JP2021089679A - データ分析システムおよびデータ分析方法 - Google Patents

データ分析システムおよびデータ分析方法 Download PDF

Info

Publication number
JP2021089679A
JP2021089679A JP2019220726A JP2019220726A JP2021089679A JP 2021089679 A JP2021089679 A JP 2021089679A JP 2019220726 A JP2019220726 A JP 2019220726A JP 2019220726 A JP2019220726 A JP 2019220726A JP 2021089679 A JP2021089679 A JP 2021089679A
Authority
JP
Japan
Prior art keywords
analysis
data
logic
terminal
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019220726A
Other languages
English (en)
Inventor
熊谷 洋子
Yoko Kumagai
洋子 熊谷
鍛 忠司
Tadashi Kaji
忠司 鍛
繁幸 谷
Shigeyuki Tani
繁幸 谷
宏樹 内山
Hiroki Uchiyama
宏樹 内山
オニバン バス
Basu Anirban
オニバン バス
千秋 太田原
Chiaki Otawara
千秋 太田原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019220726A priority Critical patent/JP2021089679A/ja
Priority to EP20896069.0A priority patent/EP4071698A1/en
Priority to US17/642,790 priority patent/US20220382711A1/en
Priority to PCT/JP2020/045220 priority patent/WO2021112216A1/ja
Publication of JP2021089679A publication Critical patent/JP2021089679A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】各組織が保持する機密データを含むデータを活用した分析を、各組織外に出すことなく実現する。【解決手段】データ分析システムSは、データ分析サーバ11と、分析対象のデータを保持するデータ保持システム12と、分析端末14とを含む。データ分析サーバ11は、分析端末14からの分析要求に応じて、データ保持システム12に対して、充足すべき要件に基づくデータの分析依頼を送信し、データ保持システム12から受信した要件に基づくデータの分析結果を分析端末14へ送信する。データ保持システム12は、分析依頼に応じて、要件に基づいてデータを分析して分析結果を分析端末14へ送信する。【選択図】図1

Description

開示される主題は、データ分析システムおよびデータ分析方法に関する。
近年、人の行動や企業活動が生み出すデータを企業間で活用し、競争力向上に活かす「データエコノミー」が拡大してきている。自組織が保持するデータだけでなく、他の組織が持つデータと組み合わせることで、新たなサービスを提供する試みがなされている。
しかしながら、組織が保持するデータには、氏名、住所等の「個人情報」や、政治的見解、信教、保険医療情報等の「機微情報」、企業のノウハウ等の「企業秘密情報」などの、セキュアに管理すべき情報(ここではこれらのいずれか一つ以上を含む組織外には秘密にすべき情報を「機密データ」と呼ぶ)を含む場合が多く存在する。このため、組織外にデータを出すことが困難であり、組織間でのデータを組み合わせた分析をすることができず、データエコノミー実現の足かせとなっている。
このような課題に対して、従来はデータを匿名化させた上で組織外に出すことを可能とし、匿名化させたデータ同士を組み合わせて分析する取り組みがなされている。匿名化の技術としては、例えば特許文献1のような方法が存在する。
また、非特許文献1では、個人情報保護の観点から、個人が個人のデータの使用を制御できる手段としてDataboxという機器を個人の側に設置し、Databoxで集計等の処理を行い、個人情報を削除した状態でサーバにデータを収集するという方法が述べられている。
さらに、特許文献2では、センサー等の入力デバイスで得られたデータを、複数に分割したうえで、分割した各データを異なるクラウドサーバへ送信し、各クラウドサーバで統計処理を行う。各クラウドサーバにおける統計処理を統計処理結果提供サービスにて収集し、全体の統計処理を行う方法が述べられている。データを複数に分割することで、いずれかのクラウドでデータが漏洩しても秘匿性を保つという方法である。
特開2019-153060号公報 特開2015-158935号公報
Andy Crabtree他、"Building accountability into the Internet of Things: the IoT Databoxmodel"、[online]、27 January 2018、[令和1年10月15日検索]、インターネット<URL:https://link.springer.com/article/10.1007/s40860-018-0054-5>
上記特許文献1では、匿名化された情報を組織間で活用した分析が可能となる。この場合、匿名化情報での分析は可能であるが、機密データを含めた状態でのよりきめ細やかなデータ分析をどう実施するかについては開示がない。
非特許文献1においても、Databoxにおいて個人情報を削除するため、サーバでは個人情報が含まれない匿名化情報と同等の情報が収集される。すなわち、本方式でも機密データを含めた状態での分析はできない。
同様に、特許文献2においても、データを分割することで匿名化と同じ効果が働くため、機密データを含めた状態での分析はできない。
以上より、本願は、各組織が保持する機密データを含むデータを活用した分析を、各組織外に出すことなく実現することを一つの目的とする。
上記課題を解決するために、本発明においては、一態様として、データ分析サーバと、分析対象のデータを保持するデータ保持システムと、分析端末とを含んだデータ分析システムにおいて、前記データ分析サーバは、前記分析端末からの分析要求に応じて、前記データ保持システムに対して、前記データの分析が充足すべき要件に基づく前記データの分析依頼を送信し、前記データ保持システムから受信した前記要件に基づく前記データの分析結果を前記分析端末へ送信し、前記データ保持システムは、前記分析依頼に応じて、前記要件に基づいて前記データを分析して分析結果を前記分析端末へ送信するようにした。
本発明によれば、例えば、各組織が保持する機密データを含むデータを活用した分析を、各組織外に出すことなく実現できる。
実施例1に係るデータ分析システムの構成を例示する図である。 図1に示すデータ分析サーバの内部構成を例示する図である。 図1に示すデータ保持システムの内部構成を例示する図である。 データ保持システムが保持するデータを例示する図である。 図1に示す分析ロジック作成端末の内部構成を例示する図である。 図1に示す分析端末の内部構成を例示する図である。 図1に示すデータ分析サーバ、データ保持システム、分析ロジック作成端末、および分析端末のハードウェア構成を例示する図である。 実施例1に係る分析ロジック登録フローを例示する図である。 実施例1に係るデータ分析システムにおいて、データ分析サーバが保持するDB情報管理テーブルのテーブル構成を例示する図である。 実施例1に係るデータ分析システムにおいて、データ分析サーバが保持する分析ロジックテーブルのテーブル構成を例示する図である。 実施例1に係る分析ステップの処理フローを例示する図である。 実施例2に係る分析ステップの処理フローを例示する図である。 実施例3に係る分析ステップの処理フローを例示する図である。 実施例4に係る分析ステップの処理フローを例示する図である。 実施例1に係る分析ステップにおいて、分析端末が出力する分析要求および分析結果の表示画面を例示する図である。
以下、本発明の実施に好適な実施例を説明する。以下において、同一または類似の要素および処理に同一の符号を付し、重複説明を省略する。また、後出の実施例では、既出の実施例との差異を説明し、重複説明を省略する。
また、以下の説明および各図で示す構成および処理は、本発明の理解および実施に必要な程度で実施例の概要を例示するものであり、本発明に係る実施の態様を限定することを意図する趣旨ではない。また、各実施例および各変形例は、本発明の趣旨を逸脱せず、互いに整合する範囲内で、一部または全部を組合せることができる。
<実施例1に係るデータ分析システムSの構成>
図1は、実施例1に係るデータ分析システムSの構成を例示する図である。本実施例のデータ分析システムSは、図1に例示するように、他組織が持つデータを対象にしたデータ分析を実施する分析端末14〜14(「分析端末14」と総称する)と、機密情報を含むデータを保持するデータ保持システム12〜12(「データ保持システム12」と総称する)と、分析端末14とデータ保持システム12間のやり取りを取り持つことで分析端末14によるデータ分析を可能とするプラットフォームであるデータ分析サーバ11と、分析端末14が実行可能な分析ロジックを作成しデータ分析サーバ11に登録する分析ロジック作成端末13〜13(「分析ロジック作成端末13」と総称する)と、ネットワーク15を含んで構成されている。
各データ保持システム12は、それぞれ別の組織が管理していることを想定する。また、各分析ロジック作成端末13は、データ保持システム12を管理している組織と同一の組織に属することもできるし、データ保持システム12の管理組織とは異なる組織に属することもできる。各分析端末14も同様に、データ保持システム12を管理している組織と同一の組織に属することもでき、あるいはデータ保持システム12の管理組織とは異なる組織に属することもできる。データ分析サーバ11は、他装置とは異なる組織が管理することを想定するが、いずれかの装置の管理組織と同一の組織が管理してもよい。
なお、本明細書では、同一のデータ開示ポリシーの適用が及ぶ範囲を「組織」という。よって、「組織」が保持するデータは、同一のデータ開示ポリシーの適用が及ばない範囲外へは、開示されない。
次に、図1のデータ分析システムSを構成する各装置について説明する。
まず、図2を用いて、データ分析サーバ11を説明する。図2は、図1に示すデータ分析サーバ11の内部構成を例示する図である。データ分析サーバ11は、処理部20aと、記憶部20bと、ネットワーク15を介して他装置と通信を行うための通信部20cと、データ分析サーバ11のユーザから指示を受け取ったりユーザへ分析結果の表示等を行ったりする入出力部20dと、を有する。
処理部20aは、データ保持システム12から要求されるDB(Data Base)情報登録要求を受け取り、DB情報管理TBL(Table)保持部25にDB情報を登録するDB情報管理部21と、分析ロジック作成端末13から要求される分析ロジック登録要求を受け取り、分析ロジックTBL保持部26に分析ロジックを登録する分析ロジック管理部22と、分析端末14から要求される分析要求に基づきデータ分析に関する処理を行う分析部23と、データ分析サーバ11の各部を統括的に制御する制御部24と、を有する。
