JP6063821B2 - センサデータ管理システム - Google Patents

センサデータ管理システム Download PDF

Info

Publication number
JP6063821B2
JP6063821B2 JP2013123999A JP2013123999A JP6063821B2 JP 6063821 B2 JP6063821 B2 JP 6063821B2 JP 2013123999 A JP2013123999 A JP 2013123999A JP 2013123999 A JP2013123999 A JP 2013123999A JP 6063821 B2 JP6063821 B2 JP 6063821B2
Authority
JP
Japan
Prior art keywords
data
sensor
server
user
anonymization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013123999A
Other languages
English (en)
Other versions
JP2014241098A (ja
Inventor
佐々木 伸也
伸也 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2013123999A priority Critical patent/JP6063821B2/ja
Publication of JP2014241098A publication Critical patent/JP2014241098A/ja
Application granted granted Critical
Publication of JP6063821B2 publication Critical patent/JP6063821B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、個人の行動情報をセンサデータとして収集し管理するシステムに関する。
現在、M2M(マシン・トゥー・マシン)ビッグデータと呼ばれる市場が拡大している。M2Mビッグデータは、スマートフォン、カーナビゲーション端末、業務端末、スマートメータその他の各種センサデバイスを通じて収集される、ユーザの生活行動に関するデータ(以下「行動情報」ともいう)の集合体である。M2Mビッグデータ市場では、当該ビッグデータの分析を通じ、個人の興味や志向に合せた、高度に個人化されたサービスの提供が期待される。
一方で、収集されたセンサデータの管理と提供に際しては、プライバシー保護の観点から様々な問題が指摘されている。例えばセンサデータとして収集された、移動履歴、購買履歴等の行動情報を分析すれば、ユーザの住所や勤務地などを明らかにでき、個人を特定できてしまう。このため、センサデータとして収集された行動情報が、悪意あるデータ分析者の手に渡らないように管理される必要がある。
センサデータを安全に管理しつつ、高度に個人化されたサービスの提供を実現するには、分析データの有用性とユーザのプライバシー保護とのバランスを取った、データの匿名化管理技術が必要となる。
匿名化管理技術には、例えば特許文献1や非特許文献1に記載の技術がある。特許文献1には、その分析により個人が特定できてしまう収集データ(遺伝子情報、健康診断情報等)を安全に管理する目的で、ユーザの氏名などの個人情報(後述する「非行動情報」)とサービス提供機関により収集されたデータとを複数の事業者に分離して管理し、サービスの提供時には、個人情報と収集データのそれぞれに付されている識別子(ID)の組合せに基づいてデータを復元する技術が開示されている。また、非特許文献1には、提供サービスに応じた予め設定された匿名化ポリシーに従い、匿名化データを生成する技術が開示されている。
特開2009−245367号公報
経済産業省商務情報政策局情報処理振興課 情報大航海プロジェクト、"個人情報匿名化基盤"、[online]、[平成25年5月20日検索]、インターネット<URL:http://www.meti.go.jp/policy/it_policy/daikoukai/igvp/cp2_jp/common/024/010/post-9.html>
しかし、特許文献1は、予め分離されたデータを、サービスの提供時に連結して提供するだけであり、分析要求の種類に応じて任意のデータ項目を匿名化して提供することは想定されていない。一方、非特許文献1には、予め指定した秘匿化ポリシーに基づく匿名化データの生成と提供に関する技術が開示されているが、管理しているセンサデータを複数の分析者からの任意の分析要求に応じて異なる形式の匿名化データに加工して提供する機能については想定されていない。
すなわち、従来技術によっては、個人の生活行動に関連して収集されるセンサデータの管理とユーザの氏名などの個人情報の管理を異なる事業者に分割する場合において、1つのセンサデータを任意の分析要求に応じた異なる形式の匿名化データに加工して提供することはできない。また、従来技術では、センサデータのような大量のデータの匿名化処理をデータ収集事業者が実行する必要があり、データ収集事業者における計算機コストの負担が過大になっている。
上記課題を解決するため、本発明にあっては、センサを通じて検出されるユーザの行動に起因したセンサデータを管理するセンサ管理委託事業者サーバと、前記センサデータを除くユーザの非行動情報を管理するデータ収集事業者サーバとを有し、前記センサ管理委託事業者サーバは、前記データ収集事業者サーバから個別に与えられる個別の匿名化ポリシー設定ファイルの定義内容に従い、前記センサデータのうち指定されたデータ項目を指定された条件により個別に匿名化する第1の匿名化処理を実行する処理と、前記センサ管理委託事業者サーバが、前記第1の匿名化処理で生成された匿名化センサデータを含む前記センサデータの任意のデータ項目の組み合わせを、前記データ収集事業者サーバに送信する処理とを実行するセンサデータ管理システムを提案する。
さらに好ましくは、前記センサデータ管理システムは、前記データ収集事業者サーバから受信したユーザ属性情報と前記匿名化センサデータとを組み合わせたデータを生成する処理と、生成された組み合わせデータにおける任意のデータ項目を匿名化する第2の匿名化処理を実行し、ユーザ属性付き匿名化センサデータを生成する処理を更に有し、生成された前記匿名化センサデータに代えて、前記ユーザ属性付き匿名化センサデータを前記データ収集事業者サーバに送信する機能を搭載することを特徴とする。
本発明によれば、ユーザの非行動情報の管理とセンサデータの管理が、センサ管理委託事業者サーバとデータ収集事業者サーバに分割されるため、プライバシー情報の安全性を高めることができる。また、本発明によれば、データ収集事業者サーバから任意に与えられる匿名化ポリシー設定ファイルに応じた秘匿化センサデータをセンサ管理委託事業者サーバが自動的に生成するため、データ収集事業者は、大量に収集されるセンサデータの保存と当該センサデータの秘匿化処理をアウトソースし、計算機コストを削減することができる。
実施例で扱う匿名化処理前データと匿名化処理後データの一例を示す図。 実施例に係るセンサデータ管理システムの全体構成を示す図。 実施例に係るユーザ登録端末の構成例を示す図。 実施例に係る分析者サーバの構成例を示す図。 実施例に係るデータ収集事業者サーバの構成例を示す図。 実施例に係るセンサの構成例を示す図。 実施例に係るセンサ管理委託事業者サーバの構成例を示す図。 実施例に係るユーザ情報管理テーブルの構成例を示す図。 実施例に係る分析者情報管理テーブルの構成例を示す図。 実施例に係るセンサ登録PW管理テーブルの構成例を示す図。 実施例に係るセンサデータ管理テーブルの構成例を示す図。 実施例に係る匿名化ポリシー設定ファイルの構成例を示す図。 実施例に係るユーザ登録処理を説明するフローチャート。 実施例に係るセンサ登録処理を説明するフローチャート。 実施例に係る分析者登録処理を説明するフローチャート。 実施例に係るセンサデータ収集処理を説明するフローチャート。 実施例に係る分析対象データ提供処理を説明するフローチャート。
以下、図面に基づいて、本発明の実施の形態を説明する。なお、本発明の実施態様は、後述する実施例に限定されるものではなく、その技術思想の範囲において、種々の変形が可能である。
<実施例において実行される処理動作の概要>
実施例に係るセンサデータ管理システムは、「データ収集事業者」が主体となって収集したユーザの行動情報を含むセンサデータを、専門知識を有する複数の「分析事業者」が管理するサーバ(分析者サーバ)において分析し、分析結果に応じたサービスや情報をユーザに対して提供する運用形態を想定する。
以下に説明するセンサデータ管理システムは、複数の分析者サーバと、1つのデータ収集事業者サーバと、1つのセンサ管理委託事業者サーバとで構成されるものとする。また、本システムにおいて、「データ収集事業者」は、大量に収集されるセンサデータの管理と加工(個々の分析者サーバに応じたユーザ属性付き匿名化センサデータの生成を含む)を「センサ管理委託事業者」に業務委託する場合を想定する。
なお、以下の実施例では、1つの「分析者サーバ」において、1つの分析アプリケーション(プログラム)のみが動作しているものとするが、1つの「分析者サーバ」において複数の分析アプリケーションが動作しても良い。その場合には、分析アプリケーション毎に、後述する匿名化ポリシー設定ファイルが用意される。
<匿名化処理前データと匿名化処理後データの例>
図1に、本システムで扱う匿名化処理前データと匿名化処理後データの構成例を示す。図1では、「データ収集事業者」は車両メーカであり、「分析事業者」はA保険会社とB広告会社の二者である例を想定している。
匿名化処理前データ101は、データ収集事業者のみが取得できるデータであり、ユーザの個人情報とセンサデータの完全な組合せデータである。データ収集事業者は、例えばこれらのデータを用い、ユーザ毎に最適化された車両保守サービスを提供する。
匿名化処理後データ102は、分析事業者の一つであるA保険会社が取得するデータである。A保険会社は、例えばこれらのデータを用い、急加速や急発進といったユーザの運転傾向を分析して事故危険度を算出し、事故危険度に応じた保険料の割引サービスをユーザ毎に提供する。匿名化処理後データ102は、ユーザプライバシの保護のため、危険運転分析に必要なデータのみに限定したデータ項目の絞り込みと、データ内容の曖昧化による、匿名化処理が行われている。すなわち、ユーザ個人の非行動情報(本実施例では、個人情報のうちセンサによって取得されるセンサデータ以外の情報の意味で使用する)は、性別と年齢と職業に限定され、年齢は「30〜34」というグループ情報に曖昧化されている。また、センサデータは、日時、位置情報、エンジン回転数、速度、ブレーキレベルに限定され、日時と位置情報と速度は精度の調整により曖昧化されている。
同様に匿名化処理後データ103は、分析事業者の一つであるB広告会社が取得するデータである。B広告会社は、例えばこれらのデータを用い、ユーザの車両位置に応じた、商店や飲食店の広告情報を配信するサービスをユーザに提供する。ユーザ個人の非行動情報は、性別と年齢と自宅住所に限定され、年齢は「30代」というグループ情報に、位置情報は市レベルまでの地域グリッド情報に曖昧化されている。また、センサデータは、日時、位置情報、燃料残量に限定され、日時情報はデータサンプリング間隔の変更(1分間隔データを5分間隔データの変更)と精度調整により、位置情報は地域グリッド情報への変換により曖昧化されている。
匿名化処理後データ102及び103を比較して分かるように、曖昧化するデータ項目や曖昧化の内容は、分析事業者ごとに異なっている。ここで、曖昧化するデータ項目や曖昧化の内容は、各分析事業者において実行される分析の内容と必要とする精度に応じて定まる。
<システムの全体構成>
上記のデータを取り扱う、本実施例に係るセンサデータ管理システムについて説明する。
図2に、センサデータ管理システムの全体構成例を示す。センサデータ管理システムは、ユーザ登録端末201と、分析者サーバ202と、データ収集事業者サーバ203とをネットワーク206経由で接続する。また、センサデータ管理システムは、データ収集事業者サーバ203と、センサ管理委託事業者サーバ205をネットワーク206経由で接続する。また、センサデータ管理システムは、センサ管理委託事業者サーバ205と、センサ204をネットワーク206経由で接続する。さらに、データ収集事業者サーバ203にはデータ収集事業者ストレージ207が接続され、センサ管理委託事業者サーバ205にはセンサ管理委託事業者ストレージ208が接続される。ここでのネットワーク206には、インターネット、専用回線、仮想専用回線などが考えられる。
<ユーザ登録端末201の構成>
ユーザ登録端末201は、サービスの利用にあたり、ユーザの個人情報(非行動情報)の入力を受付けてデータ収集事業者サーバ203に送信する情報装置であり、例えばパーソナルコンピュータ、携帯電話機、スマートフォン等を想定する。
図3に、ユーザ登録端末201の構成例を示す。ユーザ登録端末201は、例えばプログラムの実行により種々の情報処理を実行する処理装置(CPU)301と、プログラムやデータをロードするメモリ302と、キーボードやマウス等の入力装置303と、ディスプレイ等の出力装置304と、他機器との通信コネクションを確立する通信装置305と、記憶装置306とで構成される。これらの構成ユニットは、内部バス307経由で互いに接続される。
記憶装置306には、ユーザ情報登録クライアントプログラム209が格納される。ユーザ情報登録クライアントプログラム209は、ユーザの個人情報(非行動情報)をデータ収集事業者サーバ203に登録する際に実行される。処理装置301は、記憶装置306に格納されたプログラムをメモリにロードし、それを実行することで、諸操作を可能とする。
<分析者サーバ202の構成>
分析者サーバ202は、データ収集事業者サーバ203から分析対象データを取得し、データ分析を実行するコンピュータである。本実施例の場合、分析者サーバ202は、それぞれ異なる事業者に属し、それぞれ異なる分析動作を実行する。
図4に、分析者サーバ202の構成例を示す。分析者サーバ202の基本的な構成は、ユーザ登録端末201(図3)と同様である。すなわち、分析者サーバ202は、処理装置(CPU)401と、メモリ402と、入力装置403と、出力装置404と、通信装置405と、記憶装置406とで構成される。これらの構成ユニットは、内部バス407経由で互いに接続される。
記憶装置406には、分析者登録クライアントプログラム210と、分析対象データ取得プログラム211と、分析者ID 410と、分析者PW 411が格納される。分析者登録クライアントプログラム210は、分析者情報をデータ収集事業者サーバ203に登録する際に実行される。ここで、分析対象データ取得プログラム211は、分析対象データをデータ収集事業者サーバ203から取得する際に実行される。因みに、分析者ID 410と分析者PW 411は、分析者登録処理の際に、データ収集事業者サーバ203から与えられて格納される。
<データ収集事業者サーバ203の構成>
データ収集事業者サーバ203は、ユーザ登録端末201から入力されたユーザの個人情報の管理、分析者サーバ202から入力された分析者情報の管理、分析者サーバ202への分析対象データの提供を実行するコンピュータである。ここで、データ収集事業者サーバ203は、個々の分析者サーバ202の要求に応じた個別の分析対象データ(ユーザ属性付き匿名化センサデータを含む)の生成をセンサ管理委託事業者サーバ205に指示する機能も有している。
図5に、データ収集事業者サーバ203の構成例を示す。データ収集事業者サーバ203の基本的な構成は、ユーザ登録端末201(図3)と同様である。すなわち、データ収集事業者サーバ203は、処理装置(CPU)501と、メモリ502と、入力装置503と、出力装置504と、通信装置505と、記憶装置506とで構成される。これらの構成ユニットは、内部バス507経由で互いに接続される。また、データ収集事業者サーバ203には、データ収集事業者ストレージ207が接続される。
記憶装置506には、ユーザ情報登録サーバプログラム212と、分析者登録サーバプログラム213と、分析対象データ提供プログラム214と、匿名化ポリシー設定ファイル510が格納される。ここで、ユーザ情報登録サーバプログラム212は、ユーザ情報を、データ収集事業者ストレージ207に登録する際に実行される。分析者登録サーバプログラム213は、分析者情報を、データ収集事業者ストレージ207に登録する際に実行される。分析対象データ提供プログラム214は、分析対象データをその要求者である分析者サーバ202に提供する際に実行される。匿名化ポリシー設定ファイル510は、分析者登録処理の際に生成され格納されるファイルであり、分析対象データの提供処理の際に編集される。一方、データ収集事業者ストレージ207には、ユーザ情報管理テーブル219と、分析者情報管理テーブル220が格納される。これらのテーブルには、前述のユーザ情報や分析者情報が格納される。具体的なデータ構造については後述する。
<センサ204の構成>
センサ204は、ユーザの行動情報などのデータを収集する情報端末である。センサ204には、例えばGPS(Global Positioning System)測位を行う位置センサ、エンジンの回転数や車両の速度などの車両データを収集する車載センサ、消費電力データを計測する電力メータ、個人の心拍数・血圧・血糖値を収集するバイタルセンサ等がある。
図6に、センサ204の構成例を示す。センサ204は、例えばプログラムの実行により種々の情報処理を行う処理装置(CPU)601と、プログラムやデータをロードするメモリ602と、ボタン等の入力装置603と、外部環境を計測する計測装置604と、他機器との通信コネクションを確立する通信装置605と、記憶装置606とで構成される。これらの構成ユニットは、内部バス607経由で互いに接続される。
記憶装置606には、センサデータ収集クライアントプログラム215と、ユーザID 610と、センサ登録PW 611と、センサID 612が格納される。ユーザID 610と、センサ登録PW 611と、センサID 612は、後述するセンサ登録処理の際に、センサ管理者委託事業者サーバ205において生成され、通知を受ける。
<センサ管理委託事業者サーバ205の構成>
センサ管理委託事業者サーバ205は、複数のセンサ204から収集されるセンサデータの管理と、分析対象データの生成に必要な匿名化処理を実行するコンピュータである。
図7に、センサ管理委託事業者サーバ205の構成例を示す。センサ管理委託事業者サーバ205の基本的な構成は、ユーザ登録端末201(図3)と同様である。すなわち、センサ管理委託事業者サーバ205は、処理装置(CPU)701と、メモリ702と、入力装置703と、出力装置704と、通信装置705と、記憶装置706とで構成される。これらの構成ユニットは、内部バス707経由で互いに接続される。また、センサ管理委託事業者サーバ205には、センサ管理委託事業者ストレージ208が接続される。
記憶装置706には、センサ情報登録サーバプログラム216と、センサデータ収集サーバプログラム217と、匿名化センサデータ提供プログラム218が格納される。センサ情報登録サーバプログラム216は、センサ情報を登録する際に実行される。センサデータ収集サーバプログラム217は、センサ204からセンサデータを収集する際に実行される。匿名化センサデータ提供プログラム218は、データ収集事業者サーバ203から分析対象データの生成が要求された場合に実行される。一方、センサ管理委託事業者ストレージ208には、センサ登録PW(password)管理テーブル221と、センサデータ管理テーブル222が格納される。これらのテーブルには、センサ登録PWやセンサデータが格納される。具体的なデータ構造については後述する。
<ユーザ情報管理テーブル219>
図8に、ユーザ情報管理テーブル219のデータ構造例を示す。ユーザ情報管理テーブル219では、ユーザID 801と、ユーザPW(password)802と、センサ登録PW(password)803と、ユーザ個人情報804とが保持され管理されている。本実施例では、ユーザ個人情報804として、氏名、性別、年齢、自宅住所、電話番号、職業が保持されている。ユーザID 801はユーザの識別子情報であり、ユーザPW 802はユーザ認証のためのパスワード情報であり、センサ登録PW 803は後述するセンサ登録処理で必要となるパスワード情報である。
<分析者情報管理テーブル220>
図9に、分析者情報管理テーブル220の構成例を示す。分析者情報管理テーブル220は、分析者ID 901と、分析者PW(password)902と、分析者情報903と、要求データ情報904と、匿名化ポリシー設定ファイルパス905とを保持して管理する。本実施例の場合、分析者情報903として、分析者名とアプリ名とが保持されている。また、分析者ID 901は分析者の識別子情報であり、分析者PW 902は分析者認証のためのパスワード情報である。「A車両保険会社」と「B広告会社」のそれぞれに対応する要求データ情報904の比較から明らかなように、分析事業者が使用するアプリケーションが異なれば、分析に必要となるデータの項目や匿名化処理の内容も異なる。例えば「A車両保険会社」であれば「過去1カ月」の「1分間隔」の日時情報が必要であるが、「B保険会社」であれば「過去1時間」の「5分間隔」の日時情報が必要である。また、「A車両保険会社」であれば5歳階層の年齢情報が必要であるが、「B広告会社」であれば年代で十分である。これらの項目の秘匿化は、分析目的と個人情報の秘匿化とのバランスにより決定される。
<センサ登録PW管理テーブル221>
図10に、センサ登録PW管理テーブル221のデータ構造例を示す。センサ登録PW管理テーブル221には、ユーザID 1001と、センサ登録PW 1002とが保持される。本テーブルには、後述するユーザ登録処理の際に、データ収集事業者サーバ203によるユーザ登録が完了したユーザのユーザIDとセンサ登録PWが保存される。
<センサデータ管理テーブル222>
図11に、センサデータ管理テーブル222のデータ構造例を示す。センサデータ管理テーブル222には、ユーザID 1101と、センサID 1102と、データ項目1103と、データ値1104とが保持される。本実施例の場合、データ値1104には、「日時\値」のフォーマット形式でデータが格納されている。
<匿名化ポリシー設定ファイル510>
図12に、匿名化ポリシー設定ファイル510の例を示す。匿名化ポリシー設定ファイル510は、後述する分析対象データ提供処理において、分析者サーバ202に対して提供されるデータ項目と、各データ項目に対して実行する匿名化処理の種別とパラメータを指定する設定ファイルである。匿名化ポリシー設定ファイル510は、分析者サーバ202毎に用意される。
匿名化ポリシー設定ファイル510は、少なくとも、個人情報データ項目指定部1201と、個人情報匿名化処理指定部1202と、センサデータ項目指定部1203と、センサデータ匿名化処理指定部1204と、組合せ匿名化処理指定部1205と、データ公開条件指定部1206とから構成される。
個人情報データ項目指定部1201は、分析者サーバ202に対して提供するユーザ情報管理テーブル219のデータ項目を指定する。個人情報匿名化処理指定部1202は、個人情報データ項目指定部1201で指定した各データ項目に対して実行する匿名化処理の種別やパラメータを指定する。センサデータ項目指定部1203は、分析者サーバ202に対して提供するセンサデータ管理テーブル222のデータ項目を指定する。センサデータ匿名化処理指定部1204は、センサデータ項目指定部1203で指定した各データ項目に対して実行する匿名化処理の種別やパラメータを指定する。組合せ匿名化処理指定部1205は、組合せ匿名化処理に必要なパラメータを指定する。データ公開条件指定部1206は、生成した分析対象データの公開条件を指定する。本実施例では、データ公開期限(データが生成されてから分析者サーバが取得できる期限)を指定している。
<全体処理フロー>
続いて、実施例に係るセンサデータ管理システムにおいて実行される処理内容について説明する。本実施例に係るセンサデータ管理システムにおいては、準備処理として、図13に示すユーザ登録処理と、図14に示すセンサ登録処理と、図15に示す分析者登録処理とが実行される。これらの登録処理の後、本実施例に係るセンサデータ管理システムにおいては、図16に示すセンサデータ収集処理と図17に示す分析対象データ提供処理フローとが実行される。
なお、各処理の実行にあたり、各プログラム群は、予めデータ管理委託事業者又はデータ収集事業者によって配布され、各コンピュータや情報端末に組み込まれているものとする。
<準備処理>
<ユーザ登録処理>
図13に、ユーザ登録処理手順を示す。ユーザ登録処理は、ユーザがユーザ登録端末201を操作することにより開始される。ユーザ登録処理においては、ユーザの個人情報がデータ収集事業者サーバ203に登録されると共に、以降の処理に必要なユーザID、ユーザPW、センサ登録PWの発行と通知が実行される。以下、各処理ステップにおいて実行される処理内容を具体的に説明する。
(ステップ1301)
ユーザ登録端末201の処理装置301は、ユーザ情報登録クライアントプログラム209の指令を受けて、入力装置303からユーザ個人情報の入力を受け付ける。本実施例の場合、ユーザ個人情報は、氏名、性別、年齢、住所、電話番号、職業の情報である。入力されたユーザ個人情報は、ユーザ登録端末201からデータ収集事業者サーバ203に送信される。
(ステップ1302)
データ収集事業者サーバ203の処理装置501は、ユーザ情報登録サーバプログラム212の指令を受けてユーザ個人情報を受信し、ユーザIDとユーザPWとセンサ登録PWを生成する。この後、データ収集事業者サーバ203は、生成したユーザID 801と、ユーザPW 802と、センサ登録PW 803の組と、受信したユーザ個人情報804を関連付け、ユーザ情報管理テーブル219に保存する。
(ステップ1303)
データ収集事業者サーバ203の処理装置501は、ユーザ情報登録サーバプログラム212の指令を受けて、ステップ1302で生成したユーザID 801とセンサ登録PW 803の登録要求をセンサ管理委託事業者サーバ205へ送信する。
(ステップ1304)
センサ管理委託事業者サーバ205の処理装置701は、センサ情報登録サーバプログラム216の指令を受けて、ユーザID 1001とセンサ登録PW 1002の組をセンサ登録PW管理テーブル221に保存する。
(ステップ1305)
データ収集事業者サーバ203の処理装置501は、ユーザ情報登録サーバプログラム212の指令を受けて、ステップ1302で生成したユーザIDとユーザPWとセンサ登録PWをユーザ登録端末201へ送信する。
(ステップ1306)
ユーザ登録端末201の処理装置301は、ユーザ情報登録クライアントプログラム209の指令を受けて、受信したユーザIDとユーザPWとセンサ登録PWを、出力装置304に表示し、ユーザに提示する。
<センサ登録処理>
図14に、センサ登録処理手順を示す。センサ登録処理は、ユーザがセンサ204を操作することにより開始される。センサ登録処理においては、センサ情報がセンサ管理委託事業者サーバ205に登録されると共に、以降の処理に必要なセンサIDの発行と通知が実行される。以下、各処理ステップにおいて実行される処理内容を具体的に説明する。
(ステップ1401)
センサ204の処理装置601は、センサデータ収集クライアントプログラム215の指令を受けて、入力装置603からユーザIDとセンサ登録PWの入力を受け付ける。そして、入力されたユーザID 610とセンサ登録PW 611を記憶装置606に保存する。
(ステップ1402)
センサ204の処理装置601は、センサデータ収集クライアントプログラム215の指令を受けて、ステップ1401で入力されたユーザID 610と、センサ登録PW 611と、当該センサで扱うセンサデータ項目情報とを含むセンサID発行要求を、センサ管理委託事業者サーバ205へ送信する。
(ステップ1403)
センサ管理委託事業者サーバ205の処理装置701は、センサ情報登録サーバプログラム216の指令を受けて、受信したユーザIDとセンサ登録PWの組が、センサ登録PW管理テーブル221に保存されているか否かを確認し、ステップ1402で受信したセンサID発行要求が、図13に示したユーザ登録済みのユーザからの要求か否かを認証する。認証できた場合、処理装置701は以降の処理を継続し、認証できなかった場合、処理装置701は処理を中断する。
(ステップ1404)
センサ管理委託事業者サーバ205の処理装置701は、センサ情報登録サーバプログラム216の指令を受けて、センサIDを生成する。その後、処理装置701は、生成したセンサID1102と、ステップ1402で受信したユーザID1101と、センサデータ項目1103の組を、センサデータ管理テーブル222に保存する。
(ステップ1405)
センサ管理委託事業者サーバ205の処理装置701は、センサ情報登録サーバプログラム216の指令を受けて、ステップ1404で生成したセンサIDを、センサ204へ送信する。
(ステップ1406)
センサ204の処理装置601は、センサデータ収集クライアントプログラム215の指令を受けて、ステップ1405で受信したセンサID 612を、記憶装置606に保存する。
<分析者登録処理>
図15に、分析者登録処理手順を示す。分析者登録処理は、分析者が分析者サーバ202を操作することにより開始される。分析者登録処理においては、データ収集事業者サーバ203に分析者情報が登録されると共に、以降の処理に必要な分析者IDと分析者PWの発行と通知が実行される。以下、各処理ステップにおいて実行される処理内容を具体的に説明する。
(ステップ1501)
分析者サーバ202の処理装置401は、分析者登録クライアントプログラム210の指令を受けて、入力装置403から分析者情報と要求データ情報の入力を受け付ける。本実施例の場合、分析者情報は、分析者名とアプリ名である。また、要求データ情報は、「日時(過去1カ月・1分間隔・年月日時分)」、「年齢(5歳階層)」、「位置情報(緯度経度・時分」といった分析に必要なデータ項目とデータ精度の組合せ情報である。処理装置401は、入力された分析者情報と要求データ情報を含む分析者登録要求を、データ収集事業者サーバ203へ送信する。
(ステップ1502)
データ収集事業者サーバ203の処理装置501は、分析者登録サーバプログラム213の指令を受けて、分析者登録要求を受信し、分析者IDと、分析者PWと、匿名化ポリシー設定ファイル510の雛型を生成する。匿名化ポリシー設定ファイル510の雛型の生成は、例えば受信した要求データ情報に含まれるデータ項目に基づき、個人情報データ項目指定部1201とセンサデータ項目指定部1203の設定値を生成し、受信した要求データ情報に含まれるデータ精度に基づき、個人情報匿名化処理指定部1202とセンサデータ匿名化処理指定部1204の設定値を生成することで行う。
(ステップ1503)
さらに、データ収集事業者サーバ203の処理装置501は、分析者登録サーバプログラム213の指令を受けて、受信した分析者情報903と、要求データ情報904と、生成した分析者ID901、分析者PW902、匿名化ポリシー設定ファイルのパス905とを、分析者情報管理テーブル220に保存する。
(ステップ1504)
データ収集事業者サーバ203の処理装置501は、分析者登録サーバプログラム213の指令を受けて、生成した分析者IDと分析者PWを分析者サーバ202に送信する。
(ステップ1505)
分析者サーバ202の処理装置501は、分析者登録クライアントプログラム210の指令を受けて、受信した分析者ID410と分析者PW411を記憶装置406に保存する。
<登録完了後の処理>
続いて、図16と図17を参照し、センサデータ収集処理と分析対象データ提供処理の具体例を説明する。なお、センサデータ管理システムが扱うデータ量は非常に多い。このため、センサデータの保存とセンサデータの匿名化処理に要求される計算負荷は大きくなる。そこで、本実施例では、これら計算負荷が大きい処理機能を、豊富な計算リソースを有するセンサ管理委託事業者サーバ205に集約する。
<センサデータ収集処理>
図16に、センサデータ収集処理手順を示す。センサデータ収集処理は、センサ204で計測したデータを、センサ管理委託事業者サーバ205が収集し、蓄積する処理である。以下、各処理ステップにおいて実行される処理内容を具体的に説明する。
(ステップ1601)
センサ204の処理装置601は、センサデータ収集クライアントプログラム215の指令を受けて、計測装置604でセンサデータを取得する。処理装置601は、例えばGPS装置を用いた緯度経度データの取得や、車載装置を用いたエンジン回転数の取得を行う。
(ステップ1602)
センサ204の処理装置601は、センサデータ収集クライアントプログラム215の指令を受けて、ステップ1601で取得したデータ項目と、収集データと、ユーザID610と、センサID612とを含むセンサデータ格納要求を、センサ管理委託事業者サーバ205へ送信する。
(ステップ1603)
センサ管理委託事業者サーバ205の処理装置701は、センサデータ収集サーバプログラム217の指令を受けて、受信したユーザID 1101と、センサID 1102と、データ項目1103の組が、センサデータ管理テーブル222に存在するか否かを確認し、ステップ1602で受信したセンサデータ格納要求が、図14のセンサ登録処理済みのセンサ204からの要求か否かを認証する。認証できた場合、処理装置701は以降の処理を継続し、認証できなかった場合、処理装置701は処理を中断する。
(ステップ1604)
センサ管理委託事業者サーバ205の処理装置701は、センサデータ収集サーバプログラム217の指令を受けて、受信したユーザIDと、センサIDと、センサデータ項目の組の紐づけを行い、収集データと共にセンサデータ管理テーブル222に保存する。
<匿名化データ提供処理>
図17に、匿名化データ提供処理手順を示す。匿名化データ提供処理は、分析者サーバ202からの分析対象データの取得要求に基づいて開始される。匿名化データ提供処理においては、データ収集事業者サーバ203とセンサ管理委託事業者サーバ205の協働により、分析対象データとなるユーザ属性付き匿名化センサデータの生成と、分析者サーバ202への送信を行う処理とが実行される。以下、各処理ステップにおいて実行される処理内容を具体的に説明する。
(ステップ1701)
データ収集事業者サーバ203の処理装置501は、分析対象データ提供プログラム214の指令を受けて、入力装置503から匿名化ポリシー設定ファイル510の編集要求を受け付け、編集結果を再び記憶部506へ保存する。本処理は、データ収集事業者サーバ203の管理者からの要求により、図15に示した分析者登録処理後の任意のタイミングで実行される。
ここで、分析者サーバ202毎に匿名化ポリシー設定ファイル510を作成することにより、分析者サーバ202が要求するデータ要件を満たしつつ、ユーザのプライバシを保護するための匿名化データ仕様を定義することができる。
匿名化ポリシー設定ファイル510の編集では、例えばステップ1502で生成された匿名化ポリシー設定ファイルの雛型に対し、個人情報データ項目指定部1201やセンサデータ項目指定部1203のデータ項目の変更、個人情報匿名化処理指定部1202やセンサデータ匿名化処理指定部1204の匿名化処理方式やパラメータの変更、組合せ匿名化処理指定部1205のパラメータ指定、データ公開情報指定部1206のパラメータ指定等の編集が実行される。
(ステップ1702)
分析者サーバ202の処理装置401は、分析対象データ取得プログラム211の指令を受けて、分析者ID410と分析者PW411を含む分析対象データ取得要求を、データ収集事業者サーバ203に送信する。
(ステップ1703)
データ収集事業者サーバ203の処理装置501は、分析対象データ提供プログラム214の指令を受けて、受信した分析者ID 901と分析者PW 902の組が、分析者情報管理テーブル220に存在するか否か確認し、ステップ1702で受信した分析者データ取得要求が、図15の分析者登録処理済みの分析者サーバ202からの要求か否かを認証する。認証できた場合、処理装置501は以降の処理を継続し、認証できなかった場合、処理装置501は処理を中断する。
(ステップ1704)
データ収集事業者サーバ203の処理装置501は、分析対象データ提供プログラム214の指令を受けて、分析者情報管理テーブル220から、ステップ1703で受信した分析者ID 901に関連付けて格納されている匿名化ポリシー設定ファイルパス905を参照し、匿名化ポリシー設定ファイル510を取得する。
(ステップ1705)
データ収集事業者サーバ203の処理装置501は、分析対象データ提供プログラム214の指令を受けて、ユーザ個人情報の匿名化処理を行い、ユーザ属性情報を生成する。すなわち、処理装置501は、まずステップ1704で取得した匿名化ポリシー設定ファイル510の個人情報データ項目指定部1201を読み込み、当該指定部に指定されているデータ項目をユーザ情報管理テーブル219から取得する。例えば図12の例では、「性別」と「年齢」と「自宅住所」を取得する。
次に、処理装置501は、個人情報匿名化処理指定部1202を読込み、当該指定部に指定されている匿名化処理を実行する。例えば図12の例では、「30〜39」までのデータを「30代」というデータにグルーピングして、個人情報を曖昧化する。これら匿名化処理を行った個人情報をユーザ属性情報として取得する。
(ステップ1706)
データ収集事業者サーバ203の処理装置501は、分析対象データ提供プログラム214の指令を受けて、匿名化ポリシー設定ファイル510と、ステップ1705で生成したユーザ属性情報とを含む、ユーザ属性付き匿名化センサデータの取得要求を、センサ管理委託事業者サーバ205へ送信する。
(ステップ1707)
センサ管理委託事業者サーバ205の処理装置701は、匿名化センサデータ提供プログラム218の指令を受けて、ユーザ属性付き匿名化センサデータの取得要求を受信し、センサデータの匿名化処理を行い、匿名化センサデータを生成する。すなわち、処理装置701は、まず受信した匿名化ポリシー設定ファイル510のセンサデータ項目指定部1203を読み込み、当該指定部に指定されているデータ項目をセンサデータ管理テーブル222から取得する。例えば図12の例では、「位置情報」と「燃料残量」を取得する。
次に、処理装置701は、センサデータ匿名化処理指定部1204を読み込み、当該指定部に指定されている匿名化処理を実行する。例えば図12の例では、「位置情報」欄に指定された緯度経度情報を、「○県△市」といった地域グリッド情報に変換して曖昧化する。処理装置701は、これらの匿名化処理を行ったセンサデータを、匿名化センサデータとして取得する。
(ステップ1708)
センサ管理委託事業者サーバ205の処理装置701は、匿名化センサデータ提供プログラム218の指令を受けて、ステップ1707で受信したユーザ属性情報と、ステップ1707で生成した匿名化センサデータを、ユーザIDをキーに用いて組合せ、生成した組合せデータについて更に匿名化処理を実行する。この匿名化処理は、個人情報とセンサ情報を個々に匿名化してデータであっても、組み合わせることで個人が特定できてしまうリスクを回避するための処理である。例えば「○月△日×時に□市○町にいた車両を運転する30〜35歳の男性」が、生成した分析対象データの中に1件しか存在しない場合、個人の特定が容易になり、プライバシーが侵害されるリスクが生じてしまう。そこで、ここでの匿名化処理では、ユーザ属性情報と匿名化センサデータを組合せた場合に、個人の特定が容易になってしまうデータの排除を行う。
まず、処理装置701は、匿名化ポリシー設定ファイル510の組合せ匿名化処理指定部1205を読込み、当該指定部に指定されている処理条件情報を取得する。その後、処理装置701は、当該条件指定に基づいて、ユーザ属性情報と匿名化センサデータの組合せデータの匿名化処理を実行する。例えば図12の例では、最小の組合せデータ件数として指定されている「3」を取得し、全データを走査して、データ件数が3件以下になっている組合せデータの削除を行う。処理装置701は、この匿名化処理を行ったユーザ属性情報と匿名化センサデータの組合せデータを、ユーザ属性付き匿名化センサデータとして取得する。
(ステップ1709)
センサ管理委託事業者サーバ205の処理装置701は、匿名化センサデータ提供プログラム218の指令を受けて、匿名化ポリシー設定ファイル510のデータ公開条件指定部1206の条件指定に従い、ステップ1708で生成したユーザ属性付き匿名化センサデータの公開ページを生成し、当該公開ページにアクセスするためのアドレス情報を、データ収集事業者サーバ203へ送信する。例えば図12の例では、データ公開条件指定部1206から、データ公開期限として設定されている「2days」を取得し、2日間当該分析者サーバ202のみがアクセスできる分析対象データ公開ページを生成する。そして、当該ページのURL等のアドレス情報を、データ収集事業者サーバ203へ送信する。なお、本処理は、公開ページではなく公開API(Application Programming Interface)であっても良い。
(ステップ1710)
データ収集事業者サーバ203の処理装置501は、分析対象データ提供プログラム214の指令を受けて、分析対象データ公開アドレス情報を受信し、これを分析者サーバ202へ送信する。
(ステップ1711)
分析者サーバ202の処理装置401は、分析者対象データ取得プログラム211の指令を受けて、分析対象データ公開アドレス情報を受信し、当該公開アドレスにアクセスすることで、分析対象データを取得する。
<実施例のまとめ>
本実施例に係るセンサデータ管理システムによれば、プライバシー情報であるユーザ個人の非行動情報の管理と行動情報であるセンサデータの管理とを、データ収集事業者サーバ203とセンサ管理委託事業者サーバ205に分割するため、プライバシー情報の安全性を高めることができる。
また、本実施例に係るセンサデータ管理システムによれば、分析者サーバ202から送信された分析対象データ取得要求に対してデータ収集事業者サーバ203が対応する匿名化ポリシー設定ファイル510を取得し、当該匿名化ポリシー設定ファイル510に応じた秘匿化センサデータをセンサ管理委託事業者サーバ205が自動的に生成する。このため、データ収集事業者サーバ203では、大量に収集されるセンサデータの保存と当該センサデータの秘匿化処理をセンサ管理委託事業者サーバ205側にアウトソースし、計算機コストを削減することができる。さらに、本実施例では、処理負荷が特に大きいユーザ属性付匿名化センサデータの生成処理についてもセンサ管理委託事業者サーバ205が実行するため、データ収集事業者サーバ203における計算器コストを低減することができる。
また、本実施例にセンサデータ管理システムでは、センサ管理委託事業者サーバ205において管理されているセンサデータを、複数の分析事業者が様々な目的から分析するサービスを、ユーザのライバシーを保護しながら実現できる。
<変形例>
発明者が提案する発明は、前述の実施例には限定されるものでなく、様々な変形例を含んでいる。
<変形例1:データ分析者のバリエーション>
上述の実施例では、データの提供先となる分析者を、データ収集事業者とは別の事業者として説明したが、本システムは、データ収集事業者内に複数の分析部門が存在する場合に、分析部門毎に匿名化データを提供するために使用してもよい。例えば担当業務に応じた事業部門毎や、事業者内で定義するプロテクテッドエリア等のデータ保護ルール毎に匿名化ポリシーを設定する例などが考えられる。
<変形例2:組合せデータの匿名化処理のバリエーション>
上述の実施例では、図17のステップ1708において、ユーザ属性情報と匿名化センサデータの組合せデータの匿名化処理は、指定件数以下のデータを削除するものとのした。しかしこれは、他の処理方法であっても良い。他の処理としては、組合せデータの各データ項目をさらに曖昧化し、他の組合せデータとグループ化する方法などが考えられる。例えば、「○月△日×時に□市○町にいた車両を運転する30〜35歳の男性」のデータが分析対象データ内に1件しかない場合に、年齢のデータ項目をさらに「30代」というデータに曖昧化する。
<変形例3:その他>
上述の実施例では、センサ204内にユーザID610等を格納させる場合について説明したが、センサ204とユーザとのマッチングは、センサID612等を使用してセンサ管理委託事業者サーバ205内で実行しても良い。
また、上述の実施例では、センサ管理委託事業者サーバ205において、ユーザ属性付き匿名化センサデータを生成しているが、ユーザ属性情報と匿名化センサデータの組み合わせてもユーザが特定されないことが保証されている場合、ユーザが特定されない可能性が高い場合等においては、ユーザ属性付き匿名化センサデータは生成せず、匿名化センサデータのみをデータ収集事業者サーバ203に送信しても良い。この場合であっても、あるセンサデータの集合を複数の分析者サーバ202が様々な目的から分析できるといる前述したセンサデータ管理システムの基本的な効果を実現することができる。
また、発明者の提案する発明の実施に際しては、前述の実施例において説明した全ての構成を備える必要は無い。また、ある実施例の一部の構成を、他の実施例の構成に置き換えることが可能であり、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成に他の構成を追加し、各実施例の一部構成を削除することも可能である。
また、上述の実施例では、上述の機能は、それぞれ対応するプログラムを通じて実現する場合について説明したが、それらの一部又は全部を、例えば集積回路その他のハードウェアを用いて実現しても良い。なお、各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記憶装置、ICカード、SDカード、DVD等の記憶媒体に格納することができる。
201 ユーザ登録端末
202 分析者サーバ
203 データ収集事業者サーバ
204 センサ
205 センサ管理委託事業者サーバ
206 ネットワーク
219 ユーザ情報管理テーブル
220 分析者情報管理テーブル
221 センサ登録PW管理テーブル
222 センサデータ管理テーブル
510 匿名化ポリシー設定ファイル

Claims (7)

  1. センサを通じて検出されるユーザの行動に起因したセンサデータを管理するセンサ管理委託事業者サーバと、
    前記センサデータを除くユーザの非行動情報を管理するデータ収集事業者サーバと
    を有し、
    前記センサ管理委託事業者サーバは、
    前記データ収集事業者サーバから与えられる分析者サーバ毎又は分析アプリケーション毎に用意された匿名化ポリシー設定ファイルの定義内容に従い、前記センサデータのうち指定されたデータ項目を指定された条件により匿名化する第1の匿名化処理を実行する処理と、
    前記第1の匿名化処理で生成された匿名化センサデータを含む前記センサデータの任意のデータ項目の組み合わせを、前記データ収集事業者サーバに送信する処理と
    を実行する、ことを特徴とするセンサデータ管理システム。
  2. 請求項1に記載のセンサデータ管理システムにおいて、
    前記センサ管理委託事業者サーバは、
    前記データ収集事業者サーバから受信したユーザ属性情報と前記匿名化センサデータとを組み合わせたデータを生成する処理と、
    生成された組み合わせデータにおける任意のデータ項目を指定された条件で匿名化する第2の匿名化処理を実行し、ユーザ属性付き匿名化センサデータを生成する処理と、
    生成された前記匿名化センサデータに代えて、前記ユーザ属性付き匿名化センサデータを前記データ収集事業者サーバに送信する処理と
    を更に実行する、ことを特徴とするセンサデータ管理システム。
  3. 請求項2に記載のセンサデータ管理システムにおいて、
    前記第2の匿名化処理は、前記匿名化ポリシー設定ファイルで指定された条件に基づき、前記ユーザ属性情報と前記匿名化センサデータを組み合わせた場合に、同じ値の組合せをもつデータレコード数が少なくとも指定された閾値数以上になるように、データの削除、データ項目の削除、データ内容の置き換え、又はデータ内容の演算を行ってデータ内容を曖昧化する
    ことを特徴とするセンサデータ管理システム。
  4. 請求項1に記載のセンサデータ管理システムにおいて、
    前記第1の匿名化処理は、前記匿名化ポリシー設定ファイルの指定に基づき、データ項目の削除、データ内容の置き換え、又はデータ内容の演算を行ってデータ内容を曖昧化する
    ことを特徴とするセンサデータ管理システム。
  5. 請求項1に記載のセンサデータ管理システムにおいて、
    前記匿名化ポリシー設定ファイルは、個人情報データ項目指定部と、個人情報匿名化処理指定部と、センサデータ項目指定部と、センサデータ匿名化処理指定部と、データ公開条件指定部とで構成される
    ことを特徴とするセンサデータ管理システム。
  6. 請求項5に記載のセンサデータ管理システムにおいて、
    前記匿名化ポリシー設定ファイルは、組合せ匿名化処理指定部を更に有する
    ことを特徴とするセンサデータ管理システム。
  7. ユーザの行動情報を収集するセンサと、
    ユーザの非行動情報を格納する個人情報管理テーブルと、データ分析を行う分析者サーバの情報を格納する分析者情報管理テーブルと、分析者サーバ毎の匿名化ポリシー設定ファイルとを保持するデータ収集事業者サーバと、
    センサデータを格納するセンサデータ管理テーブルを保持するセンサ管理委託事業者サーバと
    を有し、
    前記データ収集事業者サーバが、ユーザの非行動情報の入力を受け付けてユーザを一意に識別するユーザIDを生成し、前記ユーザIDと前記非行動情報を、前記個人情報管理テーブルに格納する処理と、
    前記センサが、前記ユーザIDを記憶し、前記ユーザIDと収集したセンサデータとの組を、前記センサ管理委託事業者サーバに送信する処理と、
    前記センサ管理委託事業者サーバが、前記センサから受信した前記ユーザIDと前記センサデータの組を、前記センサデータ管理テーブルに格納する処理と、
    前記データ収集事業者サーバが、前記分析者サーバからの分析者情報と要求データ情報の入力を受け付けて、前記分析者サーバを一意に識別する分析者IDを生成し、前記要求データ情報に基づく前記匿名化ポリシー設定ファイルを生成し、前記分析者IDを前記分析者サーバに送信する処理と、
    前記データ収集事業者サーバが、前記分析者IDと前記匿名化ポリシー設定ファイルを前記分析者情報管理テーブルに格納する処理と、
    前記データ収集事業者サーバが、前記匿名化ポリシー設定ファイルの編集を受け付け、分析者毎に異なる匿名化処理の内容を予め前記匿名化ポリシー設定ファイルとして定義する処理と、
    前記データ収集事業者サーバが、前記分析者サーバから前記分析者IDを含む分析対象データの取得要求を受け付けて、前記分析者IDに紐づけて格納されている前記匿名化ポリシー設定ファイルを取得し、前記匿名化ポリシー設定ファイルの定義内容に基づいて、前記個人情報管理テーブルから取得したユーザの非行動情報に対して匿名化処理を実行し、ユーザ属性情報を生成する処理と、
    前記データ収集事業者サーバが、生成した前記ユーザ属性情報と前記匿名化ポリシー設定ファイルを、前記センサ管理委託事業者サーバに送信する処理と、
    前記センサ管理委託事業者サーバが、前記匿名化ポリシー設定ファイルの定義内容に基づいて、前記センサデータ管理テーブルから取得した前記センサデータに対し、第1の匿名化処理を実行し、匿名化センサデータを生成する処理と、
    前記センサ管理委託事業者サーバが、前記匿名化ポリシー設定ファイルの定義内容に基づいて、前記データ収集事業者から受信したユーザ属性情報と前記匿名化センサデータとの組合せデータを生成し、さらに前記組合せデータに対して第2の匿名化処理を実行することにより、分析者サーバ毎に異なるユーザ属性付き匿名化センサデータを生成する処理と、
    前記センサ管理委託事業者サーバが、前記匿名化ポリシー設定ファイルの定義内容に基づいて、前記ユーザ属性付き匿名化センサデータを分析者サーバに公開する処理と
    を実行する、ことを特徴とするセンサデータ管理システム。
JP2013123999A 2013-06-12 2013-06-12 センサデータ管理システム Expired - Fee Related JP6063821B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013123999A JP6063821B2 (ja) 2013-06-12 2013-06-12 センサデータ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013123999A JP6063821B2 (ja) 2013-06-12 2013-06-12 センサデータ管理システム

Publications (2)

Publication Number Publication Date
JP2014241098A JP2014241098A (ja) 2014-12-25
JP6063821B2 true JP6063821B2 (ja) 2017-01-18

Family

ID=52140305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013123999A Expired - Fee Related JP6063821B2 (ja) 2013-06-12 2013-06-12 センサデータ管理システム

Country Status (1)

Country Link
JP (1) JP6063821B2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6668604B2 (ja) * 2015-04-09 2020-03-18 富士通株式会社 機器間通信の情報配信装置
JP6192064B2 (ja) * 2015-11-09 2017-09-06 Keepdata株式会社 情報匿名化処理装置、及び匿名化情報の運用システム
CN108885765A (zh) * 2016-03-29 2018-11-23 索尼公司 信息处理设备、信息处理方法、程序以及系统
JP6425691B2 (ja) * 2016-07-22 2018-11-21 株式会社わびすけ 釣魚の直販システム
JP6364557B1 (ja) * 2016-11-09 2018-07-25 アライドテレシスホールディングス株式会社 IoTデータ仲介システム
WO2018138900A1 (ja) * 2017-01-30 2018-08-02 三菱電機株式会社 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム
JP6664342B2 (ja) * 2017-02-09 2020-03-13 日本電信電話株式会社 データ流通仲介装置、データ流通仲介システム、およびデータ流通仲介方法
JP6979562B2 (ja) * 2017-03-31 2021-12-15 パナソニックIpマネジメント株式会社 エネルギーデータベースシステム
JP2018198038A (ja) * 2017-05-25 2018-12-13 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US11593513B2 (en) 2017-10-10 2023-02-28 Hakuhodo Dy Holdings Inc. Information processing system, data provision system, and related method
JP6917879B2 (ja) * 2017-12-19 2021-08-11 株式会社日立ハイテク 計測装置および計測データ処理方法
JP6917919B2 (ja) * 2018-02-14 2021-08-11 ヤフー株式会社 提供装置、提供方法及び提供プログラム
WO2019202705A1 (ja) * 2018-04-19 2019-10-24 株式会社ウフル ペルソナデータ提供システム、ペルソナデータ提供方法、プログラム、及びペルソナデータ提供装置
WO2019234887A1 (ja) * 2018-06-07 2019-12-12 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP7164333B2 (ja) * 2018-06-27 2022-11-01 株式会社日立製作所 個人情報分析システム
JP7311664B2 (ja) 2018-09-10 2023-07-19 ヤフー株式会社 情報管理システム、情報管理方法、およびプログラム
JP6707159B2 (ja) * 2019-02-06 2020-06-10 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP6707160B2 (ja) * 2019-02-06 2020-06-10 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
EP3758279A1 (en) * 2019-06-27 2020-12-30 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
EP3800912B1 (en) * 2019-10-03 2023-07-19 Accenture Global Solutions Limited Privacy-secure edge-zone computing for secure-operation authorization
US11409906B2 (en) 2019-10-03 2022-08-09 Accenture Global Solutions Limited Privacy-secure edge-zone digital identity computing for open-loop pixel-state control
JP7392452B2 (ja) 2019-12-20 2023-12-06 日本電気株式会社 ルール生成装置、情報処理システム、ルール生成方法、情報処理方法、及びプログラム
JP7303135B2 (ja) * 2020-01-29 2023-07-04 株式会社日立製作所 計算機システム及びアプリケーション管理方法
JP2022038201A (ja) 2020-08-26 2022-03-10 トヨタ自動車株式会社 情報処理システム、情報処理方法、およびプログラム
KR102381956B1 (ko) * 2020-09-03 2022-04-04 (주) 스코인포 지역 단위 유동 인구에 기반한 지역 활성화 정보 제공 시스템
KR102472791B1 (ko) * 2020-11-12 2022-12-02 주식회사 랩피스 위험 상황 예경보 시스템 및 방법
JPWO2022259691A1 (ja) * 2021-06-08 2022-12-15

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566357B2 (en) * 2009-10-09 2013-10-22 Nec Corporation Information management apparatus, data processing method and computer program
GB2473083B (en) * 2010-04-28 2014-09-17 Toshiba Res Europ Ltd Device and method for anonymising smart metering data

Also Published As

Publication number Publication date
JP2014241098A (ja) 2014-12-25

Similar Documents

Publication Publication Date Title
JP6063821B2 (ja) センサデータ管理システム
US9838839B2 (en) Repackaging media content data with anonymous identifiers
US20200073906A1 (en) Method, Device, Storage Medium and Processor for Data Acquisition and Query
US10061788B2 (en) Transformation of document flow to contributors network
US20150059004A1 (en) System, method, and computer program product for creation, transmission,and tracking of electronic document
CN109977690A (zh) 一种数据处理方法、装置和介质
EP3640832A1 (en) Consent-based data privacy management system
US20140068731A1 (en) Managing password strength
US20130219470A1 (en) Systems and methods for integration of business applications with enterprise content management systems
US20120254416A1 (en) Mainframe Event Correlation
US8620911B2 (en) Document registry system
US20140046708A1 (en) Systems and methods for determining a cloud-based customer lifetime value
US10055608B2 (en) Data management for combined data using structured data governance metadata
US20220210237A1 (en) Method of Loading Clickstream Data into a Web Analytics Platform
US10783560B2 (en) Systems and techniques for configuring profile merge rules prior to determining segments of recipients of electronic communication
US20140006553A1 (en) Anonymizing apparatus and anonymizing method
JP2015141642A (ja) 利用同意管理装置
US11861037B2 (en) Unified data fabric for managing data lifecycles and data flows
JP5758260B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
EP4062303B1 (en) Privacy-preserving virtual email system
JP5758258B2 (ja) 統合マネジメントシステム、統合マネジメント方法、及び統合マネジメントプログラム
US11140512B1 (en) System for location-based determinations using common regions
CN114119060A (zh) 信息处理系统、信息处理方法以及非临时性存储介质
JP6899647B2 (ja) データ提供システム、データ提供方法、およびデータ提供プログラム
JP2012208629A (ja) 情報提供装置、情報提供装置の情報収集方法、情報提供装置の制御プログラム及び情報提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161219

R150 Certificate of patent or registration of utility model

Ref document number: 6063821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees