JP4015919B2 - 情報共有支援装置および情報共有支援方法 - Google Patents

情報共有支援装置および情報共有支援方法 Download PDF

Info

Publication number
JP4015919B2
JP4015919B2 JP2002307576A JP2002307576A JP4015919B2 JP 4015919 B2 JP4015919 B2 JP 4015919B2 JP 2002307576 A JP2002307576 A JP 2002307576A JP 2002307576 A JP2002307576 A JP 2002307576A JP 4015919 B2 JP4015919 B2 JP 4015919B2
Authority
JP
Japan
Prior art keywords
information
personal
anonymized
access
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002307576A
Other languages
English (en)
Other versions
JP2004145483A (ja
Inventor
美和子 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002307576A priority Critical patent/JP4015919B2/ja
Priority to US10/687,736 priority patent/US7483900B2/en
Priority to CNB2003101027107A priority patent/CN1272699C/zh
Publication of JP2004145483A publication Critical patent/JP2004145483A/ja
Application granted granted Critical
Publication of JP4015919B2 publication Critical patent/JP4015919B2/ja
Priority to US12/314,756 priority patent/US20090112872A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Landscapes

  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザの個人情報を守秘しつつ、収集した情報を利用したデータマイニングなどを円滑に行うことのできる情報共有支援装置に関する。
【0002】
【従来の技術】
近年、コンピュータが目に見えない形で、いたるところに遍在する状況になっている。日常生活を支援するユビキタスコンピューティング(ubiquitous computing)や、これをネットワークでつなげたユビキタスネットワークの研究が活発化している。
【0003】
例えば、2005年までに、超小型チップネットワーキングプロジェクト、何でもマイ端末プロジェクト、どこでもネットワークプロジェクトの3つのプロジェクトを推進し、ユビキタスネットワークの要素技術を確立するとしている(例えば、非特許文献1参照)。
【0004】
超小型チップネットワーキングプロジェクトでは、砂粒大の超小型チップにより、100億個の端末が協調・制御するネットワーク技術の実現をめざしている。
【0005】
またなんでもマイ端末プロジェクトでは、ワイヤレスICカードをかざすと瞬時にどんな端末でも自分の端末として利用することをめざし、従来の1万分の1以下のリアルタイムな応答・認証が可能なネットワーク技術を実現しようとしている。
【0006】
さらに、どこでもネットワークプロジェクトでは、どこにいても100Mbpsで100万人が同時に利用できるようにして、いつでもネットワークが繋がり、オフィスと同一の通信サービス環境が創出できることをめざしている。
【0007】
一方、現実の世界では、携帯電話にGPS(Global Positioning System)がついたり、あるいはPHSでは、電波の強度により基地局からの距離を推定したりすることで、ユーザの位置を特定し、その位置に応じて、道案内などの情報提供を行うことができるようになっている。実際に、徘徊老人や塾に通う子供にもたせ、保護者や家族などあらかじめ登録された携帯電話からは、リアルタイムに相手の位置を取得できるサービスもはじまっている。
【0008】
既に、カーナビゲーションでは、GPSとジャイロにより車の位置(緯度,経度)を測定し、それにより、地図を表示し、目的地までの経路を案内するものである。
【0009】
一方、ECHONETなど家庭内にネットワークを張り巡らし、省電力や監視を行う情報家電ネットワークの開発も、さかんに行われている。脂肪体重計にIrDAがついていて、体重を量ると自動的にネットワークを通じて、パソコンに計測した体重と脂肪率が送られるような体重計も製品化されている。トイレを使用すると、体重や血圧、脈拍、血糖値が計測され、それがネットワークを通じて、健康管理センターなどに送るホームヘルスケアのシステムが開発されている。開発されたホームヘルスケアシステムの実証実験などに関しても、予防医学の観点から、国家的な取り組みが行われている。
【0010】
加速度センサーが小型化して、高性能の万歩計が製品化されてきている。万歩計で計測したデータを、USB(Universal Serial Bus)を介してパソコンで管理することができるものも製品化されている。
【0011】
また、鉄道会社により、非接触ICカードによるプリペードカードと定期券をあわせたサービスが、2002年より大々的に開始されている。定期券とあわせたサービスでは、非接触ICカード定期券の所有者が特定できるので、サービス提供業者である鉄道会社は、自社鉄道に限定されるとはいえ、非接触ICカード定期券所有者の移動行動をすべて、時刻付きで把握することが可能となっている。
【0012】
また、凶悪犯罪の増加に対抗し、銀行のATM、コンビニ店内、繁華街、高層マンションのエレベータホールあるいはエレベータの籠内などに、数多くの防犯/監視カメラが設置されている。これらの監視カメラでは、1〜10秒間隔ごとに24時間撮影し続けるものである。実際に犯罪などが起こった場合に、警察などに対して、記録画像を提供するといった運営が行われている。
【0013】
これに対し、同じ監視カメラでも、国土交通省が河川の水位や雨量を観察するために設置しているカメラの映像は、ケーブルTVやWebなどを通じて、一般に公開されている。ケーブルTVは、ケーブルTV加入者だけへのサービスであるので、有料である。しかし、10分間隔ではあるが、無料でリアルタイムに見ることができるものもある(例えば、非特許文献2参照)。
【0014】
一方、最近は犯罪増えたために、塾帰りの子供が無事かどうかの安否を確認したいという要望が親にはある。子供の所在地がわかっていれば、その付近にある監視カメラを使って、現在の子供の様子をみることは技術的には可能である。あるいは、単に、これから出かけようとする場所の混雑度合いを、監視カメラの映像などを使って確認することも、可能である。このようなときに、問題となるのは、街角などの他の歩行者の映像も一緒に写りこんでしまうことである。歩行者は街頭カメラの映像は犯罪時にしか使用されないとおもっているので、他の目的に使用されると、肖像権侵害になる恐れがある。
【0015】
また、最近では、携帯電話についているIrDAを使って、個人認証をおこなったり、着メロのダウンロードをおこなったりするようなサービスも出ている。あるいは携帯電話の公衆網への接続回線を使って、電子的にチケットをダウンロードし、これをバーコードでの呈示、あるいはIrDAでの送信を行うことで、電子的に改札を行う方法も考えられている。あるいは、IrDA経由で個人認証をおこない、その後、携帯電話にあらかじめチャージされている電子マネーを引き落とすような、電子マネーへの展開も検討されている。この場合、クレジットカードやポイントカードなどと同様に、携帯電話、あるいはクレジットカード、ポイントカードの持ち主が、いつ、どこで、何を購買したかが、店舗側のサーバーにすべて蓄積されている。店舗側は、このデータを使って、例えば、20代女性の間で、どのような商品が人気があるのか、次にはどのような商品を用意すべきかといった、CRM(Customer Relation Management)をおこないたい。
【0016】
以上のように、防犯あるいは健康管理などの種々の観点から、カメラや生体センサなどの、実に様々なセンシング機器が、銀行や駅、コンビニ、繁華街などの公共の場所や、家庭などの私的な場所に設置されたり、あるいは個人に装着されたりするようになっている。
【0017】
家庭内のデータは、現状ではホームサーバーなどに蓄積管理する方向である。トイレや、装着している健康管理機器とホームサーバー間の通信は、無線LAN(Local Area Network)やIrDA、Bluetoothなどでワイヤレスに行う方向である。さらに蓄積先のホームサーバーはADSLなどのブロードバンドネットワークに、24時間接続し続ける方向である。現状では、個人家庭に有用なデータがないため、個人のホームサーバーへのハッキングやDOS攻撃などは、まだまだ行われていない。しかし、情報家電が浸透し、ホームサーバーに非常に多くのデータが蓄積されるようになると、今後は、ホームサーバーを目指したハッキングが増加する可能性が非常に高い。
【0018】
このため、利用者は、ネットワークへの接続に不安を抱いている。ハッキングからホームサーバーのデータを守るために、ファイアウオールを導入すればよいのであるが、ネットワークに関する知識がない利用者にとっては、ファイアウオールの導入もままならない。そのままでは、安心してネットワークにつなげることができない。
【0019】
一方、医療機関は、糖尿病患者の血糖値を管理するだけでなく、予防医学の観点から、生活習慣病予備群を含めた大量のデータを収集し、マイニングし、治療や健康指導に役立てたいとの希望をもっている。患者は自分のデータを閲覧できるのは、自分と担当医に限りたい。自分のデータが予防医学に役立つとしても、自分の名前が出るのが困る。予防医学の研究などに使われる際には、プライバシーにかかわる情報は完璧に削除して、「35歳女性 身長163cm 体重48kg 血圧 116 72 …」といったように研究に必要な情報のみに抽象化して欲しいと考えている。
【0020】
しかし、現状では、このように個人情報の秘匿を行うような作業は、研究に利用する医師に任されている。医師がファイやウオールなどの情報保護に関する知識や、情報秘匿化のためのプログラミングなどが行える場合は少ない。また、そのような知識や能力があったとしても時間が足りず、十分なケアを行うことができない場合がほとんどである。
【0021】
同様に、コンビニやスーパーマーケットなどの流通業界では、年代・性別ごとにどのような商品が購買されているのかを知り、次の商品の仕入れに役立てたい。コンビにでは、現在、決済の際に、店員が顧客をみて類推して、「中年・男性」などと入力を行っている。これが、ポイントカードや携帯電話による決済になれば、これらのデータを自動的に取得できるので、便利となる。
【0022】
一方、鉄道会社は、非接触ICカード定期により、乗降客の流れを把握できるので、このデータに基づいて列車の運行計画や、駅設備の改善を行うことができる。しかし、非接触ICカード定期利用者は、自分のデータが利用されているとしても、個人情報としては、保護されていることを期待している。
【0023】
【非特許文献1】
“何でもどこでもネットワークの実現に向けて”、[online]、総務省の「ユビキタスネットワーク技術の将来展望に関する調査研究会」、[平成14年10月8日検索]、インターネット<URL:http://www.soumu.go.jp/s-news/2002/pdf/020611_4_1.pdf>
【0024】
【非特許文献2】
京浜工事事務所トップページ、[online]、[平成14年10月8日検索]、インターネット,<URL:http://www.keihin.ktr.mlit.go.jp/index_top.html>
【0025】
【発明が解決しようとする課題】
街頭カメラの映像や鉄道の利用情報、個人の生体情報、個人の購買情報など、従来、コンテンツとして、明確に意識して扱われなかった情報が、大量に電子化され、ネットワークを通じた流通が可能となってきている。個人はこれらのデータを保護したいと考え、一方、企業、鉄道会社、医療機関、流通業界などは、データマイニングをしてマーケティングや設備投資などへの基礎データとして利用したいと考えている。このように双方の利害が相反している。
【0026】
このように、従来は、個人情報を含む情報や、各個人に関わる個人情報に対応付けられた当該個人情報に準ずる生体情報や購買情報などの情報を個人情報を保護しつつ、異なる目的で有効に利用を図るための環境がないという問題点があった。
【0027】
そこで、本発明は、上記問題点に鑑み、個人情報を含む情報や、各個人に関わる個人情報に対応付けられた当該個人情報に準ずる生体情報や購買情報などの情報を個人情報を保護しつつ、各種目的で他人に有効に利用させることができる情報共有支援方法およびそれを用いた情報共有支援装置を提供することを目的とする。
【0028】
【課題を解決するための手段】
(1)本発明は、情報提供者から、人物の顔などを含む映像情報、脈拍や体温などの生体情報などの第1の情報を取得し、当該第1の情報に、少なくとも当該第1の情報にアクセス可能な情報利用者を限定するためのアクセス権のレベルを定めたレベル情報を含む付加情報を付加して第1の記憶手段に記憶するとともに、当該第1の記憶手段に当該第1の情報を提供した前記情報提供者に関する個人情報を記憶し、この第1の記憶手段に記憶された前記第1の情報と、当該第1の情報に対応する個人情報との間の対応関係を第2の記憶手段に記憶し、前記第1の記憶手段に記憶された第1の情報および当該第1情報に対応する個人情報のうちの少なくとも一方へアクセスするためのアクセス要求を受信したとき、当該アクセス要求の要求元である情報利用者に対し予め定められた、アクセス権のレベルが前記第1の情報にアクセス可能なときに当該第1の情報を提供し、当該アクセス権のレベルが前記個人情報にアクセス可能なときには、前記第2の記憶手段に記憶された対応関係に基づき、当該個人情報を前記第1の記憶手段から読み出して当該個人情報を提供することを特徴とする。
【0029】
本発明によれば、生体情報や人物の画像などを取得した時点で、この取得した情報と、当該取得した情報とは別個に取得した個人情報とは分離して記憶する。従って、後に情報利用者に個人情報以外の情報を提供する際には、提供した情報からは個人情報を辿っていくことが不可能となる。このようにして、個人情報に関連付けられた生体情報などの情報であっても、他人からは当該個人情報にアクセスされることなく、当該生体情報を他者に利用させることが可能となり、個人のプライバシーを守って情報利用を有効に行うことができる。
【0030】
好ましくは、前記第2の記憶手段は、前記前記第1の情報の第1の識別子と前記個人情報の第2の識別子との対応関係を記憶する。
【0031】
(2)本発明は、個人情報を含む第1の情報を取得して、当該第1の情報から前記個人情報を抽出し、当該第1の情報から前記抽出した個人情報を分離することにより、匿名化情報を生成し、この生成された匿名化情報に、少なくとも当該匿名化情報に対応する個人情報にアクセス可能な情報利用者を限定するためのアクセス権のレベルを定めたレベル情報を含む付加情報を付加して第1の記憶手段に記憶するとともに、当該台1の記憶手段に前記個人情報を記憶し、この第1の記憶手段に記憶された前記匿名化情報と、当該匿名化情報に対応する個人情報との間の対応関係を第2の記憶手段に記憶し、前記第1の情報のへアクセスするためのアクセス要求を受信したとき、前記アクセス要求の要求元である情報利用者に対し予め定められたアクセス権のレベルが前記個人情報にアクセス不可能なときには、前記第1の記憶手段から前記アクセス要求に対応する前記第1の情報の匿名化情報を読み出して、当該匿名化情報を提供し、当該アクセス権のレベルが前記個人情報にアクセス可能なときには、前記第2の記憶手段に記憶された前記対応関係に基づき、さらに、当該第1の情報に対応する個人情報を前記第1の記憶手段から読み出して、当該個人情報と当該匿名化情報とから前記第1の情報を生成して当該第1の情報を提供することを特徴とする。
【0032】
本発明によれば、人物の画像などの個人情報を含む情報を取得した時点で、この取得した情報に含まれる個人情報を抽出し、取得した情報を個人情報と、個人情報でない部分とに分離して記憶する。従って、所定のレベル以上のアクセス権を持たない情報利用者には、個人情報部分は匿名化された匿名化情報を提供し、しかも、当該匿名化情報からは個人情報を辿っていくことは不可能となる。このようにして、個人情報とは切り離された匿名化された情報を提供することにより、個人情報を含むような情報であっても他人からは当該個人情報にアクセスされることなく、匿名化された情報を他者に利用させることが可能となり、個人のプライバシーを守って情報利用を有効に行うことができる。
【0033】
なお、前記第2の記憶手段は、前記匿名化情報の第1の識別子と前記個人情報の第2の識別子との対応関係を記憶する。
【0034】
また、取得した第1の情報から個人情報に対応する部分を削除する、あるいはモザイク化する、あるいは当該個人情報に対応する部分を他の情報に置き換えることにより、前記匿名化情報を生成する。
【0035】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を説明する。
(第1の実施形態)
図1に第1の実施形態にかかる情報匿名化システム100の概略構成を示す。
【0036】
センシング部1は、例えば、街頭カメラで撮影した画像(静止画、動画像を含む)や、図2に示したような装着者の脈拍や皮膚発汗(GSR)、装着者の運動状態を表す加速度などの生体情報などを計測する端末装置である。
【0037】
図2のセンシング部1は次のような働きをする。装着者がつける腕時計型のセンサモジュールには皮膚発汗、脈拍、加速度等のセンサがはいっており、これらの情報を例えば、1msec毎に計測する。計測した結果は、近距離無線Bluetooth経由でPDA等の携帯通信端末に、例えば、50msec毎に送信する。
【0038】
皮膚発汗(GSR)は、皮膚表面に汗をかくと、皮膚抵抗値が下がることを利用して、皮膚表面2点間の抵抗値を計ることで、皮膚発汗を計測するものである。緊張すると皮膚に発汗するので、皮膚発汗を緊張の度合いを示すものとして、嘘発見器などに使われている。
【0039】
PDA側では、これらの情報を解析し、歩行、走行、作業、安静、食事などの行動に沿って、「食後30分です。薬を飲んでください」、「血糖値をはかりましたか」、などのアドバイスを行い、装着者の服用忘れ、計測忘れがないように、支援を行うようになっている。 センシング部1の構成は例えば、図3のようになっている。皮膚の抵抗値により皮膚発汗を測定する皮膚発汗測定部12と、光電脈波センサなどにより脈拍を測定する脈拍測定13と、2軸の加速度センサなどにより加速度を測定する加速度測定部14とから構成される生体情報測定部11と、その結果を無線で送信する通信部15とから構成される。例えば、図3の生体計測部11は、図2のセンサモジュールに対応し、図3の通信部15は、図2のPDAのような携帯型通信端末に対応する。
【0040】
これら各測定部での皮膚温度、脈拍、GSR、加速度などの測定結果(検知結果)は、図4に示すような生体情報として、出力される。ここでは、これら複数種類の生体情報が、通信部15からセンシング情報として図1の送受信部4へ送信される。
【0041】
実際に計測される皮膚温度、脈拍、GSR、加速度のグラフを図4に示す。皮膚温度、脈拍、GSR、加速度は、計測時刻に沿って、計測時刻と対応付けられて記憶される。加速度は分析されて、図4の下部に示すように、PC作業、座位、立位、歩行、走行などの行動に分析されている。
【0042】
センシング部1は、ここでは、生体情報をセンシング情報として取得する場合を説明するが、この場合に限らず、生体情報以外の情報を取得するものであってもよい。
【0043】
アクセス情報追加部2は、センシング部1が収集した情報を記録した後に当該情報にアクセスする際に用いる情報を追加したり、当該収集した情報から秘匿すべき個人情報を分離したりなどして、アクセス構造化情報記憶部3に記録する記録情報を作成するなどするものである。アクセス情報追加部2には、情報追加部21と、情報関連化部22と、情報匿名構造化部23とからなっている。
【0044】
情報関連化部22は、センシング部1から複数種類のセンシング情報が出力されるときには、図4に示すように、計測時刻などにそって、複数のセンシング情報間の関連付けを行う。
【0045】