記憶部20bは、データ保持システム12から登録されるDB情報を格納するDB情報管理テーブル800(図9を参照して後述)を保持するDB情報管理TBL保持部25と、分析ロジック作成端末13から登録される分析ロジックの情報を格納する分析ロジックテーブル900(図10を参照して後述)を保持する分析ロジックTBL保持部26と、分析ロジックの実行に必要な実行ファイルなどのエージェント情報を保持する分析ロジック保持部27と、を有する。
次に、図3を用いて、データ保持システム12を説明する。図3は、図1に示すデータ保持システム12の内部構成を例示する図である。データ保持システム12は、処理部30aと、記憶部30bと、ネットワーク15を介して他装置と通信を行うための通信部30cと、データ保持システム12のユーザから指示を受け取ったりユーザへ分析結果の表示等を行ったりする入出力部30dと、を有する。
処理部30aは、データ保持部34に格納されるデータの管理やデータ分析サーバ11へそのDB情報の登録を行うDB情報管理部31と、データ分析サーバ11から受信した分析エージェントを実行させることでデータ保持部34のデータ分析を行う分析部32と、データ保持システム12の各部を統括的に制御する制御部33と、を有する。
記憶部30bは、データ保持システム12が管理する機密データを含むデータを保持するデータ保持部34を有する。図4は、図3に示すデータ保持部34に保持されるデータを例示する図である。データ保持部34には、図4に示すようなデータベーステーブルT1が格納されている。データベーステーブルT1は、企業などの組織ごとのデータを格納する。図4に示す例では、データベーステーブルT1は、取引日時を格納するカラムT11、取引先企業名を格納するカラムT12、購入品の名称を格納するカラムT13、および品質の情報を格納するカラムT14を有する。
次に、図5を用いて、分析ロジック作成端末13を説明する。図5は、図1に示す分析ロジック作成端末13の内部構成を例示する図である。分析ロジック作成端末13は、処理部40aと、記憶部40bと、ネットワーク15を介して他装置と通信を行うための通信部40cと、分析ロジック作成端末13のユーザから指示を受け取ったりユーザへ分析結果の表示等を行ったりする入出力部40dと、を有する。
処理部40aは、データ分析サーバ11からDB情報を取得したり、取得したDB情報をDB情報管理TBL保持部44に格納したりするDB情報管理部41と、DB情報管理TBL保持部44に格納されたDB情報を参考に、分析ロジックを作成する分析ロジック作成部42と、分析ロジック作成端末13の各部を統括的に制御する制御部43と、を有する。
記憶部40bは、データ分析サーバ11から取得したDB情報を管理するDB情報管理TBL保持部44と、分析ロジック作成部42で作成した分析ロジックを格納する分析ロジック保持部45と、を有する。
次に、図6を用いて、分析端末14を説明する。図6は、図1に示す分析端末14の内部構成を例示する図である。分析端末14は、処理部50aと、記憶部50bと、ネットワーク15を介して他装置と通信を行うための通信部50cと、分析端末14のユーザから指示を受け取ったりユーザへ分析結果の表示等を行ったりする入出力部50dと、を有する。
処理部50aは、データ分析サーバ11からDB情報や分析ロジックを取得し、DB情報管理TBL保持部54や分析ロジック保持部55に格納および管理するDB情報および分析ロジック管理部51と、これらの情報を活用して具体的な分析要求の作成や分析結果の受信、表示、管理を行う分析要求作成および結果管理部52と、分析端末14の各部を統括的に制御する制御部53と、を有する。
記憶部50bは、データ分析サーバ11から取得したDB情報を管理するDB情報管理TBL保持部54と、データ分析サーバ11から取得した分析ロジックを格納する分析ロジック保持部55と、分析端末14で作成した分析要求やデータ分析サーバ11から取得した分析結果を保持する分析要求および分析結果保持部56と、を有する。
図7は、図1に示すデータ分析サーバ11、データ保持システム12、分析ロジック作成端末13、および分析端末14のハードウェア構成を例示する図である。これらの各装置は、通信装置61と、キーボードなどの入力部およびディスプレイなどの表示部を含む入出力装置62と、ストレージなどの記憶装置63と、CPU64と、RAMなどのメモリ65と、がバスなどの内部通信線66で接続されて構成されたコンピュータ60上で、CPU64およびメモリ65の協働によりプログラムが実行されることで実現される。
次に、本実施例のデータ分析システムSにおける処理フローについて説明する。以下に述べる処理フローは、データ分析サーバ11、データ保持システム12、分析ロジック作成端末13、分析端末14のそれぞれにおいて、記憶装置に格納された各プログラムがメモリにロードされ、CPUにより実行されることにより、データ分析システムSを構成する各装置上に具現化される各処理部により実行されるものである。また、各プログラムは予め記憶装置に格納されてもよい。また各プログラムは、予め可搬型記録媒体に記録され、媒体読み取り装置によって可搬型記録媒体から読み出され、または通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して取得されるなど、必要なときに導入されてもよい。
本実施例に係るデータ分析システムSにおける処理は、事前にデータ保持システム12や分析ロジック作成端末13からデータ分析サーバ11に対してDB情報や分析ロジックを登録する分析ロジック登録ステップと、分析ロジック登録ステップで登録された情報を活用して実際の分析を行う分析ステップと、の2つのステップからなる。
<実施例1に係るデータ分析システムSにおける分析ロジック登録ステップ>
図8を参照し、実施例1に係るデータ分析システムSにおける分析ロジック登録ステップの処理フローを説明する。図8は、実施例1に係る分析ロジック登録フローを例示する図である。
はじめに、データ保持システム12は、データ分析サーバ11へアクセスして、データ保持システム12が保持するデータのDB情報をデータ分析サーバ11へ登録する(ステップS701、ステップS702(S701、S702と表現する。以下同様))。データ分析サーバ11は、データ保持システム12から登録されたDB情報をDB情報管理TBL保持部25に保持するDB情報管理テーブル800に登録しテーブル更新する(S703)。
図9を参照して、実施例1に係るDB情報を管理するDB情報管理テーブル800のテーブル構成を説明する。図9は、実施例1に係るデータ分析システムSにおいて、データ分析サーバ11が保持するDB情報管理テーブル800のテーブル構成を例示する図である。
DB情報管理テーブル800は、DB情報を登録したデータ保持システム12の名称を示すデータ保持システム名801と、当該データ保持システム12の属性情報であるデータ保持システムの属性802と、データ保持システム12が保持するデータの項目名を示す項目名803と、各項目の説明を示す概要804と、各項目の書式情報を示す書式805と、各項目に対する要件を示す要件806と、を含んで構成される。
データ保持システムの属性802は、例えば、当該データ保持システム12を保有する企業の業種の情報や、当該データ保持システム12が保持するデータの種別や、当該データ保持システム12を保有する企業の従業員数や地域の情報等が記述可能であり、これ以外の情報を記述することも可能である。
項目名803は、各データ保持システム12が有するデータベーステーブルのカラム名に該当する。データ保持システム名801が「データ保持システムA(企業A)」であるデータ保持システム12が、図4に例示するデータベーステーブルT1を格納している場合には、図9に示すように、DB情報管理テーブル800において、「データ保持システムA(企業A)」に対応付けられて、データベーステーブルT1のカラムT11〜T14の各名称が項目名803に格納される。
また、要件806には、当該項目を分析する際に充足されるべき要件が記述される。要件806は、例えば、「個人情報」、「機微情報」、「企業の秘密情報」、「推定可能なプライバシー情報」などのうちの少なくとも1つを含む機密データも当該データ保持システム12の外部へ出力しないことである。例えば、データ保持システム12の名称と取引先企業名の関係性が分かる情報が、当該データ保持システム12を保有する企業にとって機密情報となる場合に、その関係性が分析結果に含まれないことが要件として記述される。
要件806は、図9に示すように、出力禁止範囲および/または出力許可範囲を指定することで記述してもよい。例えば、当該データ保持システム12の名称(データ保持システムA)と取引先企業名の関係性が分かる情報を出力しないことを要件として規定する場合は、「出力禁止範囲」として「「データ保持システムA」と「取引先企業名」の関係」を記述する。また、例えば、当該データ保持システム12の名称(データ保持システムA)が匿名化される場合は当該データ保持システム12の名称を出力してよいことを要件として規定する場合は、「出力許可範囲」として「「データ保持システムA」の名称が匿名化される場合は出力可」を記述する。データの抽象化も、匿名化と同様である。
なお、図9において、1つのデータ保持システム名801に対応付けられたデータ群が1つのデータ保持システム12のDB情報である。各データ保持システム12は、自システムから登録されたDB情報を、S701,S702のように、データ分析サーバ11へ送信する。
図8へ説明を戻す。次に、分析ロジック登録フローでは、分析ロジック作成端末13は、データ分析サーバ11にアクセスし(S704)、DB情報管理テーブル800に記述されたDB情報を取得し、当該分析ロジック作成端末13のDB情報管理TBL保持部44に格納する(S705)。
分析ロジック作成端末13は、当該取得したDB情報を活用し、実行したい分析内容を実現する分析ロジックを作成する(S706)。具体的には、分析ロジック作成端末13のユーザが、DB情報を参照しながら、各データ保持システム12が保持するデータ項目をどのように活用すると、実行したい分析内容を実現できるかを検討し、分析ロジック作成部42によりロジックを作成し、作成した分析ロジックを分析ロジック保持部45へ格納する。
分析ロジック作成端末13は、S706で作成した分析ロジックを、データ分析サーバ11に対して送付し、当該分析ロジックの登録要求を行う(S707)。
当該分析ロジックの登録要求を受信したデータ分析サーバ11は、当該分析ロジックの内容を審査する(S708)。具体的には、データ分析サーバ11のユーザが登録要求のなされた分析ロジックの中身を目視で確認し、当該分析ロジックの内容が、DB情報管理テーブル800の要件806に記述されている要件を充足するかどうかを確認する。要件を充足している場合、データ分析サーバ11のユーザは当該分析ロジックをデータ分析サーバ11に登録許可の旨を入力し、要件を充足していない場合は登録不許可の旨を入力する。
なおS708において、データ分析サーバ11は、ユーザによる分析ロジックの目視確認に代えて、登録要求のなされた分析ロジックがDB情報管理テーブル800の要件806に記述されている要件を充足するか否かの自動判定を行ってもよい。例えば要件をコード化あるいは定式化することで、コンピュータ処理での要件充足判断を行ってもよい。
データ分析サーバ11は、S708の審査結果が登録許可の場合は、当該分析ロジックの登録処理を行う(S709)。具体的には、当該分析ロジックの情報を分析ロジックTBL保持部26に保持する分析ロジックテーブル900に追加するとともに、分析ロジック保持部27に分析ロジックの実行ファイルを格納する。
ここで図10を参照して、実施例1に係る分析ロジックテーブル900のテーブル構成を説明する。図10は、実施例1に係るデータ分析システムSにおいて、データ分析サーバ11が保持する分析ロジックテーブル900のテーブル構成を例示する図である。
分析ロジックテーブル900は、分析ロジックの識別子である分析ロジックID901と、分析ロジックの名称である分析ロジック名902と、分析ロジックの処理内容を説明する分析ロジック概要903と、当該分析ロジックに必要な入力値を示す入力904と、当該分析ロジックを実行した結果得られる出力値を示す出力905と、当該分析ロジックの実行プログラムを示す機能906と、を含んで構成される。
分析ロジック登録フローの最終ステップでは、データ分析サーバ11は、分析ロジックの登録結果を分析ロジック作成端末13へ送付する(S710)。具体的には、S708で登録不許可の判断がなされた場合は登録不許可の旨を送付し、S708で登録許可であり、S709で問題なく登録が実行された場合には、登録許可および登録済みの旨を送付する。
<実施例1の分析ステップの処理フロー>
図11は、実施例1に係る分析ステップの処理フローを例示する図である。図11は、データ分析システムSにおける分析ステップの実施例1として、図10に例示した4つの分析ロジックのうち、分析ロジックID「L01」(不正企業との取引有無チェック)の分析ロジックを実行した場合の処理フローの例である。本分析ロジックは、同じ種類の分析要求(分析エージェント)を1つ以上のデータ保持システム12へ送付し、分析した結果を分析端末14へ送付するパターンである。
図10の分析ロジックID「L01」の分析ロジックにおいて、機能906に記載されている分配の実行ファイル「L01-01」は分析ロジック概要903に記載されているロジックに対応する実行ファイルである。必要なパラメータなどと共に分配の実行ファイル「L01-01」に基づいて生成された分析エージェントは、対象のデータ保持システム12へ送信される。
はじめに、分析端末14は、データ分析サーバ11にアクセスし(S1001)、DB情報および分析ロジック情報を取得する(S1002)。分析端末14は、取得したDB情報をDB情報管理TBL保持部54に、分析ロジック情報を分析ロジック保持部55に格納する。
分析端末14は、当該取得したDB情報および分析ロジック情報を活用し、分析要求を作成する(S1003)。具体的には、分析端末14のユーザが、DB情報および分析ロジック情報を参照しながら、実行したい分析ロジックの選定や、当該選定した分析ロジックの入力値にどのような値を設定するのかを決定し、分析要求作成および結果管理部52を用いて分析要求の電文を作成する。分析端末14は、S1003で作成した分析要求をデータ分析サーバへ送信する(S1004)。
データ分析サーバ11は、分析端末14から分析要求を受信すると、当該分析要求に基づき、送信先の各データ保持システム12で実行可能な分析エージェントを生成する(S1005)。
例えば、図10の分析ロジックID「L01」の場合は、複数のデータ保持システム12に対して、当該データ保持システム12のデータの中に、分析要求の入力として設定された不正企業名のリストのいずれかの企業名がマッチするかどうかの分析要求を行う必要がある。このため、各データ保持システム12向けの分析要求として、不正企業名のリストのいずれかの企業名がデータ保持システム12のデータベースに含まれるかを検索し、検索結果を応答するような分析エージェントを生成する。
なお、各データ保持システム12のDB構成は異なる場合も考えられ、各データ保持システム12のデータベースの何れの項目に対して検索をかけるべきかを判断し、各データ保持システム12のデータベース構成に合致するようにそれぞれの分析エージェントを生成する。このようにすることで、各データ保持システム12のDB構成が異なる場合でも、分析エージェントによるデータ分析を行うことができる。
データ分析サーバ11は、S1005で生成した分析要求である分析エージェントを、分析対象であるデータ保持システム12およびデータ保持システム12に対して送付する(S1006、S1010)。
データ保持システム12およびデータ保持システム12は、データ分析サーバ11から分析エージェントを受信すると、分析部32で分析エージェントを実行させることで分析を行う(S1007、S1011)。具体的には、分析エージェントは、データ保持部34に格納されたデータベーステーブルT1(図4参照)に対して、次のような処理を実行する。
例えば、分析エージェントは、分析端末14で設定された不正企業名である「X企業」、「Y企業」、「Z企業」を検索キーに、ある組織のデータ保持システム12のデータベーステーブルT1の「取引先企業名」の列を検索する。図4のデータベーステーブルT1の例の場合、3行目のレコードが不正企業名「X企業」とマッチするため、分析エージェントは、当該組織と不正企業(「X企業」、「Y企業」、「Z企業」)との取引有無の分析で1件マッチしたという結果を取得する。分析エージェントは、取得した結果をデータ分析サーバ11へそれぞれ送付する(S1008、S1012)。
データ分析サーバ11は、データ保持システム12から受信した分析結果をそれぞれ分析端末14へ送付する(S1009、S1013)。
なお、分析エージェントの送付先であるデータ保持システム12は、2つに限定するものではなく、3つ以上でもよい。
実施例1の分析ステップによれば、分析結果を受信した分析端末14では、各データ保持システム12が行った不正企業名リストに記録された不正企業との取引有無を把握できるが、具体的にどの不正企業と取引があるのかは分からない。すなわち、分析ロジック登録フローにおいて、機密データを組織外へ出さない分析ロジックを登録し、分析処理フローでは当該分析ロジックを各データ保持システム12へ送付し、各データ保持システム12内で当該分析ロジックの実行結果である分析結果を受け取ることで、機密データをデータ保持システム12から外部へ出さずに、機密データを対象とした分析が可能となる。
すなわち、本実施例によれば、データ分析者は、自身が所属する組織とは異なる他組織が保持する機密データを当該他組織から外部へ出すことなく、機密データを含むデータを対象にして分析を実施することができる。また、組織が保持するデータを対象にしたデータ分析の際に当該組織から外部へ機密データが漏洩するリスクを低減しつつ、データ分析の利便性を提供することができる。
なお、分析対象のデータ保持システム12は単一でもよい。この場合においても、同様の仕組みにより機密データをデータ保持システム12から外部へ出さずに、機密データを対象とした分析が可能となる。
<実施例2の分析ステップの処理フロー>
図12は、実施例2に係る分析ステップの処理フローを例示する図である。図12は、データ分析システムSにおける分析ステップの実施例2として、図10に例示した4つの分析ロジックのうち、分析ロジックID「L02」(特定企業の品質評価集計)の分析ロジックを実行した場合の処理フローの例である。本分析ロジックは、同じ種類の分析要求(分析エージェント)を2つ以上のデータ保持システム12へ送付し、分析した結果をデータ分析サーバ11で統合した上で分析端末14へ送付するパターンである。
図10の分析ロジックID「L02」の分析ロジックにおいて、機能906に記載されている分配の実行ファイル「L02-01」は分析ロジック概要903における「ロジックL02-1」に対応する実行ファイルであり、統合の実行ファイル「L02.Integrate」は分析ロジック概要903に記載されている「ロジックL02-2」に対応する実行ファイルである。必要なパラメータなどと共に分配の実行ファイル「L02-01」に基づいて生成された分析エージェントは、対象のデータ保持システム12へ送信される。統合の実行ファイル「L02.Integrate」は、データ分析サーバ11において、分析端末14からの分析要求を分割した分析要求の送付対象の各データ保持システム12から取得した分析結果を統合分析処理する際に実行される。
実施例1と実施例2の違いは、データ分析サーバ11が、複数のデータ保持システム12からの分析結果を統合処理した上で分析端末14へ送付する点である。具体的には、データ分析サーバ11は、データ保持システム12およびデータ保持システム12からそれぞれ分析結果を受信すると(S1008、S1012)、当該複数の分析結果の統合処理を実施し(S1113)、分析端末14へ統合した分析結果を送信する(S1114)。
なお、分析エージェントの送付先であるデータ保持システム12は、2つに限定するものではなく、3つ以上でもよい。
実施例2によれば、分析結果を受信した分析端末14では、例えば、特定企業に対する分析対象企業(データ保持システム12)の評価を、個別ではなく総体的に把握できるが、具体的にどの分析対象企業(データ保持システム12)が当該特定企業と取引があるかは分からない。すなわち、複数の分析対象企業(データ保持システム12)での分析結果を統合することで、分析者に対して機密データを開示することなく、機密データを対象とした分析が可能となる。
<実施例3の分析ステップの処理フロー>
図13は、実施例3に係る分析ステップの処理フローを例示する図である。図13は、データ分析システムSにおける分析ステップの実施例3として、図10に例示した4つの分析ロジックのうち、分析ロジックID「L03」(検索キーワードの傾向と取引数の相関分析)の分析ロジックを実行した場合の処理フローの例である。本分析ロジックは、異なる種類の分析要求(分析エージェント)を2つ以上のデータ保持システム12へ、予め定められた順序で送付し、分析結果をデータ分析サーバ11で統合した上で分析端末14へ送付するパターンである。
図10の分析ロジックID「L03」において、機能906に記載されている分配の実行ファイル「L03-01」は分析ロジック概要903に記載されている「ロジックL03-1」に対応する実行ファイルであり、分配の実行ファイル「L03-02」は分析ロジック概要903に記載されている「ロジックL03-2」に対応する実行ファイルであり、統合の実行ファイル「L03.Integrate」は分析ロジック概要903に記載されている「ロジックL03-3」に対応する実行ファイルである。必要なパラメータなどと共に分配の実行ファイル「L03-01」「L03-02」に基づいて生成された分析エージェントは、対象のデータ保持システム12へ送信される。統合の実行ファイル「L03.Integrate」は、データ分析サーバ11において、分析端末14からの分析要求を分割した分析要求の送付対象の各データ保持システム12から取得した分析結果を統合および分析処理する際に実行される。
実施例1および実施例2と、実施例3との違いは、データ分析サーバ11が各データ保持システム12へ送付する分析エージェントが、送付先に応じて分析内容が異なる点である。具体的には、データ分析サーバ11は、分析端末14のS1003の処理で分析ロジックID「L03」の分析ロジックが選択されたことに応じて、データ保持システム12に対する分析要求としてS1005の処理で実行ファイル「L03-01」を基に生成した分析エージェントをデータ保持システム12へ送付し(S1206)、データ保持システム12に対する分析要求としてS1005の処理で実行ファイル「L03-02」を基に生成した分析エージェントをデータ保持システム12へ送付する(S1209)。
各データ分析サーバ11は、各分析要求に応じて各データ保持システム12において分析を実行し(S1207、S1210)、分析結果を取得する(S1208、S1211)。データ分析サーバ11は、それらの分析結果を各データ保持システム12から取得し、分析結果を統合する(S1212)。そして、データ分析サーバ11は、統合した分析結果を分析端末14へ送付する(S1213)。
なお、分析エージェントの送付先であるデータ保持システム12は、2つに限定するものではなく、3つ以上でもよい。
実施例3によれば、分析結果を受信した分析端末14では、例えば、特定地域の検索キーワードの傾向や、当該検索キーワードに対する特定地域の企業の取引数の相関関係は把握できるが、特定個人の検索キーワードや、特定企業の取り引数は把握できない。すなわち、データ保持システム12側で分析処理を実施し、それらの分析結果を統合することで、機密データを分析者に対して開示せずとも、機密データを対象とした分析が可能となる。
<実施例4の分析ステップの処理フロー>
図14は、実施例4に係る分析ステップの処理フローを例示する図である。図14は、データ分析システムSにおける分析ステップの実施例4として、図10に例示した4つの分析ロジックのうち、分析ロジックID「L04」(不正企業のターゲット分析)の分析ロジックを実行した場合の処理フローの例である。本分析ロジックは、異なる種類の分析要求(分析エージェント)のうち、1つを対象のデータ保持システム12へ送付した後、当該分析結果に基づきもう一方の分析要求(分析エージェント)を他のデータ保持システム12へ送付し、他のデータ保持システム12での分析結果をデータ分析サーバ11で統合および分析処理した上で分析端末14へ送付するパターンである。
図10の分析ロジックID「L04」において、機能906に記載されている分配の実行ファイル「L04-01」は分析ロジック概要903に記載されている「ロジックL04-1」に対応する実行ファイルであり、分配の実行ファイル「L04-02」は分析ロジック概要903に記載されている「ロジックL04-2」に対応する実行ファイルであり、統合の実行ファイル「L04.Integrate」は分析ロジック概要903に記載されている「ロジックL04-3」に対応する実行ファイルである。必要なパラメータなどと共に分配の実行ファイル「L04-01」「L04-02」に基づいて生成された分析エージェントは、対象のデータ保持システム12へ送信される。統合の実行ファイル「L04.Integrate」は、データ分析サーバ11において、分析端末14からの分析要求を分割した分析要求の送付対象の各データ保持システム12から取得した分析結果を統合および分析処理する際に実行される。
実施例1、2、3と実施例4の違いは、送付先のデータ保持システム12に応じてデータ分析サーバ11が送付する分析エージェントの分析内容が異なる点と、一つの分析結果を基に次の分析要求である分析エージェントを生成し、次のデータ保持システム12へ送付する点である。具体的には、分析端末14のS1003の処理で分析ロジックID「L04」の分析ロジックが選択されたことに応じて、データ分析サーバ11は、S1305の処理でデータ保持システム12に対する分析ロジックである実行ファイル「L04-01」を基に生成した分析エージェントをデータ保持システム12に送付し(S1306)、データ保持システム12で分析エージェントにより分析実行され(S1307)、その分析結果を受信する(S1308)。そして、データ分析サーバ11は、S1309の処理で、次のデータ保持システム12へ分析エージェントを、S1308で受信した分析結果と実行ファイル「L04-02」に基づいて生成し、データ保持システム12へ送付し(S1310)、データ保持システム12で分析エージェントにより分析実行され(S1311)、その分析結果を受信する(S1312)。
データ分析サーバ11は、データ保持システム12から取得した分析結果を統合および分析処理する(S1313)。そして、データ分析サーバ11は、統合した分析結果を分析端末14へ送付する(S1314)。
なお、分析エージェントの送付先であるデータ保持システム12は、2つに限定するものではなく、3つ以上でもよい。例えばデータ保持システム12が3つの場合、2つ目のデータ保持システム12の分析結果に基づき、3つめのデータ保持システム12へ分析ロジックを生成し、送付する処理が追加となる。
実施例4によれば、分析結果を受信した分析端末14では、例えば、不審企業名およびどのような特徴の企業が狙われやすいのかを把握できるが、特定のどの企業が不審企業と取引があるのかは分からない。すなわち、データ保持システム12側で分析処理を実施し、それらの分析結果の引継ぎや統合をすることで、機密データを分析者に対して開示することなく、機密データを対象とした分析が可能となる。なお、どのような特徴の企業が狙われやすいのかの情報を取得した分析端末14は、その情報を同様の特徴を持つ企業群(業種)等へ情報提供することで、不審企業との取引を未然に防ぐ事が可能となる。
<実施例に係る分析要求および分析結果の表示画面1400>
図15は、実施例に係る分析ステップにおいて、分析端末14が出力する分析要求および分析結果の表示画面1400を例示する図である。図15では、実施例1における出力例を示す。表示画面1400は、分析要求画面1401と分析結果画面1402を含んで構成されている。
分析端末14は、データ分析サーバ11へアクセスし、DB情報および分析ロジック情報を取得すると(S1001、S1002(図11)参照)、分析要求画面1401を表示部に表示する。分析端末14のユーザは、分析要求画面1401において、自身が実行したい分析ロジックを「分析ロジック」のプルダウンメニューから選択し、分析要求の設定情報として、選択された分析ロジックの入力値であるチェック対象企業名および不正企業名リストの情報を入力する(S1003(図11)参照)。
ここで、分析端末14のユーザが分析要求画面1401において分析ロジックが選定されると、その入力値である「チェック対象企業名」には、当該分析ロジックを実行可能な企業名(データ保持システム12を保持する企業の名称)が表示されるように制御してもよい。当該分析ロジックを実行可能な企業(データ保持システム12)かどうかは、DB情報管理テーブル800に記述される要件806を基に判断する。すなわち、当該分析ロジックを実行可能な企業とは、当該分析ロジックを実行した場合の出力が、DB情報管理テーブル800に記載の当該企業(データ保持システム12)の機密データに関する各要件806を充足する企業である。
その後、分析要求画面1401において分析実行ボタンが押下されると、分析端末14からデータ分析サーバ11へ分析要求が送付される(S1004(図11)参照)。分析端末14は、送付した分析要求に対する分析結果を受信すると、分析端末14の分析結果画面1402に分析結果を表示する。図15の例では、入力値として設定した企業Aおよび企業Bに関して、不正企業(X企業、Y企業、Z企業)との取引の有無が表示される。図15の分析結果画面1402に例示するように、チェック対象企業について、取引有無をチェックした全ての不正企業のうち、実際に取引があった不正企業の数を表示してもよい。
なお、実施例2〜4における表示画面1400は、実施例1における表示画面1400と同様に、分析要求画面1401における「入力値」が分析ロジックテーブル900におけるロジックID「L02」、「L03」、L04」のそれぞれの入力904に応じた項目となり、分析結果画面1402の出力項目が分析ロジックテーブル900におけるロジックID「L02」、「L03」、L04」のそれぞれの出力905に応じた項目となる。
上述の構成、手順およびデータ構造を実現することにより、データ保持システム12が保持する機密データを当該データ保持システム12からその外部へ出すことなく、機密データを含むデータを対象にしたデータ分析が可能となり、機密データの漏洩リスクを軽減可能となる。これにより、従来よりも広い範囲のデータを活用し、安全な分析が可能となるため、新たなサービスの創生が可能となる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例を含む。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、矛盾しない限りにおいて、ある実施例の構成の一部を他の実施例の構成で置き換え、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、構成の追加、削除、置換、統合、または分散をすることが可能である。また実施例で示した構成および処理は、処理効率または実装効率に基づいて適宜分散、統合、または入れ替えることが可能である。また実施例中で例示した各種データは、テーブル形式に限らず、他の形式のデータであってもよい。
例えば、上述の実施例1〜4について、いずれかまたは全部を組み合わせてもよい。また、上述の実施例1〜4では、データ分析サーバ11からデータ保持システム12に対して分析エージェントを送付しているが、これに限定されるものではない。例えば、分析端末14が、何らかの分析要求をデータ保持システム12へ送付し、データ保持システム12において分析要求に応じた分析処理が実行された分析結果を取得する形態であってもよい。
S:データ分析システム、11:データ分析サーバ、12,12,12,・・・,12:データ保持システム、13,13,・・・,13:分析ロジック作成端末、14,14,・・・,14:分析端末、1400:表示画面、1401:分析要求画面、1402:分析結果画面

Claims (14)

  1. データ分析サーバと、分析対象のデータを保持するデータ保持システムと、分析端末とを含んだデータ分析システムであって、
    前記データ分析サーバは、
    前記分析端末からの分析要求に応じて、前記データ保持システムに対して、前記データの分析が充足すべき要件に基づく前記データの分析依頼を送信し、
    前記データ保持システムから受信した前記要件に基づく前記データの分析結果を前記分析端末へ送信し、
    前記データ保持システムは、
    前記分析依頼に応じて、前記要件に基づいて前記データを分析して分析結果を前記分析端末へ送信する
    ことを特徴とするデータ分析システム。
  2. 請求項1に記載のデータ分析システムであって、
    前記データ分析サーバは、
    前記分析端末からの分析要求に応じて、前記要件に基づいて前記データを分析して分析結果を出力する分析エージェントを生成し、
    生成した前記分析エージェントを前記データ保持システムへ送信し、
    前記分析エージェントによる前記データの分析結果を前記データ保持システムから受信し、
    受信した前記分析結果を前記分析端末へ送信し、
    前記データ保持システムは、
    前記データ分析サーバから受信した前記分析エージェントを実行することで、前記要件に基づいて前記データを分析して分析結果を前記分析端末へ送信する
    ことを特徴とするデータ分析システム。
  3. 請求項2に記載のデータ分析システムであって、
    前記データ分析サーバは、
    前記データ保持システムへ送信する前記分析エージェントを生成する際、分析対象とするデータ項目が該データ保持システムの何れのデータ項目に該当するかを判断し、該当する該データ保持システムのデータ項目に対して検索を行うように前記分析エージェントを生成する
    ことを特徴とするデータ分析システム。
  4. 請求項2に記載のデータ分析システムであって、
    分析ロジック作成端末をさらに含み、
    前記データ分析サーバは、
    前記分析ロジック作成端末において作成された、前記データ保持システムが前記分析エージェントを実行して前記データを分析する際の分析ロジックが前記要件を充足する場合に、該分析ロジックおよび前記分析エージェントを作成する際に用いる該分析ロジックの実行ファイルを自装置へ登録する
    ことを特徴とするデータ分析システム。
  5. 請求項4に記載のデータ分析システムであって、
    前記データ分析サーバは、
    前記分析ロジックを、該分析ロジックが充足する前記要件と共に自装置へ登録する
    ことを特徴とするデータ分析システム。
  6. 請求項4に記載のデータ分析システムであって、
    前記データ分析サーバが、
    前記分析ロジックが前記要件を充足するか否かを判定する
    ことを特徴とするデータ分析システム。
  7. 請求項4に記載のデータ分析システムであって、
    前記分析要求の対象は、複数の前記データ保持システムを含み、
    前記データ分析サーバは、
    生成した前記分析エージェントを複数の前記データ保持システムへそれぞれ送信し、
    前記分析エージェントによる各データ保持システムのそれぞれに保持されている各データの分析結果を受信し、
    受信したデータの分析結果を統合し、
    統合した前記分析結果を前記分析端末へ送信する
    ことを特徴とするデータ分析システム。
  8. 請求項7に記載のデータ分析システムであって、
    複数の前記データ保持システムへそれぞれ送信する各分析エージェントは、同一の分析ロジックに基づく
    ことを特徴とするデータ分析システム。
  9. 請求項7に記載のデータ分析システムであって、
    複数の前記データ保持システムへそれぞれ送信する各分析エージェントは、各データ保持システムに応じて異なる分析ロジックに基づく
    ことを特徴とするデータ分析システム。
  10. 請求項4に記載のデータ分析システムであって、
    前記分析要求の対象は、複数の前記データ保持システムを含み、
    前記データ分析サーバは、
    第1の前記データ保持システムへ先行して送信した第1の前記分析エージェントによる第1の前記データ保持システムに保持されている第1の前記データの分析結果に基づいて、第2の前記データ保持システムへ送信する第2の前記分析エージェントを生成し、
    生成した第2の前記分析エージェントを第2の前記データ保持システムへ送信し、
    第2の前記分析エージェントによる第2の前記データ保持システムに保持されている第2の前記データの分析結果を受信し、
    受信した第2の前記データの分析結果をもとに統合処理を行い、
    前記統合処理の処理結果を前記分析端末へ送信する
    ことを特徴とするデータ分析システム。
  11. 請求項1に記載のデータ分析システムであって、
    前記要件は、前記データ保持システムが保持する個人情報、機微情報、企業の秘密情報、および推定可能なプライバシー情報のうちの少なくとも1つを含む機密データを該データ保持システムの外部へ出力しないことである
    ことを特徴とするデータ分析システム。
  12. 請求項4に記載のデータ分析システムであって、
    前記分析ロジックの選択および該分析ロジックに対応する入力値の入力を含む分析要求を受け付ける分析要求画面と、前記分析要求画面で受け付けられた分析要求に応じた前記データの分析結果を表示する分析結果画面と、を表示部へ表示する
    ことを特徴とするデータ分析システム。
  13. 請求項12に記載のデータ分析システムであって、
    前記分析要求画面において、前記分析ロジックが選定されると、対応する前記入力値において、前記要件に基づいて、該分析ロジックを実行可能な前記データ保持システムが分析対象として選択可能に表示される
    ことを特徴とするデータ分析システム。
  14. データ分析サーバと、分析対象のデータを保持するデータ保持システムと、分析端末とを含んだデータ分析システムが実行するデータ分析方法であって、
    前記データ分析サーバが、
    前記分析端末からの分析要求に応じて、前記データ保持システムに対して、前記データの分析が充足すべき要件に基づく前記データの分析依頼を送信し、
    前記データ保持システムから受信した前記要件に基づく前記データの分析結果を前記分析端末へ送信し、
    前記データ保持システムが、
    前記分析依頼に応じて、前記要件に基づいて前記データを分析して分析結果を前記分析端末へ送信する
    各処理を含んだことを特徴とするデータ分析方法。
JP2019220726A 2019-12-05 2019-12-05 データ分析システムおよびデータ分析方法 Pending JP2021089679A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019220726A JP2021089679A (ja) 2019-12-05 2019-12-05 データ分析システムおよびデータ分析方法
EP20896069.0A EP4071698A1 (en) 2019-12-05 2020-12-04 Data analysis system, and data analysis method
US17/642,790 US20220382711A1 (en) 2019-12-05 2020-12-04 Data analysis system and data analysis method
PCT/JP2020/045220 WO2021112216A1 (ja) 2019-12-05 2020-12-04 データ分析システムおよびデータ分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019220726A JP2021089679A (ja) 2019-12-05 2019-12-05 データ分析システムおよびデータ分析方法

Publications (1)

Publication Number Publication Date
JP2021089679A true JP2021089679A (ja) 2021-06-10

Family

ID=76220301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019220726A Pending JP2021089679A (ja) 2019-12-05 2019-12-05 データ分析システムおよびデータ分析方法

Country Status (4)

Country Link
US (1) US20220382711A1 (ja)
EP (1) EP4071698A1 (ja)
JP (1) JP2021089679A (ja)
WO (1) WO2021112216A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024014032A1 (ja) * 2022-07-13 2024-01-18 株式会社日立製作所 情報処理装置、情報処理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230624A (ja) * 2008-03-25 2009-10-08 Hitachi Ltd ストレージシステム
JP2015108807A (ja) * 2013-10-23 2015-06-11 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP2019049839A (ja) * 2017-09-08 2019-03-28 株式会社日立製作所 データ分析システム、データ分析方法、及びデータ分析プログラム
JP2020052602A (ja) * 2018-09-26 2020-04-02 株式会社日立製作所 研究開発支援システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210041A1 (en) * 2004-03-18 2005-09-22 Hitachi, Ltd. Management method for data retention
US7596674B2 (en) * 2006-04-28 2009-09-29 Hitachi, Ltd. Data managed storage system for regulatory compliance
JP5895080B2 (ja) 2013-10-23 2016-03-30 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP6995667B2 (ja) 2018-03-02 2022-01-14 株式会社日立製作所 情報管理システム、情報管理方法及び情報管理装置
JP7563993B2 (ja) * 2021-01-13 2024-10-08 日立ヴァンタラ株式会社 管理計算機及び管理計算機によるデータ管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230624A (ja) * 2008-03-25 2009-10-08 Hitachi Ltd ストレージシステム
JP2015108807A (ja) * 2013-10-23 2015-06-11 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP2019049839A (ja) * 2017-09-08 2019-03-28 株式会社日立製作所 データ分析システム、データ分析方法、及びデータ分析プログラム
JP2020052602A (ja) * 2018-09-26 2020-04-02 株式会社日立製作所 研究開発支援システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024014032A1 (ja) * 2022-07-13 2024-01-18 株式会社日立製作所 情報処理装置、情報処理方法

Also Published As

Publication number Publication date
EP4071698A1 (en) 2022-10-12
US20220382711A1 (en) 2022-12-01
WO2021112216A1 (ja) 2021-06-10

Similar Documents

Publication Publication Date Title
US12032554B2 (en) Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain
US11366928B2 (en) Systems and method of contextual data masking for private and secure data linkage
TWI602073B (zh) 可追蹤式資料稽核裝置、方法及其電腦程式產品
WO2019180599A1 (en) Data anonymization
Fritsch et al. Derived partial identities generated from app permissions
JP2022067087A (ja) 文書内の機密情報を保護するための方法、コンピュータプログラム製品およびコンピュータシステム(文書内の機密情報のマスキング)
JP2007114855A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US10909264B2 (en) Personal data providing system, personal data providing method, and information processing apparatus
WO2021112216A1 (ja) データ分析システムおよびデータ分析方法
KR102433432B1 (ko) 블록체인 기반의 데이터 모델 생성 시스템
WO2020004139A1 (ja) 個人情報分析システム、及び個人情報分析方法
CN117421753A (zh) 动态数据脱敏方法、装置、电子设备及计算机存储介质
JP2014011503A (ja) 秘匿化装置、秘匿化プログラムおよび秘匿化方法
US20230297709A1 (en) Processing per-use requests for user data
Sauermann et al. Preservation of individuals’ privacy in shared COVID-19 related data
JP2022038201A (ja) 情報処理システム、情報処理方法、およびプログラム
Maatouk et al. Quantifying the re-identification risk in published process models
JP7178811B2 (ja) サービス支援システム、及びサービス支援方法
CN112835863A (zh) 操作日志的处理方法和处理装置
US20220358237A1 (en) Secure data analytics
JP2017033305A (ja) 情報処理システム及び情報処理方法
JP2015158935A (ja) データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP7399838B2 (ja) 情報処理方法、情報処理システム及びコンピュータプログラム
CN111078668A (zh) 数据生成方法、装置、电子设备和存储介质
JP2021047568A (ja) 情報連携システム、情報連携方法及びアクセス制御サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240305