JP2021157343A - データ連携システムおよび匿名化制御システム - Google Patents

データ連携システムおよび匿名化制御システム Download PDF

Info

Publication number
JP2021157343A
JP2021157343A JP2020055180A JP2020055180A JP2021157343A JP 2021157343 A JP2021157343 A JP 2021157343A JP 2020055180 A JP2020055180 A JP 2020055180A JP 2020055180 A JP2020055180 A JP 2020055180A JP 2021157343 A JP2021157343 A JP 2021157343A
Authority
JP
Japan
Prior art keywords
data
anonymization
pipeline
storage system
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020055180A
Other languages
English (en)
Inventor
孝記 中島
Takanori Nakajima
孝記 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2020055180A priority Critical patent/JP2021157343A/ja
Priority to US17/205,328 priority patent/US11921892B2/en
Priority to CN202110303286.0A priority patent/CN113448508A/zh
Publication of JP2021157343A publication Critical patent/JP2021157343A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0658Controller construction arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】 匿名化前のデータを適切に削除することができるデータ連携システムおよび匿名化制御システムを提供する。【解決手段】 情報システムが保持しているデータを収集するPOSTコネクター22と、POSTコネクター22によって収集されたデータを蓄積するパイプライン41と、パイプライン41によって蓄積されるデータの匿名化を制御するパイプライン・オーケストレーター61とを備えるデータ連携システムにおいて、パイプライン41は、データを匿名化する匿名化処理を実行し、POSTコネクター22およびパイプライン41は、匿名化処理による匿名化前のデータを記憶し、パイプライン・オーケストレーター61は、匿名化処理の実行後に、匿名化前のデータの削除をPOSTコネクター22およびパイプライン41に指示する(S113およびS115)ことを特徴とする。【選択図】 図3

Description

本発明は、情報システムが保持しているデータを収集して蓄積するデータ連携システムおよび匿名化制御システムに関する。
従来、データを匿名化する技術が知られている(例えば、特許文献1−3参照。)。
特開2006−236264号公報 特開2019−046036号公報 特開2019−144723号公報
しかしながら、特許文献1−3に記載された技術においては、匿名化済みのデータの生成のために一時的に記憶された、匿名化される前のデータが、匿名化済みのデータの生成後に記憶されたままになっている可能性があるという問題がある。
そこで、本発明は、匿名化前のデータを適切に削除することができるデータ連携システムおよび匿名化制御システムを提供することを目的とする。
本発明のデータ連携システムは、情報システムが保持しているデータを収集するデータ収集システムと、前記データ収集システムによって収集されたデータを蓄積するデータ蓄積システムと、前記データ蓄積システムによって蓄積されるデータの匿名化を制御する匿名化制御システムとを備え、前記データ蓄積システムは、データを匿名化する匿名化処理を実行し、前記データ収集システムおよび前記データ蓄積システムの少なくとも1つは、前記匿名化処理による匿名化前のデータを記憶し、前記匿名化制御システムは、前記匿名化処理の実行後に、前記データ収集システムおよび前記データ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を指示することを特徴とする。
この構成により、本発明のデータ連携システムは、データ蓄積システムによる匿名化処理の実行後に、データ収集システムおよびデータ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を匿名化制御システムが指示するので、匿名化前のデータを適切に削除することができる。
本発明のデータ連携システムにおいて、前記匿名化制御システムは、前記匿名化処理以前の処理にエラーが発生した場合に、前記データ収集システムおよび前記データ蓄積システムのうち、この処理を実行していた方に、この処理からの再実行を指示しても良い。
この構成により、本発明のデータ連携システムは、匿名化処理以前の処理にエラーが発生した場合に、データ収集システムおよびデータ蓄積システムのうち、この処理を実行していた方に、この処理からの再実行を匿名化制御システムが指示するので、データ収集システムおよびデータ蓄積システムの少なくとも1つに記憶されている、匿名化前のデータを利用して、処理を再実行することができ、その結果、効率的に処理を再実行することができる。
本発明のデータ連携システムにおいて、前記匿名化制御システムは、特定の回数の前記再実行によって前記エラーが解消しない場合に、前記データ収集システムおよび前記データ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を指示しても良い。
この構成により、本発明のデータ連携システムは、匿名化処理以前の処理にエラーが発生した場合に、この処理からの、特定の回数の再実行によってエラーが解消しないとき、データ収集システムおよびデータ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を匿名化制御システムが指示するので、匿名化前のデータを適切に削除することができる。
本発明の匿名化制御システムは、情報システムが保持しているデータを収集するデータ収集システムによって収集されたデータを蓄積するデータ蓄積システムによって蓄積されるデータの匿名化を制御する匿名化制御システムであって、前記データ蓄積システムは、データを匿名化する匿名化処理を実行し、前記データ収集システムおよび前記データ蓄積システムの少なくとも1つは、前記匿名化処理による匿名化前のデータを記憶し、前記匿名化制御システムは、前記匿名化処理の実行後に、前記データ収集システムおよび前記データ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を指示することを特徴とする。
この構成により、本発明の匿名化制御システムは、データ蓄積システムによる匿名化処理の実行後に、データ収集システムおよびデータ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を指示するので、匿名化前のデータを適切に削除することができる。
本発明のデータ連携システムおよび匿名化制御システムは、匿名化前のデータを適切に削除することができる。
本発明の一実施の形態に係るシステムのブロック図である。 情報システムが保持しているデータがパイプラインによって匿名化されてビッグデータ解析部によって記憶される場合の図1に示すシステムの動作のシーケンス図である。 図2に示す「データ削除処理」のシーケンス図である。 情報システムが保持しているデータがパイプラインによって匿名化されてビッグデータ解析部によって記憶される処理において匿名化処理でエラーが発生した場合の図1に示すシステムの動作のシーケンス図である。 情報システムが保持しているデータがパイプラインによって匿名化されてビッグデータ解析部によって記憶される処理において匿名化処理でエラーが発生した場合にエラーが解消しないときの図1に示すシステムの動作のシーケンス図である。
以下、本発明の実施の形態について、図面を用いて説明する。
まず、本発明の一実施の形態に係るシステムの構成について説明する。
図1は、本実施の形態に係るシステム10のブロック図である。
図1に示すように、システム10は、データを生み出すデータソース部20と、データソース部20によって生み出されたデータを連携するデータ連携システム30とを備えている。
データソース部20は、データを生み出す情報システム21を備えている。情報システム21は、情報システム21の構成や設定を保存する構成管理サーバー21aを備えている。データソース部20は、情報システム21以外にも、少なくとも1つの情報システムを備えていても良い。情報システムの例としては、MFP(Multifunction Peripheral)、プリンター専用機などの画像形成装置を遠隔で管理する遠隔管理システムなどのIoT(Internet of Things)システムと、ERP(Enterprise Resource Planning)、生産管理システムなどの社内システムとが存在する。情報システムのそれぞれは、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。情報システムは、構造化データのファイルを保持しても良い。情報システムは、非構造化データのファイルを保持しても良い。情報システムは、構造化データのデータベースを保持しても良い。
データソース部20は、情報システムが保持している、構造化データまたは非構造化データのファイルを取得して、取得したファイルをデータ連携システム30の後述のパイプラインに送信するデータ収集システムとしてのPOSTコネクター22を備えている。データソース部20は、POSTコネクター22と同様の構成のPOSTコネクターをPOSTコネクター22以外に少なくとも1つ備えても良い。POSTコネクターは、POSTコネクター自身がファイルを取得する情報システムを構成するコンピューターによって構成されても良い。なお、POSTコネクターは、データ連携システム30の構成でもある。
データソース部20は、情報システムが保持している構造化データのデータベースから構造化データを取得して、取得した構造化データをデータ連携システム30の後述のパイプラインに送信するデータ収集システムとしてのPOSTエージェント23を備えている。データソース部20は、POSTエージェント23と同様の構成のPOSTエージェントをPOSTエージェント23以外に少なくとも1つ備えても良い。POSTエージェントは、POSTエージェント自身が構造化データを取得する情報システムを構成するコンピューターによって構成されても良い。なお、POSTエージェントは、データ連携システム30の構成でもある。
データソース部20は、情報システムが保持しているデータに基づいて連携用の構造化データを生成するデータ収集システムとしてのGET用エージェント24を備えている。データソース部20は、GET用エージェント24と同様の構成のGET用エージェントをGET用エージェント24以外に少なくとも1つ備えても良い。GET用エージェントは、連携用の構造化データの生成の元になったデータを保持している情報システムを構成するコンピューターによって構成されても良い。なお、GET用エージェントは、データ連携システム30の構成でもある。
データ連携システム30は、データソース部20によって生み出されたデータを蓄積するデータ蓄積システム40と、データ蓄積システム40に蓄積されているデータを利用するアプリケーション部50と、データ蓄積システム40およびアプリケーション部50に対する各種の制御を実行する制御サービス部60とを備えている。
データ蓄積システム40は、データソース部20によって生み出されたデータを蓄積するパイプライン41を備えている。データ蓄積システム40は、パイプライン41以外にも、少なくとも1つのパイプラインを備えていても良い。情報システムにおけるデータの構成が情報システム毎に異なる可能性があるので、データ蓄積システム40は、基本的に、情報システム毎にパイプラインを備えている。パイプラインのそれぞれは、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
データ蓄積システム40は、情報システムが保持している、構造化データまたは非構造化データのファイルを取得して、取得したファイルをパイプラインに連携するデータ収集システムとしてのGETコネクター42を備えている。データ蓄積システム40は、GETコネクター42と同様の構成のGETコネクターをGETコネクター42以外に少なくとも1つ備えても良い。GETコネクターは、GETコネクター自身がファイルを連携するパイプラインを構成するコンピューターによって構成されても良い。
なお、システム10は、構造化データまたは非構造化データのファイルがデータ蓄積システム40側から取得されることに対応していない情報システムに対しては、データソース部20にPOSTコネクターを備える。一方、システム10は、構造化データまたは非構造化データのファイルがデータ蓄積システム40側から取得されることに対応している情報システムに対しては、データ蓄積システム40にGETコネクターを備える。
データ蓄積システム40は、GET用エージェントによって生成された構造化データを取得して、取得した構造化データをパイプラインに連携するデータ収集システムとしてのGETエージェント43を備えている。データ蓄積システム40は、GETエージェント43と同様の構成のGETエージェントをGETエージェント43以外に少なくとも1つ備えても良い。GETエージェントは、GETエージェント自身が構造化データを連携するパイプラインを構成するコンピューターによって構成されても良い。
なお、システム10は、構造化データがデータ蓄積システム40側から取得されることに対応していない情報システムに対しては、データソース部20にPOSTエージェントを備える。一方、システム10は、構造化データがデータ蓄積システム40側から取得されることに対応している情報システムに対しては、データソース部20にGET用エージェントを備えるとともに、データ蓄積システム40にGETエージェントを備える。
データ蓄積システム40は、複数のパイプラインによって蓄積されたデータを、例えばSQLなどのデータベース言語などのクエリー言語で検索や集計が可能な形態に変換するデータ変換処理として最終変換処理を実行するデータ変換システムとしてのビッグデータ解析部44を備えている。ビッグデータ解析部44は、最終変換処理を実行したデータに対して、アプリケーション部50側からの検索要求や集計要求に応じて検索や集計を実行することも可能である。ビッグデータ解析部44は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
最終変換処理は、複数の情報システムのデータを統合するデータ統合処理をデータ変換処理として含んでいても良い。アジアに配置されている多数の画像形成装置を遠隔で管理するためにアジアに配置されている遠隔管理システムと、ヨーロッパに配置されている多数の画像形成装置を遠隔で管理するためにヨーロッパに配置されている遠隔管理システムと、アメリカに配置されている多数の画像形成装置を遠隔で管理するためにアメリカに配置されている遠隔管理システムとをシステム10が情報システムとして備えている場合、これら3つの遠隔管理システムは、それぞれ、遠隔管理システム自身が管理している画像形成装置を管理するデバイス管理テーブルを備えている。デバイス管理テーブルは、画像形成装置毎に付与したIDに対応付けて、画像形成装置の各種の情報を示す情報である。ここで、3つの遠隔管理システムがそれぞれ独自にデバイス管理テーブルを備えているので、3つの遠隔管理システムのデバイス管理テーブル間においては、別々の画像形成装置に同一のIDが付与されている可能性がある。そこで、ビッグデータ解析部44は、3つの遠隔管理システムのデバイス管理テーブルを統合して1つのデバイス管理テーブルを生成する場合に、画像形成装置のIDを重複が生じないように付与し直す。
アプリケーション部50は、ビッグデータ解析部44によって管理されているデータを利用して、例えばデータの表示や、データの分析など、利用者によって指示された特定の動作を実行するアプリケーションサービス51を備えている。アプリケーション部50は、アプリケーションサービス51以外にも、少なくとも1つのアプリケーションサービスを備えていても良い。アプリケーションサービスのそれぞれは、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
アプリケーション部50は、ビッグデータ解析部44によって管理されているデータを利用して特定の動作を実行するAPI(Application Program Interface)を提供するAPIプラットフォーム52を備えている。APIプラットフォーム52は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。例えば、APIプラットフォーム52によって提供されるAPIとしては、画像形成装置のトナーなどの消耗品の残量が特定の量以下である場合に消耗品を発注する、システム10の外部の消耗品発注システムに、遠隔管理システムによって画像形成装置から収集された消耗品の残量のデータを送信するAPIと、画像形成装置の故障を予測する、システム10の外部の故障予測システムに、遠隔管理システムによって画像形成装置から収集された各種のデータを送信するAPIとが存在する。
制御サービス部60は、データソース部20、データ蓄積システム40およびアプリケーション部50におけるデータに対する各段階の処理を監視する処理監視システムとしてのパイプライン・オーケストレーター61を備えている。パイプライン・オーケストレーター61は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。パイプライン・オーケストレーター61は、データ蓄積システム40によって蓄積されるデータの匿名化を制御するものであり、本発明の匿名化制御システムを構成している。
制御サービス部60は、データ蓄積システム40の構成や設定を保存し、必要に応じて自動的にデプロイを実行する構成管理サーバー62を備えている。構成管理サーバー62は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。構成管理サーバー62は、データ連携システム30の構成を変更する構成変更システムを構成している。
制御サービス部60は、情報システムの構成管理サーバーに接続し、情報システムにおけるデータベースや非構造化データに関する構成の変更、すなわち、情報システムにおけるデータの構成の変更を検出するための情報を収集する構成管理ゲートウェイ63を備えている。構成管理ゲートウェイ63は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
制御サービス部60は、情報システムなどの各システム間を連携するために必要な鍵情報や接続文字列などのセキュリティー情報を暗号化して保管するKey管理サービス64を備えている。Key管理サービス64は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
制御サービス部60は、データ蓄積システム40やアプリケーション部50からの要求を受け付ける管理API65を備えている。管理API65は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。
制御サービス部60は、アプリケーション部50のアプリケーションサービスの認証認可を実行する認証認可サービス66を備えている。認証認可サービス66は、1台のコンピューターによって構成されても良いし、複数台のコンピューターによって構成されても良い。認証認可サービス66は、例えば、データ蓄積システム40に蓄積されている情報システムのデータの最新化を要求することをアプリケーションサービスが許可されているか否かを確認することができる。
次に、システム10の動作について説明する。
まず、情報システム21が保持しているデータがパイプライン41によって匿名化されてビッグデータ解析部44によって記憶される場合のシステム10の動作について説明する。
図2は、情報システム21が保持しているデータがパイプライン41によって匿名化されてビッグデータ解析部44によって記憶される場合のシステム10の動作のシーケンス図である。図3は、図2に示す「データ削除処理」のシーケンス図である。
図2および図3に示すように、POSTコネクター22は、情報システム21が保持しているデータを情報システム21から取得して(S101)、S101において取得したデータをパイプライン41に送信する(S102)。すなわち、POSTコネクター22は、情報システム21が保持しているデータを情報システム21からパイプライン41に転送する。
POSTコネクター22は、情報システム21からパイプライン41へのデータの転送が完了すると、情報システム21からパイプライン41へのデータの転送の完了をパイプライン・オーケストレーター61に通知する(S103)。
パイプライン41は、S102においてPOSTコネクター22からデータが送信されてくると、S102においてPOSTコネクター22から送信されてきたデータを記憶する(S104)。
パイプライン41は、S104におけるデータの記憶が完了すると、POSTコネクター22から送信されてきたデータの記憶の完了をパイプライン・オーケストレーター61に通知する(S105)。
パイプライン41は、S104におけるデータの記憶が完了すると、S102において情報システム21から転送されてきたデータの形式を、ビッグデータ解析部44による記憶のための形式に変換する変換処理を実行する(S106)。
パイプライン41は、S106における変換処理の実行が完了すると、変換処理の実行の完了をパイプライン・オーケストレーター61に通知する(S107)。
パイプライン41は、S106における変換処理の実行が完了すると、S106において変換処理が実行されたデータに対して、個人情報を匿名化する匿名化処理を実行する(S108)。ここで、匿名化処理は、例えば、削除されると他の処理が正常に実行されなくなる個人情報に関しては、この個人情報を特定することが困難である情報に、この個人情報を変換する処理であり、削除されても他の処理が正常に実行されなくならない個人情報に関しては、この個人情報を削除する処理である。
パイプライン41は、S108における匿名化処理の実行が完了すると、匿名化処理の実行の完了をパイプライン・オーケストレーター61に通知する(S109)。
パイプライン41は、S108における匿名化処理の実行が完了すると、S108において匿名化処理が実行されたデータをビッグデータ解析部44に送信する(S110)。
ビッグデータ解析部44は、S110においてパイプライン41からデータが送信されてくると、S110においてパイプライン41から送信されてきたデータを記憶する(S111)。
ビッグデータ解析部44は、S111におけるデータの記憶が完了すると、パイプライン41から送信されてきたデータの記憶の完了をパイプライン・オーケストレーター61に通知する(S112)。
パイプライン・オーケストレーター61は、S112における通知を受けると、匿名化済みのデータがビッグデータ解析部44に記憶されるために一時的にPOSTコネクター22に記憶していたデータの削除をPOSTコネクター22に指示する(S113)。
POSTコネクター22は、S113における指示を受けると、匿名化済みのデータがビッグデータ解析部44に記憶されるために一時的にPOSTコネクター22自身に記憶していたデータを全て削除する(S114)。例えば、POSTコネクター22は、データを情報システム21からパイプライン41に転送したデータをPOSTコネクター22自身に記憶していた場合、このデータを削除する。
パイプライン・オーケストレーター61は、S113における処理の後、ビッグデータ解析部44にデータを記憶するためにパイプライン41に記憶していた一時的なデータの削除をパイプライン41に指示する(S115)。
パイプライン41は、S115における指示を受けると、匿名化済みのデータがビッグデータ解析部44に記憶されるために一時的にパイプライン41自身に記憶していたデータを全て削除する(S116)。例えば、パイプライン41は、S104において記憶したデータと、S106において変換処理が実行されたデータと、S108において匿名化処理が実行されたデータとを削除する。
次に、情報システム21が保持しているデータがパイプライン41によって匿名化されてビッグデータ解析部44によって記憶される一連の処理において匿名化処理でエラーが発生した場合のシステム10の動作について説明する。
図4は、情報システム21が保持しているデータがパイプライン41によって匿名化されてビッグデータ解析部44によって記憶される一連の処理において匿名化処理でエラーが発生した場合のシステム10の動作のシーケンス図である。
パイプライン・オーケストレーター61は、図2に示すS108の匿名化処理でエラーが発生したことを検出する(S121)と、匿名化処理の再実行をパイプライン41に指示する(S122)。
したがって、システム10は、図2および図3に示すS108〜S116の処理を実行する。
以上においては、情報システム21が保持しているデータがパイプライン41によって匿名化されてビッグデータ解析部44によって記憶される一連の処理における匿名化処理でエラーが発生した場合について説明している。しかしながら、情報システム21が保持しているデータがパイプライン41によって匿名化されてビッグデータ解析部44によって記憶される一連の処理における特定の処理でエラーが発生した場合には、匿名化処理でエラーが発生した場合と同様に、パイプライン・オーケストレーター61は、エラーが発生した処理からの再実行を、このエラーが発生した構成要素に指示する。
次に、情報システム21が保持しているデータがパイプライン41によって匿名化されてビッグデータ解析部44によって記憶される一連の処理において匿名化処理でエラーが発生した場合にエラーが解消しないときのシステム10の動作について説明する。
図5は、情報システム21が保持しているデータがパイプライン41によって匿名化されてビッグデータ解析部44によって記憶される一連の処理において匿名化処理でエラーが発生した場合にエラーが解消しないときのシステム10の動作のシーケンス図である。
図5に示すように、パイプライン・オーケストレーター61は、匿名化処理でエラーが発生したことを検出して匿名化処理の再実行をパイプライン41に指示するという動作を特定の回数実行した後、匿名化処理でエラーが発生したことを検出する(S141)と、匿名化済みのデータがビッグデータ解析部44に記憶されるために一時的にPOSTコネクター22に記憶していたデータの削除をPOSTコネクター22に指示する(S113)。
POSTコネクター22は、S113における指示を受けると、匿名化済みのデータがビッグデータ解析部44に記憶されるために一時的にPOSTコネクター22自身に記憶していたデータを全て削除する(S114)。例えば、POSTコネクター22は、データを情報システム21からパイプライン41に転送したデータをPOSTコネクター22自身に記憶していた場合、このデータを削除する。
パイプライン・オーケストレーター61は、S114における通知を受けると、ビッグデータ解析部44にデータを記憶するためにパイプライン41に記憶していた一時的なデータの削除をパイプライン41に指示する(S115)。
パイプライン41は、S115における指示を受けると、匿名化済みのデータがビッグデータ解析部44に記憶されるために一時的にパイプライン41自身に記憶していたデータを全て削除する(S116)。例えば、パイプライン41は、S104において記憶したデータと、S106において変換処理が実行されたデータとを削除する。
以上においては、情報システム21が保持しているデータをパイプライン41によって匿名化してビッグデータ解析部44によって記憶する一連の処理における匿名化処理でエラーが解消しない場合について説明している。しかしながら、情報システム21が保持しているデータをパイプライン41によって匿名化してビッグデータ解析部44によって記憶する一連の処理における特定の処理でエラーが解消しない場合には、匿名化処理でエラーが解消しない場合と同様に、パイプライン・オーケストレーター61は、匿名化済みのデータがビッグデータ解析部44に記憶されるために一時的に記憶されていたデータの削除を、このデータを記憶している構成要素に指示する。
以上においては、情報システム21が保持しているデータがPOSTコネクター22経由でパイプライン41に転送された後、パイプライン41によって匿名化されてビッグデータ解析部44によって記憶される場合について説明している。しかしながら、情報システムが保持しているデータがGETコネクター42経由でパイプラインに転送された後、このパイプラインによって匿名化されてビッグデータ解析部44によって記憶される場合と、情報システムが保持しているデータがPOSTエージェント23経由でパイプラインに転送された後、このパイプラインによって匿名化されてビッグデータ解析部44によって記憶される場合と、情報システムが保持しているデータがGET用エージェント24およびGETエージェント43経由でパイプラインに転送された後、このパイプラインによって匿名化されてビッグデータ解析部44によって記憶される場合とについても同様である。
以上に説明したように、データ連携システム30は、図2および図3に示すように、データ蓄積システム40による匿名化処理の実行後に、データ収集システムおよびデータ蓄積システム40のうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除をパイプライン・オーケストレーター61が指示する(S113およびS115)ので、匿名化前のデータを適切に削除することができる。
データ連携システム30は、匿名化処理以前の処理にエラーが発生した場合に、データ収集システムおよびデータ蓄積システム40のうち、この処理を実行していた方に、この処理からの再実行をパイプライン・オーケストレーター61が指示する(S122)ので、データ収集システムおよびデータ蓄積システム40の少なくとも1つに記憶されている、匿名化前のデータを利用して、処理を再実行することができ、その結果、効率的に処理を再実行することができる。
データ連携システム30は、図5および図3に示すように、匿名化処理以前の処理にエラーが発生した場合に、この処理からの、特定の回数の再実行によってエラーが解消しないとき、データ収集システムおよびデータ蓄積システム40のうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除をパイプライン・オーケストレーター61が指示する(S113およびS115)ので、匿名化前のデータを適切に削除することができる。
データ連携システム30は、ビッグデータ解析部44によって記憶されているデータが匿名化されているので、ビッグデータ解析部44によって記憶されているデータの利用者に対して、このデータに個人情報が含まれていないことを保証することができる。また、データ連携システム30は、ビッグデータ解析部44によって匿名化済みのデータが記憶されている場合に、匿名化前のデータを適切に削除しているので、データの提供者に対して、提供者自身の個人情報が匿名化されて、匿名化前のデータが残っていないことを保証することができる。
21 情報システム
22 POSTコネクター(データ収集システム)
23 POSTエージェント(データ収集システム)
24 GET用エージェント(データ収集システム)
30 データ連携システム
40 データ蓄積システム
42 GETコネクター(データ収集システム)
43 GETエージェント(データ収集システム)
61 パイプライン・オーケストレーター(匿名化制御システム)

Claims (4)

  1. 情報システムが保持しているデータを収集するデータ収集システムと、
    前記データ収集システムによって収集されたデータを蓄積するデータ蓄積システムと、
    前記データ蓄積システムによって蓄積されるデータの匿名化を制御する匿名化制御システムと
    を備え、
    前記データ蓄積システムは、データを匿名化する匿名化処理を実行し、
    前記データ収集システムおよび前記データ蓄積システムの少なくとも1つは、前記匿名化処理による匿名化前のデータを記憶し、
    前記匿名化制御システムは、前記匿名化処理の実行後に、前記データ収集システムおよび前記データ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を指示することを特徴とするデータ連携システム。
  2. 前記匿名化制御システムは、前記匿名化処理以前の処理にエラーが発生した場合に、前記データ収集システムおよび前記データ蓄積システムのうち、この処理を実行していた方に、この処理からの再実行を指示することを特徴とする請求項1に記載のデータ連携システム。
  3. 前記匿名化制御システムは、特定の回数の前記再実行によって前記エラーが解消しない場合に、前記データ収集システムおよび前記データ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を指示することを特徴とする請求項2に記載のデータ連携システム。
  4. 情報システムが保持しているデータを収集するデータ収集システムによって収集されたデータを蓄積するデータ蓄積システムによって蓄積されるデータの匿名化を制御する匿名化制御システムであって、
    前記データ蓄積システムは、データを匿名化する匿名化処理を実行し、
    前記データ収集システムおよび前記データ蓄積システムの少なくとも1つは、前記匿名化処理による匿名化前のデータを記憶し、
    前記匿名化制御システムは、前記匿名化処理の実行後に、前記データ収集システムおよび前記データ蓄積システムのうち、匿名化前のデータを記憶している方に、匿名化前のデータの削除を指示することを特徴とする匿名化制御システム。
JP2020055180A 2020-03-25 2020-03-25 データ連携システムおよび匿名化制御システム Pending JP2021157343A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020055180A JP2021157343A (ja) 2020-03-25 2020-03-25 データ連携システムおよび匿名化制御システム
US17/205,328 US11921892B2 (en) 2020-03-25 2021-03-18 Data association system and anonymization control system
CN202110303286.0A CN113448508A (zh) 2020-03-25 2021-03-22 数据协作系统和匿名化控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020055180A JP2021157343A (ja) 2020-03-25 2020-03-25 データ連携システムおよび匿名化制御システム

Publications (1)

Publication Number Publication Date
JP2021157343A true JP2021157343A (ja) 2021-10-07

Family

ID=77809196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020055180A Pending JP2021157343A (ja) 2020-03-25 2020-03-25 データ連携システムおよび匿名化制御システム

Country Status (3)

Country Link
US (1) US11921892B2 (ja)
JP (1) JP2021157343A (ja)
CN (1) CN113448508A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199179A (ja) * 2006-01-24 2007-08-09 Toshiba Corp 業務処理システム、業務サーバの業務処理方法およびそのプログラム
WO2011142327A1 (ja) * 2010-05-10 2011-11-17 日本電気株式会社 情報処理装置、制御方法及びプログラム
JP2016139261A (ja) * 2015-01-27 2016-08-04 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 匿名化処理装置、匿名化処理方法及びプログラム
US20190303610A1 (en) * 2018-03-30 2019-10-03 Microsoft Technology Licensing, Llc On-demand de-identification of data in computer storage systems
JP2020501254A (ja) * 2016-11-28 2020-01-16 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft データストックを匿名化するための方法およびシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006236264A (ja) 2005-02-28 2006-09-07 Toshiba Corp コミュニケーション管理装置
US9767488B1 (en) * 2014-05-07 2017-09-19 Google Inc. Bidding based on the relative value of identifiers
US10126974B2 (en) * 2014-12-31 2018-11-13 International Business Machines Corporation Redistributing encoded data slices in a dispersed storage network
JP6817169B2 (ja) 2017-08-31 2021-01-20 株式会社日立製作所 データ流通方法及びデータ流通基盤装置
US10643002B1 (en) * 2017-09-28 2020-05-05 Amazon Technologies, Inc. Provision and execution of customized security assessments of resources in a virtual computing environment
US10382554B1 (en) * 2018-01-04 2019-08-13 Emc Corporation Handling deletes with distributed erasure coding
JP7201326B2 (ja) 2018-02-19 2023-01-10 日本電気株式会社 匿名加工装置、情報匿名化方法、およびプログラム
WO2019236815A1 (en) * 2018-06-07 2019-12-12 Convida Wireless, Llc Data anonymization for service subscriber's privacy
US10818386B2 (en) * 2018-11-21 2020-10-27 Enlitic, Inc. Multi-label heat map generating system
EP3947081A4 (en) * 2019-03-29 2023-06-21 INTEL Corporation AUTONOMOUS VEHICLE SYSTEM
US11301464B2 (en) * 2020-01-14 2022-04-12 Videoamp, Inc. Electronic multi-tenant data management system
US11550955B1 (en) * 2021-07-20 2023-01-10 Red Hat, Inc. Automatically anonymizing data in a distributed storage system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199179A (ja) * 2006-01-24 2007-08-09 Toshiba Corp 業務処理システム、業務サーバの業務処理方法およびそのプログラム
WO2011142327A1 (ja) * 2010-05-10 2011-11-17 日本電気株式会社 情報処理装置、制御方法及びプログラム
JP2016139261A (ja) * 2015-01-27 2016-08-04 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 匿名化処理装置、匿名化処理方法及びプログラム
JP2020501254A (ja) * 2016-11-28 2020-01-16 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft データストックを匿名化するための方法およびシステム
US20190303610A1 (en) * 2018-03-30 2019-10-03 Microsoft Technology Licensing, Llc On-demand de-identification of data in computer storage systems

Also Published As

Publication number Publication date
US20210303727A1 (en) 2021-09-30
CN113448508A (zh) 2021-09-28
US11921892B2 (en) 2024-03-05

Similar Documents

Publication Publication Date Title
US9565260B2 (en) Account state simulation service for cloud computing environments
US9210178B1 (en) Mixed-mode authorization metadata manager for cloud computing environments
US9292529B2 (en) File change detector and tracker
JP6291825B2 (ja) 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム
JP5542859B2 (ja) ログ管理装置、ログ蓄積方法、ログ検索方法、およびプログラム
EP1955235A2 (en) System and method of managing data protection resources
US9152343B2 (en) Information processing system that includes multiple information processors and executes process according to request received via network, and information processing method therein
WO2013038489A1 (ja) 計算機システム、クライアント計算機の管理方法及び記憶媒体
WO2013183115A1 (ja) ログ管理システム及びプログラム
JP2006302170A (ja) ログ管理方法及び装置
JP2021157343A (ja) データ連携システムおよび匿名化制御システム
US20220067019A1 (en) Data cooperation system and control system
Strodl et al. Personal & SOHO archiving
JP7457284B2 (ja) データ連携システム
US11665240B2 (en) Data linkage system and control system
US9467452B2 (en) Transferring services in a networked environment
US11269740B2 (en) Data linkage system and processing monitoring system
KR102668343B1 (ko) 인터페이스 관리 방법, 인터페이스 거버넌스 시스템, 및 인터페이스를 관리하는, 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체
KR102382313B1 (ko) 대상체의 의료 정보를 생성하는 방법 및 장치.
US20220342779A1 (en) Self-healing for data protection systems using automatic macro recording and playback
KR102668329B1 (ko) 인터페이스 관리 방법, 인터페이스 거버넌스 시스템, 및 인터페이스를 관리하는, 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체
KR102668324B1 (ko) 인터페이스 관리 방법, 인터페이스 거버넌스 시스템, 및 인터페이스를 관리하는, 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체
US20210271687A1 (en) Data linkage system and data collection system
US20210271632A1 (en) Data linkage system and data collection system
JP7482003B2 (ja) 情報処理システム、情報処理方法及び計算機

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240425