情報追加部21はセンシング情報の種別、情報取得日時、センシング情報の暗号化方法、センシング情報へアクセス可能な情報利用者を限定するためのアクセス権のレベルを表した情報(レベル情報)、当該センシング情報の情報提供者に関する情報などの付加情報の追加を行い、生体情報と当該付加情報とを含む記録情報を生成する。例えば、図4のように記録されたセンシング情報(ここでは、例えば生体情報)に対し、上記のような付加情報の追加を行った結果得られる各記録情報は、例えば、図5に示すような形式でアクセス情報構造化記憶部3に記憶される。アクセス情報構造化記憶部3は、センシング部1が収集した情報(センシング情報)とアクセス情報追加部21が追加する付加情報とを対応させて(付加情報とセンシング情報とを一体化して)記憶する。例えば、ここではセンシング情報には、識別子「B1」、「B2」、…と付し、センシング情報自体は、例えば暗号化されて、付加情報とは別個にアクセス情報構造化記憶部3に記憶され、図5では、記録情報として、センシング情報の識別子と当該センシング情報に対応する付加情報とが対応付けて記憶されているが、この場合においても、記録情報として付加情報とセンシング情報とは一体化して記憶されていると云える。
【0046】
以下に図5の説明を行う。情報種別は、いかにどのような情報が格納されているかを示すものである。例えばマーケティングなどに情報を活用しようとする情報利用者は、この種別をもとに、以下の情報は自分が利用したい情報かどうかを即座に判断することができる。アクセス権は、格納されている情報の利用者(情報利用者)を限定するために、格納されている情報に応じて、予め定められているものである。この場合には、生体情報であるので、いずれもアクセス権は高く、アクセス権として「低」、「中」、「高」と3段階のレベルに区別されている場合、最も高い「高」となっている。
【0047】
地域IDは、情報提供者がどの地域に住むのかを示す。暗号種別は、公開鍵暗号あるいは共通鍵暗号などの暗号化方法だけでなく、部分的に暗号化されていたり、全体が暗号化されていたり、複数の暗号化が組み合わさっている可能性がある。これらどのようになっているか、その種別を示すものである。ここでは、数値で、当該種別を表している。生体情報は匿名化すべき情報であるので、暗号化されて格納されている。各生体情報を提供した情報提供者の氏名、住所などの各個人特有の個人情報は、暗号化され、アクセス情報構造化記憶部3内に、図5に示したような生体情報や付加情報などからなる記録情報とは別個に記憶されている。
【0048】
図6は、アクセス情報構造化記憶部3の個人情報の記憶例を説明するためのもので、各個人情報には、そのそれぞれを識別するためのID(個人ID)をもち、これを図6では、「P1」、「P2」、…と表している。図6では、簡単のため、各個人情報に個人IDのみしか記述されていないが、実際には、各個人情報には、氏名や住所などの具体的な個々の個人情報も含まれている。
【0049】
図6の個人情報と図5の生体情報とを対応付ける(関連付ける)のは、図5に示したような、各記録情報に与えられた暫定IDである。暫定IDと個人ID(個人情報のID(識別子))との対応付けは情報関連化部22が行う。暫定IDは、各記録情報に対しランダムに与えられ、暫定IDと個人IDとの対応関係は、情報関連化部22のみが知っている。例えば、暫定IDと個人IDとの対応関係は、情報関連化部22に記録され、情報関連化部22のみが読み出しできるようになっている。
【0050】
図5に示した各記録情報のうち、情報種別、アクセス権、地域ID、性別、年齢、取得月日などは、ここでは、暗号化されていないので、特別なアクセス権がなくても(例えば、情報利用者のアクセス権が最低レベルでも)参照することが可能である。情報利用者は、データマイニングしたい対象に該当するかどうかを、これらの情報により、簡単に判断することができる。
【0051】
図1の情報匿名化システムは、上記以外に、さらに、情報提供者側から送信されてきた上記センシング情報などの記録要求や、情報提供者から提供されてアクセス情報構造化記憶部3内に記録したセンシング情報などを利用するための情報利用者からのアクセス要求などを受信したり、当該アクセス要求に対応した情報をアクセス要求元の情報利用者への送信などを行う送受信部4と、送受信部4で受信した情報利用者側から送信された認証情報を認証するための認証部5と、認証部5で認証された情報利用者のアクセス権に応じてアクセス構造化情報記憶部3に記憶された情報のうち匿名化すべき部分に対する加工を行う情報匿名化部7を具備している。
【0052】
アクセス情報追加部2の情報匿名構造化部23は、情報提供者から提供された(送られてきた)情報から、秘匿すべき(匿名化すべき)情報と、そうでない情報とを分離する。
【0053】
図7は、センシング部1で得た情報(例えば、ここでは、生体情報)をアクセス構造化情報記憶部3に(匿名化して)記憶するまでの、情報匿名化システムの処理動作を説明するための図である。
【0054】
例えば、図3に示したような端末からなるセンシング部1が、当該端末から生体情報を取得し、通信部15を介して、図4のような生体情報を送受信部4に送る場合を例にとり説明する。この場合、生体情報を送信に先立ち、センシング部1は、まず、認証情報を含む認証要求を送信する。この認証要求は送受信部4を介して認証部5に送される(ステップS1)。認証情報としては、例えば、情報提供者の指紋や顔写真、あるいは虹彩などの認証情報としての生体情報あるいはセンシング部1である図3に示したような端末自体に組み込まれているICカードなどの認証データなどが考えられる。
【0055】
認証部5は、認証要求に含まれる上記のような認証情報に基づいて、個人認証を行う。当該認証要求が正当な場合に、認証部5は、認証権x1を情報関連部化22に渡すとともに、センシング部1にも当該認証権x1と同じ認証権x2を返し(ステップS3、ステップS4)、認証要求が不正な場合には、認証部5は、認証権を与えることなく、その後の処理は中断される。
【0056】
認証要求と並行して、センシング部1から送受信部4を介して、生体情報を情報匿名化システムへ記録するための情報記録要求と情報匿名化要求とが、送受信部4を介して情報関連化部22に送られる(ステップS2)。情報関連化部22は、認証部5での判定結果を受け取り、この判定結果が「正当」の時には、認証部5から送られてきた認証権x1を保持し、次にセンシング部1から生体情報が送られてくるのを待つ。認証結果が「不正」のときには、センシング部1からの情報を待たずに、現時の情報記録要求と情報匿名化要求を破棄し、処理を中断する。
【0057】
センシング部1は、認証結果が「正当」である旨を受け取って、与えられた認証権x2と生体情報とをあわせて、通信部15を介して、再度送受信部4に送る(ステップS5)。なお、センシング部1は、生体情報とともに、当該生体情報の提供者の氏名や住所や個人の識別子などの個人情報も送信するようにしてもよい。この個人情報は、例えば、センシング部1としての端末(例えば、図3のPDA)に予め登録されているものである。
【0058】
以下、ここでは、生体情報とともに個人情報もセンシング部1から送信されるものとする。が、この場合に限らず、例えば、情報匿名化システムには、当該情報提供者の個人情報がアクセス構造化情報記憶部3に予め登録されており、センシング部1からは個人の識別子のみが送られ、この個人の識別子から、例えば、情報関連部22が当該識別子に対応する個人情報を得て、センシング部1から送信されてきた生体情報に対応付けるようにしてもよい。
【0059】
送受信部4は、生体情報と個人情報と認証権x2を、情報関連化部22に送る。情報関連化部22は、保持している認証権x1と、受け取った認証権x2とが同一であるかどうかを判定する。
【0060】
同一であったときには、当該認証権に基づき、個人情報IDを生成する。生成した個人情報IDに対応付ける暫定IDをランダムに生成する(ステップS6)。生成した暫定IDと、生体情報、個人情報、情報記録要求と情報匿名化要求をアクセス情報追加部21に送る(ステップS7)。
【0061】
なお、ここで個人情報とは、情報提供者の氏名や住所、その他、当該情報提供者のプライバシーに関わる非常に重要度の高い(秘匿性を要する)情報である。すなわち、この個人情報は、秘匿化すべき(匿名化すべき)情報として予め定められているものであり、アクセス権としては、最も高いレベル(好ましくは、生体情報に対するアクセス権よりも高いレベル)であるとする。
【0062】
情報追加部21は、暫定IDに対し、生体情報へアクセス可能な情報利用者を限定するためのアクセス権のレベルを定めたレベル情報と、例えば、情報記録要求に含まれる情報(例えば、付加情報として付加するための情報)や必要に応じて、当該生体情報の情報提供者の個人情報などを参照して、図5に示すように、付加情報を生成するとともに、当該付加情報を生体情報に付加し、さらに個人情報とをまとめて記録情報として出力する。
【0063】
暫定IDと上記記録情報と情報記録要求と情報匿名化要求は、匿名化されるために、情報匿名構造化部23に送られる(ステップS8)。
【0064】
情報匿名構造化部23は、記録情報のうち、匿名化すべき部分とそうでない部分を分離する。匿名化すべき情報とは、ここでは、生体情報と個人情報である。上記録情報のうち、生体情報と個人情報を除く他の情報は、匿名化する必要のない情報である。
【0065】
記録情報に含まれる匿名化すべき情報のうち、個人IDと統合すべきもの、すなわち、この場合上記個人情報は上記記録情報から分離し、匿名化すべき情報のうち、上記個人情報以外の情報(すなわち、ここでは、生体情報)を暗号化して、暫定IDとともに、アクセス構造化情報記憶部3に送付する(ステップS9)。このとき、匿名化する必要のない情報もアクセス構造化情報記憶部3に送付する。
【0066】
情報匿名構造化部23では、記録情報から分離した個人情報は個人IDと統合するために、暫定IDとともに、情報関連化部22に送る(ステップS10)。情報関連化部22は、予め記憶した暫定IDと個人IDの対応表をもとに、個人情報を個人IDと統合し、当該個人情報を暗号化し、アクセス構造化情報記憶部3に送付する(ステップS11)。
【0067】
アクセス構造化情報記憶部3は、情報関連化部22より送られてきた暗号化された個人情報と、情報匿名構造化部23より送られてきた暗号化された生体情報と暫定IDと秘匿する必要のない情報とを、それぞれ、例えば、図6、図5のような形式で記憶する(ステップS12)。実際には、生体情報や個人情報は暗号化されているので、それらの内容は陽に可読な形式になっているわけではない。
【0068】
アクセス構造化情報記憶部3は、匿名化情報を記録し終わると、その旨の応答を情報関連化部32を介してセンシング部1に返す(ステップS13)。
【0069】
以上により、個人情報と個人情報以外のセンシング情報とは分離されて記録される。
【0070】
以上の例では、生体情報それ自身には、個人を特定するものはなかった。しかし、センシング部1が図8のように、撮像部16と通信部15からなるような場合には、撮像部16が取得した画像には、個人IDなどの直接的な情報が含まれていないとしても、人物の顔などの個人情報が含まれている可能性がある。このようにセンシング部1がセンシングした情報自体に個人のプライバシーに関わるような秘匿すべき情報(個人情報)が含まれている場合に、これを抽出するのが、匿名抽出部24である。
【0071】
特開2000−311251公報の段落番号「0155」から段落番号「0156」には、フラクタルを用いて、画像中から対象を切り出す手法について述べられている。例えば、図9、図10に示すような2種類の抽出手法がある。
【0072】
図10は、Snakeと呼ばれる手法で、対象物体の輪郭線(図では建物を囲む白い曲線)のエネルギーが最小になるようにするものである。この場合、図10(b)にあるように、エネルギー最小であるために、輪郭線は丸くなるので、建物のとがった部分などをうまく抽出できないという難点がある。
【0073】
これに対し、図9に示すフラクタル(Fractal)手法は、フラクタル値(同様の形状の繰り返し度)を上げていくことで、鋭利な部分にも、追随することが可能である。従って、輪郭線は、Snake手法に比較すると、図9(b)に示すように、建物の尖った部分にもうまく追随して、抽出することが可能である。
【0074】
例えばこのような抽出手法を用いて、図11のように撮像した画像中から人物など、個人のプライバシーに関わる部分だけを切り出すことが可能である。
【0075】
図12は、図11に示した画像を処理対象として、匿名抽出部24によって抽出された個人情報としての人物の画像情報(図12(a))と、抽出された当該個人情報を秘匿するために当該人物の画像情報を削除する、あるいは、モザイクをかけるなどの加工を施して、匿名化された情報(図12(b))、すなわち、匿名化情報を示している。
【0076】
図13は、情報匿名化システムの、匿名抽出部24にて秘匿情報を抽出する場合の、センシング部1で得た個人情報を含む情報(例えば、ここでは、画像情報)をアクセス構造化情報記憶部3に(当該秘匿情報を匿名化して)記憶するまでの、情報匿名化システムの処理動作を説明するための図である。ここでは、画像情報中の個人情報は、個人の画像である。従って、この場合、センシング部1でセンシング情報として取得した画像中に個人情報が予め含まれている場合であって、これは、図7において、センシング部1でセンシング情報として取得した生体情報中の一部が個人情報である場合と同様である。従って図13のステップS1からステップS8までの処理は、図7と同様なので説明は省略する。
【0077】
ここでは、図13のステップS8以降について説明する。すなわち、ステップS8において、暫定IDと、付加情報と上記個人情報を含む画像情報などからなる記録情報と、情報記録要求と、情報匿名化要求は、情報匿名構造化部23に送られると、さらに、当該記録情報と暫定IDは、当該記録情報から個人情報を抽出するための要求とともに匿名抽出部24へ送られる(ステップS9a)。匿名抽出部24では、記録情報中の画像情報から、上記フラクタル法などを用いて人物の画像部分、すなわち、匿名化すべき情報(個人情報)を抽出する(ステップS9b)。この抽出された匿名化すべき情報(人物の画像部分)と暫定IDとは、情報匿名構造化部23に渡される。これを受けて、情報匿名構造化部23では、個人情報として抽出された人物の画像と暫定IDとを個人IDと統合するために、暫定IDとともに、情報関連化部22に送る(ステップS10)。
【0078】
記録情報中の画像情報のうち、抽出された個人情報を除く部分は、この時点において、情報匿名化部において、当該個人情報に対応する部分を削除したり、モザイクをかけたり、あるいは、他の情報と置き換えるなどの匿名化のための加工を行うようにしてもよい。このようにして匿名化処理の施された情報、すなわち、匿名化情報は、アクセス構造化情報記憶部3へ渡す。なお、この匿名化情報は暗号化してもよい。また、アクセス情報追加部2の情報追加部21では、抽出された個人情報にアクセス可能な情報利用者を限定するためのアクセス権のレベルを定めたレベル情報が付加情報として付加する。
【0079】
情報関連化部22は、予め記憶した暫定IDと個人IDの対応表をもとに、個人情報を個人IDと統合し、当該個人情報を暗号化し、アクセス構造化情報記憶部3に送付する(ステップS11)。
【0080】
アクセス構造化情報記憶部3は、情報関連化部22より送られてきた暗号化された個人情報と、情報匿名構造化部23より送られてきた匿名化情報(暗号化されていてもよい)と暫定IDを、それぞれ、例えば、図5、図6のような形式で記憶する(ステップS12)。その後、記録終了の応答をセンシング部1へ返す(ステップS13)。
【0081】
次に、情報利用者から情報利用の要求があった場合の情報匿名化システムの処理動作について、図14を参照して説明する。
【0082】
情報利用者は例えば、PC作業における集中度が、1週間の作業時間に応じて、どのように変化しているかを知りたいとする。集中度はGSRの値で知ることができるので、例えば、次のような検索要求文をXML(extensible Markup Language)形式などで記述して送る。
{カテゴリ:男性&女性、項目1:PC作業時間/週、項目2:集中度}
なお、上記検索要求文は、情報利用者の端末側にて、あるいは、上記検索要求文を受信した情報匿名化システムの例えば情報管理部6などで、上記検索要求文中の検索すべき情報の種類を表す「項目」の名称を、実際にアクセス構造化情報記憶部3に記憶されている情報の種類を表す名称に変換するなどして、検索要求文自体を情報匿名化システムに適合するように変換してもよい。例えば、上記検索要求文の場合、
{カテゴリ:男性&女性、項目1:PC作業時間/週、項目2:GSR}
となる。
【0083】
情報利用者の端末が上記検索要求文を含む情報利用要求を出す際、まず、これに先立ち、認証情報を含む認証要求が送受信部4を経て、認証部5に送られる(ステップS21)。その後、上記情報利用要求を送信する(ステップS22)。認証部5では、情報利用者が情報利用が認められているものであるかどうかを確認する。情報利用の認証許可は別途設けられる認証局によって与えられる。認証許可が与えられた情報利用者は、与えられた公開鍵により、認証を行う。
【0084】
公開鍵が正しくない場合には、認証部5は、認証権を与えないので、情報利用者は、それ以上の情報利用を行うことはできない。
【0085】
認証部5で情報利用者の認証が成功すると、当該情報利用者に対し予め定められたアクセス権のレベルを定めたレベル情報を含む認証権を送信部4へ渡す(ステップS23)。あるいは、当該認証権を送信部4を介して情報利用者の端末へ一度送信し、それが送り返されて当該認証権を受信するようにしてもよい(ステップS24)。
【0086】
送信部4は、情報利用者が送ってきた情報利用要求と、認証部5から戻ってきた(あるいは情報利用者の端末から送信された)認証権を一緒にして、情報匿名化部7に送る(ステップS25)。
【0087】
情報匿名化部7は、受け取った情報利用要求をもとに、要求のあった情報(例えば、情報利用要求に含まれる上記検索要求文に合った情報)を読み出すべく、情報読み出し要求をアクセス構造化情報記憶部3に送る(ステップS26)。アクセス構造化情報記憶部3では、図5、図6に示すように、匿名化すべき個人情報とそれ以外の情報がわかれて記憶されている。
【0088】
なお、上記検索要求文のように、「カテゴリ」を指定した情報利用の場合には、個人情報は関係ないので、情報利用者のアクセス権のレベルに基づき、当該情報利用者に公開可能なレベルの情報を当該情報利用者に提供する。
【0089】
カテゴリは「男性&女性」なので、図5に示した各情報は、全てのこのカテゴリに当てはまるので、図5に示した情報(別個記録されている暗号化された生体情報を含む)を全て読み出して情報匿名化部7に送られる(ステップS27)。
【0090】
情報匿名化部7では、当該認証権に含まれるアクセス権のレベルに応じて、読み出した情報中に匿名化すべき情報があるときには、匿名化を行う。また、読み出した情報中に情報利用者に情報すべきでない情報がある場合には、その情報を削除する(ステップS28)。例えば、図5に示した各情報では、すでに個人情報は分離されているので、匿名化する必要はないが、個人情報を関連付けるための暫定IDは残っている。したがって、この例では、読み出した情報のうち、この暫定IDを削除する。
【0091】
なお、ここで、アクセス権とは、情報利用者毎に予め定められているものであり、情報利用者毎に、どのレベルの情報が利用可能であるかを特定するための情報である。上記例の場合、上記検索要求文から所望の情報を受け取ることのできる情報利用者は、少なくとも生体情報へのアクセスが予め許可されていることが必要であり、生体情報へのアクセスが許可されてはいても、個人情報へのアクセスは許可されていなければ、当該生体情報が誰のものかまではしることはできない。一方、生体情報の情報提供者の主治医の場合は、当該情報提供者に限って、当該情報提供者の個人情報とともに生体情報へアクセス可能にするといったアクセス権を定めることもできる。
【0092】
また、生体情報などの秘匿情報を記録する際に、当該記録対象の秘匿情報に定めたアクセス権(「低」、「中」、「高」)を、情報利用者のアクセス権に用いてもよく、例えば、生体情報のアクセス権が「中」である場合には、生体情報にアクセスすることができる情報利用者のアクセス権は、「中」、あるいは「中」と「高」のうちのいずれかである必要があると定めてもよい。また、個人情報にのアクセス権が「高」である場合には、個人情報にアクセスすることができる情報利用者のアクセス権は、「高」である必要があると定めてもよい。
【0093】
さて、情報匿名化部7にて必要な処理の施された情報(匿名化情報)は、情報利用者の端末に向けて送信される(ステップS29)。
【0094】
情報利用者の端末では、情報匿名化情報から送信されてきた上記匿名化情報を受け取ると、例えば図15にあるように、当該匿名化情報中のデータをまとめて、週当たりのPC作業時間と、その行為を行っている行為者の率、全体の平均集中度、男性のみの集中度をレポートにすることができる。
【0095】
情報利用者は、情報利用の対価を課金管理部に支払う(ステップS30)。課金管理部は、情報利用の許認可を行う認証局が兼ね、情報提供量に応じて、情報提供者に個別に割戻しを行うことも可能である。あるいは、課金管理部は、情報提供者が契約している金融機関が兼ね、そこに送金することも可能である。
【0096】
なお、前述した画像情報のような情報利用要求を行う場合、画像情報には、記録時に予め匿名化処理が施されて記録されている。従って、情報利用者に対し予め与えられたアクセス権のレベルでは、当該画像情報中の個人情報にアクセス不可能なときには、匿名化情報のみを提供する。また、情報利用者に対し予め与えられたアクセス権のレベルで、当該画像情報中の個人情報にアクセス可能なときには、匿名化情報を読み出すとともに、当該匿名化情報(の暫定ID)に対応する個人情報のID(個人ID)を情報関連化部22に記憶されている対応関係(対応表)から求めて、アクセス構造化情報記憶部3から当該個人情報を読み出す。そして、例えば、情報匿名化部7では、当該個人情報を匿名化情報に合成して、再び、元の画像情報を生成して、これを送受信部4を介して当該情報の要求元である情報提供者へ送信する。あるいは、情報匿名化部7は、匿名化情報中の加工した部分、すなわち、個人情報に対応する部分を元の状態に戻すなどの加工を行う。
【0097】
上記の実施形態では、センシング部1は端末として独立しており、ホームサーバーなどに組み込まれた情報匿名化システムと無線で送受信をおこなっていた。本発明はこのような構成に限定されるわけではない。小型デバイス技術の進展により、現在のホームサーバのように大容量のメモリサイズを有することが可能となると、図16のように、センシング部1が情報匿名化システムに組み込まれた形で、携帯することも可能となる。
【0098】
なお、図16において、図1と同一部分には同一符号を付し、異なるのは、センシング部1が情報匿名化システムに組み込まれている点が異なるだけである。
【0099】
また、上記実施形態では、医療機関などが情報利用者として、個人が情報提供者である場合を取り上げた。しかし、必ずしもこれに限定されるものではない。例えば、個人が情報利用者で、警察などが情報提供者である場合もある。
【0100】
例えば、歌舞伎町の現在の様子を個人がしりたいと思ったときに、歌舞伎町の街角に設置されたカメラの映像を見たいとする。個人は、
{カテゴリ:なし、項目1:歌舞伎町、項目2:リアルタイム}
といった検索要求文を含む情報利用要求を出す。歌舞伎町のカメラを管轄している警察庁では、匿名抽出部24をもちいて、個人情報に関わる例えば、顔の部分の画像情報を除いて、例えば、図17のように匿名化された画像情報を提供する。
【0101】
以上説明したように、上記実施形態によれば、人物の顔などを含む映像情報、脈拍や体温などの生体情報などの第1の情報を取得したら、当該第1の情報に、少なくとも当該第1の情報にアクセス可能な情報利用者を限定するためのアクセス権のレベルを定めたレベル情報を含む付加情報を付加して、当該第1の情報を提供した情報提供者に関する個人情報とは別個に記憶し、当該第1の情報と、当該第1の情報に対応する個人情報との間の対応関係も別に記憶する。記憶された第1の情報および当該第1情報に対応する個人情報のうちの少なくとも一方へアクセスするためのアクセス要求を受信したとき、当該アクセス要求の要求元である情報利用者に対し予め定められたアクセス権のレベルが第1の情報にアクセス可能なときには当該第1の情報を提供し、当該アクセス権のレベルが前記個人情報にアクセス可能なときには、別個記憶された対応関係に基づき、当該個人情報を読み出して当該個人情報も提供する。
【0102】
また、個人情報を含む第1の情報を取得して、当該第1の情報から個人情報を抽出し、当該第1の情報から抽出した個人情報を分離することにより、匿名化情報を生成し、この生成された匿名化情報に、少なくとも当該匿名化情報に対応する個人情報にアクセス可能な情報利用者を限定するためのアクセス権のレベルを定めたレベル情報を含む付加情報を付加して記憶するとともに、これとは別個に個人情報を記憶し、匿名化情報と当該匿名化情報に対応する個人情報との間の対応関係も別に記憶する。記憶された第1の情報のへアクセスするためのアクセス要求を受信したとき、当該アクセス要求の要求元である情報利用者に対し予め定められたアクセス権のレベルが個人情報にアクセス不可能なときには、当該アクセス要求に対応する第1の情報の匿名化情報を読み出して、当該匿名化情報を提供し、当該アクセス権のレベルが個人情報にアクセス可能なときには、別個に記憶された対応関係に基づき、さらに、当該第1の情報に対応する個人情報を読み出して、当該個人情報と当該匿名化情報とから第1の情報を生成して当該第1の情報を提供する。
【0103】
このように、生体情報や人物の画像などを取得した時点で、この取得した情報と、当該取得した情報とは別個に取得した個人情報とは分離して記憶する、あるいは、当該取得した情報に含まれる個人のプライバシーに関わる情報(個人情報)は、個人情報でない情報と予め分離されて記憶されるので、後に情報利用者に個人情報以外の情報を提供する際には、提供した情報からは個人情報を辿っていくことが不可能である。従って、個人情報に関連付けられた情報であっても、他人からは当該個人情報にアクセスされることなく、当該情報の利用が可能となり、個人のプライバシーを守って情報利用を容易に行うことができるので、医療機関などの研究開発に寄与大である。なお、個人情報や生体情報などの情報に対し予めアクセス権を定めることにより、これら情報に対してもアクセス可能なレベルのアクセス権を有する情報利用者は、個人情報も参照することができる。
【0104】
従って、個人情報などの重要な情報はみだりに他人に公開されることなく保護しながら、一方で、匿名化された情報の利用の活性化が図れ、データマイニングが容易に効率よく行える情報共有環境が実現できる。
【0105】
(第2の実施形態)
第2の実施形態は図17に示すように、第1の実施形態にて説明した情報匿名化システム100を用いた情報利用サービスの仕組みを説明するためのものである。
【0106】
図17において、上記第1の実施形態に係る情報匿名化システム100は、情報提供者であるユーザに装着されたセンシング部1を通じて、生体情報や画像などの情報を取得し、上記第1の実施形態で説明したように、取得した情報から秘匿情報を分離して記憶する。
【0107】
一方、情報利用者である医師などの端末から送信される検索要求文を含む情報利用要求は、代理エージェントのサーバ装置にて受信される。当該情報利用要求は、当該サーバ装置を経由いて情報匿名化システムに対し情報利用提供を行い、その結果得られた、匿名化情報を基に、例えば、図15に示したような、上記検索要求文に適したレポートを作成する。
【0108】
代理エージェントは、情報提供者に対し、当該情報提供者が提供した情報に対する情報提供料を支払うとともに、情報利用者に対しては、当該情報を利用したことに対する情報利用料を徴収する。
【0109】
このようなシステムを用いて実施される情報提供サービスによれば、個人情報を含む情報であっても、個人情報は匿名化してから情報を提供するので、各個人から提供された個人情報などの秘匿すべき情報を含む情報であっても円滑にしかも有効に他者に利用させることができる。
【0110】
本発明の実施の形態に記載した本発明の手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピーディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、半導体メモリなどの記録媒体に格納して頒布することもできる。
【0111】
なお、本発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、上記実施形態には種々の段階の発明は含まれており、開示される複数の構成用件における適宜な組み合わせにより、種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題(の少なくとも1つ)が解決でき、発明の効果の欄で述べられている効果(のなくとも1つ)が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0112】
【発明の効果】
以上説明したように、本発明によれば、個人情報を含む情報や、各個人に関わる個人情報に対応付けられた当該個人情報に準ずる生体情報や購買情報などの情報を個人情報を保護しつつ、各種目的で他人に有効に利用させることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る情報匿名化システムの構成例を概略的に示した図。
【図2】図1のセンシング部に対応する端末の外観を示した図。
【図3】図1のセンシングの概略構成を示した図。
【図4】生体情報の具体例を示した図。
【図5】アクセス構造化情報記憶部における生体情報と付加情報の記憶例を示した図。
【図6】アクセス構造化情報記憶部における個人情報の記憶例を示した図。
【図7】図1の情報匿名化システムの情報記録時の処理動作を説明するための図。
【図8】図1のセンシング部の他の構成例を示した図。
【図9】取得した情報から個人情報に対応する情報部分を抽出するための手法を説明するための図。
【図10】取得した情報から個人情報に対応する情報部分を抽出するための他の手法を説明するための図。
【図11】センシング部で取得した情報であって、個人情報を含む画像情報の具体例を示した図。
【図12】(a)図は、図11に示した画像中に含まれる個人情報を示した図であり、(b)図は図11に示した画像から個人情報を削除した結果得られる匿名化情報を示した図。。
【図13】図1の情報匿名化システムの情報記録時の他の処理動作を説明するための図。
【図14】図1の情報匿名化システムの情報利用時の処理動作を説明するための図。
【図15】図1の情報匿名化システムから提供された情報を基に作成されたレポートの一例を示した図。
【図16】本発明の第1の実施形態に係る情報匿名化システムの他の構成例を概略的に示した図。
【図17】匿名化情報の一例を示した図。
【図18】第1の実施形態にて説明した情報匿名化システムを用いた情報利用サービスの仕組みを説明するための図。
【符号の説明】
1…センシング部
2…アクセス情報追加部
3…アクセス構造化情報記憶部
4…送受信部
5…認証部
6…情報管理部
7…情報匿名化部
21…情報追加部
22…情報関連化部
23…情報匿名構造化部
24…匿名抽出部

Claims (6)

  1. 情報提供者の端末から送信されてきた、顔画像を含む人物の画像情報や、人物の氏名・住所などの個人特有の個人情報を含む第1の情報を取得する取得手段と、
    前記個人情報を識別するための個人IDと、当該個人IDに対応付ける暫定IDを生成する第1の生成手段と、
    前記第1の生成手段で生成された前記個人IDと前記暫定IDとを対応付けて記憶する第1の記憶手段と、
    前記第1の情報から前記個人情報を分離して、該個人情報が含まれていない匿名化情報を生成する第2の生成手段と、
    前記匿名化情報を前記暫定IDとともに記憶する第2の記憶手段と、
    前記第1の情報から分離された前記個人情報を暗号化する暗号化手段と、
    暗号化された前記個人情報を前記個人IDとともに記憶する第3の記憶手段と、
    情報利用者の端末から送信された、前記第1の情報へのアクセスを要求するアクセス要求文を受信する受信手段と、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルが、前記匿名化情報及び前記個人情報のうち前記匿名化情報のみにアクセス可能な第1のレベルである場合には、前記要求元へ、前記匿名化情報及び前記個人情報のうち前記匿名化情報のみを送信する第1の送信手段と、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルが、前記匿名化情報及び前記個人情報の両方にアクセス可能な第2のレベルである場合には、(a)前記第2の記憶手段から、該匿名化情報の前記暫定IDに対応付けられている前記個人IDを得、(b)得られた個人IDとともに記憶されている暗号化された個人情報と前記匿名化情報とを用いて、該匿名化情報に前記個人情報を合成することにより、該個人情報を含む元の第1の情報を生成し、生成された該第1の情報を前記要求元へ送信する第2の送信手段と、
    を具備したことを特徴とする情報共有支援装置。
  2. 情報提供者の端末から送信されてきた、顔画像を含む人物の画像情報を有する第1の情報を取得する取得手段と、
    前記個人情報を識別するための個人IDと、当該個人IDに対応付ける暫定IDを生成する第1の生成手段と、
    前記第1の生成手段で生成された前記個人IDと前記暫定IDとを対応付けて記憶する第1の記憶手段と、
    前記第1の情報から前記人物の輪郭を求めることにより、該第1の情報中の該人物の画像情報を個人情報として抽出する抽出手段と、
    前記第1の情報から前記個人情報を除いて、該個人情報が含まれていない匿名化情報を生成する第2の生成手段と、
    前記匿名化情報を前記暫定IDとともに記憶する第2の記憶手段と、
    前記第1の情報から抽出された前記個人情報を暗号化する暗号化手段と、
    暗号化された前記個人情報を前記個人IDとともに記憶する第3の記憶手段と、
    情報利用者の端末から送信された、前記第1の情報へのアクセスを要求するアクセス要求文を受信する受信手段と、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルが、前記匿名化情報及び前記個人情報のうち前記匿名化情報のみにアクセス可能な第1のレベルである場合には、前記匿名化情報及び前記個人情報のうち前記匿名化情報のみを前記要求元へ送信する第1の送信手段と、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルが、前記匿名化情報及び前記個人情報の両方にアクセス可能な第2のレベルである場合には、(a)前記第2の記憶手段から、該匿名化情報の前記暫定IDに対応付けられている前記個人IDを 得、(b)得られた個人IDとともに記憶されている暗号化された個人情報と前記匿名化情報とを用いて、該匿名化情報に前記個人情報を合成することにより、該個人情報を含む元の第1の情報を生成し、生成された該第1の情報を前記要求元へ送信する第2の送信手段と、
    を具備したことを特徴とする情報共有支援装置。
  3. 前記第3の記憶手段は、前記匿名化情報及び前記暫定IDを、該匿名化情報の情報種別と前記第1の情報の取得日時とのうちの少なくとも1つを含む付加情報とともに記憶することを特徴とする請求項1または2記載の情報共有支援装置。
  4. 前記生成手段は、第1の情報から前記個人情報に対応する部分を削除する、あるいはモザイク化する、あるいは当該個人情報に対応する部分を他の情報に置き換えることにより、前記匿名化情報を生成することを特徴とする請求項2記載の情報共有支援装置。
  5. 情報提供者の端末から送信されてきた、顔画像を含む人物の画像情報や、人物の氏名・住所などの個人特有の個人情報を含む第1の情報を取得する取得手段と、
    前記個人情報を識別するための個人IDと、当該個人IDに対応付ける暫定IDを生成する第1の生成手段と、
    前記第1の生成手段で生成された前記個人IDと前記暫定IDとを対応付けて記憶する第1の記憶手段と、
    前記第1の情報から前記個人情報を分離して、該個人情報が含まれていない匿名化情報を生成する第2の生成手段と、
    前記匿名化情報を前記暫定IDとともに記憶する第2の記憶手段と、
    前記第1の情報から分離された前記個人情報を暗号化する暗号化手段と、
    暗号化された前記個人情報を前記個人IDとともに記憶する第3の記憶手段と、
    情報利用者の端末から送信された、前記第1の情報へのアクセスを要求するアクセス要求文を受信する受信手段と、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルに応じて、前記匿名化情報及び前記第1の情報のうちのいずれか一方を該情報利用者の端末へ提供する情報提供手段と、
    を備えた情報共有支援装置における情報共有支援方法であって、
    前記取得手段が、情報提供者の端末から送信されてきた前記個人情報を含む第1の情報を取得する取得ステップと、
    前記第1の生成手段が前記個人ID及び前記暫定IDを生成し、前記個人IDと前記暫定IDとを対応付けて前記第1の記憶手段に記憶するステップと、
    前記第2の生成手段が、前記第1の情報から前記個人情報を分離して、該個人情報が含まれていない匿名化情報を生成し、前記匿名化情報を前記暫定IDとともに前記第2の記憶手段に記憶するステップと、
    前記暗号化手段が、前記第1の情報から分離された前記個人情報を暗号化し、暗号化された前記個人情報を前記個人IDとともに前記第3の記憶手段に記憶するステップと、
    前記受信手段が、情報利用者の端末から送信された、前記第1の情報へのアクセスを要求するアクセス要求文を受信する受信ステップと、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルが、前記匿名化情報及び前記個人情報のうち前記匿名化情報のみにアクセス可能な第1のレベルである場合には、前記情報提供手段が、前記要求元へ、前記匿名化情報及び前記個人情報のうち前記匿名化情報のみを送信するステップと、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルが、前記匿名化情報及び前記個人情報の両方にアクセス可能な第2のレベルである場合には、前記情報提供手段が、(a)前記第2の記憶手段から、該匿名化情報の前記暫定IDに対応付けられている前記個人IDを得、(b)得られた個人IDとともに記憶されている暗号化され た個人情報と前記匿名化情報とを用いて、該匿名化情報に前記個人情報を合成することにより、該個人情報を含む元の第1の情報を生成し、生成された該第1の情報を前記要求元へ送信するステップと、
    を含む情報共有支援方法。
  6. 情報提供者の端末から送信されてきた、顔画像を含む人物の画像情報を有する第1の情報を取得する取得手段と、
    前記個人情報を識別するための個人IDと、当該個人IDに対応付ける暫定IDを生成する第1の生成手段と、
    前記第1の生成手段で生成された前記個人IDと前記暫定IDとを対応付けて記憶する第1の記憶手段と、
    前記第1の情報から前記人物の輪郭を求めることにより、該第1の情報中の該人物の画像情報を個人情報として抽出する抽出手段と、
    前記第1の情報から前記個人情報を除いて、該個人情報が含まれていない匿名化情報を生成する第2の生成手段と、
    前記匿名化情報を前記暫定IDとともに記憶する第2の記憶手段と、
    前記第1の情報から抽出された前記個人情報を暗号化する暗号化手段と、
    暗号化された前記個人情報を前記個人IDとともに記憶する第3の記憶手段と、
    情報利用者の端末から送信された、前記第1の情報へのアクセスを要求するアクセス要求文を受信する受信手段と、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルに応じて、前記匿名化情報及び前記第1の情報のうちのいずれか一方を該情報利用者の端末へ提供する情報提供手段と、
    を備えた情報共有支援装置における情報共有支援方法であって、
    前記取得手段が、情報提供者の端末から送信されてきた前記第1の情報を取得する取得ステップと、
    前記第1の生成手段が、前記個人ID及び前記暫定IDを生成し、前記個人IDと前記暫定IDとを対応付けて前記第1の記憶手段に記憶するステップと、
    前記抽出手段が、前記第1の情報から前記個人情報を抽出する抽出ステップと、
    前記第2の生成手段が、前記第1の情報から前記個人情報を除いて、該個人情報が含まれていない匿名化情報を生成し、前記匿名化情報を前記暫定IDとともに前記第2の記憶手段に記憶するステップと、
    前記暗号化手段が、前記第1の情報から抽出された前記個人情報を暗号化し、暗号化された前記個人情報を前記個人IDとともに前記第3の記憶手段に記憶するステップと、
    前記受信手段が、情報利用者の端末から送信された、前記第1の情報へのアクセスを要求するアクセス要求文を受信する受信ステップと、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルが、前記匿名化情報及び前記個人情報のうち前記匿名化情報のみにアクセス可能な第1のレベルである場合には、前記情報提供手段が、前記匿名化情報及び前記個人情報のうち前記匿名化情報のみを前記要求元へ送信するステップと、
    前記アクセス要求の要求元である情報利用者の前記アクセス権のレベルが、前記匿名化情報及び前記個人情報の両方にアクセス可能な第2のレベルである場合には、前記情報提供手段が、(a)前記第2の記憶手段から、該匿名化情報の前記暫定IDに対応付けられている前記個人IDを得、(b)得られた個人IDとともに記憶されている暗号化された個人情報と前記匿名化情報とを用いて、該匿名化情報に前記個人情報を合成することにより、該個人情報を含む元の第1の情報を生成し、生成された該第1の情報を前記要求元へ送信するステップと、
    を含む情報共有支援方法。
JP2002307576A 2002-10-22 2002-10-22 情報共有支援装置および情報共有支援方法 Expired - Fee Related JP4015919B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002307576A JP4015919B2 (ja) 2002-10-22 2002-10-22 情報共有支援装置および情報共有支援方法
US10/687,736 US7483900B2 (en) 2002-10-22 2003-10-20 Information sharing system and information sharing method
CNB2003101027107A CN1272699C (zh) 2002-10-22 2003-10-22 信息共享系统和信息共享方法
US12/314,756 US20090112872A1 (en) 2002-10-22 2008-12-16 Information sharing system and information sharing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002307576A JP4015919B2 (ja) 2002-10-22 2002-10-22 情報共有支援装置および情報共有支援方法

Publications (2)

Publication Number Publication Date
JP2004145483A JP2004145483A (ja) 2004-05-20
JP4015919B2 true JP4015919B2 (ja) 2007-11-28

Family

ID=32453993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002307576A Expired - Fee Related JP4015919B2 (ja) 2002-10-22 2002-10-22 情報共有支援装置および情報共有支援方法

Country Status (3)

Country Link
US (2) US7483900B2 (ja)
JP (1) JP4015919B2 (ja)
CN (1) CN1272699C (ja)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4015919B2 (ja) * 2002-10-22 2007-11-28 株式会社東芝 情報共有支援装置および情報共有支援方法
JP4278434B2 (ja) * 2003-05-19 2009-06-17 パナソニック株式会社 通信装置、情報共有システムおよび情報共有方法
JP4546162B2 (ja) * 2004-06-10 2010-09-15 株式会社日立ハイテクノロジーズ 情報提供システムおよびその構成装置
KR100880729B1 (ko) * 2004-06-30 2009-02-02 노키아 코포레이션 단말기에 물리적으로 근접한 디바이스들의 목록을 생성하는시스템 및 방법
JP4843287B2 (ja) * 2004-10-25 2011-12-21 株式会社リコー 情報管理システム、情報処理装置及び情報管理方法
JP2006134006A (ja) * 2004-11-05 2006-05-25 Hitachi Ltd 再生装置、記録再生装置、再生方法、記録再生方法及びソフトウェア
JP4669289B2 (ja) * 2005-01-07 2011-04-13 日本放送協会 秘匿情報管理システムおよび秘匿情報管理方法
JP2006302041A (ja) * 2005-04-21 2006-11-02 Trinity Security Systems Inc 情報管理装置、情報管理方法および情報管理プログラム
JP2006330832A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 医用情報管理システム
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
JP4672518B2 (ja) * 2005-10-18 2011-04-20 株式会社日立製作所 情報処理装置、情報処理装置の制御方法、及びプログラム
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US20070180047A1 (en) * 2005-12-12 2007-08-02 Yanting Dong System and method for providing authentication of remotely collected external sensor measures
US20070162377A1 (en) * 2005-12-23 2007-07-12 Credigy Technologies, Inc. System and method for an online exchange of private data
JP3887653B1 (ja) * 2006-02-22 2007-02-28 クオリティ株式会社 サービス提供管理システム
US20070244724A1 (en) * 2006-04-13 2007-10-18 Pendergast John W Case based outcome prediction in a real-time monitoring system
CN101202977B (zh) * 2006-12-14 2012-05-23 英华达(上海)电子有限公司 移动通信中实现信息共享的方法和终端
US7904557B1 (en) 2007-03-26 2011-03-08 Emc Corporation Granting access to a content unit stored on an object addressable storage system
US20080320036A1 (en) * 2007-06-22 2008-12-25 Winter Gentle E Automatic data collection
US20090075242A1 (en) * 2007-09-18 2009-03-19 Sensei, Inc. System and method for automatically defining, creating, and managing meals
JP4786622B2 (ja) * 2007-09-21 2011-10-05 中国電力株式会社 記憶装置及び記憶媒体制御方法
JP5330750B2 (ja) * 2008-07-15 2013-10-30 三菱重工業株式会社 個人情報保護装置、個人情報保護方法、プログラム、及び監視システム
US20120065993A1 (en) * 2009-05-21 2012-03-15 Yoko Arimitsu Biological information management device, health care system using biological information management device and method of reading health care information therein, and biological information management program
US8826369B2 (en) 2009-08-11 2014-09-02 Nec Corporation Terminal, communication system, data management method, server and storage medium
JP5401420B2 (ja) * 2009-09-09 2014-01-29 パナソニック株式会社 撮像装置
KR101320350B1 (ko) * 2009-12-14 2013-10-23 한국전자통신연구원 보안관제서버 및 보안관제서버의 영상데이터 관리 방법
CN101834853B (zh) * 2010-04-02 2012-11-21 中国科学院软件研究所 匿名资源共享方法和系统
JP5649180B2 (ja) * 2011-08-04 2015-01-07 株式会社Nttドコモ アプリケーション作成装置、アプリケーション作成システム及びアプリケーション作成方法
EP2752786A4 (en) * 2011-09-02 2015-04-08 Nec Corp DEVICE AND METHOD FOR DISASSENTING
US8902045B1 (en) * 2011-12-23 2014-12-02 Emc Corporation Controlling access to a computerized resource based on authentication using pulse data
US9119539B1 (en) * 2011-12-23 2015-09-01 Emc Corporation Performing an authentication operation during user access to a computerized resource
JP5955143B2 (ja) * 2012-07-17 2016-07-20 フクダ電子株式会社 在宅医療マネージメントシステム、在宅医療マネージメント方法及びWebサーバ
KR101460404B1 (ko) * 2012-09-04 2014-11-12 포항공과대학교 산학협력단 사용자 중심의 상황정보 관리 장치 및 그 방법
US9171163B2 (en) * 2013-03-15 2015-10-27 Intel Corporation Mutually assured data sharing between distrusting parties in a network environment
EP2843585B1 (de) * 2013-09-03 2019-08-14 Vodafone Kabel Deutschland GmbH Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank
US20150112773A1 (en) * 2013-10-21 2015-04-23 At&T Intellectual Property I, Lp Facilitating environment views employing crowd sourced information
US9403482B2 (en) 2013-11-22 2016-08-02 At&T Intellectual Property I, L.P. Enhanced view for connected cars
CN104754566B (zh) * 2013-12-31 2019-01-11 腾讯科技(深圳)有限公司 一种对用户信息处理的方法及装置
US9489538B2 (en) * 2014-01-02 2016-11-08 Alcatel Lucent Role-based anonymization
JP6371081B2 (ja) * 2014-03-07 2018-08-08 株式会社Hde プログラム、及び勤務管理システム
JP6335600B2 (ja) * 2014-04-11 2018-05-30 株式会社日立製作所 流動評価装置及び流動評価方法
US9680831B2 (en) * 2014-07-30 2017-06-13 Verily Life Sciences Llc Data permission management for wearable devices
US9906954B2 (en) 2014-10-20 2018-02-27 Payfone, Inc. Identity authentication
CN105824821B (zh) * 2015-01-05 2019-06-21 华为技术有限公司 数据处理方法和大数据平台
CN105069370B (zh) * 2015-07-22 2018-01-30 北京京东尚科信息技术有限公司 数据库自动授权访问方法
KR102407133B1 (ko) 2015-08-21 2022-06-10 삼성전자주식회사 전자 장치 및 이의 콘텐트 변형 방법
WO2017047172A1 (ja) * 2015-09-17 2017-03-23 ソニー株式会社 情報処理装置、情報処理方法、プログラム及びマッピングサーバ
CN105187662B (zh) * 2015-09-28 2020-03-27 努比亚技术有限公司 一种自适应过滤个人隐私信息的装置、方法及移动终端
WO2017078724A1 (en) * 2015-11-05 2017-05-11 Hewlett-Packard Development Company, L.P. System routines and raw data
US11176231B2 (en) 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
JP2017220112A (ja) 2016-06-09 2017-12-14 キヤノン株式会社 データ管理システム、制御方法、およびプログラム
US11194931B2 (en) * 2016-12-28 2021-12-07 Sony Corporation Server device, information management method, information processing device, and information processing method
US10554669B2 (en) * 2017-05-31 2020-02-04 International Business Machines Corporation Graphical user interface privacy, security and anonymization
KR102598946B1 (ko) * 2017-11-08 2023-11-07 현대자동차주식회사 차량 공유 서비스 제공 장치, 그를 포함한 시스템 및 그 방법
JP6989401B2 (ja) * 2018-02-06 2022-01-05 株式会社日立製作所 生体情報利用管理システムおよび生体情報利用管理方法
JP2019179346A (ja) * 2018-03-30 2019-10-17 株式会社エクサウィザーズ 情報処理装置、情報処理システム、プログラム
US10826906B2 (en) 2018-05-10 2020-11-03 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motor
JP6674979B2 (ja) * 2018-07-12 2020-04-01 Hennge株式会社 プログラム、サーバ及び勤務管理システム
JP7444069B2 (ja) * 2018-10-19 2024-03-06 ソニーグループ株式会社 医療用情報処理システム、医療用情報処理装置、および医療用情報処理方法
CN111353802A (zh) * 2018-12-21 2020-06-30 健康力股份有限公司 智能营销广告分类系统
JP2020021505A (ja) * 2019-10-09 2020-02-06 株式会社ニコン 情報処理装置
EP3832405A1 (fr) * 2019-12-06 2021-06-09 Tissot S.A. Montre comportant un système de contrôle d'accès biometrique à une donnée confidentielle
CN111709055A (zh) * 2020-06-16 2020-09-25 四川虹微技术有限公司 一种用户信息获取方法、装置、电子设备及存储介质
US20220329434A1 (en) * 2021-04-08 2022-10-13 Payfone, Inc. Communications device and/or authentication server using subscriber biometric attributes
JP7556467B2 (ja) 2021-06-08 2024-09-26 株式会社村田製作所 生体情報管理システム、中継装置、および生体情報管理方法
WO2024114924A1 (en) * 2022-12-02 2024-06-06 Telefonaktiebolaget Lm Ericsson (Publ) File management arrangement, software component arrangement, computer-readable medium, a circuitry arrangement and a method for file management

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4893270A (en) * 1986-05-12 1990-01-09 American Telephone And Telegraph Company, At&T Bell Laboratories Medical information system
JPH0619926A (ja) * 1992-07-01 1994-01-28 Nippon Digital Equip Kk 人物仲介用コンピュータネットワーク
JPH0683847A (ja) * 1992-09-04 1994-03-25 Hitachi Ltd 個人情報保護方法およびその装置
JPH09138471A (ja) * 1995-09-13 1997-05-27 Fuji Photo Film Co Ltd 特定形状領域の抽出方法、特定領域の抽出方法及び複写条件決定方法
AU7258096A (en) * 1995-11-13 1997-06-05 Motorola, Inc. Method and apparatus for summoning police or security personnel for assistance in an emergency situation
US6275824B1 (en) * 1998-10-02 2001-08-14 Ncr Corporation System and method for managing data privacy in a database management system
JP2000311251A (ja) 1999-02-26 2000-11-07 Toshiba Corp アニメーション作成装置および方法、記憶媒体
US7181438B1 (en) * 1999-07-21 2007-02-20 Alberti Anemometer, Llc Database access system
JP2001167201A (ja) * 1999-10-01 2001-06-22 Information Services International Dentsu Ltd 医療データ管理システム、サーバ装置、データ管理方法および媒体
JP3619958B2 (ja) * 2000-06-13 2005-02-16 富士通株式会社 危機管理システム及びコンピュータ
JP2002073905A (ja) * 2000-08-31 2002-03-12 Research Institute Of Telecommunication & Economics Japan 情報入手システム
JP3738968B2 (ja) * 2001-02-20 2006-01-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 広告配信システム、広告配信管理システム、及び付加情報配信方法
JP2002288213A (ja) * 2001-03-28 2002-10-04 Sharp Corp データ転送装置、データ送受信装置、データ交換システム、データ転送方法、データ転送プログラム、データ送受信プログラム
JP4015919B2 (ja) * 2002-10-22 2007-11-28 株式会社東芝 情報共有支援装置および情報共有支援方法

Also Published As

Publication number Publication date
US7483900B2 (en) 2009-01-27
US20040133547A1 (en) 2004-07-08
JP2004145483A (ja) 2004-05-20
CN1272699C (zh) 2006-08-30
CN1497427A (zh) 2004-05-19
US20090112872A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
JP4015919B2 (ja) 情報共有支援装置および情報共有支援方法
US10986167B2 (en) Mobile interactive kiosk method
Ferguson The Smart Fourth Amendment
US20230025584A1 (en) Real estate management system, method, and program
Ferguson The Internet of Things and the Fourth Amendment of effects
US11210671B2 (en) User controlled event record system
US10708778B2 (en) Method and system for authenticating an individual's geo-location via a communication network and applications using the same
JP7298945B2 (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
US20210374736A1 (en) Wireless based methods and systems for federated key management, asset management, and financial transactions
WO2012133886A1 (ja) 安否確認システム
US20200089864A1 (en) Method for logging in to system
US8156326B2 (en) Method to search for affinities between subjects and relative apparatus
Voas et al. Human tagging
CN112509655A (zh) 一种基于区块链的智能医疗数据采集系统
US20170132862A1 (en) Secured communication system and data model to facilitate authorization to access rental property
US20170193187A1 (en) Medication history information management device and method, registration terminal device and method, and program
Michael Implantable medical device tells all: Uberveillance gets to the heart of the matter
Shah et al. IoT-Based Smart Health Unit.
JP2010282446A (ja) システム、管理サーバ、システムにおける方法
Draft Pacemakers, Fitbits, and the Fourth Amendment: Privacy implications for medical implants and wearable technology
Klitou et al. Human-Implantable microchips: Location-Awareness and the dawn of an “Internet of Persons”
JP2004295507A (ja) 携帯機器を用いた身分証明方法,システム及びプログラム
US20200272761A1 (en) Software having control logic for secure transmission of personal data via the internet from computers to the server, with secure storage of the data on servers
JP2002359618A (ja) 個人情報保護システム及び個人情報保護方法
Lim Accuracy and Security in Health Care Monitoring Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100921

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100921

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110921

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees