WO2011018937A1 - 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体 - Google Patents

端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体 Download PDF

Info

Publication number
WO2011018937A1
WO2011018937A1 PCT/JP2010/062388 JP2010062388W WO2011018937A1 WO 2011018937 A1 WO2011018937 A1 WO 2011018937A1 JP 2010062388 W JP2010062388 W JP 2010062388W WO 2011018937 A1 WO2011018937 A1 WO 2011018937A1
Authority
WO
WIPO (PCT)
Prior art keywords
sensor data
terminal device
management
policy
management policy
Prior art date
Application number
PCT/JP2010/062388
Other languages
English (en)
French (fr)
Inventor
内田薫
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US13/389,254 priority Critical patent/US8826369B2/en
Priority to EP10808120.9A priority patent/EP2466524A4/en
Priority to JP2011526710A priority patent/JP5681872B2/ja
Priority to CN201080035808.3A priority patent/CN102473228B/zh
Priority to KR1020127003684A priority patent/KR101451485B1/ko
Publication of WO2011018937A1 publication Critical patent/WO2011018937A1/ja

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0015Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
    • A61B5/0024Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system for multiple sensor units attached to the patient, e.g. using a body or personal area network
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Definitions

  • the present invention relates to a terminal device, a communication system, a data management method, a server device, and a recording medium.
  • Patent Document 1 There is known a terminal device that collects information about a user's state and surrounding environment using a built-in or connected sensor and processes the information internally or transmits it to an external server (for example, Patent Document 1). reference).
  • the sensor information often includes personal information of the user. Therefore, in order to avoid leakage to a malicious third party, in recent years, there is an increasing need to manage such information (for example, limit the disclosure range for each information or each service).
  • Patent Document 1 when transmitting a user's biological information (blood pressure, pulse, fingerprint, etc.) from an agent (corresponding to a terminal device) to a manager (corresponding to a server), encrypted communication is performed after mutual authentication.
  • a user's biological information blood pressure, pulse, fingerprint, etc.
  • Patent Document 2 discloses a service providing method for performing control based on a predetermined service rule (a state of a terminal device and service contents corresponding to the state). For example, it is described that when a terminal device enters a predetermined space area (for example, a museum), a predetermined service (for example, guide information in a hall) is provided.
  • a predetermined service rule for example, guide information in a hall
  • Patent Document 1 and Patent Document 2 In general, the management of the sensor information including personal information is left to the management of individual users, and no objective and automatic management has been performed. Information management by individual users varies depending on the knowledge and ability of each user and is unreliable, and is always distracted by the management of information, which places a heavy burden on the user.
  • Patent Document 1 and Patent Document 2 it is possible to manage sensor information and result information of a service using the information according to importance, type, personality, or utilization form. Have difficulty.
  • management such as limiting sensor information to only one's own reference, anonymizing and disclosing only sensor information, or opening result information with a real name is performed. It is difficult to do.
  • the present invention has been made to solve the above-described problems, and reliably prevents the leakage of personal information without burdening the user, and further, importance, type, personality, or form of utilization. It is an object of the present invention to provide a terminal device, a communication system, a data management method, a server device, and a control program capable of managing sensor information and service result information using the information.
  • the terminal device of the present invention refers to an acquisition unit that acquires sensor data, a storage unit that stores a management table for each sensor data or a service that uses the sensor data, and a storage unit that stores a policy table.
  • the communication system of the present invention is a communication system including a terminal device and a server device, wherein the terminal device acquires an acquisition unit that acquires sensor data, and each sensor data or each service that uses the sensor data.
  • a storage unit for storing a policy table for defining a management policy of the device, a management policy corresponding to the sensor data or the service by referring to the policy table, and at least ID (IDentifier) information for identifying a terminal device;
  • Control means for transmitting the sensor data and the management policy to the server device, and the server device comprises management means for managing at least the ID information and the sensor data based on the management policy.
  • the data management method of the present invention is a data management method in a terminal device and a server device, and a policy table that defines a management policy for each sensor data or for each service using the sensor data in the terminal device.
  • the server device of the present invention includes communication means for receiving, from the terminal device, ID information for identifying the terminal device, sensor data, and a management policy for each sensor data or for each service using the sensor data. And management means for managing at least the ID information and the sensor data based on the management policy.
  • the data management method of the present invention is a data management method in a terminal device, stores a policy table defining a management policy for each sensor data or for each service using the sensor data, acquires sensor data, A management policy corresponding to the sensor data or the service is acquired with reference to the policy table, and the sensor data is managed based on the management policy.
  • the data management method of the present invention is a data management method in a server device, and includes ID information for identifying the terminal device, sensor data, and a service using each sensor data or the sensor data from the terminal device. Each management policy is received, and at least the ID information and the sensor data are managed based on the management policy.
  • the recording medium of the present invention refers to a process for storing a policy table that defines a management policy for each sensor data or for each service that uses the sensor data, a process for obtaining sensor data, and the policy table.
  • a control program for acquiring a management policy corresponding to the sensor data or the service and managing the sensor data based on the management policy is stored in the computer of the terminal device.
  • the recording medium of the present invention receives from the terminal device ID information for identifying the terminal device, sensor data, and a management policy for each sensor data or for each service using the sensor data, A control program for causing a computer of the server device to execute at least processing for managing the ID information and the sensor data based on the management policy is stored.
  • the present invention it is possible to reliably prevent the leakage of personal information without burdening the user, and to use sensor information and the information according to importance, type, personality, or utilization form. It becomes possible to manage the result information of the service.
  • FIG. 1st data transmitted from a sensor interface part to a sensing management part in the terminal device shown in FIG.
  • policy table memorize
  • 2nd data produced in the sensing management part in the portable terminal shown in FIG.
  • flowchart for demonstrating the operation example of the terminal device shown in FIG.
  • flowchart for demonstrating the operation example of the server shown in FIG.
  • FIG. 9 is a format example of a policy table stored in a management policy storage unit of the terminal device shown in FIG. 8.
  • FIG. 12 is a block diagram which shows the structural example of the server of 4th Embodiment which concerns on this invention.
  • storage part of the server shown in FIG. 12 is a format example of a sensor data packet sent from the terminal device to the server shown in FIG. 11.
  • FIG. 1 is a block diagram showing a configuration example of a communication system 10 according to the first embodiment of the present invention.
  • the communication system 10 includes a terminal device 12 and a server 14 (external device).
  • the terminal device 12 collects, for example, sensor data about the state of the user carrying the terminal device 12 and the surrounding environment, and processes the data inside the terminal device 12 or transmits it to the server 14.
  • the server 14 provides a predetermined service based on the sensor data received from the terminal device 12 to the user himself / herself or another person.
  • the terminal device 12 and the server 14 are connected via a predetermined network.
  • the mobile terminal 12 includes a user interface unit 20, a communication unit 22 (communication unit), an application execution unit 24 (control unit), a sensing management unit 26, and a sensor interface unit 28 (acquisition unit).
  • a management policy storage unit 32 storage unit is connected to the sensing management unit 26.
  • Sensor modules 30-1 to 30-n are connected to the sensor interface unit 28.
  • the user interface unit 20 receives an input from the user by a key input unit (not shown) such as a numeric keypad, and displays a service result received from the server 14 on a display unit (not shown).
  • the communication unit 22 exchanges data with the server 14.
  • the application execution unit 24 executes a terminal-side service application based on a user instruction from the user interface unit 20.
  • the service application executed by the application execution unit 24 instructs the sensing management unit 26 to start sensing by the sensor modules 30-1 to 30-n, for example. Further, the service application outputs the sensor data acquired from the sensing management unit 26 to the user interface unit 20 and / or stores it in a predetermined memory (not shown). In addition, the service application sends the sensor data acquired from the sensing management unit 26 to the server 14 via the communication unit 22. Further, the service application receives service result data calculated by an application on the server 14 side that operates in cooperation with the application from the server 14 via the communication unit 22. The service result data is output to the user interface unit 20, for example.
  • the sensor interface unit 28 creates first data shown in FIG.
  • the first data includes a sensing ID and sensor data.
  • the sensor modules 30-1 to 30-n measure information about the user's surrounding environment and the user's living body, and send the information to the sensor interface unit 28 as sensor data.
  • examples of the sensor modules 30-1 to 30-n include a camera, a GPS, an acceleration sensor, an atmospheric pressure sensor, a microphone, and a sensor that measures blood pressure and pulse.
  • the management policy storage unit 32 includes a policy table. FIG.
  • a management policy (may be a management policy ID) is defined for each combination of a sensing ID and a service ID that uses sensor data having the ID.
  • a face image taken by a camera for using a face authentication application is used only within the terminal device 12 and is not transmitted to the outside (that is, the server 14).
  • the camera image and the shooting position information shot for the net album are transmitted to the server 14, but are stored in the private area of the server 14 so that only the user can refer to them.
  • the atmospheric pressure data and the observation position information are transmitted to the server 14, but the information indicating who the person is is deleted and anonymized.
  • the net weather forecast service refers to a weather forecast service that performs weather forecast based on data collected from many participating volunteer users and provides forecast results to participating members.
  • a health advice service pulse data and pedometer data are transmitted to the server 14, but when used on the server 14, the real name is announced so that it is not used for leakage or sales of personal information. Do not be.
  • the health advice service is a service for receiving health checkups and consultation information by sending health records and exercise records.
  • a senior monitoring service that is monitored by a family member or a monitoring service provider who is living alone, it is not necessary to conceal the information from the viewpoint of disclosing it publicly and providing information to many people.
  • the sensing management unit 26 adds policy information to the first data in accordance with the management policy stored in the management policy storage unit 32. Specifically, the sensing management unit 26 creates second data.
  • FIG. 4 is a format example of the second data created in the sensing management unit 26 in the mobile terminal 12 shown in FIG.
  • the second data includes a terminal ID, which is an identifier of the terminal device 12, a sensing ID, sensor data, a usage service ID, and a management policy.
  • the sensing management unit 26 transmits the created second data to the application execution unit 24.
  • the second data can be a single packet including the plurality of sensor data.
  • the second data can be a single packet including atmospheric pressure data and GPS position data.
  • the second data can be a separate packet for each sensor data.
  • the second data can be two packets, an atmospheric pressure data packet and a GPS position data packet.
  • the application execution unit 24 confirms the management policy of the second data, and determines whether the management policy is to be processed only within the terminal device 12 or the management policy to be transmitted to the server 14.
  • the application execution unit 24 transmits the second data to the server 14 via the communication unit 22.
  • the application execution unit 24 outputs the sensor data included in the second data to the user interface unit 20.
  • the application execution unit 24 stores the sensor data included in the second data in a predetermined memory (not shown).
  • the server 14 includes a communication unit 50 (communication unit), a policy management unit 52 (management unit), a service processing unit 54, and a confidential processing unit 56.
  • the communication unit 50 exchanges data with the portable device 12.
  • the policy management unit 52 refers to the management policy of the second data received from the terminal device 12 via the communication unit 50, and executes data processing based on the management policy. Specifically, the policy management unit 52, when a confidentiality process such as anonymization or pseudonymization is defined in the management policy, the service management unit 52 after anonymizing or pseudonymizing the second data To 54. On the other hand, when the management policy stipulates that real names can be provided, the policy management unit 52 transmits the second data to the service processing unit 54 without performing any particular processing. Further, the policy management unit 52 receives the provision information as a result of the service processing based on the supplied sensor data from the service processing unit 54, and transmits it to the terminal device 12 via the communication unit 50.
  • a confidentiality process such as anonymization or pseudonymization
  • the service management unit 52 after anonymizing or pseudonymizing the second data To 54.
  • the management policy stipulates that real names can be provided
  • the policy management unit 52 transmits the second data to the service processing unit 54 without performing any particular processing.
  • the service processing unit 54 processes a predetermined service based on the second data received from the policy management unit 52.
  • the predetermined service refers to a service described in a use service ID (for example, a net album service or a net weather forecast service) shown in FIG.
  • the service processing unit 54 transmits the provision information as a result of the service processing to the policy management unit 52.
  • the concealment processing unit 56 executes concealment processing (that is, processing for concealing which terminal device is the data) on the second data received from the policy management unit 52.
  • the concealment processing unit 56 transmits the second data subjected to the concealment processing to the policy management unit 52.
  • the concealment processing unit 56 deletes the terminal ID of the second data.
  • FIG. 5 is a flowchart for explaining an operation example of the terminal device 12 shown in FIG.
  • the application execution unit 24 starts a predetermined service application (for example, a net weather forecast application) based on a user instruction from the user interface unit 20 (step S1).
  • the service application executed by the application execution unit 24 instructs the sensing management unit 26 to start sensing by the sensor modules 30-1 to 30-n (step S2).
  • the sensor modules 30-1 to 30-n measure information about the user's surrounding environment and the user's living body (in the case of a net weather forecast, atmospheric pressure data and observation position information), and send the measured data to the sensor interface unit 28. (Step S3).
  • the sensor interface unit 28 creates first data (see FIG. 2) for each sensor data sent from each of the sensor modules 30-1 to 30-n, and transmits the first data to the sensing management unit 26.
  • the sensing management unit 26 adds the policy information to the first data according to the management policy stored in the management policy storage unit 32, and creates the second data (see FIG. 4) (step S4).
  • the sensing management unit 26 transmits the created second data to the application execution unit 24.
  • the packet of the second data to be transmitted may include two pieces of sensor information (atmospheric pressure data and observation position information) at the same time, or may be a separate packet for each sensor information.
  • the application execution unit 24 (service application) confirms the management policy for the second data (step S5).
  • step S6 An operation when the management policy of the second data is a management policy processed only in the terminal device 12 (in the case of Yes determination in step S6) will be described.
  • the application execution unit 24 does not transmit the second data to the server 14 and uses the sensor data included in the second data only inside the terminal device 12 (step S7).
  • the application execution unit 24 outputs the sensor data to the user interface unit 20 and displays the sensor data on the display unit, or stores the sensor data in a memory in the terminal device 12.
  • the management policy of the second data is a management policy to be transmitted to the server 14 (No determination in step S6)
  • the application execution unit 24 transmits the second data to the server 14 via the communication unit 22. (Step S8).
  • the communication unit 50 confirms whether or not the second data packet is received from the terminal device 12 (step S20). If the second data packet is not received (No determination in step S20), the communication unit 50 confirms reception of the packet again.
  • the policy management unit 52 acquires the management policy of the received second data packet (step S21).
  • the policy management unit 52 confirms whether or not a confidential process such as anonymization or pseudonymization is defined in the management policy (step S22). If the confidentiality process is defined in the management policy (Yes in step S22), the policy management unit 52 performs the confidentiality process on the second data (step S23).
  • the policy management unit 52 transmits the second data to the confidential processing unit 56.
  • the concealment processing unit 56 performs a predetermined concealment process on the second data received from the policy management unit 52.
  • the concealment processing unit 56 deletes the terminal ID of the second data. If kana conversion is necessary, the concealment processing unit 56 converts the terminal ID of the second data into a unique virtual ID.
  • the concealment processing unit 56 transmits the second data subjected to the concealment processing to the policy management unit 52.
  • the second data for which the concealment process is completed is transmitted from the policy management unit 52 to the service processing unit 54.
  • the service processing unit 54 executes a predetermined service (for example, net weather forecast service) process based on the second data received from the policy management unit 52 (step S24).
  • the policy management unit 52 transmits the provision information obtained as a result of the service processing from the service processing unit 54 to the terminal device 12 that provided the sensor data or another device (step S25).
  • a forecast result in the case of an Internet weather forecast service can be cited.
  • another device a terminal device of a family member or a watchmaker can be cited. Note that it is also possible to return to the original terminal ID only when providing information is transmitted to the terminal device 12 that provided the sensor data.
  • the confidential process is not defined in the management policy (No determination in step S22)
  • the confidential process (the process of step S23) for the second data is skipped. That is, the policy management unit 52 supplies the second data received from the terminal device 12 to the service processing unit 54 as it is.
  • a management policy is defined for each sensor data or service application, and the terminal device 12 and the server 14 manage information based on the management policy.
  • the use range of information can be defined in the management policy (for example, it is limited to use within the terminal device 12 or is designated as an area that is transmitted to the server 14 but can be referred to only by itself). .
  • the management policy it is possible to specify whether or not the personal information is concealed (for example, anonymization or pseudonymization). That is, according to the first embodiment, it is possible to manage sensor information and service result information using the information in accordance with importance, type, personality, or utilization mode. Further, the management policy is stored in advance in the management policy storage unit 32 prior to processing. As described above, the information management processing in the terminal device 12 and the server 14 is automatically performed based on the management policy. Therefore, objective and automatic information management can be performed as compared with manual management at the discretion of the individual user. That is, the accuracy of information management does not vary depending on the knowledge and ability of each user. Therefore, it is possible to reliably prevent the leakage of personal information without burdening the user.
  • the sensor modules 30-1 to 30-n have been described as being built in the terminal device 12, but are configured to be externally attached to the terminal device 12. It may be.
  • the sensor modules 30-1 to 30-n are connected to the sensor interface unit 28 via a cable or a connector, for example.
  • the sensor modules 30-1 to 30-n may be wirelessly connected to the sensor interface unit 28 via a predetermined short-range wireless (for example, Bluetooth or Wi-Fi (Wireless Fidelity)).
  • a predetermined short-range wireless for example, Bluetooth or Wi-Fi (Wireless Fidelity)
  • the service application of the terminal device 12 is activated by a user's manual operation. However, the activation of the application is not limited to the above.
  • the application can be automatically started based on a time measurement result of a timer (not shown), or can be started based on an instruction from the server 14.
  • the application may be stored in advance in a storage unit (not shown) of the terminal device 12 or may be downloaded from the server 14 at a predetermined timing.
  • the provision information obtained as a result of the service processing is exemplified as a case of returning to the terminal device 12 that supplied the sensor data. It is not limited to.
  • the provided information may be transmitted to a family other than the person who is the contractor, such as a monitoring service.
  • the provided information may be used for use in cooperation with other network services.
  • the application execution unit 24 determines whether or not there is a change in the service rule by confirming whether or not there is a notification from the server 14 (step S30). When there is a change in the service rule (Yes in step S30), the application execution unit 24 displays a change confirmation message on the display unit of the user interface unit 20 (step S31).
  • the application execution unit 24 displays a confirmation message such as “Would you like to change the policy to expand the disclosure range to family members and friends?” On the display unit of the user interface unit 20. And the application execution part 24 performs the process according to the user's response input result with respect to the said confirmation message (step S32). Specifically, when the user responds, for example, “do not change” to the confirmation message, the application management unit 24 does not change the management policy.
  • FIG. 8 is a block diagram illustrating a configuration example of the terminal device 100 according to the third embodiment of the present invention.
  • the terminal device 100 is different from the terminal device 12 shown in FIG. 1 in that a situation analysis processing unit 102 is further provided.
  • the other components are the same as those of the terminal device 12, their descriptions are omitted.
  • a sensing utilization service the case where not only raw sensor data but the result processed by combining sensor data can be assumed.
  • a combination of GPS, acceleration sensor, and microphone data is analyzed to estimate whether the user is at home, walking, running, or riding a vehicle such as a train or bus.
  • the situation analysis processing unit 102 supports this service. That is, the situation analysis processing unit 102 performs determination using a plurality of sensor data, and transmits the result to the sensing management unit 26 as first data (see FIG. 2), as in the case of raw sensor data. To do.
  • FIG. 9 is a format example of a policy table stored in the management policy storage unit 30 of the terminal device 100 according to the third embodiment.
  • Each piece of data (GPS position data and acceleration data, which are raw data, and running number data, which is processing result data) is managed by each management policy shown in FIG.
  • the running number data that is the processing result data is disclosed with a real name.
  • raw data such as GPS position data and acceleration data is provided anonymously so that the individual cannot be identified, although the data itself is provided.
  • FIG. 10 is a block diagram showing a configuration example of the server 200 according to the fourth embodiment of the present invention.
  • the terminal device 100 is different from the server 14 shown in FIG. 1 in that a management policy storage unit 202 is further provided. Therefore, since other components are the same as those of the terminal device 14, description thereof is omitted.
  • FIG. 10 shows a configuration example of the server 200 according to the fourth embodiment of the present invention.
  • the terminal device 100 is different from the server 14 shown in FIG. 1 in that a management policy storage unit 202 is further provided. Therefore, since other components are the same as those of the terminal device 14, description thereof is omitted.
  • FIG. 11 is a format example of a policy table stored in the management policy storage unit 202. That is, the policy table shown in FIG. 11 is prepared with an appropriate description, which is sent to the server 200 in advance or whenever there is a change on the terminal side, and management is executed on the server 200 side.
  • P-ID means policy ID.
  • FIG. 12 is a format example of a sensor data packet sent from the terminal device 12 to the server 200. The sensor data packet includes a policy ID.
  • management is performed on the server 200 side with reference to the policy table shared with the terminal device 12. Therefore, more detailed information management can be performed. Furthermore, since a common policy table is mounted on the server 200 side, the amount of communication data exchanged between the terminal device 12 and the server 200 can be suppressed.
  • FIG. 13 is a block diagram illustrating a configuration example of a terminal device 300 according to the fifth embodiment of the present invention.
  • the terminal device 300 includes an acquisition unit 302, a storage unit 304, and a control unit 306.
  • the acquisition unit 302 acquires sensor data.
  • the storage unit 304 stores a policy table 308 that defines a management policy for each sensor data or for each service that uses the sensor data.
  • the control unit 306 acquires a management policy corresponding to the sensor data or service with reference to the policy table 308, and manages the sensor data based on the management policy.
  • a management policy is defined for each sensor data or service application, and the terminal device 300 manages information based on the management policy.
  • the usage range of information can be defined.
  • it can be limited to use within the terminal device 300, or can be designated as an area that is transmitted to an external device (for example, a server) but can only be referenced by itself.
  • an external device for example, a server
  • the management policy is stored in the storage unit 304 in advance prior to processing.
  • the information management process in the terminal device 300 is automatically performed based on the management policy. Therefore, objective and automatic information management can be performed as compared with manual management at the discretion of the individual user. That is, the accuracy of information management does not vary depending on the knowledge and ability of each user.
  • FIG. 14 is a block diagram illustrating a configuration example of the server 400 according to the sixth embodiment of the present invention.
  • the server 400 includes a communication unit 402 and a management unit 404.
  • the communication unit 402 receives, from a terminal device (not shown), ID information for identifying the terminal device, sensor data, and a management policy for each sensor data or for each service using the sensor data.
  • the management unit 404 manages at least ID information and sensor data based on the management policy.
  • a management policy is defined for each sensor data or service application, and the server 400 manages information based on the management policy.
  • the management policy for example, it is possible to specify whether or not the personal information is concealed (for example, anonymized or pseudonymized). That is, according to the sixth embodiment, it is possible to manage sensor information and service result information using the information in accordance with importance, type, personality, utilization form, and the like. Further, the management policy is included in data received from the terminal device. As described above, the information management process in the server 400 is automatically performed based on the management policy. Therefore, objective and automatic information management can be performed as compared with manual management at the discretion of the individual user. That is, the accuracy of information management does not vary depending on the knowledge and ability of each user. Therefore, it is possible to reliably prevent the loss of personal information without burdening the user.
  • the information management process in the server 400 is automatically performed based on the management policy. Therefore, objective and automatic information management can be performed as compared with manual management at the discretion of the individual user. That is, the accuracy of information management does not vary depending on the knowledge and ability of each user. Therefore, it is possible to reliably prevent the loss of personal information without
  • the terminal devices (12, 100, 300) and the servers (14, 200, 400) have been described as being controlled by dedicated hardware.
  • these terminal devices and servers can be controlled and operated by a computer circuit (for example, a CPU (Central Processing Unit)) (not shown) based on a control program.
  • these control programs are stored in a storage medium (for example, a ROM (Read Only Memory) or a hard disk) inside the terminal device and the server, or an external storage medium (for example, a removable medium or a removable disk). And read and executed by the computer circuit.
  • the network between the terminal device and the server may be wired or wireless.

Abstract

[課題]ユーザに負担を負わせることなく個人情報の流出を確実に阻止し、しかも、重要度、種別、個人性、あるいは、活用形態等に応じて、センサ情報や該情報を利用したサービスの結果情報の管理を行うことを可能とする。 [解決手段]端末装置は、センサデータを取得する取得手段と、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶する記憶手段と、前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行う制御手段と、を備える。

Description

端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
 本発明は、端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体に関する。
 内蔵あるいは接続されたセンサによりユーザの状態や周辺環境についての情報を収集し、それらの情報を内部で処理し、あるいは、外部のサーバへ送信する端末装置が知られている(例えば、特許文献1参照)。
 ここで、これらのセンサ情報は、ユーザの個人情報を含む場合が多い。従って、悪意ある第三者への流出を回避するために、近年、これらの情報を管理(例えば、情報毎、あるいはサービス毎に開示範囲の制限)したいとのニーズが高まっている。
 特許文献1は、ユーザの生体情報(血圧、脈拍、指紋等)をエージェント(端末装置に相当)からマネージャ(サーバに相当)へ送信する際、両者の間で相互に認証した後に暗号化通信する技術を開示する。
 また、特許文献2は、所定のサービスルール(端末装置の状態とその状態に対応するサービス内容)に基づいた制御を行うサービス提供方法を開示する。例えば、端末装置が所定の空間領域(例えば、美術館)に進入した場合、所定のサービス(例えば、館内の案内情報)を提供することが記載されている。
特開2006−122610号公報 特開2005−115570号公報
 一般的に、個人情報を含む上記センサ情報の管理は、ユーザ個人の管理に委ねられており、客観的且つ自動的な管理は行われてこなかった。ユーザ個人による情報管理は、ユーザ個々の知識や能力に応じてバラツキが生じ信頼性が低く、また、常に情報の管理に気を取られるためユーザにとっては大きな負担となっている。
 また、特許文献1や特許文献2のような技術では、重要度、種別、個人性、あるいは、活用形態等に応じて、センサ情報や該情報を利用したサービスの結果情報の管理を行うことは困難である。具体的には、特許文献1や特許文献2では、例えば、センサ情報を自分のみの参照にとどめる、匿名化してセンサ情報のみを開示する、あるいは結果情報を実名付きでオープンにする等の管理を行うことは困難である。
 本発明は、上記の課題を解決するためになされたものであり、ユーザに負担を負わせることなく個人情報の流出を確実に阻止し、しかも、重要度、種別、個人性、あるいは、活用形態等に応じて、センサ情報や該情報を利用したサービスの結果情報の管理を行うことが可能な端末装置、通信システム、データ管理方法、サーバ装置、および制御プログラムを提供することにある。
 本発明の端末装置は、センサデータを取得する取得手段と、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶する記憶手段と、前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行う制御手段と、を備える。
 また、本発明の通信システムは、端末装置とサーバ装置とを備える通信システムであって、前記端末装置は、センサデータを取得する取得手段と、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶する記憶手段と、前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、少なくとも、端末装置を識別するID(IDentifier)情報と前記センサデータと前記管理ポリシーとを、前記サーバ装置へ送信する制御手段と、を備え、前記サーバ装置は、前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する管理手段を備える。
 また、本発明のデータ管理方法は、端末装置とサーバ装置とにおけるデータ管理方法であって、前記端末装置において、センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶し、前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行うとともに、少なくとも、端末装置を識別するID情報と前記センサデータと前記管理ポリシーとを、前記サーバ装置へ送信し、前記サーバ装置において、前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する。
 また、本発明のサーバ装置は、端末装置から、該端末装置を識別するID情報と、センサデータと、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーとを受信する通信手段と、前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する管理手段と、を備える。
 また、本発明のデータ管理方法は、端末装置におけるデータ管理方法であって、センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶し、センサデータを取得し、前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行う。
 また、本発明のデータ管理方法は、サーバ装置におけるデータ管理方法であって、端末装置から、該端末装置を識別するID情報と、センサデータと、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーとを受信し、前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する。
 また、本発明の記録媒体は、センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶する処理と、センサデータを取得する処理と、前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行う処理と、を端末装置のコンピュータに実行させるための制御プログラムを記憶する。
 また、本発明の記録媒体は、端末装置から、該端末装置を識別するID情報と、センサデータと、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーとを受信する処理と、前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する処理と、をサーバ装置のコンピュータに実行させるための制御プログラムを記憶する。
 本発明によれば、ユーザに負担を負わせることなく個人情報の流出を確実に阻止し、しかも、重要度、種別、個人性、あるいは、活用形態等に応じて、センサ情報や該情報を利用したサービスの結果情報の管理を行うことが可能となる。
本発明に係る第1の実施形態の通信システムの構成例を示すブロック図である。 図1に示す端末装置内において、センサインタフェース部からセンシング管理部へ送信される第1データのフォーマット例である。 図1に示す端末装置の管理ポリシー記憶部に記憶されるポリシーテーブルのフォーマット例である。 図1に示す携帯端末内のセンシング管理部において作成される第2データのフォーマット例である。 図1に示す端末装置の動作例を説明するためのフローチャートである。 図1に示すサーバの動作例を説明するためのフローチャートである。 本発明に係る第2の実施形態の端末装置の動作例を説明するためのフローチャートである。 本発明に係る第3の実施形態の端末装置の構成例を示すブロック図である。 図8に示す端末装置の管理ポリシー記憶部に記憶されるポリシーテーブルのフォーマット例である。 本発明に係る第4の実施形態のサーバの構成例を示すブロック図である。 図10に示すサーバの管理ポリシー記憶部に記憶されるポリシーテーブルのフォーマット図の一例である。 端末装置から図11に示すサーバへ送られるセンサデータパケットのフォーマット例である。 本発明に係る第5の実施形態の端末装置の構成例を示すブロック図である。 本発明に係る第6の実施形態のサーバの構成例を示すブロック図である。
[第1の実施形態]
 図1は、本発明に係る第1の実施形態の通信システム10の構成例を示すブロック図である。通信システム10は、端末装置12と、サーバ14(外部装置)とを備える。概略的に説明すると、端末装置12は、例えば、該端末装置12を携帯するユーザの状態や周辺環境についてのセンサデータを収集し、端末装置12の内部で処理するか、あるいはサーバ14へ送信する。一方、サーバ14は、端末装置12から受信するセンサデータに基づいた所定のサービスを、ユーザ本人や他の人に対して提供する。端末装置12とサーバ14とは所定のネットワークを介して接続される。
 携帯端末12は、ユーザインタフェース部20と、通信部22(通信手段)と、アプリ実行部24(制御手段)と、センシング管理部26と、センサインタフェース部28(取得手段)と、を備える。センシング管理部26には、管理ポリシー記憶部32(記憶手段)が接続される。センサインタフェース部28には、センサモジュール30−1~30−nが接続される。
 ユーザインタフェース部20は、ユーザからの入力を、例えば、テンキーなどのキー入力部(不図示)で受け付け、また、サーバ14から受信するサービス結果を表示部(不図示)へ表示する。通信部22は、サーバ14との間でデータの授受を行う。
 アプリ実行部24は、例えば、ユーザインタフェース部20からのユーザ指示に基づいて端末側のサービスアプリケーションを実行する。アプリ実行部24にて実行されるサービスアプリケーションは、例えば、センシング管理部26に対して、センサモジュール30−1~30−nによるセンシングの開始を指示する。また、サービスアプリケーションは、センシング管理部26より取得したセンサデータをユーザインタフェース部20へ出力し、および/または所定のメモリ(不図示)に記憶する。また、サービスアプリケーションは、センシング管理部26より取得したセンサデータを、通信部22を介してサーバ14へ送る。また、サービスアプリケーションは、該アプリケーションと連係して動作するサーバ14側のアプリケーションによって算出されるサービス結果データを、通信部22を介してサーバ14から受け取る。サービス結果データは、例えば、ユーザインタフェース部20へ出力される。
 センサインタフェース部28は、各センサモジュール30−1~30−nから送られたセンサデータ毎に、図2に示す第1データを作成し、センシング管理部26へ送信する。該第1データは、センシングIDとセンサデータで構成される。センシングIDは、センサデータを識別するためのIDであり、例えば、カメラ=1、GPS(Global Positioning System)=2、・・・のように設定される。
 センサモジュール30−1~30−nは、ユーザの周辺環境やユーザの生体についての情報を計測し、センサデータとしてセンサインタフェース部28へ送る。ここで、センサモジュール30−1~30−nの例としては、カメラ、GPS、加速度センサ、気圧センサ、マイク、血圧や脈拍を計測するセンサを挙げることができる。
 管理ポリシー記憶部32は、ポリシーテーブルを備える。
 図3は、管理ポリシー記憶部32に記憶されるポリシーテーブルのフォーマット例である。該ポリシーテーブルにおいて、センシングIDと該IDを有するセンサデータを利用する利用サービスIDの組み合わせ毎に、管理ポリシー(管理ポリシーIDでも良い)が定義されている。
 例えば、顔認証アプリを利用するためにカメラで撮影された顔画像は、端末装置12内のみで利用し外部(すなわち、サーバ14)へは送信されない。また、ネットアルバム用に撮影したカメラ画像および撮影位置情報は、サーバ14へ送信されるが、サーバ14の自分専用領域に保存し、自分のみが参照可能とする。また、ネット天気予報サービスを受ける場合、気圧データとその観測位置情報は、サーバ14へ送信されるが、自分が誰かという情報を消し匿名化する。ここで、ネット天気予報サービスとは、多くの参加ボランティアユーザから収集したデータに基づいて天気予報を行い、参加メンバーに予報結果を提供する天気予報サービスのことを指す。また、健康アドバイスサービスの場合、脈拍データや歩数計データは、サーバ14へ送信されるが、個人情報の流出や売り込みに使用されないように、サーバ14での運用時には、仮名化され、実名が公表されないようにする。ここで、健康アドバイスサービスとは、健康状態や運動記録を送って健康診断やコンサルテーション情報の提供を受けるサービスである。また、独居老人を遠隔にいる家族や見守りサービス業者が見守るシニア見守りサービスの場合、むしろ、公に開示して多くの人に情報を提供するという観点から特に情報を秘匿する必要はない。従って、この場合、見守り対象となる老人の位置情報や、加速度情報の分析により算出されるデータであって老人が転倒していないかを確認するための歩数計データは、サーバ14へ送信され、匿名化や仮名化は特に行わない。
 図1の説明に戻り、センシング管理部26は、管理ポリシー記憶部32に記憶された管理ポリシーに従って第1データにポリシー情報を付加する。具体的には、センシング管理部26は、第2データを作成する。
 図4は、図1に示す携帯端末12内のセンシング管理部26において作成される第2データのフォーマット例である。第2データは、端末装置12の識別子である端末IDと、センシングIDと、センサデータと、利用サービスIDと、管理ポリシーから構成される。センシング管理部26は、作成した第2データをアプリ実行部24へ送信する。利用サービスIDが同一のセンサデータが複数ある場合、第2データをこれら複数のセンサデータを含む一つのパケットとすることができる。例えば、図3に示すネット天気予報の場合、第2データを、気圧データとGPS位置データとを含む1つのパケットとすることができる。あるいは、第2データは、センサデータ毎に別々のパケットとすることもできる。例えば、ネット天気予報の場合、第2データを、気圧データパケットとGPS位置データパケットの2つのパケットとすることができる。アプリ実行部24(サービスアプリケーション)は、第2データの管理ポリシーを確認し、端末装置12内のみで処理する管理ポリシーであるか、サーバ14へ送信する管理ポリシーであるかを判定する。サーバ14へ送信する管理ポリシーである場合、アプリ実行部24は、第2データを、通信部22を介してサーバ14へ送信する。一方、端末装置12内のみで処理する管理ポリシーである場合、アプリ実行部24は、第2データに含まれるセンサデータを、ユーザインタフェース部20へ出力する。あるいは、アプリ実行部24は、第2データに含まれるセンサデータを所定のメモリ(不図示)に記憶する。
 一方、サーバ14は、図1に示すように、通信部50(通信手段)と、ポリシー管理部52(管理手段)と、サービス処理部54と、秘匿処理部56とを備える。通信部50は、携帯装置12との間でデータの授受を行う。ポリシー管理部52は、通信部50を介して端末装置12から受信した第2データの管理ポリシーを参照し、管理ポリシーに基づいたデータ処理を実行する。具体的には、ポリシー管理部52は、管理ポリシーに、匿名化や仮名化等の秘匿処理が規定されている場合、第2データに対して匿名化あるいは仮名化処理を施した後にサービス処理部54へ送信する。一方、ポリシー管理部52は、管理ポリシーに、実名での提供が可能と規定されている場合、第2データに対して特に処理は行わずそのままサービス処理部54へ送信する。また、ポリシー管理部52は、サービス処理部54から、供給したセンサデータに基づくサービス処理の結果としての提供情報を受信し、通信部50を介して端末装置12へ送信する。
 サービス処理部54は、ポリシー管理部52から受信した第2データに基づいて所定のサービスを処理する。ここで、所定のサービスとは、図3に示す利用サービスID(例えば、ネットアルバムサービスやネット天気予報サービス)に記述されたサービスのことを言う。サービス処理部54は、サービス処理の結果としての提供情報を、ポリシー管理部52へ送信する。
 秘匿処理部56は、ポリシー管理部52から受信した第2データに対して秘匿処理(すなわち、どの端末装置から提供されたデータであるかを秘匿する処理)を実行する。秘匿処理部56は、秘匿処理が施された第2データをポリシー管理部52へ送信する。ここで、例えば、匿名化が必要な場合、秘匿処理部56は、第2データの端末IDを削除する。また、仮名化が必要な場合、秘匿処理部56は、第2データの端末IDをユニークな仮想IDに変換する。
 図5は、図1に示す端末装置12の動作例を説明するためのフローチャートである。
 アプリ実行部24は、例えば、ユーザインタフェース部20からのユーザ指示に基づいて所定のサービスアプリケーション(例えば、ネット天気予報アプリケーション)を起動する(ステップS1)。アプリ実行部24にて実行されるサービスアプリケーションは、センシング管理部26に対して、センサモジュール30−1~30−nによるセンシングの開始を指示する(ステップS2)。センサモジュール30−1~30−nは、ユーザの周辺環境やユーザの生体についての情報(ネット天気予報の場合は、気圧データと観測位置情報)を計測し、センサデータとしてセンサインタフェース部28へ送る(ステップS3)。
 センサインタフェース部28は、各センサモジュール30−1~30−nから送られたセンサデータ毎に第1データ(図2参照)を作成し、センシング管理部26へ送信する。センシング管理部26は、管理ポリシー記憶部32に記憶された管理ポリシーに従って第1データにポリシー情報を付加し、第2データ(図4参照)を作成する(ステップS4)。センシング管理部26は、作成した第2データをアプリ実行部24へ送信する。ここで、送信される第2データのパケットは、2つのセンサ情報(気圧データと観測位置情報)を同時に含んでいてもよく、あるいは、センサ情報毎に別々のパケットであってもよい。
 アプリ実行部24(サービスアプリケーション)は、第2データの管理ポリシーを確認する(ステップS5)。第2データの管理ポリシーが端末装置12内のみで処理する管理ポリシーである場合(ステップS6においてYes判定の場合)の動作について説明する。この場合、アプリ実行部24は、第2データをサーバ14へ送信せず、第2データに含まれるセンサデータを端末装置12の内部のみで使用する(ステップS7)。例えば、アプリ実行部24は、該センサデータをユーザインタフェース部20へ出力して表示部に表示し、あるいは、端末装置12内のメモリに記憶する。
 一方、第2データの管理ポリシーがサーバ14へ送信する管理ポリシーである場合(ステップS6においてNo判定の場合)、アプリ実行部24は、第2データを、通信部22を介してサーバ14へ送信する(ステップS8)。
 図6は、図1に示すサーバ14の動作例を説明するためのフローチャートである。
 通信部50は、端末装置12から第2データのパケットを受信したか否かを確認する(ステップS20)。第2データパケットを受信しない場合(ステップS20においてNo判定の場合)、通信部50は、パケットの受信を再度確認する。第2データパケットを受信した場合(ステップS20においてYes判定の場合)、ポリシー管理部52は、受信した第2データパケットの管理ポリシーを取得する(ステップS21)。ポリシー管理部52は、管理ポリシーに、匿名化や仮名化等の秘匿処理が規定されているか否かを確認する(ステップS22)。
 管理ポリシーに秘匿処理が規定されている場合(ステップS22においてYes判定の場合)、ポリシー管理部52は、第2データに対して秘匿処理を施す(ステップS23)。具体的には、ポリシー管理部52は、第2データを、秘匿処理部56へ送信する。秘匿処理部56は、ポリシー管理部52から受信した第2データに対して所定の秘匿処理を実行する。ここで、例えば、匿名化が必要な場合、秘匿処理部56は、第2データの端末IDを削除する。また、仮名化が必要な場合、秘匿処理部56は、第2データの端末IDをユニークな仮想IDに変換する。秘匿処理部56は、秘匿処理が施された第2データをポリシー管理部52へ送信する。秘匿処理が完了した第2データは、ポリシー管理部52からサービス処理部54へ送信される。サービス処理部54は、ポリシー管理部52から受信した第2データに基づいて所定のサービス(例えば、ネット天気予報サービス)処理を実行する(ステップS24)。ポリシー管理部52は、サービス処理部54からサービス処理の結果として得られた提供情報を、センサデータを提供した端末装置12、あるいは他の装置へ送信する(ステップS25)。ここで、「サービス処理の結果として得られた提供情報」の例として、ネット天気予報サービスの場合の予報結果を挙げることができる。また、「他の装置」の例として、家族や見守り業者の端末装置を挙げることができる。尚、提供情報を、センサデータを提供した端末装置12へ送信する場合に限り、元の端末IDに戻すことも可能である。
 一方、管理ポリシーに秘匿処理が規定されていない場合(ステップS22においてNo判定の場合)、第2データに対しての秘匿処理(ステップS23の処理)はスキップされる。すなわち、ポリシー管理部52は、端末装置12から受信した第2データをそのままサービス処理部54へ供給する。
 以上説明したように、第1の実施形態において、センサデータ毎あるいはサービスアプリケーション毎に管理ポリシーを定め、端末装置12およびサーバ14は、該管理ポリシーに基づいて情報の管理を行う。ここで、管理ポリシーにおいて、情報の利用範囲を規定することができる(例えば、端末装置12内の使用のみに制限する、あるいは、サーバ14に送信するが自分のみが参照できる領域に指定する等)。また、管理ポリシーにおいて、個人情報の秘匿(例えば、匿名化または仮名化)の有無を指定することができる。
 すなわち、第1の実施形態によれば、重要度、種別、個人性、あるいは、活用形態等に応じて、センサ情報や該情報を利用したサービスの結果情報の管理を行うことが可能となる。
 さらに、上記管理ポリシーは、処理に先立って予め管理ポリシー記憶部32に記憶される。そして、上述したように、端末装置12およびサーバ14における情報管理処理は、その管理ポリシーに基づいて、自動的に行われる。従って、ユーザ個人の裁量による手動の管理に比べ、客観的かつ自動的な情報管理を行うことができる。すなわち、ユーザ個々の知識や能力によって情報管理の精度にバラツキが生じることはない。従って、ユーザに対して負担を負わせることなく個人情報の流出を確実に阻止することが可能となる。
 尚、以上説明した第1の実施形態において、センサモジュール30−1~30−nは、端末装置12に内蔵されている場合を例に挙げたが、端末装置12に対して外付けされる構成であってもよい。この場合、センサモジュール30−1~30−nは、例えば、ケーブルやコネクタを介して、センサインタフェース部28と有線接続される。あるいは、センサモジュール30−1~30−nは、所定の近距離無線(例えば、Bluetoothや、Wi−Fi(Wireless Fidelity))を介してセンサインタフェース部28と無線接続される場合もある。
 また、以上説明した第1の実施形態において、端末装置12のサービスアプリケーションをユーザの手動操作によって起動させる例を挙げたが、該アプリケーションの起動は上記に限定されない。例えば、該アプリケーションは、タイマ(不図示)の計時結果に基づいて自動的に起動することができ、あるいは、サーバ14の指示に基づいて起動することもできる。
 また、上記アプリケーションは、予め端末装置12の記憶部(不図示)に記憶されていてもよいし、所定のタイミングでサーバ14からダウンロードしてもよい。
 また、以上説明した第1の実施形態において、サービス処理の結果として得られた提供情報を、センサデータを供給した端末装置12へ返送する場合を例に挙げたが、提供情報の送信先は上記に限定されない。例えば、提供情報は、見守りサービスのように契約者である本人以外の家族へ送信される場合もある。また、提供情報は、他のネットサービスと連携する用途で用いられることもある。
[第2の実施形態]
 図7は、本発明に係る第2の実施形態の端末装置の動作例を説明するためのフローチャートである。本実施形態において、端末装置の構成は、第1の実施形態の端末装置12と同じである。よって、その構成についての説明は省略する。一方、端末装置の動作については、第1の実施形態とは異なる。従って、以下に、その異なる部分についてのみ説明する。
 アプリ実行部24は、例えば、サーバ14からの通知の有無を確認することにより、サービスルールの変更の有無を判定する(ステップS30)。サービスルールに変更があった場合(ステップS30においてYes判定の場合)、アプリ実行部24は、ユーザインタフェース部20の表示部に、変更確認メッセージを表示する(ステップS31)。ここで、具体的に説明すると、例えば、ネットアルバムサービスの仕様が拡張され、予め指定した家族や友人に特定の写真群の閲覧を許すことができるようになったとする。この場合、アプリ実行部24は、ユーザインタフェース部20の表示部に、例えば、「ポリシーを変更して家族や友人まで開示範囲を広げますか」などの確認メッセージを表示する。そして、アプリ実行部24は、上記確認メッセージに対するユーザの応答入力結果に応じた処理を実行する(ステップS32)。具体的には、上記確認メッセージに対して、ユーザが、例えば、「変更しない」と応答した場合、アプリ管理部24は、管理ポリシーを変更しない。一方、上記確認メッセージに対して、ユーザが、例えば、「今回のみ変更する」あるいは「今後このサービスでは常に許すように変更する」と応答した場合、アプリ管理部24は、管理ポリシーを変更する。
 以上説明したように、第2の実施形態の場合、サービスルールの変更を管理ポリシーに随時反映させることができるので、より柔軟な情報管理を行うことができる。さらにその場合、変更の是非をユーザに対して確認するので、より確実な情報管理を行うことができる。
[第3の実施形態]
 図8は、本発明に係る第3の実施形態の端末装置100の構成例を示すブロック図である。この端末装置100の、図1に示す端末装置12に対する差異は、さらに、状況解析処理部102を備える点にある。よって、他の構成要素については、端末装置12と同一であるため、それらの説明については省略する。
 ところで、センシング活用サービスでは、生のセンサデータのみでなく、センサデータを組み合わせて処理した結果を用いる場合を想定することができる。例えば、GPSと加速度センサとマイクのデータを組み合わせて解析し、ユーザが家にいるのか、歩いているのか、走っているのか、あるいは、電車やバス等の乗り物に乗っているかを推定するサービスを想定することができる。
 状況解析処理部102は、このサービスに対応している。すなわち、状況解析処理部102は、複数のセンサデータを用いて判定を行い、その結果を、生のセンサデータの場合と同様に、第1データ(図2参照)として、センシング管理部26へ送信する。例えば、「位置データ」と「加速度データ」から「走歩数データ」を推定する場合のセンシングIDは、「走歩数データ」となる。
 図9は、第3の実施形態の端末装置100の管理ポリシー記憶部30に記憶されるポリシーテーブルのフォーマット例である。各データ(生のデータであるGPS位置データと加速度データ、処理結果データである走歩数データ)は、図9に示す各管理ポリシーで情報管理される。この場合、処理結果データである走歩数データは、実名付きで公開される。一方、GPS位置データや加速度データなどの生データは、データ自体は提供するが、個人を特定できないように匿名にする。
 以上説明したように、複数のセンサデータにより算出された算出結果データに対しても管理ポリシーに基づいた情報管理を適用することにより、よりきめ細かな情報管理制御を行うことが可能となる。具体的には、例えば、「結果データ」を実名公開する一方で、個人を特定される危険性がある「生データ」を秘匿するなどユーザニーズに応じたより柔軟な情報管理を行うことができる。
[第4の実施形態]
 図10は、本発明に係る第4の実施形態のサーバ200の構成例を示すブロック図である。この端末装置100の、図1に示すサーバ14に対する差異は、さらに、管理ポリシー記憶部202を備える点にある。よって、他の構成要素については、端末装置14と同一であるため、それらの説明については省略する。
 図11は、管理ポリシー記憶部202に記憶されるポリシーテーブルのフォーマット例である。すなわち、図11に示すポリシーテーブルを適切な記述で用意し、これをあらかじめ、あるいは端末側で変更がある度にサーバ200に送り、サーバ200側で管理を実行する。ここで、P−IDは、ポリシーIDの意味である。
 図12は、端末装置12からサーバ200へ送られるセンサデータパケットのフォーマット例である。該センサデータパケットは、ポリシーIDを含む。
 以上説明した第4の実施形態によれば、サーバ200側において、端末装置12と共有するポリシーテーブルを参照して管理する。従って、よりきめ細やかな情報管理を行うことが可能となる。さらに、サーバ200側でも共通のポリシーテーブルを搭載するので、端末装置12とサーバ200との間でやりとりする通信データ量を抑えることができる。
[第5の実施形態]
 図13は、本発明に係る第5の実施形態の端末装置300の構成例を示すブロック図である。端末装置300は、取得手段302と、記憶手段304と、制御手段306とを備える。取得手段302は、センサデータを取得する。記憶手段304は、センサデータ毎あるいはセンサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブル308を記憶する。制御手段306は、ポリシーテーブル308を参照してセンサデータあるいはサービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいてセンサデータの管理を行う。
 以上説明したように、第5の実施形態において、センサデータ毎あるいはサービスアプリケーション毎に管理ポリシーを定め、端末装置300は、該管理ポリシーに基づいて情報の管理を行う。ここで、管理ポリシーにおいて、例えば、情報の利用範囲を規定することができる。例えば、端末装置300内の使用のみに制限する、あるいは、外部装置(例えば、サーバ)に送信するが自分のみが参照できる領域に指定することができる。
 すなわち、第5の実施形態によれば、重要度、種別、個人性、あるいは、活用形態等に応じて、センサ情報や該情報を利用したサービスの結果情報の管理を行うことが可能となる。
 さらに、上記管理ポリシーは、処理に先立って予め記憶手段304に記憶される。そして、上述したように、端末装置300における情報管理処理は、その管理ポリシーに基づいて、自動的に行われる。従って、ユーザ個人の裁量による手動の管理に比べ、客観的かつ自動的な情報管理を行うことができる。すなわち、ユーザ個々の知識や能力によって情報管理の精度にバラツキが生じることはない。従って、ユーザに対して負担を負わせることなく個人情報の流失を確実に阻止することが可能である。
[第6の実施形態]
 図14は、本発明に係る第6の実施形態のサーバ400の構成例を示すブロック図である。サーバ400は、通信手段402と、管理手段404とを備える。通信手段402は、端末装置(不図示)から、該端末装置を識別するID情報と、センサデータと、センサデータ毎あるいはセンサデータを利用するサービス毎の管理ポリシーとを受信する。管理手段404は、管理ポリシーに基づいて、少なくともID情報およびセンサデータを管理する。
 以上説明したように、第6の実施形態において、センサデータ毎あるいはサービスアプリケーション毎に管理ポリシーを定め、サーバ400は、該管理ポリシーに基づいて情報の管理を行う。ここで、管理ポリシーにおいて、例えば、個人情報の秘匿(例えば、匿名化または仮名化)の有無を指定することができる。
 すなわち、第6の実施形態によれば、重要度、種別、個人性、あるいは、活用形態等に応じて、センサ情報や該情報を利用したサービスの結果情報の管理を行うことが可能となる。
 さらに、上記管理ポリシーは、端末装置から受信するデータに含まれている。そして、上述したように、サーバ400における情報管理処理は、その管理ポリシーに基づいて、自動的に行われる。従って、ユーザ個人の裁量による手動の管理に比べ、客観的かつ自動的な情報管理を行うことができる。すなわち、ユーザ個々の知識や能力によって情報管理の精度にバラツキが生じることはない。従って、ユーザに対して負担を負わせることなく個人情報の流失を確実に阻止することが可能となる。
 尚、以上説明した第1~第6の実施形態において、端末装置(12、100、300)およびサーバ(14、200、400)は、専用のハードウェアで制御されると説明した。しかしながら、これらの端末装置およびサーバは、制御プログラムに基づいて図示しないコンピュータ回路(例えば、CPU(Central Processing Unit))によって制御され、動作するようにすることができる。その場合、これらの制御プログラムは、端末装置およびサーバ内部の記憶媒体(例えば、ROM(Read Only Memory)やハードディスク等)、あるいは、外部の記憶媒体(例えば、リムーバブルメディアやリムーバブルディスク等)に記憶され、上記コンピュータ回路によって読み出され実行される。
 また、以上説明した第1~第6の実施形態において、端末装置とサーバとの間のネットワークは、有線であっても無線であってもよい。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2009年8月11日に出願された日本出願特願2009−186254号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 10   通信システム
 12、100、300   端末装置
 14、200、400   サーバ
 20   ユーザインタフェース部
 22   通信部
 24   アプリ実行部
 26   センシング管理部
 28   センサインタフェース部
 30−1~30−n   センサモジュール
 32   管理ポリシー記憶部
 50   通信部
 52   ポリシー管理部
 54   サービス処理部
 56   秘匿処理部
 102   情報解析処理部
 202   管理ポリシー記憶部
 302   取得手段
 304   記憶手段
 306   制御手段
 308   ポリシーテーブル
 402   通信手段
 404   管理手段

Claims (15)

  1.  センサデータを取得する取得手段と、
     前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶する記憶手段と、
     前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行う制御手段と、
     を備えることを特徴とする端末装置。
  2.  前記管理ポリシーに、前記センサデータを自端末装置内のみで使用することが規定されている場合、前記制御手段は、前記センサデータを、自端末装置外へ送信しないことを特徴とする請求項1記載の端末装置。
  3.  所定の外部装置と通信を行う通信手段をさらに備え、
     前記管理ポリシーに、前記センサデータを自端末装置外に送信することを許容する旨の規定がある場合、前記制御手段は、前記センサデータを、前記通信手段を介して前記外部装置へ送信することを特徴とする請求項1または2記載の端末装置。
  4.  端末装置とサーバ装置とを備える通信システムであって、
     前記端末装置は、
     センサデータを取得する取得手段と、
     前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶する記憶手段と、
     前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、少なくとも、端末装置を識別するID情報と前記センサデータと前記管理ポリシーとを、前記サーバ装置へ送信する制御手段と、を備え、
     前記サーバ装置は、
     前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する管理手段を備えることを特徴とする通信システム。
  5.  前記管理ポリシーは、どの端末装置からのセンサデータであるかを秘匿する規定を含むことを特徴とする請求項4記載の通信システム。
  6.  前記秘匿規定は、匿名化および仮名化の少なくとも一方であることを特徴とする請求項5記載の通信システム。
  7.  前記制御手段は、サービスルールの変更を前記管理ポリシーに随時反映させることを特徴とする請求項4~6のいずれか1項に記載の通信システム。
  8.  前記制御手段は、管理ポリシーを変更する際、その変更の是非をユーザに対して確認するための情報を出力することを特徴とする請求項7記載の通信システム。
  9.  前記端末装置は、前記ポリシーテーブルを前記サーバに送信し、前記管理手段は、前記管理ポリシーテーブルに基づいて、少なくとも前記ID情報および前記センサデータを管理することを特徴とする請求項4~8のいずれか1項に記載の通信システム。
  10.  端末装置とサーバ装置とにおけるデータ管理方法であって、
     前記端末装置において、センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶し、前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行うとともに、少なくとも、端末装置を識別するID情報と前記センサデータと前記管理ポリシーとを、前記サーバ装置へ送信し、
     前記サーバ装置において、前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理することを特徴とするデータ管理方法。
  11.  端末装置から、該端末装置を識別するID情報と、センサデータと、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーとを受信する通信手段と、
     前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する管理手段と、
     を備えることを特徴とするサーバ装置。
  12.  端末装置におけるデータ管理方法であって、
     センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶し、
     センサデータを取得し、
     前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行う
     ことを特徴とするデータ管理方法。
  13.  サーバ装置におけるデータ管理方法であって、
     端末装置から、該端末装置を識別するID情報と、センサデータと、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーとを受信し、
     前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する
     ことを特徴とするデータ管理方法。
  14.  センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーを定義するポリシーテーブルを記憶する処理と、
     センサデータを取得する処理と、
     前記ポリシーテーブルを参照して前記センサデータあるいは前記サービスに対応する管理ポリシーを取得し、該管理ポリシーに基づいて前記センサデータの管理を行う処理と、
     を端末装置のコンピュータに実行させるための制御プログラムを記憶することを特徴とする記録媒体。
  15.  端末装置から、該端末装置を識別するID情報と、センサデータと、前記センサデータ毎あるいは前記センサデータを利用するサービス毎の管理ポリシーとを受信する処理と、
     前記管理ポリシーに基づいて、少なくとも前記ID情報および前記センサデータを管理する処理と、
     をサーバ装置のコンピュータに実行させるための制御プログラムを記憶することを特徴とする記録媒体。
PCT/JP2010/062388 2009-08-11 2010-07-15 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体 WO2011018937A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US13/389,254 US8826369B2 (en) 2009-08-11 2010-07-15 Terminal, communication system, data management method, server and storage medium
EP10808120.9A EP2466524A4 (en) 2009-08-11 2010-07-15 END DEVICE, COMMUNICATION SYSTEM, DATA MANAGEMENT PROCEDURE, SERVER DEVICE AND RECORDING MEDIUM
JP2011526710A JP5681872B2 (ja) 2009-08-11 2010-07-15 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
CN201080035808.3A CN102473228B (zh) 2009-08-11 2010-07-15 通信系统和数据管理方法
KR1020127003684A KR101451485B1 (ko) 2009-08-11 2010-07-15 단말 장치, 통신 시스템, 데이터 관리 방법, 서버 장치, 및 기록 매체

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-186254 2009-08-11
JP2009186254 2009-08-11

Publications (1)

Publication Number Publication Date
WO2011018937A1 true WO2011018937A1 (ja) 2011-02-17

Family

ID=43586116

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/062388 WO2011018937A1 (ja) 2009-08-11 2010-07-15 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体

Country Status (6)

Country Link
US (1) US8826369B2 (ja)
EP (1) EP2466524A4 (ja)
JP (3) JP5681872B2 (ja)
KR (1) KR101451485B1 (ja)
CN (1) CN102473228B (ja)
WO (1) WO2011018937A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013030626A1 (en) * 2011-08-31 2013-03-07 Nokia Corporation Method and apparatus for privacy policy management
WO2013125577A1 (ja) * 2012-02-24 2013-08-29 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
JP2015118462A (ja) * 2013-12-17 2015-06-25 日本電信電話株式会社 開示度制御装置、開示度制御方法及びプログラム
JP2015529910A (ja) * 2012-09-12 2015-10-08 インテル・コーポレーション センサデータセキュリティを有するモバイルプラットフォーム
CN105320870A (zh) * 2015-10-28 2016-02-10 广东欧珀移动通信有限公司 一种指纹解锁方法、装置及移动终端
JP2016133837A (ja) * 2015-01-15 2016-07-25 株式会社Nttドコモ 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム
JP2016535364A (ja) * 2013-09-06 2016-11-10 マイクロソフト テクノロジー ライセンシング,エルエルシー 世界駆動型アクセス制御
WO2017188417A1 (ja) * 2016-04-28 2017-11-02 Necソリューションイノベータ株式会社 データ転送システム、データ転送装置、データ転送方法、及びコンピュータ読み取り可能な記録媒体
WO2018100622A1 (ja) * 2016-11-29 2018-06-07 株式会社日立製作所 管理計算機、データ処理システムおよびデータ処理プログラム
WO2018135310A1 (ja) * 2017-01-17 2018-07-26 ソニー株式会社 情報処理装置および方法、並びにプログラム
WO2018135309A1 (ja) * 2017-01-17 2018-07-26 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2020107348A (ja) * 2016-02-09 2020-07-09 株式会社東芝 メモリデバイスのデータ管理方法、データ管理システム
EP3042337B1 (en) * 2013-09-06 2023-08-23 Microsoft Technology Licensing, LLC World-driven access control using trusted certificates

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8655307B1 (en) * 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
WO2014094818A1 (en) * 2012-12-17 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Technique for monitoring data traffic
WO2014148959A1 (en) * 2013-03-21 2014-09-25 Telefonaktiebolaget L M Ericsson (Publ) Method, computer program and node for distribution of sensor data
JP6342094B1 (ja) * 2018-01-30 2018-06-13 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム
US11888606B2 (en) 2018-02-02 2024-01-30 British Telecommunications Public Limited Company Monitoring of distributed systems
WO2020088753A1 (en) * 2018-10-31 2020-05-07 Huawei Technologies Co., Ltd. Device and method for enforcing a data policy
JPWO2022049656A1 (ja) * 2020-09-02 2022-03-10

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法
JP2005115570A (ja) 2003-10-06 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、装置およびプログラム
JP2005339308A (ja) * 2004-05-28 2005-12-08 Hitachi Ltd 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ
JP2006085395A (ja) * 2004-09-15 2006-03-30 Fuji Xerox Co Ltd 分散状況情報管理システム、そのサーバ、分散状況情報管理方法、およびそのプログラム
JP2006122610A (ja) 2004-10-29 2006-05-18 Ipsquare Inc 健康管理システム
JP2008234041A (ja) * 2007-03-16 2008-10-02 Oki Electric Ind Co Ltd コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ
JP2009186254A (ja) 2008-02-05 2009-08-20 Satoshi Kiyono 光線角度検出器

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4885001A (en) * 2000-04-24 2001-11-07 Matsushita Electric Industrial Co., Ltd. Access right setting device and manager terminal
US20060265397A1 (en) * 2001-03-06 2006-11-23 Knowledge Vector, Inc. Methods, systems, and computer program products for extensible, profile-and context-based information correlation, routing and distribution
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
JP4284060B2 (ja) * 2002-12-18 2009-06-24 株式会社日立製作所 分散システムおよびサービス授受環境形成方法
US7401233B2 (en) * 2003-06-24 2008-07-15 International Business Machines Corporation Method, system, and apparatus for dynamic data-driven privacy policy protection and data sharing
US7788040B2 (en) * 2003-12-19 2010-08-31 Siemens Medical Solutions Usa, Inc. System for managing healthcare data including genomic and other patient specific information
JP4625334B2 (ja) * 2004-02-13 2011-02-02 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
JP2009544431A (ja) * 2006-07-28 2009-12-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層鍵管理インフラを備えた監視データの自動転送及び識別
US8893224B2 (en) * 2006-08-29 2014-11-18 Microsoft Corporation Zone policy administration for entity tracking and privacy assurance
CN101108125B (zh) 2007-08-02 2010-06-16 无锡微感科技有限公司 一种身体体征动态监测系统
JP4065921B1 (ja) * 2007-08-10 2008-03-26 クオリティ株式会社 携帯装置管理システム
US8606746B2 (en) * 2007-10-19 2013-12-10 Oracle International Corporation Privacy management policy hub
JP4342584B2 (ja) * 2007-10-29 2009-10-14 株式会社東芝 ファイルアクセス制御装置及びプログラム
JP2009157676A (ja) * 2007-12-27 2009-07-16 Hitachi Software Eng Co Ltd 情報提供システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法
JP2005115570A (ja) 2003-10-06 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、装置およびプログラム
JP2005339308A (ja) * 2004-05-28 2005-12-08 Hitachi Ltd 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ
JP2006085395A (ja) * 2004-09-15 2006-03-30 Fuji Xerox Co Ltd 分散状況情報管理システム、そのサーバ、分散状況情報管理方法、およびそのプログラム
JP2006122610A (ja) 2004-10-29 2006-05-18 Ipsquare Inc 健康管理システム
JP2008234041A (ja) * 2007-03-16 2008-10-02 Oki Electric Ind Co Ltd コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ
JP2009186254A (ja) 2008-02-05 2009-08-20 Satoshi Kiyono 光線角度検出器

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9262645B2 (en) 2011-08-31 2016-02-16 Nokia Technologies Oy Method and apparatus for privacy policy management
WO2013030626A1 (en) * 2011-08-31 2013-03-07 Nokia Corporation Method and apparatus for privacy policy management
WO2013125577A1 (ja) * 2012-02-24 2013-08-29 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
JP2013175034A (ja) * 2012-02-24 2013-09-05 Ntt Docomo Inc 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
US9436817B2 (en) 2012-02-24 2016-09-06 Ntt Docomo, Inc. Information-processing device, service-providing system, service-providing method, and computer program
JP2015529910A (ja) * 2012-09-12 2015-10-08 インテル・コーポレーション センサデータセキュリティを有するモバイルプラットフォーム
JP2016535364A (ja) * 2013-09-06 2016-11-10 マイクロソフト テクノロジー ライセンシング,エルエルシー 世界駆動型アクセス制御
EP3042337B1 (en) * 2013-09-06 2023-08-23 Microsoft Technology Licensing, LLC World-driven access control using trusted certificates
JP2015118462A (ja) * 2013-12-17 2015-06-25 日本電信電話株式会社 開示度制御装置、開示度制御方法及びプログラム
JP2016133837A (ja) * 2015-01-15 2016-07-25 株式会社Nttドコモ 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム
CN105320870A (zh) * 2015-10-28 2016-02-10 广东欧珀移动通信有限公司 一种指纹解锁方法、装置及移动终端
JP7324318B2 (ja) 2016-02-09 2023-08-09 株式会社東芝 メモリデバイスのデータ管理方法、データ管理システム
JP2022058476A (ja) * 2016-02-09 2022-04-12 株式会社東芝 メモリデバイスのデータ管理方法、データ管理システム
JP7010984B2 (ja) 2016-02-09 2022-01-26 株式会社東芝 メモリデバイスのデータ管理方法、データ管理システム
JP2020107348A (ja) * 2016-02-09 2020-07-09 株式会社東芝 メモリデバイスのデータ管理方法、データ管理システム
WO2017188417A1 (ja) * 2016-04-28 2017-11-02 Necソリューションイノベータ株式会社 データ転送システム、データ転送装置、データ転送方法、及びコンピュータ読み取り可能な記録媒体
JPWO2017188417A1 (ja) * 2016-04-28 2019-02-21 Necソリューションイノベータ株式会社 データ転送システム、データ転送装置、データ転送方法、及びプログラム
US11017029B2 (en) 2016-04-28 2021-05-25 Nec Solution Innovators, Ltd. Data transfer system, data transfer apparatus, data transfer method, and computer-readable recording medium
US10740214B2 (en) 2016-11-29 2020-08-11 Hitachi, Ltd. Management computer, data processing system, and data processing program
JPWO2018100622A1 (ja) * 2016-11-29 2019-06-24 株式会社日立製作所 管理計算機、データ処理システムおよびデータ処理プログラム
WO2018100622A1 (ja) * 2016-11-29 2018-06-07 株式会社日立製作所 管理計算機、データ処理システムおよびデータ処理プログラム
JPWO2018135309A1 (ja) * 2017-01-17 2019-11-07 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP7014184B2 (ja) 2017-01-17 2022-02-01 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム
WO2018135309A1 (ja) * 2017-01-17 2018-07-26 ソニー株式会社 情報処理装置および方法、並びにプログラム
WO2018135310A1 (ja) * 2017-01-17 2018-07-26 ソニー株式会社 情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
US20120137343A1 (en) 2012-05-31
JP5968970B2 (ja) 2016-08-10
US8826369B2 (en) 2014-09-02
JP2016194945A (ja) 2016-11-17
JPWO2011018937A1 (ja) 2013-01-17
JP5681872B2 (ja) 2015-03-11
KR101451485B1 (ko) 2014-10-15
EP2466524A4 (en) 2015-05-06
KR20120034231A (ko) 2012-04-10
CN102473228A (zh) 2012-05-23
EP2466524A1 (en) 2012-06-20
JP2015046170A (ja) 2015-03-12
CN102473228B (zh) 2015-04-08

Similar Documents

Publication Publication Date Title
JP5968970B2 (ja) 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム
US10460834B2 (en) Systems and methods for facilitating health research using a personal wearable device with research mode
Elgazzar et al. Ubiquitous health monitoring using mobile web services
JP4151728B2 (ja) データ更新システム、データ更新方法、およびデータ更新プログラム、ならびにロボットシステム
WO2010134543A1 (ja) 生体情報管理装置、生体情報管理装置を用いた健康管理システム、同システムにおける健康管理情報の閲覧方法、生体情報管理プログラム
JP2015505702A5 (ja)
TWI486893B (zh) 在社群網路中分享群組狀態的系統及其方法
Koutli et al. Secure IoT e-Health applications using VICINITY framework and GDPR guidelines
JP2008043702A (ja) 生体データ計測システム及び生体データ計測方法、並びに生体データ計測センサ
JP2016110317A (ja) 情報処理装置、情報処理方法およびプログラム
KR20100041660A (ko) 스마트카드웹서버를 이용한 건강관리 시스템 및 건강관리 서비스 제공방법
JP2014149829A (ja) ヘルプ情報を検出及び表示するための方法、医療用機器、モバイルアプリケーション及びシステム
JP2008242502A (ja) 総合医療支援システム
WO2016009934A1 (ja) 情報共有システム、患者端末、および情報管理装置
KR101982584B1 (ko) 라이프로그 데이터를 수집하기 위한 장치 및 그 방법
US11783948B2 (en) Cognitive evaluation determined from social interactions
Nilsson et al. Ad Hoc networks and mobile devices in emergency response–a perfect match?
Alshareef et al. First responder help facilitated by the mobile cloud
Pang Health monitoring of elderly in independent and assisted living
JP2010187284A (ja) 生活見守りシステム、生活見守りサーバ、携帯端末、生活見守り方法、そのプログラムおよび記録媒体
JP6047696B1 (ja) 画像生成システム、画像生成方法、およびプログラム
US20160180429A1 (en) Pre-purchase wearable device testing
Spanakis et al. R&D challenges in developing an ambient intelligence eHealth platform
WO2021024861A1 (ja) 情報処理システム、情報処理方法及びプログラム
JP5720371B2 (ja) ユーザ推薦サーバシステム、ユーザ推薦プログラム及びソーシャルネットワークサービス提供システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080035808.3

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10808120

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011526710

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2010808120

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13389254

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1246/CHENP/2012

Country of ref document: IN

ENP Entry into the national phase

Ref document number: 20127003684

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE