JP6108432B2 - 匿名化データの粒度管理装置および粒度管理方法 - Google Patents

匿名化データの粒度管理装置および粒度管理方法 Download PDF

Info

Publication number
JP6108432B2
JP6108432B2 JP2012216631A JP2012216631A JP6108432B2 JP 6108432 B2 JP6108432 B2 JP 6108432B2 JP 2012216631 A JP2012216631 A JP 2012216631A JP 2012216631 A JP2012216631 A JP 2012216631A JP 6108432 B2 JP6108432 B2 JP 6108432B2
Authority
JP
Japan
Prior art keywords
data
granularity
anonymized
service
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012216631A
Other languages
English (en)
Other versions
JP2014071618A (ja
Inventor
正人 橘
正人 橘
紀宏 津嶋
紀宏 津嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2012216631A priority Critical patent/JP6108432B2/ja
Priority to PCT/JP2013/068826 priority patent/WO2014050257A1/ja
Priority to SG11201400377WA priority patent/SG11201400377WA/en
Publication of JP2014071618A publication Critical patent/JP2014071618A/ja
Application granted granted Critical
Publication of JP6108432B2 publication Critical patent/JP6108432B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce

Description

本発明は、データ提供事業者、例えば複数のサービス提供事業者、複数のサービス享受事業者などから提供される匿名化データの粒度を評価し、管理する機能を有する匿名化データの粒度管理装置および粒度管理方法に関する。
更に詳述すれば、本発明は、例えば、複数のサービス提供事業者や複数のサービス享受事業者側から提供されるk−匿名性を満たす匿名化データ(以下、k−匿名化データと言う)を受け、当該k−匿名化データの粒度およびkの値を元に当該データの受け入れ可否を評価し、当該k−匿名化データから個人識別が識別されるような情報漏洩リスクの高いデータを拒否し、その他を受け入れ、管理する機能を有する匿名化データの粒度管理装置および粒度管理方法に関する。
本発明は、匿名化データの粒度管理装置および粒度管理方法にあって、匿名化に関係しない項目のデータ(非匿名化データ)についても、データ粒度を揃えて、受け入れを管理する機能を有するものであってもよい。
インターネットの発展に伴い、企業の業種や業務内容を切り口にして、それぞれに有効なサービスを提供する各種サービス事業者、例えば飲食業界に対して人気メニューなどの商品情報を提供するサービス事業者や当該サービス事業者に食材などを提供したりする卸サービス事業者や小売サービス事業者、食材などの生産事業者などが増加している。
例えば、近年、インターネットやWebなどを利用して、飲食店などのサービス享受事業者側に特定の業務サービスを提供するサービス提供事業者側に対して、その特定の業務サービスの基盤となるサービス基盤を提供し、該サービス基盤に基づく業務サービスをもってサービス享受事業者側のビジネスを支援するサービス提供システムが存在する。
このようなサービス提供システムは、サービス基盤事業者装置、サービス提供事業者装置、サービス享受事業者装置、及びユーザ端末装置を有する。
サービス基盤事業者装置は、提供するサービス基盤に基づく機能(サービス)、例えばSaaS(Software as a Service)型による業務システムをサービス提供事業者装置に提供するシステム又は装置である。
サービス提供事業者装置は、サービス基盤事業者装置から提供されるサービス基盤に基づく業務システム(業務SaaS)を受けるシステム又は装置である。また、例えば、当該業務システムをサービス享受事業者(或いは直接ユーザから)の要求に応じてカスタマイズしてサービス享受事業者に提供するシステム又は装置である。
サービス享受事業者装置は、例えばユーザから提供されるユーザ情報をサービス提供事業者装置側に提供する装置である。
ユーザ端末装置は、例えば、自らユーザ情報を入力し、サービス享受事業者装置側に提供する端末である。また、このユーザ端末装置は、ユーザ自身の携帯端末をかざすことにより、当該携帯端末の情報を自動的に収集することができるようなものであってもよい。
そして、サービス享受事業者やサービス提供事業者が所有するオリジナルユーザ情報は、有益な情報を含んでいる。サービス基盤事業者は、この有益なオリジナルユーザ情報の提供を受け、当該情報の分析を可能とすれば、よりよいビジネス支援を行うことが期待できる。
本技術分野の背景技術として、特開2009−93569号公報(特許文献1)、特開平9−153094号公報(特許文献2)、「個人情報匿名化技術」(非特許文献1)がある。
特許文献1には、SaaS環境からSI環境へ変更する場合、SaaS形態で利用を始めた業務サービスにおいて、埋没コストや機会損失の発生を軽減するものであり、業務サービスをSaaS事業者環境(A社)からSI形態の環境(B市)に移行する場合、B市に業務サービスのアドレスを記録するサービスアドレスリストを設け、業務サービスの移行に合わせてサービスアドレスリストのアドレスを更新する。また、A社に蓄積された業務データも移行する場合、A社及びB市に業務データのアドレスを記録するデータアドレスリストを設け、業務データの移行に合わせて双方のデータアドレスリストのアドレスを更新する。それらの更新においては、アドレスが論理的に同一になるようにアクセス方法を変更する技術が開示されている。
特許文献2には、顧客に関する情報と、顧客が商品の購入を検討したときに参照した商品の情報と、顧客が購入した商品の情報とから商品の販売促進効果を分析する販売促進効果分析方法及びその実施システムが開示されている。
非特許文献1には、収集した個人情報を企業の資産として利用するためのk−匿名化技術が開示されている。
特開2009−93569号公報 特開平9−153094号公報
http://www.meti.go.jp/policy/it_policy/daikoukai/igvp/contents/pdf/C-1.pdf
特許文献1に記載されたようなサービス提供システムによれば、サービス基盤事業者は、サービス提供事業者の業務支援ができる。また、サービス提供事業者は、サービス享受事業者の業務支援ができる。そして、これらの業務支援により、システム全体の業務を効率化でき、業務効率を向上することができる。
また、係るサービスを提供する各サービス提供事業者及びサービス基盤事業者側では、それぞれ各ユーザに関するデータ、例えば嗜好や行動履歴などのデータを保持(蓄積)、管理しているのが通常である。
従って、このユーザに関するデータを分析し、当該分析結果に基づく有益な情報をサービス提供事業者からサービスの提供を受ける側のサービス享受事業者(店舗、一般企業など)に対して、提供できるシステムがあれば、より業務効率を向上することが期待できる。
ここで、本発明における「ユーザ」とは、本システムを利用する個人、団体、企業であり、特定ユーザ(一の個人、一の団体、一の企業が特定可能なユーザ)と不特定ユーザ(個人、団体、企業が特定不可能又は特定困難なユーザ)を含む。ユーザが本システムで使用する端末等を「ユーザ側端末」と言う。以下、本発明において、ユーザに関して「個人」とした用語はユーザとしての団体及び企業を含むものである。
また、「サービス享受事業者」とは、本システムによる本来事業支援サービス(第1のサービス)の提供を受ける事業体であり、当該サービス享受事業者側に設けられたシステム構成装置を「サービス享受事業者装置」と言う。ここでの「側に設ける」との用語の意義は、サービス享受事業者内に設けることのみを意味するものではない。この「側に設ける」との用語は、以下同様に用いる。
また、「サービス提供事業者」とは、本システムによる本来事業支援サービス(第1のサービス)を提供する事業体であり、当該サービス提供事業者側に設けられたシステム構成装置を「サービス提供事業者装置」と言う。
また、「サービス基盤事業者」とは、複数のサービス提供事業者を束ねる企業であって、サービスの基盤、例えば業務や予約機能(業務サービスや予約サービス)などをサービス提供事業者及び/又はサービス享受事業者に提供する事業体である。そして、契約に基づきサービス享受事業者装置及び/又はサービス提供事業者装置から、情報を随時収集し、当該情報を例えば分析して、サービス享受事業者側及び/又はサービス提供事業者側に分析情報(第2のサービス)として提供する。当該サービス基盤事業者側に設けられたシステム構成装置を「サービス基盤事業者装置」と言う。
また、「データ提供事業者」とは、サービス提供事業者やサービス享受事業者を指している。そして、オリジナルユーザ情報Ia、Ib、をk−匿名性を満たす匿名化データXIa、XIbをサービス基盤事業者側に提供するデータとして送信する。当該データ提供事業者側に設けられたシステム構成装置を「データ提供事業者装置」と言う。
また、サービス基盤事業者は、複数のサービス提供事業者を束ねる企業であることから、当該サービス基盤事業者側において、複数のサービス提供事業者側に蓄積している各種データを融合し、分析することができれば、より高付加価値な分析が可能となり、その結果として、サービスをサービス提供事業者、又は/及びサービス享受事業者を含むユーザに対して、より高付加価値な分析結果を提供することが可能となる。
大容量データの分析が可能なIT環境が整いつつある現状にあっては、技術的には、大容量データから、上述した高付加価値な分析を行うことは可能である。
「高付加価値な分析」とは、パーソナライゼーション(Personalization:得意客、および見込みユーザごとの好みや属性に応じた情報を電子メールなどで発信すること)や併売リコメンド (recommendation:、ユーザの好みを分析し、各ユーザごとに興味のありそうな情報を選択して表示するサービスのこと)などを実現可能にする基礎データを提供するための分析を言う。
「粒度」とは、分析するデータの粗さ、あるいは細かさを示し、分析データの何処までを分析単位としてみるか、ということを言う。本例では、説明を簡略する意味で、主としてk−匿名化データの粒度を挙げて説明する。
しかし、サービス提供事業者やサービス基盤事業者側において、この高付加価値な分析を行うとき、課題となるのが、各サービス享受事業者側の以下のような要望に対してどのように対処するか、大きな課題があった。
例えば、特に同じ業種に属しているサービス享受事業者(例えば、飲食店など)である場合、各サービス享受事業者間では、「同じ地区の同じジャンルのお店(サービス享受事業者)には、情報は提供したくない」と言う要望である。
また、業務サービス事業者を利用しているサービス享受事業者は、「同業他社のサービス享受事業者には、情報を提供したくない」と言う要望である。
従来、このような要望に対処できるシステム、つまりサービス提供事業者、及びサービス基盤事業者において、複数のサービス享受事業者から収集した各種データを融合し、より高付加価値な分析を行い、当該分析情報をサービス享受事業者が相互にビジネス上有益と思われるサービスとして提供するものとして、例えば、「単純匿名化」を用いたサービス(以下、単純匿名化サービスと言う)が考えられる。すなわち、利用者(ユーザ)の情報から個人情報を分離し、「個人を特定できる識別情報(単独でも個人を一意に特定できる情報、例えば氏名、完全な住所、メールアドレス等)」は、「仮名化」などの「単純匿名化」を施した上で、サービス事業者が管理する方法である。つまり、これらの情報を分離して管理し、かつこれらの情報を統一のIDで紐付けし、関連性を維持しながら、機微な情報を管理する構成である。
この単純匿名化サービスによれば、「個人ごとの情報」は匿名化情報であるので、情報リスク低減の効果は期待できる。しかし、このような単純匿名化サービスは、個人情報を保護する、と言う観点から見るに、個人情報漏洩リスクを完全に取り去ることは難しい、と言う課題がある。
係る課題(個人情報漏洩リスクのみ)を是正する方法として、非特許文献1に記載されたk−匿名化手法を用いることが考えられる。
しかし、k−匿名化技術を用いてデータを収集する場合、複数のデータ提供事業者間において、k−匿名化処理におけるデータ粒度をコントロールできない。
つまり、単純匿名化サービスは、サービス事業者側から、例えば「一部情報を匿名化して預けたい」、「個人ごとの情報を個人を特定できないように管理したい」、「匿名情報のみでサービスしたい」など、サービス事業者側に委ねられていることから、複数のデータ提供事業者間の匿名化データを融合して分析するに際して、データ粒度が異なることに起因して、分析の軸が合わずに、分析ができない、若しくは分析精度が下がる、と言う新たな課題があった。
また、分析方法として、特許文献2に記載の如く、サービス享受事業者側から収集した情報を、統計分析技術を利用して、分析する方法が考えられるが、当該統計分析では統計処理を行った分析であることから、個別のサービス享受事業者を推測することは不可能な分析結果となり、サービス享受事業者側にとって、上述したような高付加価値な分析情報を得ることは期待できない。
その一方、サービス享受事業者側は、各サービス享受事業者(自社)が持っている情報の中から特定の情報ならば、他のサービス提供事業者、或いは他のサービス享受授業者に対して有償で提供してもよいとの要望もある。つまり、自社にとって不都合がなければ、自社の情報を積極的に「売る」と言う発想である。
そこで、本発明は、例えば、サービス基盤事業者側において、当該サービス基盤事業者から提供される粒度定義書に基づき、複数のデータ提供事業者にて作成される様々なk−匿名化データテーブル(以下、k−匿名化データ.tbと言う)を収集し、当該k−匿名化データ.tbに含まれる情報を元に当該データを受入るか否かのデータ評価を可能とする匿名化データの粒度管理装置および粒度管理方法を提供することにある。
また、本発明は、受け入れデータに対して、タイムスタンプ、課金情報などを付与することが可能な匿名化データの粒度管理装置および粒度管理方法を提供することにある。
上記課題を達成するために、本発明は、サービス基盤事業者装置側からデータ提供事業者装置側にデータ粒度を定義する粒度定義書類ファイル(以下、粒度定義書.CSVと言う)を送信し、当該粒度定義書.CSVに基づいて、当該データ提供事業者装置側にて作成されるk−匿名化データを含むk−匿名化データ.tbを受け、当該k−匿名化.tbに含まれる、データの安全性の指標となるkの値および/またはデータの粒度の条件を満たしたデータのみを、受け入れるデータ評価を行う手段を設けたことにある。
k−匿名化データj.tbには、k−匿名化データの他、非匿名化データが含まれていてもよい。k−匿名化処理は、提供するデータの準識別子(氏名や住所など)に対して行う。
具体的には、例えば以下のとおりである。
本発明の匿名化データの粒度管理装置は、データ提供事業者装置と、サービス基盤事業者装置と、を有し、前記サービス基盤事業者装置は、
前記データ提供事業者装置に対して、当該データ提供事業者装置から提供されるデータの粒度を揃えるために定義する粒度定義書.CSVを配信する手段と、
前記データ提供事業者装置側にて前記粒度定義書.CSVに基づき作成されるデータの粒度が揃ったk−匿名化データを含むk−匿名化データ.tbを受ける手段と、
前記k−匿名化データ.tbのk−匿名化データの粒度およびkの値をもって、前記k−匿名化データを受け入れるか否かを評価するデータ評価手段と、
を有し、
前記k−匿名化データから、個人情報漏洩リスクを防止し、かつ複数のk−匿名化データの融合、分析精度を向上することを可能とすることを特徴とする。
前記k−匿名化データ.tbを受ける手段は、前記k−匿名化データ.tbの前記粒度定義書.CSVで定義されているk−匿名化処理された前記k−匿名化データを受けるとき、前記データ提供事業者装置から当該データの提供者を特定するID、定義書Noを受ける、
ことを特徴とする。
前記匿名化データの粒度管理装置は、
さらに、前記データ評価手段により、受入れ可能と判断した場合、当該データにタイムスタンプおよび報奨金情報を付与する手段と、
前記データ受入れ否と判断した場合、その旨を前記データ提供事業者装置側に通知する手段、
を有する、ことを特徴とする。
本発明の前記匿名化データの粒度管理装置は、
前記データ評価手段による評価結果、データ受入可とした場合、前記k−匿名化データを前記記憶手段に登録する手段、
前記受入れたデータを分析するデータ分析手段、
を有し、
前記サービス基盤事業者装置側にて、前記データ提供事業者装置から受入れ可能な複数のデータを分析対象データとして融合し、当該融合データを前記データ分析手段により、分析した分析データとし前記データ提供装置側に配信送付可能とすることを特徴とする。
前記匿名化データの粒度管理装置であって、
前記粒度定義書.CSVは、データ粒度定義が1種類、又は異なる複数の種類からなり、前記粒度定義書.CSVに基づき作成される前記k−匿名化データ.tbは1種類、又は2種類以上の複数のデータの集まりである、ことを特徴とする。
本発明の匿名化データの粒度管理方法は、データ提供事業者装置と、サービス基盤事業者装置と、を有し、
前記サービス基盤事業者装置側において、前記データ提供事業者装置側から送られてくる匿名化データの粒度を管理する方法であって、
前記データ提供事業者装置に対して、当該データ提供事業者装置から提供されるデータの粒度を揃えるために定義する粒度定義書.CSVを配信するステップと、
前記データ提供事業者装置側にて前記粒度定義書.CSVに基づき作成されるデータの粒度が揃ったk−匿名化データを含むk−匿名化データ.tbを受けるステップと、
前記k−匿名化データ.tbのk−匿名化データの粒度およびkの値をもって、前記k−匿名化データを受け入れるか否かを評価するデータ評価ステップと、
を有し、
前記k−匿名化データから、個人情報漏洩リスクを防止し、かつ複数のk−匿名化データの融合、分析精度を向上することを特徴とする。
前記匿名化データの粒度管理方法であって、
さらに、前記データ評価ステップにおいて、受入れ可能と判断した場合、当該データにタイムスタンプおよび報奨金情報を付与するステップと、
前記データ受入れ否と判断した場合、その旨を前記データ提供事業者装置側に通知するステップと、
を有する、
ことを特徴とする。
前記匿名化データの粒度管理方法であって、
前記データ評価ステップによる評価結果、データ受入可とした場合、前記k−匿名化データを前記記憶手段に登録するステップと、
前記受入れたデータを分析するデータ分析ステップと、
を有し、
前記サービス基盤事業者装置側にて、前記データ提供事業者装置から受入れ可能な複数のデータを分析対象データとして融合し、当該融合データを前記データ分析ステップにおいて、分析した分析データとし、前記データ提供事業者装置側に配信送付可能とする
ことを特徴とする。
本発明によれば、サービス基盤事業者側において、データ粒度を定義しているので、データ提供事業者からのk−匿名化データの準識別子、例えば場所、時間の粒度が揃ったk−匿名化処理データを収集することができ、データ提供事業者間のデータを統合/融合して分析する際、分析の軸が合った分析作業をスムーズに行うことができる。
また、サービス基盤事業者側で、k−匿名化データのkの値を指定することによって、データ提供事業者側から見れば、データ提供事業者から収集したデータは、既にk匿名化されている故に、サービス基盤事業者にて個人情報漏洩対策(k−匿名化処理)を改めてする行う必要がない、と言う効果を奏する。
例えば、単純匿名化では、個人情報漏洩リスクがあったが、k−匿名化により、個人情報リスクを除去することができ、より安全、安心なサービスを提供することが可能である。 また、k−匿名化したデータであってもデータ提供事業者間のデータ共有や統合/融合が可能である。
上述した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
本発明の匿名化データの粒度管理装置が提供されるサービス提供システムの全体概要を示す図である。 図1のサービス基盤事業者装置とデータ提供事業者装置の各構成を示すブロック図である。 図2のサービス基盤事業者装置の演算装置(制御手段)の構成例を示すブロック図である。 図2の粒度定義書管理マスタDBのテーブル例を示す図である。 図2の粒度定義書管理マスタDBの粒度定義書.CSV例を示す図である。 図2のk−匿名化データ作成部により作成されるk−匿名化データ.tbのデータの構成例を示す図である。 k−匿名化データ.tb(テーブル名G0001.tb)の一例(k=1であって、データ受入れ不可)を示す図である。 k−匿名化データ.tb(テーブル名G0001.tb)の一例(k=2であって、データ受入れ可)を示す図である。 k−匿名化データ管理マスタDB3122のテーブル例である。 本発明の匿名化データの粒度管理装置の処理フローを説明するフローチャート図である。
以下、その実施態様について図面を参照して説明する。まず、サービス享受事業者のビジネスを支援するサービス提供システムの概略について説明する。
サービス提供システムは、アプリケーションサービスやSI、つまり予約機能や業務SaaSなどのサービス(第1のサービスS1)をサービス提供事業者側に提供するサービス基盤事業者システム又は装置(以下、サービス基盤事業者装置と称する)と、サービス享受事業者(飲食店など)の要望に応じて第1のサービスをカスタマイズしてサービス享受事業者に提供するサービス提供事業者システム又は装置(以下、サービス提供事業者装置と称する)と、から構成される。
サービス享受事業者(飲食店など)は、ユーザ(消費者)に飲食や商材などを提供し、またユーザからユーザ情報(オリジナル情報)の提供を受ける。
サービス基盤事業者装置は、SaaS以外、例えばOSを含むプラットフォームを貸し出しするPaaS(Platform as a Service)、ASP(Application Service Provider)サービス等を提供する装置であってもよい。
以下、飲食業界(飲食店)と、そのサービス提供事業者と、サービス基盤事業者とを主として説明する。
まず、サービス提供システムの概要について説明する。サービス提供システムのサービス基盤事業者装置は、サービス提供事業者装置に対して予約管理サービス(アプリケーションサービス)などを提供するアプリケーションサーバ(以下、サービス基盤事業者用サーバと称する)を有する。
サービス提供事業者装置は、この予約管理サービスをサービス享受事業者の要望に沿ってカスタマイズし、サービス享受事業者からユーザ(消費者)の予約情報を受付け管理するアプリケーションサーバ(以下、サービス提供事業者用サーバと称する)を有する。つまり、サービス基盤事業者装置とサービス提供事業者装置との協働をもって、サービス享受事業者のビジネスを支援する仕組みである。
このような仕組みのシステムは、一般的にサービス享受事業者毎の個別案件ベースで対応するものである。
従って、サービス基盤事業者装置は、サービス提供事業者装置に対して、第1のサービスS1を提供し、サービス提供事業者装置はサービス享受事業者に対して、カスタマイズした第1のサービス(サービス開始)を提供し、また該提供した第1のサービスに基づくユーザ情報(オリジナル情報)Ia、Ibなどを管理するのみであった。
このサービス提供方法としては、例えばSaaSが挙げられる。SaaSとは、情報システム (ソフトウェア) が提供する機能 (第1のサービス) を、サービス提供事業者やサービス享受事業者が、特に新たなシステムを構築・導入することなく、ネットワーク経由で利用することを可能にするICT活用環境である。
一般的には、SaaSでは、必要なときに必要なサービスを、特別なシステム構築の必要もなく素早く利用できるというメリットがある。また、SaaSでは、社内に特別な環境を用意する必要はないことから、その機能(サービス)の運用開始時間を早め、コストも低減できる。また、インターネットやWANを使用することになるが、ネットワークやブラウザの技術革新により、社内システムを利用するのとほぼ同等の操作が可能である。
また、サービス提供事業者やサービス享受事業者にとっては、サービス基盤事業者から提供されるSaaSやSI及び運用・保守を利用することにより、コスト削減、売上拡大を図ることが期待できる。
本発明は、斯様なデータ提供事業者の装置(サービス提供事業者装置A、B、サービス享受事業者装置a1、a2、b1、b2など)からのデータを評価し、データ共有や融合、また個人情報漏洩リスクを取り去るものである。
以下、本発明の実施例について図面に基づき、説明する。本実施例は、K−匿名化データであっても、間接個人識別が可能な提供データは、その受け入れを拒否し(個人情報漏洩防止)、第三者に公開しても個人識別の特定が困難なデータのみを受け入れ、当該受け入れた複数のデータを融合して効率的に分析することを可能とするものである。
図1は、本発明の匿名化データの粒度管理装置をサービス基盤事業者装置に適用したサービス提供システムの全体構成を示す図である。
サービス提供システムは、データ提供事業者のデータ提供事業者装置12、サービス基盤事業者のサービス基盤事業者装置3、を有する。
データ提供事業者装置12は、複数のサービス提供事業者A、B・・・の複数のサービス提供事業者装置2、複数のサービス享受事業者a、b・・・のサービス享受事業者装置1、を有する。
データ提供事業者装置12は、データ提供事業者用サーバ121からなる。
各サービス享受事業者装置1は、例えば複数の店舗a1、a2や複数の企業b1、b2側の装置であって、サービス享受事業者用サーバ11からなる。そして、各サービス享受事業者用サーバ11は、オリジナルユーザ情報IaやIbをサービス提供事業者装置2に対して出力する。
このオリジナルユーザ情報IaやIbは、サービス基盤事業者装置3からネットワーク4を経由して提供する第1のサービスS1(業務/予約機能など)に対応してユーザ側から送られてくるものである。
各サービス提供事業者装置2は、各オリジナルユーザ情報Ia、Ibを受け、当該オリジナルユーザ情報の出所元、つまりユーザが特定できない程度にk−匿名化し、当該匿名化ユーザ情報XIa、XIbをk−匿名化データとしてネットワーク4を介してサービス基盤事業者装置3側に送信する。
k−匿名化は、例えば上述した非特許文献1のk匿名化手法を利用する。そのk−匿名化については後述する。
サービス基盤事業者装置3は、サービス基盤事業者用サーバ31からなる。サービス基盤事業者用サーバ31は、データ提供事業者用サーバ121側に対して、データ粒度を定義する粒度定義書.CSV(Comma Separated Values:カンマで区切ったファイル形式)を配信し、また当該粒度定義書.CSVに基づき作成され、前記データ提供事業者用サーバ121から提供されるk−匿名性を満たすデータを受け、当該データを評価する機能を有する。
図2は、サービス基盤事業者用サーバ31およびデータ提供事業者用サーバ121の構成を示すブロック図である。
サービス基盤事業者用サーバ31は、入出力装置(入出力インターフェース)311、記憶装置(記憶手段)312、演算装置(演算手段)313、を有する。
入出力装置311は、k−匿名化データを含むk−匿名化データ.tbを受信し、また後述するデータ受け入れ否通知、分析データをデータ提供事業者装置12側に送信する機能を有する。
記憶装置312は、データ提供事業者管理マスタDB3121、k−匿名化データ管理DB3122、粒度定義書管理マスタDB3123、を有する。
データ提供事業者管理マスタDB3121は、データ提供事業者マスタテーブル(図示せず)を有する。データ提供事業者マスタテーブルは、サービス提供事業者装置2に関連するプロフィールの各情報、例えばサービス提供事業者名(A、B・・・)、メールアドレス、住所などの情報を記憶管理するテーブルスキームを構成する。
k−匿名化データ管理DB3122は、k−匿名化データ管理テーブルT2を有する。k−匿名化データ管理テーブルT2(図9参照)については後述する。
粒度定義書管理マスタDB3123は、複数の粒度定義書1.CSV、粒度定義書2.CSV、粒度定義書3.CSVを有する。粒度定義書.CSV(図5参照)については後述する。
演算装置313は、CPUなどの制御手段3131を有する。制御手段3131は、データ提供事業者認識部31311、k−匿名化データ評価部31312、データ登録部31313、データ分析部31314、を有する。
データ提供事業者認識部31311は、データ提供事業者装置121からのk−匿名化データの提供者を、提供者IDをもって認識する。
k−匿名化データ評価部31312は、データ提供事業者装置121からのk−匿名化データを受け入れるか否かを評価する。その評価は、データの粒度およびkの値をもって実施する。
データ登録部31313は、k−匿名化データ評価部31312により、受け入れ可と評価したデータをk−匿名化データ融合管理マスタDB3122に登録する。
データ分析部31314は、受け入れた複数のデータを分析し、当該分析データをデータ提供事業者事業者用サーバ側からの要求に応じて提供する。
また、制御手段3131は、図3に示す如く、タイムスタンプ部31315、報奨金情報付与部31316、分析データ分析部31317、データ受入否通知およびデータ廃棄機能を有するデータ受入可否結果通知部&データ廃棄部31318、を有する。
タイムスタンプ部31315は、受け入れたデータにタイムタイムスタンプを付与する。報奨金情報付与部31316は、受け入れたデータで報奨金対象である旨を示す情報を付与する。
分析データ配信部31317は、データ分析部31314による分析結果をデータ提供事業者サーバ121側に配信する。
データ受入可否結果通知部&データ廃棄部31318は、k−匿名化データ評価部31312による評価結果のデータ受入可否をデータ提供者装置121側に通知する。ここで、k−匿名化データ受け入れ否と評価した場合には、その旨をデータ提供事業者事業者サーバ121側に通知すると共に当該評価対象データを廃棄する。
データ提供事業者事業者用サーバ121は、粒度定義書.CSV要求部1211、粒度定義書.CSV受信部1212、提供元データ登録DB1213、k−匿名化データ作成部1214、k−匿名化データ送信部1215、データ受入否通知および分析データ受信部1216、を有する。
粒度定義書.CSV要求部1211は、提供元のテータ、つまりオリジナルユーザ情報を第三者に対して、提供しようとする場合、サービス基盤事業者用サーバ31に対して、粒度定義書.CSVの要求を行う。
粒度定義書.CSV受信部1212は、サービス基盤事業者用サーバ31からの粒度定義書.CSV(粒度定義書1.CSV、粒度定義書2.CSV、粒度定義書3.CSV)を受信する。この粒度定義書.CSVは、ネット上に公開しておき、データを提供する側に適した粒度定義書.CSVをダウンロードするようにしてもよい。
k−匿名化データ作成部1214は、粒度定義書.CSVに基づいて、提供元データ登録DB1213の元データ(オリジナルユーザ情報)を入力し、k−匿名化データを作成する。
k−匿名化データ送信部1215は、k−匿名化データ作成部1214により作成されたk−匿名化データ(年代、地域など)をサービス基盤事業者サーバ31側に送信する。このとき、データ提供事業者を示す提供者ID(G、A、Yなど)、定義書No(1、2、3)を別ファイルで送信する。
データ受入否通知および分析データ受信部1216は、データ受入拒否されたとき、サービス基盤事業者サーバ31からの通知を受け、また分析データを受信する
図4は、粒度定義管理マスタDB3123のテーブルT1の内容を示す図である。同図において、テーブルT1は、定義書No(1、2、3)と定義書名(定義書1.CSV、定義書2.CSV、定義書3.CSV)の情報を含んでいる。
図5は、定義書1.CSV、定義書2.CSV、定義書3.CSVの各一例を示す図である。同図において、定義書1.CSVは、「k,年代(幅),年代(始まり),居住地域,勤務地地域,1日,週(始まり),1年(始まり)」等の定義項目を有する。
そして、定義書1.CSVは、「k,年代(幅),年代(始まり),居住地域,勤務地地域,1日,週(始まり),1年(始まり)」が、「2,3才,0才,市区町村,都道府県,5時−29時,月曜日,1月1日」の例をしている。
定義書2.CSVは、「k,年代(幅),年代(始まり),居住地域,勤務地地域,1日,週(始まり),1年(始まり)」が、「2,5才,0才,市区町村,都道府県,5時−24時,月曜日,1月1日」であり、定義書3.CSVは、「k,年代(幅),年代(始まり),居住地域,勤務地地域,1日,週(始まり),1年(始まり)」が、「5,3才,0才,市区町村,都道府県,5時−29時,月曜日,1月1日」の例を示している。
また、定義書n.CSVは、「k,年代(幅),年代(始まり),居住地域,勤務地地域,1日,週(始まり),1年(始まり)」が、「5,10才,0才,市区町村,都道府県,0時−24時,日曜日,第1週目の日曜日」の例を示している。
図6は、k−匿名化データ.tbのデータ構成を示す図である。同図において、データとして、年代、居住地域、その他が含まれる。年代、居住地域は、準識別子であるので、これらはデータ提供事業者側にて、サービス基盤事業者側から送信される粒度定義書.CSVに従って、k−匿名化する。
図7は、図6の一具体例を示すものであって、k−匿名化データ.tbのテーブル名:G0001.tb、 k=2の例を示す図である。同図において、テーブルT3は、準識別子として、年代、居住地域の2項目のデータを含んでいる。また、その他として、支払方法、金額のデータを含んでいる。
ここで、「年代:30−34 居住地域:東京都品川区」、「年代:35−39 居住地域:東京都港区」、「年代:20−24 居住地域:東京都港区」、「年代:25−29 居住地域:東京都品川区」は、それぞれk=2を満たすので、これらのデータは受入れ可と評価する。しかし、「年代:30−34 居住地域:東京都港区」、「年代:60−64 居住地域:東京都品川区」は、k=1なので、これらのデータは受入れ否と評価する。
図8は、テーブル名:G0001.tb、 k=2に対して、k−匿名化データ評価部31312により、評価した後、受入れデータのみを含むテーブルT3’の例を示す図である。
図9は、k−匿名化データ管理マスタDB3122のテーブルT2の内容を示す図である。同図において、テーブルT2は、テーブル名(G0001.tb,G0002.tb、A0001.tb、G0003.tb、Y0001.tb、G0004.tb)、データ提供事業者ID(G、G、A、G、Y、G)、時刻(タイムスタンプ)、報奨金、レコード数、項目数(k−匿名化処理した準識別子;年代、地域の項目数)、粒度定義書No(1、1、2、2、3、3)などの情報を含んでいる。
図10は、サービス基盤事業者用サーバとデータ提供事業者用サーバの各処理手順を示すフローチャートである。
データ提供事業者用サーバ121は、ステップS121にて、サービス基盤事業者用サーバ31に粒度定義書要求する。
サービス基盤事業者用サーバ31は、ステップS311にて、前記粒度定義書要求を受信する。次いで、ステップS312にて、当該粒度定義書要求に応じた粒度定義書.CSV(例えば、粒度定義書1.CSV)を粒度定義書管理マスタDB3123から抽出し、データ提供事業者用サーバ121に送信する。
データ提供事業者用サーバ121は、ステップS122にて、粒度定義書1.CSVを受信する。
次に、ステップS123にて、粒度定義書1.CSVに基づき作成されるk−匿名化データをサービス基盤事業者用サーバ31に送信する。
サービス基盤事業者用サーバ31は、ステップS313にて、k−匿名化データを受信する。このとき、k−匿名化データの他、当該データの提供者を特定するデータ提供者ID(図9参照)、定義書No(図4参照)も受信する。これらは、データ提供事業者用サーバ121から送信するものであるが、k−匿名化データと、データ提供者ID、定義書Noは、別ファイルで送信する。
次いで、ステップS314にて、k−匿名化データを評価する。このデータ評価は、k−匿名化データの粒度およびkの値を元に実行する。
例えば、サービス基盤事業者用サーバ121側にてkの値が2と定義している場合、kの値が2以上の場合は、データ受入可と評価し、2以下の場合には、K−匿名化データであっても、間接的に個人情報が特定される可能性が高いと判断し、データ受入否と評価する。このkの値は、2以上の複数に設定する。また、このkの値は、データを提供する提供者側により、設定してもよい。
ステップS315にて、データ受入可否の結果は、ステップS322にて、データ提供事業者側サーバ121に通知する。
ステップS315にて、データ受入否とした場合には、その旨の通知と共に、このときの評価対象データをステップS321に廃棄処理する。
データ提供事業者用サーバ121では、ステップS126にて、その通知を受け、この通知により、受け入れ可否を把握することができる。
データ受入可とした場合には、ステップS316にて、当該データの受け入れ日を示すタイムスタンプを受け入れデータに付与する。また、ステップS317にて、当該受け入れデータの価値を示す報奨金情報を付与する。これらのステップは、必要に応じて行う。
次に、ステップS318にて、受け入れたデータをK−匿名化データ登録DB3122に登録する。
ステップS319にて、例えば、データ提供事業者側からの依頼に基づき、当該依頼に適したK−匿名化データ(1以上)をk−匿名化データDB3122から抽出し、当該抽出データのデータ分析を行う。
この分析データは、ステップSにて、データ提供事業者用サーバ121に送信する。
データ提供事業者用サーバ121は、ステップS125にて、分析K−匿名化データを受信する。
上述した実施例の如く、データ評価、分析のシステム化により、粒度定義書に合っており、かつデータ評価基準を充足していれば、その提供データに対して報奨金(値段)情報を付けて支払うような仕組みを容易に実現できる。
また、分析のシステム化により、粒度定義書に合っていれば、その提供データに対して報奨金(値段)を付けて支払うような仕組みを容易に実現できる。
上述した実施例では、k−匿名化データを受信し、次いで当該データを評価し、受入れデータのみをk−匿名化データ管理マスタ3122に登録するステップとしているが、k−匿名化データを一旦k−匿名化データ管理マスタ3122に登録した後、分析データとして受入れ可能か否かを評価し、当該データの中から受入れ可のデータのみを分析対象のデータとするステップとしてもよい。
なお、本発明は上述した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1 サービス享受事業者装置
2 サービス提供事業者装置
21 サービス提供事業者用サーバ
3 サービス基盤事業者装置
31 サービス基盤事業者用サーバ
121 データ提供事業者用サーバ
1211 粒度定義書要求部
1212 粒度定義書受信部
1213 提供元データ登録部
1214 k−匿名化データ作成部
1215 k−匿名化データ送信部
311 入出力装置
312 記憶装置
313 演算装置
3131 制御手段
3121 データ提供事業者管理マスタDB
3122 k−匿名化融合管理マスタDB
3123 粒度定義書管理マスタDB
3124 分析データ登録DB

Claims (8)

  1. データ提供事業者装置と、サービス基盤事業者装置と、を有し、
    前記サービス基盤事業者装置は、
    前記データ提供事業者装置に対して、当該データ提供事業者装置から提供されるデータの粒度を揃えるために定義する粒度定義書.CSVを配信する手段と、
    前記データ提供事業者装置側にて前記粒度定義書.CSVに基づき作成されるデータの粒度が揃ったk−匿名化データを含むk−匿名化データ.tbを受ける手段と、
    前記k−匿名化データ.tbのk−匿名化データの粒度およびkの値をもって、前記k−匿名化データを受け入れるか否かを評価するデータ評価手段と、
    を有し、
    前記k−匿名化データから、個人情報漏洩リスクを防止し、かつ複数のk−匿名化データの融合、分析精度を向上することを可能とする匿名化データの粒度管理装置。
  2. 請求項1に記載された匿名化データの粒度管理装置であって、
    前記k−匿名化データ.tbを受ける手段は、前記k−匿名化データ.tbの前記粒度定義書.CSVで定義されているk−匿名化処理された前記k−匿名化データを受けるとき、前記データ提供事業者装置から当該データの提供者を特定するID、定義書Noを受ける
    ことを特徴とする匿名化データの粒度管理装置。
  3. 請求項1に記載の匿名化データの粒度管理装置であって、
    前記サービス基盤事業者装置は、
    さらに、前記データ評価手段により、受入れ可能と判断した場合、当該データにタイムスタンプおよび報奨金情報を付与する手段と、
    前記データ受入れ否と判断した場合、その旨を前記データ提供事業者装置側に通知する手段、
    を有する、
    ことを特徴とする匿名化データの粒度管理装置。
  4. 請求項1に記載の匿名化データの粒度管理装置であって、
    前記サービス基盤事業者装置は、
    前記データ評価手段による評価結果、データ受入可とした場合、前記k−匿名化データを記憶手段に登録する手段、
    前記受入れたデータを分析するデータ分析手段、
    を有し、
    前記サービス基盤事業者装置側にて、前記データ提供事業者装置から受入れ可能な複数のデータを分析対象データとして融合し、当該融合データを前記データ分析手段により、分析した分析データとし前記データ提供事業者装置側に配信送付可能とする
    ことを特徴とする匿名化データの粒度管理装置。
  5. 請求項1〜請求項4の何れか1項に記載の匿名化データの粒度管理装置であって、
    前記粒度定義書.CSVは、データ粒度定義が1種類、又は異なる複数の種類からなり、前記粒度定義書.CSVに基づき作成される前記k−匿名化データ.tbは1種類、又は2種類以上の複数のデータの集まりである
    ことを特徴とする匿名化データの粒度管理装置。
  6. データ提供事業者装置と、サービス基盤事業者装置と、を有し、
    前記サービス基盤事業者装置側において、前記データ提供事業者装置側から送られてくる匿名化データの粒度を管理する方法であって、
    前記データ提供事業者装置に対して、当該データ提供事業者装置から提供されるデータの粒度を揃えるために定義する粒度定義書.CSVを配信するステップと、
    前記データ提供事業者装置側にて前記粒度定義書.CSVに基づき作成されるデータの粒度が揃ったk−匿名化データを含むk−匿名化データ.tbを受けるステップと、
    前記k−匿名化データ.tbのk−匿名化データの粒度およびkの値をもって、前記k−匿名化データを受け入れるか否かを評価するデータ評価ステップと、
    を有し、
    前記k−匿名化データから、個人情報漏洩リスクを防止し、かつ複数のk−匿名化データの融合、分析精度を向上することを可能とする匿名化データの粒度管理方法。
  7. 請求項6に記載の匿名化データの粒度管理方法であって、
    さらに、前記データ評価ステップにおいて、受入れ可能と判断した場合、当該データにタイムスタンプおよび報奨金情報を付与するステップと、
    前記データ受入れ否と判断した場合、その旨を前記データ提供事業者装置側に通知するステップ、
    を有する、
    ことを特徴とする匿名化データの粒度管理方法。
  8. 請求項6に記載の匿名化データの粒度管理方法であって、
    前記データ評価ステップによる評価結果、データ受入可とした場合、前記k−匿名化データを前記記憶手段に登録するステップと、
    前記受入れたデータを分析するデータ分析ステップと、
    を有し、
    前記サービス基盤事業者装置側にて、前記データ提供事業者装置から受入れ可能な複数のデータを分析対象データとして融合し、当該融合データを前記データ分析ステップにおいて、分析した分析データとし、前記データ提供事業者装置側に配信送付可能とする
    ことを特徴とする匿名化データの粒度管理方法。
JP2012216631A 2012-09-28 2012-09-28 匿名化データの粒度管理装置および粒度管理方法 Expired - Fee Related JP6108432B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012216631A JP6108432B2 (ja) 2012-09-28 2012-09-28 匿名化データの粒度管理装置および粒度管理方法
PCT/JP2013/068826 WO2014050257A1 (ja) 2012-09-28 2013-07-10 匿名化データの粒度管理装置および粒度管理方法
SG11201400377WA SG11201400377WA (en) 2012-09-28 2013-07-10 Granularity management device and granularity management method for anonymized data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012216631A JP6108432B2 (ja) 2012-09-28 2012-09-28 匿名化データの粒度管理装置および粒度管理方法

Publications (2)

Publication Number Publication Date
JP2014071618A JP2014071618A (ja) 2014-04-21
JP6108432B2 true JP6108432B2 (ja) 2017-04-05

Family

ID=50387674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012216631A Expired - Fee Related JP6108432B2 (ja) 2012-09-28 2012-09-28 匿名化データの粒度管理装置および粒度管理方法

Country Status (3)

Country Link
JP (1) JP6108432B2 (ja)
SG (1) SG11201400377WA (ja)
WO (1) WO2014050257A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6597066B2 (ja) 2015-08-31 2019-10-30 富士通株式会社 個人情報匿名化方法、プログラム、及び情報処理装置
JP6679663B2 (ja) * 2018-06-28 2020-04-15 ヤフー株式会社 提供装置、提供方法および提供プログラム
JP2020140599A (ja) * 2019-03-01 2020-09-03 三菱電機株式会社 配水管理システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5525864B2 (ja) * 2010-03-01 2014-06-18 Kddi株式会社 プライバシー情報評価サーバ、データ管理方法およびプログラム

Also Published As

Publication number Publication date
WO2014050257A1 (ja) 2014-04-03
JP2014071618A (ja) 2014-04-21
SG11201400377WA (en) 2014-05-29

Similar Documents

Publication Publication Date Title
US10755266B2 (en) Updating digital wallet assets
EP2803214B1 (en) Platform for the delivery of content and services to networked connected computing devices
US20180330406A1 (en) Advertisement selection by use of physical location behavior
JP5841240B2 (ja) 繰り返されるサーチリクエストを最適化する改良された予約システムのための方法及びシステム
JP5723331B2 (ja) サービス提供方法及びサービス提供システム
US20220188835A1 (en) Blockchain-based personal data management systems
US20090222837A1 (en) Work flow management system and work flow management method
JP6108432B2 (ja) 匿名化データの粒度管理装置および粒度管理方法
US11061995B2 (en) Computer system, license management method and program
US20200160381A1 (en) Cognitive generation of dynamic promotions on unpurchased items and inventory associated with an upcoming event
JP2015141642A (ja) 利用同意管理装置
US10628822B1 (en) Installing digital wallet assets
JP2014199589A (ja) 匿名情報配信システム、匿名情報配信方法及び匿名情報配信プログラム
US20150113376A1 (en) Document revision via social media
JP2009093552A (ja) 情報収集プログラム、情報収集装置及び方法
WO2014091788A1 (ja) 顧客別データフォーマット変換データ提供システム及び顧客別データフォーマット変換データ提供方法
US20150081412A1 (en) E-book provision server, information processing terminal, e-book provision system, e-book transmission method, program, and recording medium
US20170344943A1 (en) Incentivized adjustment of optimal delivery route
US20180336498A1 (en) Seat check and sharing platform
KR20120076575A (ko) 구매중개 시스템 및 그 제공방법
WO2014034269A1 (ja) サービス提供システムにおける情報開示制御装置及び情報開示制御方法、並びにサービス基盤事業者装置
US10621575B1 (en) Instantiating digital wallet assets
KR20090116429A (ko) 개인 홈페이지 콘텐츠를 이용한 광고 시스템 및 방법
CN106656861B (zh) 一种电子图书推送方法及装置
US20180025413A1 (en) Enterprise data marketplace system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170302

R150 Certificate of patent or registration of utility model

Ref document number: 6108432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees