、利用者端末10からのデータ提供要求に基づき提供者端末30から提供される提供可能データから加工データを生成して利用者端末10に返信する処理(以下、サービス支援処理という。)の一例を説明するフロー図である。
まず、サービス支援装置40は、利用者端末10(又はデータ利用者)に対応した所定の暗号鍵を生成し、生成した各暗号鍵を利用者端末10、保有者端末20、及び提供者端末30に送信する(s11)。なお、本実施形態における暗号鍵は、公開鍵暗号方式による暗号鍵でもよいし、共通鍵暗号方式による暗号鍵でもよい(以下において同様)。なお、サービス支援装置40は、この暗号鍵に対する復号鍵を通信制限部49内に記憶している。
また、サービス支援装置40は、データ項目対応テーブル500を保有者端末20及び提供者端末30に送信する(s13)。なお、データ項目対応テーブル500は、予め保
有者端末20及び提供者端末30が記憶しているものとしてもよい。
利用者端末10は、データ提供要求を暗号鍵で暗号化し、サービス支援装置40に送信する(s15)。なお、データ提供要求には、データ利用者の識別子、データの利用目的、及び、利用データとして要求するデータの項目(以下、要求データ項目という。)等が付帯している。
サービス支援装置40は、データ提供要求を受信すると、受信したデータ提供要求を復号し、データ利用者の個人情報の要求(個人情報要求)を保有者端末20に暗号化して送信する(s17)。なお、個人情報要求には、データ提供要求(データ利用者の識別子、データの利用目的、及び要求データ項目を含む)が付帯している。
保有者端末20は、個人情報要求を受信すると、保有者ポリシーに従って、サービス支援装置40に送信するデータ利用者の個人情報を特定し、特定したデータ利用者の個人情報をサービス支援装置40に送信する(s19)。
具体的には、例えば、保有者端末20は、保有者ポリシー管理テーブル200を参照し、利用者カラム202にデータ利用者の識別子が格納され、利用目的カラム203に個人情報要求に付帯している利用目的が格納されているレコードを全て取得し、取得した各レコードの項目カラム201が示すデータ利用者の個人情報のデータ項目を、対応方法カラム204が示す内容にて処理する(例えば、暗号鍵で暗号化する)。そして、保有者端末20は、処理した情報(個人情報の各データ項目)をサービス支援装置40に送信する。
なお、この際、保有者端末20は、データ項目対応テーブル500のデータ項目カラム501又は互換データ項目カラム502に指定されているデータ項目を有する個人情報のみを、サービス支援装置40に送信するデータ利用者の個人情報としてもよい。また、保有者端末20は、データ利用者の個人情報のデータ項目を、データ項目対応テーブル500に基づき、サービス支援装置40が指定するデータ項目に変換してもよい。具体的には、例えば、保有者端末30は、互換データ項目カラム502に当該個人情報のデータ項目が格納されているデータ項目対応テーブル500のレコードのデータ項目カラム501を、当該個人情報のデータ項目の新たなデータ項目とする。以上のようにすることで、情報銀行が指定するデータ項目と、データ保有者が管理するデータ項目との対応をとることができる。
サービス支援装置40は、保有者端末20からデータ利用者の個人情報を受信すると、受信した個人情報を復号した上で、利用者ポリシーに従って、提供者端末30に送信するデータ利用者の個人情報を特定する(s21)。
具体的には、例えば、サービス支援装置40は、利用者端末10の利用者データポリシー管理テーブル100を参照し、項目カラム101にs21で受信した個人情報のデータ項目が、利用者カラム102にデータ利用者の識別子が、利用目的カラム103に個人情報要求に付帯している利用目的がそれぞれ格納されているレコードがあるか否かを確認し、そのようなレコードがある場合、サービス支援装置40は、そのレコードの対応方法カラム104の内容に基づき、s21で受信したデータ利用者の個人情報の提供の可否を決定する。
サービス支援装置40は、s21で提供を決定した個人情報を暗号化して提供者端末30に送信する(s23)。なお、送信する個人情報には、データ提供要求が付帯している。また、サービス支援装置40は、このデータ利用者の個人情報を、データ利用者ごとに設定された暗号鍵にて暗号化して記憶する。
提供者端末30は、サービス支援装置40からデータ利用者の個人情報を受信すると、提供者ポリシーに従い、サービス支援装置40に送信する提供可能データ及びその加工方法を特定し、特定した提供可能データ及びその加工方法を暗号鍵で暗号化し、サービス支援装置40に送信する(s25)。
具体的には、例えば、提供者端末30は、提供者ポリシー管理テーブル300を参照し、利用者カラム302及び利用者制約カラム303にデータ利用者の個人情報が格納され、提供可能データカラム301にデータ提供要求が示す要求データ項目が格納されているレコードを全て特定し、特定した各レコードの提供可能データカラム301及び加工方法カラム304が示す内容を、サービス支援装置40に送信する提供可能データ及びその加工方法とする。
なお、提供者端末30は、提供者ポリシー管理テーブル300の利用者カラム302及び利用者制約カラム303にデータ利用者の個人情報が格納されているか否かを判断する際、提供者ポリシー管理テーブル300のデータ項目を、情報銀行が指定するデータ項目に変換するようにしてもよい、具体的には、例えば、提供者端末30は、利用者カラム302及び利用者制約カラム303により特定されるデータ利用者の個人情報のうち、データ項目対応テーブル500の互換データ項目カラム502に指定されているデータ項目をデータ項目カラム501のデータ項目に変換する。
サービス支援装置40は、提供者端末30から提供可能データ及びその加工方法を受信して復号すると、その提供可能データを、その加工方法に従って処理することにより加工データを生成する(s27)。具体的には、例えば、サービス支援装置40は、提供可能データの個人情報の一部を削除し、伏せ字にし、又は数値を抽象化する。
そして、サービス支援装置40は、生成した加工データを暗号化して利用者端末10に返信する(s29)。なお、以上のサービス支援装置40の処理は、通信制限部49で実行される。
利用者端末10は、サービス支援装置40から受信した加工データを復号し、復号した加工データを記憶すると共に表示する(s31)。データ利用者は、この復号した加工データに基づき様々な情報分析等を行うことができる。以上でサービス支援処理は終了する。
以上のように、本実施形態のサービス支援システム1は、提供可能データ及び、データ提供要求の要求主体に関する情報(データ利用者の個人情報)に基づき、加工データを生成するデータ提供部12を備えるものであり、データ提供要求、データ提供要求の要求主体に関する情報、及び加工データのデータ提供部12の外部への送信を制限する通信制限部19を備えるので、加工データを生成する際に、データ提供要求やデータ提供要求の要求主体に関する情報といった個人情報を含む情報を外部に漏洩することを防ぐことができる。特に、通信制限部49により、加工データ生成部44以外のサービス支援装置40における部分にも漏洩しないことにより、サービス支援装置40の管理者等であっても当該個人情報を知ることができないようにすることができる。このように、本実施形態のサービス支援システム1によれば、個人情報の外部への不要な送出を防ぎつつ事業者が行うサービスを支援することができる。
なお、サービス支援装置40は、管理者等からの入力等に応じて、通信制御部49によるデータの送受信の制限の一部又は全部を解除できるようにしてもよい。これにより、サービス支援装置40の管理者等が、必要に応じて、データ提供要求の内容、提供可能デー
タ、加工データ、各種ポリシー、及び、加工データの生成に際して生成されるデータの内容を確認することができる。また、この解除を行うことにより処理速度が向上し、サービス支援装置40に対する負荷を軽減させることができる。
[第2実施形態]
次に、第2実施形態のサービス支援システム1について図面を参照しつつ説明する。第2実施形態のサービス支援システム1では、サービス支援装置40は、データ利用者及びデータ提供者に関するレーティングを行い、これを相手方(データ提供者及びデータ利用者)に提供する。以下、第2実施形態のサービス支援システム1について第1実施形態と異なる点を説明する。
<<構成及び機能>>
サービス支援システム1のシステム構成は第1実施形態と同様である。
図12は、第2実施形態におけるサービス支援装置40が備える機能の一例を説明する図である。このサービス支援装置40の加工データ生成部44は、評価値算出部48を備える。
すなわち、評価値算出部48は、保有者端末20からデータ提供要求の要求主体の個人情報(データ利用者の個人情報)を受信し、受信した要求主体の個人情報又はデータ提供要求に基づきデータ提供要求の要求主体(データ利用者)に関する評価値を算出する。なお、算出した評価値は利用者端末10に表示される。
また、評価値算出部48は、提供者端末30から提供可能データ及び提供者ポリシーを受信し、受信した提供可能データ又は提供者ポリシーに基づき提供可能データの提供主体(データ提供者)に関する評価値を算出する。なお、算出した評価値は提供者端末30に表示される。
<<サービス支援処理>>
次に、第2実施形態におけるサービス支援処理について説明する。
図13は、第2実施形態におけるサービス支援処理の一例を説明するフロー図である。
同図のs11〜s21までの処理は第1実施形態と同様である。そして、s23においてサービス支援装置40は、保有者端末20から受信したデータ利用者の個人情報又はデータ提供要求に基づき、当該データ利用者の評価値を算出する。
具体的には、例えば、サービス支援装置40は、s21で受信したデータ利用者の個人情報の各データ項目が示す数値(例えば、収入や年齢)、各データ項目について設定された重み付けパラメータ、s11で受信したデータ提供要求に含まれるデータ利用者の情報(利用目的、データ項目)等に基づき、当該データ利用者の評価値を算出する。
そして、サービス支援装置40は、第1実施形態と同様にして特定したデータ利用者の個人情報と共に、算出したデータ利用者の評価値を提供者端末30に送信する。
<利用者評価画面1000>
ここで、図14は、評価値を受信した提供者端末30が表示する画面(利用者評価画面という)の一例を示す図である。利用者評価画面1000には、利用者ポリシー及び保有者ポリシーに従ってデータ利用者の個人情報が表示される個人情報表示欄1002、データ利用者の評価値が表示されるレーティング表示欄1004、及び、提供可能データをデータ利用者に提供する(サービス支援装置40に送信する)場合に、その全部を提供するか、一部を提供するか、又は提供を拒否するか等の選択を受け付ける情報提供選択欄10
06を有する。
データ提供者は、利用者評価画面1000に表示される個人情報やデータ利用者の評価値を参照することにより、提供可能データをどの範囲で提供するかを判断することができる。なお、図14では不図示であるが、第1実施形態と同様に提供者ポリシーに従って提供可能データを提供することとしてもよい。また、評価値に応じて、個人情報表示欄1002に表示する情報の一部を省略するようにしてもよい。
また、提供可能データの提供範囲は、提供者端末30が評価値に基づき自動的に算出するようにしてもよい。また、提供可能データを提供する場合に、評価値に応じてその提供可能データの一部を秘匿化して提供するようにしてもよい。
次に、図13のs25に示すように、提供者端末30は、暗号化した提供可能データを、(例えば利用者評価画面1000で指定された方法にて)サービス支援装置40に送信する。
サービス支援装置40は、第1実施形態と同様に加工データを生成する(s27)。そして、サービス支援装置40は、受信した提供可能データ又は提供者ポリシーに基づきデータ提供者に関する評価値を算出する(s29)。
具体的には、例えば、サービス支援装置40は、受信した提供可能データの種類やデータ量、又は、提供者ポリシーにて指定されている制約の種類や数、データ提供者の個人情報(例えば、データ提供者の事業規模)に応じた評価値を算出する。
そして、サービス支援装置40は、加工データ及び算出した評価値を暗号化して利用者端末10に送信する(s29)。利用者端末10は、受信した加工データ及び評価値を復号し、データ利用者はその加工データを利用する(s31)。
<提供者評価画面2000>
ここで、図15は、評価値を受信した利用者端末10が表示する画面(提供者評価画面という)の一例を示す図である。提供者評価画面2000には、提供者ポリシーに従ってデータ提供者の個人情報が表示される個人情報表示欄2002、データ提供者の評価値が表示されるレーティング表示欄2004、及び、受信した加工データを承認するか否か、又は加工データの一部のみを承認するか等の選択を受け付ける承認欄2006を有する。
データ利用者は、提供者評価画面2000に表示される個人情報やデータ提供者の評価値を参照することにより、加工データを全部又は一部承認するか又は承認しないかを判断することができる。また、評価値に応じて、個人情報表示欄2002に表示される情報の一部又は全部を省略するようにしてもよい。
なお、本実施形態では、利用者評価画面1000及び提供者評価画面2000に示されるようにデータ利用者及びデータ提供者に関するレーティングを行うものとしたが、いずれか一方のみを行ってもよい。
以上の各実施形態の説明は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれる。
例えば、サービス支援装置40と保有者端末20とは一体的に構成されていてもよい。
また、保有者端末20が行う、保有者ポリシー管理テーブル200を参照してデータ利用者の個人情報を特定する処理(s19)の一部又は全部は、サービス支援装置40が行うようにしてもよい。
同様に、提供者端末30が行う、提供者ポリシー管理テーブル300を参照して提供可能データを送信する処理(s25)の一部又は全部は、サービス支援装置40が行うようにしてもよい。
また、データ利用者の個人情報は、保有者端末20ではなくサービス支援装置40が記憶していてもよい。
また、外部へのデータの送信を制限する通信制限部19は、保有者端末20又は提供者端末30に設けられてもよい。この場合、通信制限部19により、s19及びs25により生成されるデータの外部への送信が制限される。
また、サービス支援装置40は、データ利用者の個人情報を取得するための保有者端末20へのアクセス(例えば、s17の処理)を省略してもよい。
また、本実施形態では、提供者端末30におけるデータ利用者の個人情報のデータ項目と、保有者端末20におけるデータ利用者の個人情報のデータ項目とを対応させるデータ項目対応テーブル500を設けたが、それ以外の、利用者端末10、保有者端末20、及び提供者端末30における各データに関する対応関係を特定するためのテーブルを設けてもよい。例えば、要求データのデータ項目と提供可能データのデータ項目との対応関係を記述したテーブルを設けてもよい。
また、本実施形態における暗号鍵は固定的なものとすることなく、例えば、通信対象や通信処理ごとに更新(変更)される等、随時変更するようにしてもよい。例えば、サービス支援装置40はサービス支援処理において、利用者端末10からのデータ提供要求に応じた加工データを生成するごとに、暗号鍵を更新するようにしてもよい。また、サービス支援装置40は、利用者端末10ごと、保有者端末20ごと、若しくは提供者端末30に異なる暗号鍵を使用し、又はこれらの各装置との通信における処理ごとに暗号鍵を更新(変更)するようにしてもよい。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、各実施形態のサービス支援システム1においては、前記加工データ生成部は、前記データ提供要求の要求主体に関する制約である利用者ポリシーと、前記提供可能データの提供主体に関する制約である提供者ポリシーと、前記データ提供要求の要求主体に関する個人情報を管理する管理主体に関する制約である保有者ポリシーとに従って前記加工データを生成する、としてもよい。
このように、データ提供要求の要求主体に関する制約である利用者ポリシー、提供可能データの提供主体に関する制約である提供者ポリシー、及びデータ提供要求の要求主体に関する個人情報を管理する管理主体に関する制約である保有者ポリシーに従って加工データを生成することで、データ利用者、データ保有者、及びデータ提供者のそれぞれの要求を反映させることができる。例えば、それぞれが有する個人情報や業務情報等の外部への漏洩を防ぐことができる。
また、各実施形態のサービス支援システム1においては、前記加工データ生成部の外部への送信が前記通信制限部により制限される所定の暗号鍵を生成する暗号鍵生成部を備え、前記データ利用者要求取得部は、前記暗号鍵生成部により生成された暗号鍵により暗号
化された前記データ提供要求を取得し、前記個人情報取得部は、前記暗号鍵生成部により生成された暗号鍵により暗号化された前記データ提供要求の要求主体に関する個人情報を取得し、前記提供可能データ取得部は、前記暗号鍵生成部により生成された暗号鍵により暗号化された前記提供可能データを取得し、前記加工データ生成部は、前記生成した加工データを前記暗号鍵生成部により生成された暗号鍵により暗号化する、としてもよい。
このように、加工データ生成部44の外部への送信が通信制限部49により制限される暗号鍵によって、データ提供要求、データ提供要求の要求主体に関する個人情報(データ利用者の個人情報)、提供可能データ、及び加工データを暗号化することにより、これらの情報が外部(サービス支援装置40の加工データ生成部44以外の部分も含む)に漏洩することを防ぐことができる。
また、各実施形態のサービス支援システム1においては、前記暗号鍵生成部は、前記加工データ生成部が前記加工データを生成した後、前記生成した暗号鍵を更新した新たな暗号鍵を生成する、としてもよい。
このように、加工データを生成した後、暗号鍵を更新した新たな暗号鍵を生成することで、例えば、データ提供要求や提供データの提供がを繰り返されても、個人情報の漏洩のリスクを低減することができる。
また、各実施形態のサービス支援システム1においては、前記提供者ポリシーを記憶している提供者端末と、前記データ提供要求の要求主体の個人情報を記憶している保有者端末とを含んで構成され、前記提供者ポリシーに使用されているデータ項目と、前記保有者ポリシーに使用されているデータ項目との対応関係を記憶した対応関係記憶部を備え、前記加工データ生成部は、前記対応関係に基づき前記提供者ポリシーと前記保有者ポリシーとの対応関係を特定することにより、前記提供者ポリシー及び前記保有者ポリシーに従って前記加工データを生成する、としてもよい。
このように、前記の対応関係(データ項目対応テーブル500)を用いて提供者ポリシーと保有者ポリシーとの対応関係を特定する構成により、データ提供者が管理している情報のデータ項目と、データ保有者が管理している情報のデータ項目が異なっていても、適切な内容のデータをデータ利用者に提供することができる。
また、各実施形態のサービス支援システム1においては、前記データ提供要求の要求主体の個人情報を記憶している保有者端末と、前記データ提供要求を送信する利用者端末とを含んで構成され、前記加工データ生成部は、前記保有者端末から前記データ提供要求の要求主体の個人情報を受信し、受信した前記要求主体の個人情報又は前記データ提供要求に基づき前記データ提供要求の要求主体に関する評価値を算出する評価値算出部を有する、としてもよい。
このように、保有者端末20から受信した要求主体の情報(データ利用者の個人情報)又はデータ提供要求に基づき、データ提供要求の要求主体(データ利用者)に関する評価値を算出する(データ利用者に関するレーティングを行う)ことで、データ提供者等に対して、データ提供に関する適切な判断を促すことができる。
また、各実施形態のサービス支援システム1においては、前記提供可能データ及び前記提供者ポリシーを記憶している提供者端末を含んで構成され、前記加工データ生成部は、前記提供者端末から前記提供可能データ及び前記提供者ポリシーを受信し、受信した提供可能データ又は提供者ポリシーに基づき前記提供可能データの提供主体に関する評価値を算出する評価値算出部を有する、としてもよい。
このように、提供者端末30から受信した提供可能データ又は提供者ポリシーに基づき、提供可能データの提供主体(データ提供者)に関する評価値を算出する(データ提供者に関するレーティングを行う)ことで、データ利用者等に対して、データ利用に関する適切な判断を促すことができる。
また、各実施形態のサービス支援システム1においては、前記加工データ生成部は、前記データ提供要求の要求主体に関する個人情報を暗号化して記憶する、としてもよい。
このように、データ提供要求の要求主体(データ利用者)に関する個人情報を暗号化して記憶することで、データ利用者の個人情報の保護を図ることができる。
1 サービス支援システム、10 利用者端末、20 保有者端末、30 提供者端末、40 サービス支援装置、41 データ利用者要求取得部、42 個人情報取得部、43
提供可能データ取得部、44 加工データ生成部、49 通信制限部

Claims (15)

  1. 所定の端末から、所定のデータ提供要求を取得するデータ利用者要求取得部と、
    前記データ提供要求の要求主体に関する個人情報を取得する個人情報取得部と、
    所定の端末から、所定の提供可能データを取得する提供可能データ取得部と、
    前記取得した提供可能データを、前記取得した要求主体に関する個人情報に基づき加工することにより、前記データ提供要求に対する応答データである加工データを生成する加工データ生成部と、
    前記取得したデータ提供要求、前記取得した要求主体に関する個人情報、及び前記生成した加工データの前記加工データ生成部の外部への送信を制限する通信制限部と、
    を備える、サービス支援システム。
  2. 前記加工データ生成部は、前記データ提供要求の要求主体に関する制約である利用者ポリシーと、前記提供可能データの提供主体に関する制約である提供者ポリシーと、前記データ提供要求の要求主体に関する個人情報を管理する管理主体に関する制約である保有者ポリシーとに従って前記加工データを生成する、
    請求項1に記載のサービス支援システム。
  3. 前記加工データ生成部の外部への送信が前記通信制限部により制限される所定の暗号鍵を生成する暗号鍵生成部を備え、
    前記データ利用者要求取得部は、前記暗号鍵生成部により生成された暗号鍵により暗号化された前記データ提供要求を取得し、
    前記個人情報取得部は、前記暗号鍵生成部により生成された暗号鍵により暗号化された前記データ提供要求の要求主体に関する個人情報を取得し、
    前記提供可能データ取得部は、前記暗号鍵生成部により生成された暗号鍵により暗号化された前記提供可能データを取得し、
    前記加工データ生成部は、前記生成した加工データを前記暗号鍵生成部により生成された暗号鍵により暗号化する、
    請求項1に記載のサービス支援システム。
  4. 前記暗号鍵生成部は、前記加工データ生成部が前記加工データを生成した後、前記生成した暗号鍵を更新した新たな暗号鍵を生成する、請求項3に記載のサービス支援システム。
  5. 前記提供者ポリシーを記憶している提供者端末と、前記データ提供要求の要求主体の個人情報を記憶している保有者端末とを含んで構成され、
    前記提供者ポリシーに使用されているデータ項目と、前記保有者ポリシーに使用されているデータ項目との対応関係を記憶した対応関係記憶部を備え、
    前記加工データ生成部は、前記対応関係に基づき前記提供者ポリシーと前記保有者ポリシーとの対応関係を特定することにより、前記提供者ポリシー及び前記保有者ポリシーに従って前記加工データを生成する、
    請求項2に記載のサービス支援システム。
  6. 前記データ提供要求の要求主体の個人情報を記憶している保有者端末と、前記データ提供要求を送信する利用者端末とを含んで構成され、
    前記加工データ生成部は、前記保有者端末から前記データ提供要求の要求主体の個人情報を受信し、受信した前記要求主体の個人情報又は前記データ提供要求に基づき前記データ提供要求の要求主体に関する評価値を算出する評価値算出部を有する、
    請求項2に記載のサービス支援システム。
  7. 前記提供可能データ及び前記提供者ポリシーを記憶している提供者端末を含んで構成され、
    前記加工データ生成部は、前記提供者端末から前記提供可能データ及び前記提供者ポリシーを受信し、受信した提供可能データ又は提供者ポリシーに基づき前記提供可能データの提供主体に関する評価値を算出する評価値算出部を有する、
    請求項2に記載のサービス支援システム。
  8. 前記個人情報取得部は、前記データ提供要求の要求主体に関する個人情報を暗号化して記憶する、請求項1に記載のサービス支援システム。
  9. プロセッサ及びメモリを有するサービス支援システムが、
    所定の端末から、所定のデータ提供要求を取得するデータ利用者要求取得処理と、
    前記データ提供要求の要求主体に関する個人情報を取得する個人情報取得処理と、
    所定の端末から、所定の提供可能データを取得する提供可能データ取得処理と、
    前記取得した提供可能データを、前記取得した要求主体に関する個人情報に基づき加工することにより、前記データ提供要求に対する応答データである加工データを生成する加工データ生成処理を所定の処理部で実行し、
    前記取得したデータ提供要求、前記取得した要求主体に関する個人情報、及び前記生成した加工データの、前記所定の処理部の外部への送信を制限する通信制限処理と、
    を実行する、サービス支援方法。
  10. 前記サービス支援システムは、
    前記加工データ生成処理において、前記データ提供要求の要求主体に関する制約である利用者ポリシーと、前記提供可能データの提供主体に関する制約である提供者ポリシーと、前記データ提供要求の要求主体に関する個人情報を管理する管理主体に関する制約である保有者ポリシーとに従って前記加工データを生成する、
    請求項9に記載のサービス支援方法。
  11. 前記サービス支援システムは、
    前記加工データ生成部の外部への送信が前記所定の処理部により制限される所定の暗号鍵を生成する暗号鍵生成処理を実行し、
    前記データ利用者要求取得処理において、前記暗号鍵生成部により生成された暗号鍵により暗号化された前記データ提供要求を取得し、
    前記個人情報取得処理において、前記暗号鍵生成部により生成された暗号鍵により暗号化された前記データ提供要求の要求主体に関する個人情報を取得し、
    前記提供可能データ取得処理において、前記暗号鍵生成部により生成された暗号鍵により暗号化された前記提供可能データを取得し、
    前記加工データ生成処理において、前記生成した加工データを前記暗号鍵生成部により生成された暗号鍵により暗号化する、
    請求項9に記載のサービス支援方法。
  12. 前記サービス支援システムは、
    前記暗号鍵生成処理において、前記加工データ生成部が前記加工データを生成した後、前記生成した暗号鍵を更新した新たな暗号鍵を生成する、請求項11に記載のサービス支援方法。
  13. 前記サービス支援システムは、
    前記提供者ポリシーを記憶している提供者端末と、前記データ提供要求の要求主体の個人情報を記憶している保有者端末とを含んで構成され、
    前記提供者ポリシーに使用されているデータ項目と、前記保有者ポリシーに使用されて
    いるデータ項目との対応関係を記憶した対応関係記憶部を備え、
    前記加工データ生成処理において、前記対応関係に基づき前記提供者ポリシーと前記保有者ポリシーとの対応関係を特定することにより、前記提供者ポリシー及び前記保有者ポリシーに従って前記加工データを生成する、
    請求項10に記載のサービス支援方法。
  14. 前記サービス支援システムは、
    前記データ提供要求の要求主体の個人情報を記憶している保有者端末と、前記データ提供要求を送信する利用者端末とを含んで構成され、
    前記加工データ生成処理において、前記保有者端末から前記データ提供要求の要求主体の個人情報を受信し、受信した前記要求主体の個人情報又は前記データ提供要求に基づき前記データ提供要求の要求主体に関する評価値を算出する評価値算出部を有する、
    請求項10に記載のサービス支援方法。
  15. 前記サービス支援システムは、
    前記提供可能データ及び前記提供者ポリシーを記憶している提供者端末を含んで構成され、
    前記加工データ生成処理において、前記提供者端末から前記提供可能データ及び前記提供者ポリシーを受信し、受信した提供可能データ又は提供者ポリシーに基づき前記提供可能データの提供主体に関する評価値を算出する評価値算出部を有する、
    請求項10に記載のサービス支援方法。
JP2018121642A 2018-06-27 2018-06-27 サービス支援システム、及びサービス支援方法 Active JP7178811B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018121642A JP7178811B2 (ja) 2018-06-27 2018-06-27 サービス支援システム、及びサービス支援方法
EP19827183.5A EP3816834A4 (en) 2018-06-27 2019-06-18 SERVICE SUPPORT SYSTEM AND SERVICE SUPPORT PROCEDURES
PCT/JP2019/024063 WO2020004137A1 (ja) 2018-06-27 2019-06-18 サービス支援システム、及びサービス支援方法
US17/254,528 US20210192025A1 (en) 2018-06-27 2019-06-18 Service support system and service support method
AU2019293104A AU2019293104B2 (en) 2018-06-27 2019-06-18 Service support system and service support method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018121642A JP7178811B2 (ja) 2018-06-27 2018-06-27 サービス支援システム、及びサービス支援方法

Publications (3)

Publication Number Publication Date
JP2020003988A true JP2020003988A (ja) 2020-01-09
JP2020003988A5 JP2020003988A5 (ja) 2021-09-30
JP7178811B2 JP7178811B2 (ja) 2022-11-28

Family

ID=68986572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018121642A Active JP7178811B2 (ja) 2018-06-27 2018-06-27 サービス支援システム、及びサービス支援方法

Country Status (5)

Country Link
US (1) US20210192025A1 (ja)
EP (1) EP3816834A4 (ja)
JP (1) JP7178811B2 (ja)
AU (1) AU2019293104B2 (ja)
WO (1) WO2020004137A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7340059B2 (ja) 2021-07-22 2023-09-06 株式会社日立製作所 分散プラットフォームで協調計算を実施する間のデータプライバシーを管理する方法およびシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7164333B2 (ja) * 2018-06-27 2022-11-01 株式会社日立製作所 個人情報分析システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118370A (ja) * 2002-09-25 2004-04-15 Hitachi Ltd 車両情報収集システム及び方法
JP2011019129A (ja) * 2009-07-09 2011-01-27 Nec Corp データ管理システム及びデータ管理方法
JP2013218435A (ja) * 2012-04-05 2013-10-24 Nippon Telegr & Teleph Corp <Ntt> 情報取引システム
JP2017010268A (ja) * 2015-06-22 2017-01-12 ニフティ株式会社 判定方法、判定装置及び判定プログラム
JP2017183991A (ja) * 2016-03-30 2017-10-05 ビートレンド株式会社 情報配信方法、情報配信システム及び情報配信プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067326A (ja) * 2001-08-27 2003-03-07 Sony Corp ネットワーク上の資源流通システム、及び相互認証システム
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
JP2005157672A (ja) 2003-11-25 2005-06-16 Univ Waseda 個人情報管理・運用システム
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP5040580B2 (ja) * 2007-10-18 2012-10-03 富士ゼロックス株式会社 文書管理システムおよびプログラム
KR100980831B1 (ko) * 2007-12-12 2010-09-10 한국전자통신연구원 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
CA2816379A1 (en) 2010-10-27 2012-05-03 Baylor College Of Medicine Chimeric cd27 receptors for redirecting t cells to cd70-positive malignancies
US8595798B2 (en) * 2011-06-17 2013-11-26 International Business Machines Corporation Enforcing data sharing policy through shared data management
US10185584B2 (en) * 2013-08-20 2019-01-22 Teleputers, Llc System and method for self-protecting data
US11423177B2 (en) * 2016-02-11 2022-08-23 Evident ID, Inc. Systems and methods for establishing trust online

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118370A (ja) * 2002-09-25 2004-04-15 Hitachi Ltd 車両情報収集システム及び方法
JP2011019129A (ja) * 2009-07-09 2011-01-27 Nec Corp データ管理システム及びデータ管理方法
JP2013218435A (ja) * 2012-04-05 2013-10-24 Nippon Telegr & Teleph Corp <Ntt> 情報取引システム
JP2017010268A (ja) * 2015-06-22 2017-01-12 ニフティ株式会社 判定方法、判定装置及び判定プログラム
JP2017183991A (ja) * 2016-03-30 2017-10-05 ビートレンド株式会社 情報配信方法、情報配信システム及び情報配信プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7340059B2 (ja) 2021-07-22 2023-09-06 株式会社日立製作所 分散プラットフォームで協調計算を実施する間のデータプライバシーを管理する方法およびシステム

Also Published As

Publication number Publication date
AU2019293104A1 (en) 2021-01-21
EP3816834A4 (en) 2022-03-23
AU2019293104B2 (en) 2022-11-10
US20210192025A1 (en) 2021-06-24
EP3816834A1 (en) 2021-05-05
WO2020004137A1 (ja) 2020-01-02
JP7178811B2 (ja) 2022-11-28

Similar Documents

Publication Publication Date Title
US10430740B2 (en) Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
CN101420428A (zh) 加密模块管理装置和方法
JP6250497B2 (ja) 情報管理システム
US20210336996A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
WO2020004137A1 (ja) サービス支援システム、及びサービス支援方法
WO2020004139A1 (ja) 個人情報分析システム、及び個人情報分析方法
KR20160040399A (ko) 개인정보 관리 시스템 및 개인정보 관리 방법
WO2022233236A1 (en) Secure data analytics
CN107403107B (zh) 一种基于多点协作机制的数据安全管理方法及系统
JP5602782B2 (ja) 情報提供者端末、及び情報取引方法
US20200293510A1 (en) Information linkage system and information management method
JP2010128901A (ja) 情報漏えいを防止するログの収集及び参照方法、その装置及びそのプログラム
JP2021047568A (ja) 情報連携システム、情報連携方法及びアクセス制御サーバ
JP7250390B1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
US11853299B2 (en) Symmetric data clean room
JP2019139538A (ja) 発注システムおよび発注方法
US20240037270A1 (en) System and Method for Managing Data Stored in A Remote Computing Environment
US20240126751A1 (en) Symmetric data clean room
US20240039993A1 (en) System And Method for Managing Data Stored in A Remote Computing Environment
WO2021010317A1 (ja) 情報システム、情報端末、情報処理方法および情報提供方法
US20220229918A1 (en) Consent management methods
JP2022084349A (ja) 計算機システム及びデジタル資産の処分方法
WO2023028343A1 (en) Secure decentralized system
Herbert ANALYSIS OF DATA INTEGRITY PROOF TECHNIQUES IN CLOUD STORAGE
US20210150035A1 (en) Data filing method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221115

R150 Certificate of patent or registration of utility model

Ref document number: 7178811

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150