WO2021112216A1 - データ分析システムおよびデータ分析方法 - Google Patents

データ分析システムおよびデータ分析方法 Download PDF

Info

Publication number
WO2021112216A1
WO2021112216A1 PCT/JP2020/045220 JP2020045220W WO2021112216A1 WO 2021112216 A1 WO2021112216 A1 WO 2021112216A1 JP 2020045220 W JP2020045220 W JP 2020045220W WO 2021112216 A1 WO2021112216 A1 WO 2021112216A1
Authority
WO
WIPO (PCT)
Prior art keywords
analysis
data
logic
terminal
agent
Prior art date
Application number
PCT/JP2020/045220
Other languages
English (en)
French (fr)
Inventor
熊谷 洋子
鍛 忠司
繁幸 谷
宏樹 内山
オニバン バス
千秋 太田原
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to US17/642,790 priority Critical patent/US20220382711A1/en
Priority to EP20896069.0A priority patent/EP4071698A1/en
Publication of WO2021112216A1 publication Critical patent/WO2021112216A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Definitions

  • the subject to be disclosed is related to data analysis system and data analysis method.
  • the data held by the organization includes "personal information” such as name and address, "sensitive information” such as political views, religious beliefs, and insurance medical information, and "corporate secret information” such as corporate know-how.
  • personal information such as name and address
  • sensitive information such as political views, religious beliefs, and insurance medical information
  • corporate secret information such as corporate know-how.
  • it contains information that should be managed securely (here, information that should be kept secret outside the organization including any one or more of these is called “confidential data”). For this reason, it is difficult to output data outside the organization, and it is not possible to perform analysis that combines data between organizations, which is a hindrance to the realization of the data economy.
  • Non-Patent Document 1 from the viewpoint of personal information protection, a device called Databox is installed on the individual side as a means for an individual to control the use of personal data, and the Databox performs processing such as aggregation to collect personal information. A method of collecting data on the server in the deleted state is described.
  • Patent Document 2 after dividing the data obtained by an input device such as a sensor into a plurality of pieces, each divided data is transmitted to a different cloud server, and statistical processing is performed on each cloud server. A method of collecting statistical processing in each cloud server by a statistical processing result providing service and performing overall statistical processing is described. By dividing the data into multiple pieces, confidentiality is maintained even if the data is leaked in one of the clouds.
  • Patent Document 1 enables analysis utilizing anonymized information between organizations. In this case, it is possible to analyze with anonymized information, but there is no disclosure about how to carry out more detailed data analysis including confidential data.
  • Non-Patent Document 1 since personal information is deleted in Databox, the server collects information equivalent to anonymized information that does not include personal information. That is, even with this method, it is not possible to analyze with confidential data included.
  • Patent Document 2 since the same effect as anonymization works by dividing the data, it is not possible to analyze the data including confidential data.
  • one purpose of this application is to realize analysis utilizing data including confidential data held by each organization without leaving each organization.
  • the data analysis server in response to the analysis request from the analysis terminal, the data analysis request is transmitted to the data holding system based on the requirement that the data analysis should be satisfied, and the requirement received from the data holding system is met.
  • the analysis result of the data based on the data is transmitted to the analysis terminal, and the data holding system analyzes the data based on the requirements and transmits the analysis result to the analysis terminal in response to the analysis request. ..
  • an analysis utilizing data including confidential data held by each organization can be realized without going out of each organization.
  • FIG. It is a figure which illustrates the structure of the data analysis system which concerns on Example 1.
  • FIG. It is a figure which illustrates the internal structure of the data analysis server shown in FIG.
  • FIG. It is a figure which illustrates the internal structure of the data holding system shown in FIG.
  • FIG. It is a figure which illustrates the data held by the data holding system.
  • FIG. It is a figure which illustrates the internal structure of the analysis terminal shown in FIG.
  • FIG. It is a figure which illustrates the hardware configuration of the data analysis server, the data holding system, the analysis logic creation terminal, and the analysis terminal shown in FIG. It is a figure which illustrates the analysis logic registration flow which concerns on Example 1.
  • FIG. It is a figure which illustrates the table structure of the DB information management table held by the data analysis server in the data analysis system which concerns on Example 1.
  • FIG. It is a figure which illustrates the table structure of the analysis logic table held by the data analysis server in the data analysis system which concerns on Example 1.
  • FIG. It is a figure which illustrates the processing flow of the analysis step which concerns on Example 1.
  • FIG. It is a figure which illustrates the processing flow of the analysis step which concerns on Example 2.
  • FIG. It is a figure which illustrates the processing flow of the analysis step which concerns on Example 3.
  • FIG. It is a figure which illustrates the processing flow of the analysis step which concerns on Example 4.
  • FIG. It is a figure which illustrates the display screen of the analysis request and analysis result output by the analysis terminal in the analysis step which concerns on Example 1.
  • FIG. 1 is a diagram illustrating the configuration of the data analysis system S according to the first embodiment.
  • the data analysis system S of this embodiment is referred to as analysis terminals 14 1 to 14 M (collectively referred to as “analysis terminals 14”) that perform data analysis on data owned by other organizations.
  • Data by the analysis terminal 14 by handling the exchange between the data retention system 12 1 to 12 L (collectively referred to as "data retention system 12") that retains data including confidential information and the analysis terminal 14 and the data retention system 12.
  • Data analysis server 11 which is a platform that enables analysis, and analysis logic creation terminals 13 1 to 13 N (“analysis logic creation terminal 13”) that create analysis logic that can be executed by the analysis terminal 14 and register it in the data analysis server 11. (Collectively referred to as), and the network 15 is included in the configuration.
  • each data retention system 12 is managed by a different organization.
  • each analysis logic creation terminal 13 may belong to the same organization as the organization that manages the data retention system 12, or may belong to an organization different from the management organization of the data retention system 12.
  • each analysis terminal 14 may belong to the same organization as the organization that manages the data retention system 12, or may belong to an organization different from the management organization of the data retention system 12.
  • the data analysis server 11 is assumed to be managed by an organization different from other devices, but may be managed by the same organization as the management organization of any device.
  • FIG. 2 is a diagram illustrating the internal configuration of the data analysis server 11 shown in FIG.
  • the data analysis server 11 receives instructions from the processing unit 20a, the storage unit 20b, the communication unit 20c for communicating with other devices via the network 15, and the analysis result to the user. It has an input / output unit 20d for displaying and the like.
  • the processing unit 20a receives the DB (Data Base) information registration request requested from the data holding system 12, and registers the DB information in the DB information management TBL (Table) holding unit 25.
  • the storage unit 20b is from the DB information management TBL holding unit 25 that holds the DB information management table 800 (described later with reference to FIG. 9) that stores the DB information registered from the data holding system 12 and the analysis logic creation terminal 13.
  • the analysis logic TBL holding unit 26 that holds the analysis logic table 900 (described later with reference to FIG. 10) that stores the information of the analysis logic to be registered, and the agent information such as the execution file required for executing the analysis logic are held. It has an analysis logic holding unit 27.
  • FIG. 3 is a diagram illustrating the internal configuration of the data holding system 12 shown in FIG.
  • the data holding system 12 receives instructions from the processing unit 30a, the storage unit 30b, the communication unit 30c for communicating with other devices via the network 15, and the analysis result to the user. It has an input / output unit 30d for displaying and the like.
  • the processing unit 30a executes the DB information management unit 31 that manages the data stored in the data holding unit 34 and registers the DB information in the data analysis server 11 and the analysis agent received from the data analysis server 11. It has an analysis unit 32 that analyzes data of the data holding unit 34, and a control unit 33 that collectively controls each unit of the data holding system 12.
  • the storage unit 30b has a data holding unit 34 that holds data including confidential data managed by the data holding system 12.
  • FIG. 4 is a diagram illustrating data held in the data holding unit 34 shown in FIG. 4 is stored in the data holding unit 34.
  • the database table T1 stores data for each organization such as a company.
  • the database table T1 includes a column T11 for storing the transaction date and time, a column T12 for storing the supplier company name, a column T13 for storing the name of the purchased item, and a column T14 for storing the quality information. Have.
  • FIG. 5 is a diagram illustrating the internal configuration of the analysis logic creation terminal 13 shown in FIG.
  • the analysis logic creation terminal 13 receives instructions from the processing unit 40a, the storage unit 40b, the communication unit 40c for communicating with other devices via the network 15, and analyzes the analysis logic creation terminal 13 from the user. It has an input / output unit 40d for displaying the result and the like.
  • the processing unit 40a stores the DB information in the DB information management unit 41 and the DB information management TBL holding unit 44, which acquires the DB information from the data analysis server 11 and stores the acquired DB information in the DB information management TBL holding unit 44. It has an analysis logic creation unit 42 that creates analysis logic with reference to the generated DB information, and a control unit 43 that collectively controls each unit of the analysis logic creation terminal 13.
  • the storage unit 40b has a DB information management TBL holding unit 44 that manages DB information acquired from the data analysis server 11, and an analysis logic holding unit 45 that stores the analysis logic created by the analysis logic creating unit 42.
  • FIG. 6 is a diagram illustrating the internal configuration of the analysis terminal 14 shown in FIG.
  • the analysis terminal 14 includes a processing unit 50a, a storage unit 50b, a communication unit 50c for communicating with another device via the network 15, receiving instructions from the user of the analysis terminal 14, displaying the analysis result to the user, and the like. It has an input / output unit 50d and an input / output unit 50d for performing the above.
  • the processing unit 50a acquires DB information and analysis logic from the data analysis server 11, stores and manages the DB information management TBL holding unit 54 and the analysis logic holding unit 55, and the DB information and analysis logic management unit 51, and these information. It has an analysis request creation and result management unit 52 that creates a specific analysis request and receives, displays, and manages the analysis result, and a control unit 53 that collectively controls each unit of the analysis terminal 14. ..
  • the storage unit 50b is created by the DB information management TBL holding unit 54 that manages the DB information acquired from the data analysis server 11, the analysis logic holding unit 55 that stores the analysis logic acquired from the data analysis server 11, and the analysis terminal 14. It has an analysis request and an analysis result holding unit 56 for holding the analysis request and the analysis result acquired from the data analysis server 11.
  • FIG. 7 is a diagram illustrating the hardware configurations of the data analysis server 11, the data retention system 12, the analysis logic creation terminal 13, and the analysis terminal 14 shown in FIG.
  • Each of these devices includes a communication device 61, an input / output device 62 including an input unit such as a keyboard and a display unit such as a display, a storage device 63 such as storage, a CPU 64, and a memory 65 such as RAM. This is realized by executing a program in cooperation with the CPU 64 and the memory 65 on the computer 60 configured by being connected by the internal communication line 66 such as the above.
  • each program stored in the storage device is loaded into the memory and executed by the CPU in each of the data analysis server 11, the data retention system 12, the analysis logic creation terminal 13, and the analysis terminal 14. This is executed by each processing unit embodied on each device constituting the data analysis system S. Further, each program may be stored in the storage device in advance. Each program is pre-recorded on a non-temporary portable recording medium and read from the portable recording medium by a media reader, or a communication medium (network or network) from a non-temporary storage device of another device. It may be introduced when necessary, such as being acquired via a carrier wave propagating through.
  • the processing in the data analysis system S includes an analysis logic registration step of registering DB information and analysis logic from the data retention system 12 and the analysis logic creation terminal 13 to the data analysis server 11 in advance, and analysis logic registration. It consists of two steps: an analysis step that utilizes the information registered in the step to perform an actual analysis.
  • FIG. 8 is a diagram illustrating an analysis logic registration flow according to the first embodiment.
  • the data holding system 12 accesses the data analysis server 11 and registers the DB information of the data held by the data holding system 12 in the data analysis server 11 (represented as steps S701 and S702 (S701 and S702). The same applies below)).
  • the data analysis server 11 registers the DB information registered from the data holding system 12 in the DB information management table 800 held in the DB information management TBL holding unit 25 and updates the table (S703).
  • FIG. 9 is a diagram illustrating the table configuration of the DB information management table 800 held by the data analysis server 11 in the data analysis system S according to the first embodiment.
  • the DB information management table 800 includes a data holding system name 801 indicating the name of the data holding system 12 in which the DB information is registered, an attribute 802 of the data holding system which is the attribute information of the data holding system 12, and the data holding system 12. It is composed of an item name 803 indicating the item name of the data to be held, an outline 804 indicating the explanation of each item, a format 805 indicating the format information of each item, and a requirement 806 indicating the requirements for each item. ..
  • the attribute 802 of the data retention system includes, for example, information on the type of business of the company that owns the data retention system 12, the type of data that the data retention system 12 holds, and the number of employees of the company that owns the data retention system 12. And local information can be described, and other information can also be described.
  • Item name 803 corresponds to the column name of the database table possessed by each data holding system 12.
  • the data retention system 12 whose data retention system name 801 is "data retention system A (company A)" stores the database table T1 illustrated in FIG. 4, the DB information is as shown in FIG.
  • each name of the columns T11 to T14 of the database table T1 is stored in the item name 803 in association with the "data retention system A (company A)".
  • the requirement 806 describes the requirement to be satisfied when analyzing the item.
  • Requirement 806 also states that confidential data including at least one of "personal information”, “sensitive information”, “company confidential information”, “estimable privacy information”, etc. is also sent to the outside of the data retention system 12. Do not output. For example, when the information that shows the relationship between the name of the data retention system 12 and the name of the business partner is confidential information for the company that owns the data retention system 12, the relationship may not be included in the analysis result. Described as a requirement.
  • Requirement 806 may be described by specifying an output prohibition range and / or an output permission range as shown in FIG. For example, if it is stipulated as a requirement not to output information that shows the relationship between the name of the data retention system 12 (data retention system A) and the name of the business partner, "data retention system A” is set as the "output prohibition range”. "Relationship between" business partner company name "" is described. Further, for example, when the name of the data holding system 12 (data holding system A) is anonymized and the requirement is that the name of the data holding system 12 may be output, the "output permitted range" is specified. “If the name of" data retention system A "is anonymized, it can be output”. Data abstraction is similar to anonymization.
  • the data group associated with one data holding system name 801 is the DB information of one data holding system 12.
  • Each data holding system 12 transmits the DB information registered from its own system to the data analysis server 11 like S701 and S702.
  • the analysis logic creation terminal 13 accesses the data analysis server 11 (S704), acquires the DB information described in the DB information management table 800, and obtains the DB information of the analysis logic creation terminal 13. It is stored in the information management TBL holding unit 44 (S705).
  • the analysis logic creation terminal 13 utilizes the acquired DB information to create an analysis logic that realizes the analysis content to be executed (S706). Specifically, the user of the analysis logic creation terminal 13 examines how to utilize the data items held by each data holding system 12 while referring to the DB information to realize the analysis content to be executed. Logic is created by the analysis logic creating unit 42, and the created analysis logic is stored in the analysis logic holding unit 45.
  • the analysis logic creation terminal 13 sends the analysis logic created in S706 to the data analysis server 11 and requests registration of the analysis logic (S707).
  • the data analysis server 11 that has received the registration request for the analysis logic examines the content of the analysis logic (S708). Specifically, the user of the data analysis server 11 visually confirms the contents of the analysis logic for which the registration request has been made, and the content of the analysis logic satisfies the requirements described in the requirement 806 of the DB information management table 800. Check if you want to. When the requirements are satisfied, the user of the data analysis server 11 inputs the analysis logic to the data analysis server 11 to the effect that registration is permitted, and when the requirements are not satisfied, the user inputs the fact that registration is not permitted.
  • the data analysis server 11 determines whether or not the analysis logic for which the registration request is made satisfies the requirement described in the requirement 806 of the DB information management table 800, instead of visually confirming the analysis logic by the user. Automatic determination may be performed. For example, by encoding or formulating the requirements, it may be determined that the requirements are satisfied by computer processing.
  • the data analysis server 11 performs the registration process of the analysis logic (S709). Specifically, the information of the analysis logic is added to the analysis logic table 900 held in the analysis logic TBL holding unit 26, and the analysis logic execution file is stored in the analysis logic holding unit 27.
  • FIG. 10 is a diagram illustrating a table configuration of an analysis logic table 900 held by the data analysis server 11 in the data analysis system S according to the first embodiment.
  • the analysis logic table 900 includes an analysis logic ID 901 that is an identifier of the analysis logic, an analysis logic name 902 that is the name of the analysis logic, an analysis logic outline 903 that explains the processing contents of the analysis logic, and inputs required for the analysis logic. It is configured to include an input 904 indicating a value, an output 905 indicating an output value obtained as a result of executing the analysis logic, and a function 906 indicating an execution program of the analysis logic.
  • the data analysis server 11 sends the analysis logic registration result to the analysis logic creation terminal 13 (S710). Specifically, if the judgment of registration disapproval is made in S708, a notification of registration disapproval is sent, registration is permitted in S708, and registration is permitted and registration is executed without any problem in S709. I will send you the fact that it has been completed.
  • FIG. 11 is a diagram illustrating a processing flow of the analysis step according to the first embodiment.
  • FIG. 11 shows, as Example 1 of the analysis step in the data analysis system S, the analysis logic of the analysis logic ID “L01” (checking for the presence or absence of transactions with a fraudulent company) among the four analysis logics illustrated in FIG. This is an example of the processing flow of the case.
  • This analysis logic is a pattern in which the same type of analysis request (analysis agent) is sent to one or more data holding systems 12, and the analysis result is sent to the analysis terminal 14.
  • the distribution execution file “L01-01” described in the function 906 is an execution file corresponding to the logic described in the analysis logic outline 903.
  • the analysis agent generated based on the distribution execution file "L01-01" together with the necessary parameters and the like is transmitted to the target data retention system 12.
  • the analysis terminal 14 accesses the data analysis server 11 (S1001) and acquires DB information and analysis logic information (S1002).
  • the analysis terminal 14 stores the acquired DB information in the DB information management TBL holding unit 54 and the analysis logic information in the analysis logic holding unit 55.
  • the analysis terminal 14 utilizes the acquired DB information and analysis logic information to create an analysis request (S1003). Specifically, the user of the analysis terminal 14 selects the analysis logic to be executed and decides what kind of value is set as the input value of the selected analysis logic while referring to the DB information and the analysis logic information. Then, the analysis request creation and the result management unit 52 are used to create a message of the analysis request. The analysis terminal 14 transmits the analysis request created in S1003 to the data analysis server (S1004).
  • the data analysis server 11 When the data analysis server 11 receives the analysis request from the analysis terminal 14, the data analysis server 11 generates an analysis agent that can be executed by each of the destination data holding systems 12 based on the analysis request (S1005).
  • each data retention system 12 may be different, and it is determined which item in the database of each data retention system 12 should be searched, and the database configuration of each data retention system 12 matches. Generate each analysis agent to do so. By doing so, even if the DB configuration of each data holding system 12 is different, the data analysis by the analysis agent can be performed.
  • the data analysis server 11 sends the analysis agent, which is the analysis request generated in S1005, to the data retention system 12 1 and the data retention system 12 2 to be analyzed (S1006, S1010).
  • the analysis unit 32 executes the analysis agent to perform analysis (S1007, S1011). Specifically, the analysis agent executes the following processing on the database table T1 (see FIG. 4) stored in the data holding unit 34.
  • the analysis agent uses the fraudulent company names "X company”, “Y company”, and "Z company” set in the analysis terminal 14 as search keys, and uses the search keys to "" in the database table T1 of the data retention system 12 of an organization. Search the "Account Company Name” column.
  • the analysis agent uses the organization and the fraudulent company (“X company”, “Y company”, “ In the analysis of the presence or absence of transactions with "Z company”), the result of one match is obtained.
  • the analysis agent sends the acquired results to the data analysis server 11 (S1008, S1012), respectively.
  • the data analysis server 11 sends the analysis results received from the data retention system 12 to the analysis terminal 14, respectively (S1009, S1013).
  • the data retention system 12 to which the analysis agent is sent is not limited to two, and may be three or more.
  • the analysis terminal 14 that has received the analysis result can grasp whether or not there is a transaction with a fraudulent company recorded in the fraudulent company name list performed by each data holding system 12. I don't know which fraudulent company I'm dealing with. That is, in the analysis logic registration flow, the analysis logic that does not release confidential data to the outside of the organization is registered, and in the analysis processing flow, the analysis logic is sent to each data holding system 12, and the analysis logic of the analysis logic is sent in each data holding system 12. By receiving the analysis result which is the execution result, it is possible to analyze the confidential data without releasing the confidential data from the data holding system 12 to the outside.
  • the data analyst analyzes the data including the confidential data without releasing the confidential data held by another organization different from the organization to which the data analyst belongs. Can be carried out.
  • the data retention system 12 to be analyzed may be single. Even in this case, the same mechanism enables analysis of the confidential data without releasing the confidential data from the data holding system 12 to the outside.
  • FIG. 12 is a diagram illustrating a processing flow of the analysis step according to the second embodiment.
  • FIG. 12 shows a case where the analysis logic of the analysis logic ID “L02” (quality evaluation aggregation of a specific company) is executed among the four analysis logics illustrated in FIG. 10 as the second embodiment of the analysis step in the data analysis system S.
  • This analysis logic is a pattern in which the same type of analysis request (analysis agent) is sent to two or more data holding systems 12, the analysis results are integrated by the data analysis server 11, and then sent to the analysis terminal 14.
  • the distribution execution file “L02-01” described in the function 906 is an execution file corresponding to "logic L02-1" in the analysis logic outline 903.
  • the integrated executable file “L02.Integrate” is an executable file corresponding to "Logic L02-2" described in the analysis logic outline 903.
  • the analysis agent generated based on the distribution execution file “L02-01” together with the necessary parameters and the like is transmitted to the target data retention system 12.
  • the integration execution file “L02.Integrate” is used when the data analysis server 11 performs integrated analysis processing of the analysis results acquired from each data holding system 12 to which the analysis request is divided and the analysis request is divided. Will be executed.
  • the difference between the first embodiment and the second embodiment is that the data analysis server 11 integrates and processes the analysis results from the plurality of data holding systems 12 and then sends the analysis results to the analysis terminal 14. Specifically, when the data analysis server 11 receives the analysis results from the data retention system 12 1 and the data retention system 12 2 respectively (S1008 and S1012), the data analysis server 11 executes the integrated processing of the plurality of analysis results (S1113). The integrated analysis result is transmitted to the analysis terminal 14 (S1114).
  • the data retention system 12 to which the analysis agent is sent is not limited to two, and may be three or more.
  • the analysis terminal 14 that has received the analysis result can grasp, for example, the evaluation of the analysis target company (data retention system 12) for a specific company as a whole, not individually. It is unknown whether the target company (data retention system 12) has a transaction with the specific company. That is, by integrating the analysis results of a plurality of analysis target companies (data retention system 12), it is possible to analyze the confidential data without disclosing the confidential data to the analyst.
  • FIG. 13 is a diagram illustrating a processing flow of the analysis step according to the third embodiment.
  • FIG. 13 shows the analysis logic of the analysis logic ID “L03” (correlation analysis between the tendency of the search keyword and the number of transactions) among the four analysis logics exemplified in FIG. 10 as the third embodiment of the analysis step in the data analysis system S.
  • This is an example of the processing flow when is executed.
  • This analysis logic sends different types of analysis requests (analysis agents) to two or more data holding systems 12 in a predetermined order, integrates the analysis results with the data analysis server 11, and then sends them to the analysis terminal 14. It is a pattern to send.
  • the distribution execution file “L03-01” described in the function 906 is an execution file corresponding to the "logic L03-1" described in the analysis logic outline 903.
  • the distribution execution file “L03-02” is the execution file corresponding to "Logic L03-2” described in the analysis logic outline 903
  • the integration execution file “L03.Integrate” is described in the analysis logic outline 903. It is an executable file corresponding to "Logic L03-3”.
  • the analysis agent generated based on the distribution execution files "L03-01” and “L03-02” together with the necessary parameters and the like is transmitted to the target data retention system 12.
  • the integration execution file “L03.Integrate” is used when the data analysis server 11 integrates and processes the analysis results acquired from each data holding system 12 to which the analysis request is divided and the analysis request is divided. Is executed.
  • the difference between the first and second embodiments and the third embodiment is that the analysis agent sent by the data analysis server 11 to each data holding system 12 has different analysis contents depending on the destination.
  • the data analysis server 11 in response to the analysis logic analyzes the logic ID "L03" in the processing in S1003 of the analysis terminal 14 has been selected, the processing of S1005 as the analysis request for data retention system 12 1
  • the analysis agent generated based on the execution file "L03-01” is sent to the data retention system 12 1 (S1206), and the analysis request to the data retention system 12 2 is based on the execution file "L03-02" in the processing of S1005. sends the generated analysis agent that the data retention system 12 2 (S1209).
  • Each data analysis server 11 executes analysis in each data holding system 12 (S1207, S1210) in response to each analysis request, and acquires the analysis result (S1208, S1211).
  • the data analysis server 11 acquires the analysis results from each data holding system 12 and integrates the analysis results (S1212). Then, the data analysis server 11 sends the integrated analysis result to the analysis terminal 14 (S1213).
  • the data retention system 12 to which the analysis agent is sent is not limited to two, and may be three or more.
  • the analysis terminal 14 that has received the analysis result can grasp, for example, the tendency of the search keyword in a specific area and the correlation of the number of transactions of the company in the specific area with the search keyword, but it is possible to grasp the correlation of the number of transactions of the company in the specific area.
  • Search keywords and arguments of a specific company cannot be grasped. That is, by performing the analysis process on the data holding system 12 side and integrating the analysis results, it is possible to analyze the confidential data without disclosing the confidential data to the analyst.
  • FIG. 14 is a diagram illustrating a processing flow of the analysis step according to the fourth embodiment.
  • FIG. 14 shows a case where the analysis logic of the analysis logic ID “L04” (target analysis of a fraudulent company) is executed among the four analysis logics illustrated in FIG. 10 as the fourth embodiment of the analysis step in the data analysis system S.
  • This analysis logic sends one of the different types of analysis requests (analysis agents) to the target data holding system 12, and then holds the other analysis request (analysis agent) to the other data holding system 12 based on the analysis result.
  • This is a pattern in which data is sent to the system 12, and the analysis results of the other data holding system 12 are integrated and analyzed by the data analysis server 11 and then sent to the analysis terminal 14.
  • the distribution execution file “L04-01” described in the function 906 is an execution file corresponding to the "logic L04-1" described in the analysis logic outline 903.
  • the distribution execution file “L04-02” is the execution file corresponding to "Logic L04-2" described in the analysis logic outline 903
  • the integration execution file “L04.Integrate” is described in the analysis logic outline 903. It is an executable file corresponding to "Logic L04-3”.
  • the analysis agent generated based on the distribution execution files "L04-01” and “L04-02” together with the necessary parameters and the like is transmitted to the target data retention system 12.
  • the integration execution file “L04.Integrate” is used when the data analysis server 11 integrates and processes the analysis results acquired from each data holding system 12 to which the analysis request is divided and the analysis request is divided. Is executed.
  • Example 4 The difference between Examples 1, 2 and 3 and Example 4 is that the analysis content of the analysis agent sent by the data analysis server 11 differs depending on the data retention system 12 of the destination, and the following is based on one analysis result.
  • the point is to generate an analysis agent, which is the analysis request of the above, and send it to the next data retention system 12.
  • the analysis logic analyzes the logic ID "L04" in the processing in S1003 of the analysis terminal 14 is selected, the data analysis server 11, the analysis logic for data retention system 12 1 in the processing of S1305 send the analysis agent that generated based on certain executables "L04-01" data retention system 12 1 (S1306), and analyzed executed by analytical agent in data retention system 12 1 (S1307), receives the result of the analysis (S1308).
  • the data analysis server 11 the processing of S1309, the analysis agent to the next data retention system 12 2, generated based on the execution file "L04-02" and analysis result received in S1308, the data retention system 12 2 sent to (S1310), and analyzed executed by analytical agent in data retention system 12 2 (S1311), receives the analysis result (S1312).
  • Data analysis server 11 integrates and analysis process analysis result acquired from the data retention system 12 2 (S1313). Then, the data analysis server 11 sends the integrated analysis result to the analysis terminal 14 (S1314).
  • the data retention system 12 to which the analysis agent is sent is not limited to two, and may be three or more. For example, when there are three data holding systems 12, a process of generating and sending analysis logic to the third data holding system 12 based on the analysis result of the second data holding system 12 is added.
  • the analysis terminal 14 that has received the analysis result can grasp, for example, the name of the suspicious company and what kind of characteristic the company is likely to be targeted, but which specific company has a transaction with the suspicious company. I don't know. That is, by performing the analysis processing on the data retention system 12 side and taking over or integrating the analysis results, it is possible to analyze the confidential data without disclosing the confidential data to the analyst. Become.
  • FIG. 15 is a diagram illustrating an analysis request and an analysis result display screen 1400 output by the analysis terminal 14 in the analysis step according to the embodiment.
  • FIG. 15 shows an output example in the first embodiment.
  • the display screen 1400 includes an analysis request screen 1401 and an analysis result screen 1402.
  • the analysis terminal 14 accesses the data analysis server 11 and acquires the DB information and the analysis logic information (see S1001 and S1002 (FIG. 11)), the analysis request screen 1401 is displayed on the display unit.
  • the user of the analysis terminal 14 selects the analysis logic he / she wants to execute from the pull-down menu of "analysis logic", and as the setting information of the analysis request, the check target which is the input value of the selected analysis logic. Enter the company name and the information of the fraudulent company name list (see S1003 (FIG. 11)).
  • the input value "check target company name” is the name of the company (data retention system 12) capable of executing the analysis logic.
  • the name of the company that holds the data) may be displayed.
  • Whether or not the company (data retention system 12) can execute the analysis logic is determined based on the requirement 806 described in the DB information management table 800. That is, a company that can execute the analysis logic means that the output when the analysis logic is executed satisfies each requirement 806 regarding the confidential data of the company (data retention system 12) described in the DB information management table 800. It is a company.
  • the analysis request is sent from the analysis terminal 14 to the data analysis server 11 (see S1004 (FIG. 11)).
  • the analysis terminal 14 displays the analysis result on the analysis result screen 1402 of the analysis terminal 14.
  • the presence or absence of transactions with fraudulent companies X company, Y company, Z company
  • the analysis result screen 1402 of FIG. 15 the number of fraudulent companies that actually made a transaction may be displayed among all the fraudulent companies that have checked the existence of transactions.
  • the "input value" in the analysis request screen 1401 is the logic IDs "L02", “L03”, L04 in the analysis logic table 900, similarly to the display screen 1400 in the first embodiment.
  • the output item of the analysis result screen 1402 is the item corresponding to each output 905 of the logic IDs "L02", “L03”, and L04 "in the analysis logic table 900.
  • the present invention is not limited to the above-described embodiment, but includes various modifications.
  • the above-described embodiment has been described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the described configurations.
  • the configurations and processes shown in the examples can be appropriately distributed, integrated, or replaced based on the processing efficiency or the mounting efficiency.
  • the various data illustrated in the examples are not limited to the table format, and may be data in other formats.
  • any or all of the above-mentioned Examples 1 to 4 may be combined.
  • the analysis agent is sent from the data analysis server 11 to the data holding system 12, but the present invention is not limited to this.
  • the analysis terminal 14 may send some analysis request to the data holding system 12 and acquire the analysis result in which the analysis processing according to the analysis request is executed in the data holding system 12.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【解決手段】データ分析システム(S)は、データ分析サーバ(11)と、分析対象のデータを保持するデータ保持システム(12)と、分析端末(14)とを含む。データ分析サーバ(11)は、分析端末(14)からの分析要求に応じて、データ保持システム(12)に対して、充足すべき要件に基づくデータの分析依頼を送信し、データ保持システム(12)から受信した要件に基づくデータの分析結果を分析端末(14)へ送信する。データ保持システム(12)は、分析依頼に応じて、要件に基づいてデータを分析して分析結果を分析端末(14)へ送信する。

Description

データ分析システムおよびデータ分析方法
 開示される主題は、データ分析システムおよびデータ分析方法に関する。
 近年、人の行動や企業活動が生み出すデータを企業間で活用し、競争力向上に活かす「データエコノミー」が拡大してきている。自組織が保持するデータだけでなく、他の組織が持つデータと組み合わせることで、新たなサービスを提供する試みがなされている。
 しかしながら、組織が保持するデータには、氏名、住所等の「個人情報」や、政治的見解、信教、保険医療情報等の「機微情報」、企業のノウハウ等の「企業秘密情報」などの、セキュアに管理すべき情報(ここではこれらのいずれか一つ以上を含む組織外には秘密にすべき情報を「機密データ」と呼ぶ)を含む場合が多く存在する。このため、組織外にデータを出すことが困難であり、組織間でのデータを組み合わせた分析をすることができず、データエコノミー実現の足かせとなっている。
 このような課題に対して、従来はデータを匿名化させた上で組織外に出すことを可能とし、匿名化させたデータ同士を組み合わせて分析する取り組みがなされている。匿名化の技術としては、例えば特許文献1のような方法が存在する。
 また、非特許文献1では、個人情報保護の観点から、個人が個人のデータの使用を制御できる手段としてDataboxという機器を個人の側に設置し、Databoxで集計等の処理を行い、個人情報を削除した状態でサーバにデータを収集するという方法が述べられている。
 さらに、特許文献2では、センサー等の入力デバイスで得られたデータを、複数に分割したうえで、分割した各データを異なるクラウドサーバへ送信し、各クラウドサーバで統計処理を行う。各クラウドサーバにおける統計処理を統計処理結果提供サービスにて収集し、全体の統計処理を行う方法が述べられている。データを複数に分割することで、いずれかのクラウドでデータが漏洩しても秘匿性を保つという方法である。
特開2019-153060号公報 特開2015-158935号公報
Andy Crabtree他、"Building accountability into the Internet of Things: the IoT Databoxmodel"、[online]、27 January 2018、[令和1年10月15日検索]、インターネット<URL:https://link.springer.com/article/10.1007/s40860-018-0054-5>
 上記特許文献1では、匿名化された情報を組織間で活用した分析が可能となる。この場合、匿名化情報での分析は可能であるが、機密データを含めた状態でのよりきめ細やかなデータ分析をどう実施するかについては開示がない。
 非特許文献1においても、Databoxにおいて個人情報を削除するため、サーバでは個人情報が含まれない匿名化情報と同等の情報が収集される。すなわち、本方式でも機密データを含めた状態での分析はできない。
 同様に、特許文献2においても、データを分割することで匿名化と同じ効果が働くため、機密データを含めた状態での分析はできない。
 以上より、本願は、各組織が保持する機密データを含むデータを活用した分析を、各組織外に出すことなく実現することを一つの目的とする。
 上記課題を解決するために、本発明においては、一態様として、データ分析サーバと、分析対象のデータを保持するデータ保持システムと、分析端末とを含んだデータ分析システムにおいて、前記データ分析サーバは、前記分析端末からの分析要求に応じて、前記データ保持システムに対して、前記データの分析が充足すべき要件に基づく前記データの分析依頼を送信し、前記データ保持システムから受信した前記要件に基づく前記データの分析結果を前記分析端末へ送信し、前記データ保持システムは、前記分析依頼に応じて、前記要件に基づいて前記データを分析して分析結果を前記分析端末へ送信するようにした。
 本発明によれば、例えば、各組織が保持する機密データを含むデータを活用した分析を、各組織外に出すことなく実現できる。
実施例1に係るデータ分析システムの構成を例示する図である。 図1に示すデータ分析サーバの内部構成を例示する図である。 図1に示すデータ保持システムの内部構成を例示する図である。 データ保持システムが保持するデータを例示する図である。 図1に示す分析ロジック作成端末の内部構成を例示する図である。 図1に示す分析端末の内部構成を例示する図である。 図1に示すデータ分析サーバ、データ保持システム、分析ロジック作成端末、および分析端末のハードウェア構成を例示する図である。 実施例1に係る分析ロジック登録フローを例示する図である。 実施例1に係るデータ分析システムにおいて、データ分析サーバが保持するDB情報管理テーブルのテーブル構成を例示する図である。 実施例1に係るデータ分析システムにおいて、データ分析サーバが保持する分析ロジックテーブルのテーブル構成を例示する図である。 実施例1に係る分析ステップの処理フローを例示する図である。 実施例2に係る分析ステップの処理フローを例示する図である。 実施例3に係る分析ステップの処理フローを例示する図である。 実施例4に係る分析ステップの処理フローを例示する図である。 実施例1に係る分析ステップにおいて、分析端末が出力する分析要求および分析結果の表示画面を例示する図である。
 以下、本発明の実施に好適な実施例を説明する。以下において、同一または類似の要素および処理に同一の符号を付し、重複説明を省略する。また、後出の実施例では、既出の実施例との差異を説明し、重複説明を省略する。
 また、以下の説明および各図で示す構成および処理は、本発明の理解および実施に必要な程度で実施例の概要を例示するものであり、本発明に係る実施の態様を限定することを意図する趣旨ではない。また、各実施例および各変形例は、本発明の趣旨を逸脱せず、互いに整合する範囲内で、一部または全部を組合せることができる。
<実施例1に係るデータ分析システムSの構成>
 図1は、実施例1に係るデータ分析システムSの構成を例示する図である。本実施例のデータ分析システムSは、図1に例示するように、他組織が持つデータを対象にしたデータ分析を実施する分析端末14~14(「分析端末14」と総称する)と、機密情報を含むデータを保持するデータ保持システム12~12(「データ保持システム12」と総称する)と、分析端末14とデータ保持システム12間のやり取りを取り持つことで分析端末14によるデータ分析を可能とするプラットフォームであるデータ分析サーバ11と、分析端末14が実行可能な分析ロジックを作成しデータ分析サーバ11に登録する分析ロジック作成端末13~13(「分析ロジック作成端末13」と総称する)と、ネットワーク15を含んで構成されている。
 各データ保持システム12は、それぞれ別の組織が管理していることを想定する。また、各分析ロジック作成端末13は、データ保持システム12を管理している組織と同一の組織に属することもできるし、データ保持システム12の管理組織とは異なる組織に属することもできる。各分析端末14も同様に、データ保持システム12を管理している組織と同一の組織に属することもでき、あるいはデータ保持システム12の管理組織とは異なる組織に属することもできる。データ分析サーバ11は、他装置とは異なる組織が管理することを想定するが、いずれかの装置の管理組織と同一の組織が管理してもよい。
 なお、本明細書では、同一のデータ開示ポリシーの適用が及ぶ範囲を「組織」という。よって、「組織」が保持するデータは、同一のデータ開示ポリシーの適用が及ばない範囲外へは、開示されない。
 次に、図1のデータ分析システムSを構成する各装置について説明する。
 まず、図2を用いて、データ分析サーバ11を説明する。図2は、図1に示すデータ分析サーバ11の内部構成を例示する図である。データ分析サーバ11は、処理部20aと、記憶部20bと、ネットワーク15を介して他装置と通信を行うための通信部20cと、データ分析サーバ11のユーザから指示を受け取ったりユーザへ分析結果の表示等を行ったりする入出力部20dと、を有する。
 処理部20aは、データ保持システム12から要求されるDB(Data Base)情報登録要求を受け取り、DB情報管理TBL(Table)保持部25にDB情報を登録するDB情報管理部21と、分析ロジック作成端末13から要求される分析ロジック登録要求を受け取り、分析ロジックTBL保持部26に分析ロジックを登録する分析ロジック管理部22と、分析端末14から要求される分析要求に基づきデータ分析に関する処理を行う分析部23と、データ分析サーバ11の各部を統括的に制御する制御部24と、を有する。
 記憶部20bは、データ保持システム12から登録されるDB情報を格納するDB情報管理テーブル800(図9を参照して後述)を保持するDB情報管理TBL保持部25と、分析ロジック作成端末13から登録される分析ロジックの情報を格納する分析ロジックテーブル900(図10を参照して後述)を保持する分析ロジックTBL保持部26と、分析ロジックの実行に必要な実行ファイルなどのエージェント情報を保持する分析ロジック保持部27と、を有する。
 次に、図3を用いて、データ保持システム12を説明する。図3は、図1に示すデータ保持システム12の内部構成を例示する図である。データ保持システム12は、処理部30aと、記憶部30bと、ネットワーク15を介して他装置と通信を行うための通信部30cと、データ保持システム12のユーザから指示を受け取ったりユーザへ分析結果の表示等を行ったりする入出力部30dと、を有する。
 処理部30aは、データ保持部34に格納されるデータの管理やデータ分析サーバ11へそのDB情報の登録を行うDB情報管理部31と、データ分析サーバ11から受信した分析エージェントを実行させることでデータ保持部34のデータ分析を行う分析部32と、データ保持システム12の各部を統括的に制御する制御部33と、を有する。
 記憶部30bは、データ保持システム12が管理する機密データを含むデータを保持するデータ保持部34を有する。図4は、図3に示すデータ保持部34に保持されるデータを例示する図である。データ保持部34には、図4に示すようなデータベーステーブルT1が格納されている。データベーステーブルT1は、企業などの組織ごとのデータを格納する。図4に示す例では、データベーステーブルT1は、取引日時を格納するカラムT11、取引先企業名を格納するカラムT12、購入品の名称を格納するカラムT13、および品質の情報を格納するカラムT14を有する。
 次に、図5を用いて、分析ロジック作成端末13を説明する。図5は、図1に示す分析ロジック作成端末13の内部構成を例示する図である。分析ロジック作成端末13は、処理部40aと、記憶部40bと、ネットワーク15を介して他装置と通信を行うための通信部40cと、分析ロジック作成端末13のユーザから指示を受け取ったりユーザへ分析結果の表示等を行ったりする入出力部40dと、を有する。
 処理部40aは、データ分析サーバ11からDB情報を取得したり、取得したDB情報をDB情報管理TBL保持部44に格納したりするDB情報管理部41と、DB情報管理TBL保持部44に格納されたDB情報を参考に、分析ロジックを作成する分析ロジック作成部42と、分析ロジック作成端末13の各部を統括的に制御する制御部43と、を有する。
 記憶部40bは、データ分析サーバ11から取得したDB情報を管理するDB情報管理TBL保持部44と、分析ロジック作成部42で作成した分析ロジックを格納する分析ロジック保持部45と、を有する。
 次に、図6を用いて、分析端末14を説明する。図6は、図1に示す分析端末14の内部構成を例示する図である。分析端末14は、処理部50aと、記憶部50bと、ネットワーク15を介して他装置と通信を行うための通信部50cと、分析端末14のユーザから指示を受け取ったりユーザへ分析結果の表示等を行ったりする入出力部50dと、を有する。
 処理部50aは、データ分析サーバ11からDB情報や分析ロジックを取得し、DB情報管理TBL保持部54や分析ロジック保持部55に格納および管理するDB情報および分析ロジック管理部51と、これらの情報を活用して具体的な分析要求の作成や分析結果の受信、表示、管理を行う分析要求作成および結果管理部52と、分析端末14の各部を統括的に制御する制御部53と、を有する。
 記憶部50bは、データ分析サーバ11から取得したDB情報を管理するDB情報管理TBL保持部54と、データ分析サーバ11から取得した分析ロジックを格納する分析ロジック保持部55と、分析端末14で作成した分析要求やデータ分析サーバ11から取得した分析結果を保持する分析要求および分析結果保持部56と、を有する。
 図7は、図1に示すデータ分析サーバ11、データ保持システム12、分析ロジック作成端末13、および分析端末14のハードウェア構成を例示する図である。これらの各装置は、通信装置61と、キーボードなどの入力部およびディスプレイなどの表示部を含む入出力装置62と、ストレージなどの記憶装置63と、CPU64と、RAMなどのメモリ65と、がバスなどの内部通信線66で接続されて構成されたコンピュータ60上で、CPU64およびメモリ65の協働によりプログラムが実行されることで実現される。
 次に、本実施例のデータ分析システムSにおける処理フローについて説明する。以下に述べる処理フローは、データ分析サーバ11、データ保持システム12、分析ロジック作成端末13、分析端末14のそれぞれにおいて、記憶装置に格納された各プログラムがメモリにロードされ、CPUにより実行されることにより、データ分析システムSを構成する各装置上に具現化される各処理部により実行されるものである。また、各プログラムは予め記憶装置に格納されてもよい。また各プログラムは、予め非一時的な可搬型記録媒体に記録され、媒体読み取り装置によって可搬型記録媒体から読み出され、または、他の装置の非一時的な記憶装置から通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して取得されるなど、必要なときに導入されてもよい。
 本実施例に係るデータ分析システムSにおける処理は、事前にデータ保持システム12や分析ロジック作成端末13からデータ分析サーバ11に対してDB情報や分析ロジックを登録する分析ロジック登録ステップと、分析ロジック登録ステップで登録された情報を活用して実際の分析を行う分析ステップと、の2つのステップからなる。
<実施例1に係るデータ分析システムSにおける分析ロジック登録ステップ>
 図8を参照し、実施例1に係るデータ分析システムSにおける分析ロジック登録ステップの処理フローを説明する。図8は、実施例1に係る分析ロジック登録フローを例示する図である。
 はじめに、データ保持システム12は、データ分析サーバ11へアクセスして、データ保持システム12が保持するデータのDB情報をデータ分析サーバ11へ登録する(ステップS701、ステップS702(S701、S702と表現する。以下同様))。データ分析サーバ11は、データ保持システム12から登録されたDB情報をDB情報管理TBL保持部25に保持するDB情報管理テーブル800に登録しテーブル更新する(S703)。
 図9を参照して、実施例1に係るDB情報を管理するDB情報管理テーブル800のテーブル構成を説明する。図9は、実施例1に係るデータ分析システムSにおいて、データ分析サーバ11が保持するDB情報管理テーブル800のテーブル構成を例示する図である。
 DB情報管理テーブル800は、DB情報を登録したデータ保持システム12の名称を示すデータ保持システム名801と、当該データ保持システム12の属性情報であるデータ保持システムの属性802と、データ保持システム12が保持するデータの項目名を示す項目名803と、各項目の説明を示す概要804と、各項目の書式情報を示す書式805と、各項目に対する要件を示す要件806と、を含んで構成される。
 データ保持システムの属性802は、例えば、当該データ保持システム12を保有する企業の業種の情報や、当該データ保持システム12が保持するデータの種別や、当該データ保持システム12を保有する企業の従業員数や地域の情報等が記述可能であり、これ以外の情報を記述することも可能である。
 項目名803は、各データ保持システム12が有するデータベーステーブルのカラム名に該当する。データ保持システム名801が「データ保持システムA(企業A)」であるデータ保持システム12が、図4に例示するデータベーステーブルT1を格納している場合には、図9に示すように、DB情報管理テーブル800において、「データ保持システムA(企業A)」に対応付けられて、データベーステーブルT1のカラムT11~T14の各名称が項目名803に格納される。
 また、要件806には、当該項目を分析する際に充足されるべき要件が記述される。要件806は、例えば、「個人情報」、「機微情報」、「企業の秘密情報」、「推定可能なプライバシー情報」などのうちの少なくとも1つを含む機密データも当該データ保持システム12の外部へ出力しないことである。例えば、データ保持システム12の名称と取引先企業名の関係性が分かる情報が、当該データ保持システム12を保有する企業にとって機密情報となる場合に、その関係性が分析結果に含まれないことが要件として記述される。
 要件806は、図9に示すように、出力禁止範囲および/または出力許可範囲を指定することで記述してもよい。例えば、当該データ保持システム12の名称(データ保持システムA)と取引先企業名の関係性が分かる情報を出力しないことを要件として規定する場合は、「出力禁止範囲」として「「データ保持システムA」と「取引先企業名」の関係」を記述する。また、例えば、当該データ保持システム12の名称(データ保持システムA)が匿名化される場合は当該データ保持システム12の名称を出力してよいことを要件として規定する場合は、「出力許可範囲」として「「データ保持システムA」の名称が匿名化される場合は出力可」を記述する。データの抽象化も、匿名化と同様である。
 なお、図9において、1つのデータ保持システム名801に対応付けられたデータ群が1つのデータ保持システム12のDB情報である。各データ保持システム12は、自システムから登録されたDB情報を、S701,S702のように、データ分析サーバ11へ送信する。
 図8へ説明を戻す。次に、分析ロジック登録フローでは、分析ロジック作成端末13は、データ分析サーバ11にアクセスし(S704)、DB情報管理テーブル800に記述されたDB情報を取得し、当該分析ロジック作成端末13のDB情報管理TBL保持部44に格納する(S705)。
 分析ロジック作成端末13は、当該取得したDB情報を活用し、実行したい分析内容を実現する分析ロジックを作成する(S706)。具体的には、分析ロジック作成端末13のユーザが、DB情報を参照しながら、各データ保持システム12が保持するデータ項目をどのように活用すると、実行したい分析内容を実現できるかを検討し、分析ロジック作成部42によりロジックを作成し、作成した分析ロジックを分析ロジック保持部45へ格納する。
 分析ロジック作成端末13は、S706で作成した分析ロジックを、データ分析サーバ11に対して送付し、当該分析ロジックの登録要求を行う(S707)。
 当該分析ロジックの登録要求を受信したデータ分析サーバ11は、当該分析ロジックの内容を審査する(S708)。具体的には、データ分析サーバ11のユーザが登録要求のなされた分析ロジックの中身を目視で確認し、当該分析ロジックの内容が、DB情報管理テーブル800の要件806に記述されている要件を充足するかどうかを確認する。要件を充足している場合、データ分析サーバ11のユーザは当該分析ロジックをデータ分析サーバ11に登録許可の旨を入力し、要件を充足していない場合は登録不許可の旨を入力する。
 なおS708において、データ分析サーバ11は、ユーザによる分析ロジックの目視確認に代えて、登録要求のなされた分析ロジックがDB情報管理テーブル800の要件806に記述されている要件を充足するか否かの自動判定を行ってもよい。例えば要件をコード化あるいは定式化することで、コンピュータ処理での要件充足判断を行ってもよい。
 データ分析サーバ11は、S708の審査結果が登録許可の場合は、当該分析ロジックの登録処理を行う(S709)。具体的には、当該分析ロジックの情報を分析ロジックTBL保持部26に保持する分析ロジックテーブル900に追加するとともに、分析ロジック保持部27に分析ロジックの実行ファイルを格納する。
 ここで図10を参照して、実施例1に係る分析ロジックテーブル900のテーブル構成を説明する。図10は、実施例1に係るデータ分析システムSにおいて、データ分析サーバ11が保持する分析ロジックテーブル900のテーブル構成を例示する図である。
 分析ロジックテーブル900は、分析ロジックの識別子である分析ロジックID901と、分析ロジックの名称である分析ロジック名902と、分析ロジックの処理内容を説明する分析ロジック概要903と、当該分析ロジックに必要な入力値を示す入力904と、当該分析ロジックを実行した結果得られる出力値を示す出力905と、当該分析ロジックの実行プログラムを示す機能906と、を含んで構成される。
 分析ロジック登録フローの最終ステップでは、データ分析サーバ11は、分析ロジックの登録結果を分析ロジック作成端末13へ送付する(S710)。具体的には、S708で登録不許可の判断がなされた場合は登録不許可の旨を送付し、S708で登録許可であり、S709で問題なく登録が実行された場合には、登録許可および登録済みの旨を送付する。
<実施例1の分析ステップの処理フロー>
 図11は、実施例1に係る分析ステップの処理フローを例示する図である。図11は、データ分析システムSにおける分析ステップの実施例1として、図10に例示した4つの分析ロジックのうち、分析ロジックID「L01」(不正企業との取引有無チェック)の分析ロジックを実行した場合の処理フローの例である。本分析ロジックは、同じ種類の分析要求(分析エージェント)を1つ以上のデータ保持システム12へ送付し、分析した結果を分析端末14へ送付するパターンである。
 図10の分析ロジックID「L01」の分析ロジックにおいて、機能906に記載されている分配の実行ファイル「L01-01」は分析ロジック概要903に記載されているロジックに対応する実行ファイルである。必要なパラメータなどと共に分配の実行ファイル「L01-01」に基づいて生成された分析エージェントは、対象のデータ保持システム12へ送信される。
 はじめに、分析端末14は、データ分析サーバ11にアクセスし(S1001)、DB情報および分析ロジック情報を取得する(S1002)。分析端末14は、取得したDB情報をDB情報管理TBL保持部54に、分析ロジック情報を分析ロジック保持部55に格納する。
 分析端末14は、当該取得したDB情報および分析ロジック情報を活用し、分析要求を作成する(S1003)。具体的には、分析端末14のユーザが、DB情報および分析ロジック情報を参照しながら、実行したい分析ロジックの選定や、当該選定した分析ロジックの入力値にどのような値を設定するのかを決定し、分析要求作成および結果管理部52を用いて分析要求の電文を作成する。分析端末14は、S1003で作成した分析要求をデータ分析サーバへ送信する(S1004)。
 データ分析サーバ11は、分析端末14から分析要求を受信すると、当該分析要求に基づき、送信先の各データ保持システム12で実行可能な分析エージェントを生成する(S1005)。
 例えば、図10の分析ロジックID「L01」の場合は、複数のデータ保持システム12に対して、当該データ保持システム12のデータの中に、分析要求の入力として設定された不正企業名のリストのいずれかの企業名がマッチするかどうかの分析要求を行う必要がある。このため、各データ保持システム12向けの分析要求として、不正企業名のリストのいずれかの企業名がデータ保持システム12のデータベースに含まれるかを検索し、検索結果を応答するような分析エージェントを生成する。
 なお、各データ保持システム12のDB構成は異なる場合も考えられ、各データ保持システム12のデータベースの何れの項目に対して検索をかけるべきかを判断し、各データ保持システム12のデータベース構成に合致するようにそれぞれの分析エージェントを生成する。このようにすることで、各データ保持システム12のDB構成が異なる場合でも、分析エージェントによるデータ分析を行うことができる。
 データ分析サーバ11は、S1005で生成した分析要求である分析エージェントを、分析対象であるデータ保持システム12およびデータ保持システム12に対して送付する(S1006、S1010)。
 データ保持システム12およびデータ保持システム12は、データ分析サーバ11から分析エージェントを受信すると、分析部32で分析エージェントを実行させることで分析を行う(S1007、S1011)。具体的には、分析エージェントは、データ保持部34に格納されたデータベーステーブルT1(図4参照)に対して、次のような処理を実行する。
 例えば、分析エージェントは、分析端末14で設定された不正企業名である「X企業」、「Y企業」、「Z企業」を検索キーに、ある組織のデータ保持システム12のデータベーステーブルT1の「取引先企業名」の列を検索する。図4のデータベーステーブルT1の例の場合、3行目のレコードが不正企業名「X企業」とマッチするため、分析エージェントは、当該組織と不正企業(「X企業」、「Y企業」、「Z企業」)との取引有無の分析で1件マッチしたという結果を取得する。分析エージェントは、取得した結果をデータ分析サーバ11へそれぞれ送付する(S1008、S1012)。
 データ分析サーバ11は、データ保持システム12から受信した分析結果をそれぞれ分析端末14へ送付する(S1009、S1013)。
 なお、分析エージェントの送付先であるデータ保持システム12は、2つに限定するものではなく、3つ以上でもよい。
 実施例1の分析ステップによれば、分析結果を受信した分析端末14では、各データ保持システム12が行った不正企業名リストに記録された不正企業との取引有無を把握できるが、具体的にどの不正企業と取引があるのかは分からない。すなわち、分析ロジック登録フローにおいて、機密データを組織外へ出さない分析ロジックを登録し、分析処理フローでは当該分析ロジックを各データ保持システム12へ送付し、各データ保持システム12内で当該分析ロジックの実行結果である分析結果を受け取ることで、機密データをデータ保持システム12から外部へ出さずに、機密データを対象とした分析が可能となる。
 すなわち、本実施例によれば、データ分析者は、自身が所属する組織とは異なる他組織が保持する機密データを当該他組織から外部へ出すことなく、機密データを含むデータを対象にして分析を実施することができる。また、組織が保持するデータを対象にしたデータ分析の際に当該組織から外部へ機密データが漏洩するリスクを低減しつつ、データ分析の利便性を提供することができる。
 なお、分析対象のデータ保持システム12は単一でもよい。この場合においても、同様の仕組みにより機密データをデータ保持システム12から外部へ出さずに、機密データを対象とした分析が可能となる。
<実施例2の分析ステップの処理フロー>
 図12は、実施例2に係る分析ステップの処理フローを例示する図である。図12は、データ分析システムSにおける分析ステップの実施例2として、図10に例示した4つの分析ロジックのうち、分析ロジックID「L02」(特定企業の品質評価集計)の分析ロジックを実行した場合の処理フローの例である。本分析ロジックは、同じ種類の分析要求(分析エージェント)を2つ以上のデータ保持システム12へ送付し、分析した結果をデータ分析サーバ11で統合した上で分析端末14へ送付するパターンである。
 図10の分析ロジックID「L02」の分析ロジックにおいて、機能906に記載されている分配の実行ファイル「L02-01」は分析ロジック概要903における「ロジックL02-1」に対応する実行ファイルであり、統合の実行ファイル「L02.Integrate」は分析ロジック概要903に記載されている「ロジックL02-2」に対応する実行ファイルである。必要なパラメータなどと共に分配の実行ファイル「L02-01」に基づいて生成された分析エージェントは、対象のデータ保持システム12へ送信される。統合の実行ファイル「L02.Integrate」は、データ分析サーバ11において、分析端末14からの分析要求を分割した分析要求の送付対象の各データ保持システム12から取得した分析結果を統合分析処理する際に実行される。
 実施例1と実施例2の違いは、データ分析サーバ11が、複数のデータ保持システム12からの分析結果を統合処理した上で分析端末14へ送付する点である。具体的には、データ分析サーバ11は、データ保持システム12およびデータ保持システム12からそれぞれ分析結果を受信すると(S1008、S1012)、当該複数の分析結果の統合処理を実施し(S1113)、分析端末14へ統合した分析結果を送信する(S1114)。
 なお、分析エージェントの送付先であるデータ保持システム12は、2つに限定するものではなく、3つ以上でもよい。
 実施例2によれば、分析結果を受信した分析端末14では、例えば、特定企業に対する分析対象企業(データ保持システム12)の評価を、個別ではなく総体的に把握できるが、具体的にどの分析対象企業(データ保持システム12)が当該特定企業と取引があるかは分からない。すなわち、複数の分析対象企業(データ保持システム12)での分析結果を統合することで、分析者に対して機密データを開示することなく、機密データを対象とした分析が可能となる。
<実施例3の分析ステップの処理フロー>
 図13は、実施例3に係る分析ステップの処理フローを例示する図である。図13は、データ分析システムSにおける分析ステップの実施例3として、図10に例示した4つの分析ロジックのうち、分析ロジックID「L03」(検索キーワードの傾向と取引数の相関分析)の分析ロジックを実行した場合の処理フローの例である。本分析ロジックは、異なる種類の分析要求(分析エージェント)を2つ以上のデータ保持システム12へ、予め定められた順序で送付し、分析結果をデータ分析サーバ11で統合した上で分析端末14へ送付するパターンである。
 図10の分析ロジックID「L03」において、機能906に記載されている分配の実行ファイル「L03-01」は分析ロジック概要903に記載されている「ロジックL03-1」に対応する実行ファイルであり、分配の実行ファイル「L03-02」は分析ロジック概要903に記載されている「ロジックL03-2」に対応する実行ファイルであり、統合の実行ファイル「L03.Integrate」は分析ロジック概要903に記載されている「ロジックL03-3」に対応する実行ファイルである。必要なパラメータなどと共に分配の実行ファイル「L03-01」「L03-02」に基づいて生成された分析エージェントは、対象のデータ保持システム12へ送信される。統合の実行ファイル「L03.Integrate」は、データ分析サーバ11において、分析端末14からの分析要求を分割した分析要求の送付対象の各データ保持システム12から取得した分析結果を統合および分析処理する際に実行される。
 実施例1および実施例2と、実施例3との違いは、データ分析サーバ11が各データ保持システム12へ送付する分析エージェントが、送付先に応じて分析内容が異なる点である。具体的には、データ分析サーバ11は、分析端末14のS1003の処理で分析ロジックID「L03」の分析ロジックが選択されたことに応じて、データ保持システム12に対する分析要求としてS1005の処理で実行ファイル「L03-01」を基に生成した分析エージェントをデータ保持システム12へ送付し(S1206)、データ保持システム12に対する分析要求としてS1005の処理で実行ファイル「L03-02」を基に生成した分析エージェントをデータ保持システム12へ送付する(S1209)。
 各データ分析サーバ11は、各分析要求に応じて各データ保持システム12において分析を実行し(S1207、S1210)、分析結果を取得する(S1208、S1211)。データ分析サーバ11は、それらの分析結果を各データ保持システム12から取得し、分析結果を統合する(S1212)。そして、データ分析サーバ11は、統合した分析結果を分析端末14へ送付する(S1213)。
 なお、分析エージェントの送付先であるデータ保持システム12は、2つに限定するものではなく、3つ以上でもよい。
 実施例3によれば、分析結果を受信した分析端末14では、例えば、特定地域の検索キーワードの傾向や、当該検索キーワードに対する特定地域の企業の取引数の相関関係は把握できるが、特定個人の検索キーワードや、特定企業の取り引数は把握できない。すなわち、データ保持システム12側で分析処理を実施し、それらの分析結果を統合することで、機密データを分析者に対して開示せずとも、機密データを対象とした分析が可能となる。
<実施例4の分析ステップの処理フロー>
 図14は、実施例4に係る分析ステップの処理フローを例示する図である。図14は、データ分析システムSにおける分析ステップの実施例4として、図10に例示した4つの分析ロジックのうち、分析ロジックID「L04」(不正企業のターゲット分析)の分析ロジックを実行した場合の処理フローの例である。本分析ロジックは、異なる種類の分析要求(分析エージェント)のうち、1つを対象のデータ保持システム12へ送付した後、当該分析結果に基づきもう一方の分析要求(分析エージェント)を他のデータ保持システム12へ送付し、他のデータ保持システム12での分析結果をデータ分析サーバ11で統合および分析処理した上で分析端末14へ送付するパターンである。
 図10の分析ロジックID「L04」において、機能906に記載されている分配の実行ファイル「L04-01」は分析ロジック概要903に記載されている「ロジックL04-1」に対応する実行ファイルであり、分配の実行ファイル「L04-02」は分析ロジック概要903に記載されている「ロジックL04-2」に対応する実行ファイルであり、統合の実行ファイル「L04.Integrate」は分析ロジック概要903に記載されている「ロジックL04-3」に対応する実行ファイルである。必要なパラメータなどと共に分配の実行ファイル「L04-01」「L04-02」に基づいて生成された分析エージェントは、対象のデータ保持システム12へ送信される。統合の実行ファイル「L04.Integrate」は、データ分析サーバ11において、分析端末14からの分析要求を分割した分析要求の送付対象の各データ保持システム12から取得した分析結果を統合および分析処理する際に実行される。
 実施例1、2、3と実施例4の違いは、送付先のデータ保持システム12に応じてデータ分析サーバ11が送付する分析エージェントの分析内容が異なる点と、一つの分析結果を基に次の分析要求である分析エージェントを生成し、次のデータ保持システム12へ送付する点である。具体的には、分析端末14のS1003の処理で分析ロジックID「L04」の分析ロジックが選択されたことに応じて、データ分析サーバ11は、S1305の処理でデータ保持システム12に対する分析ロジックである実行ファイル「L04-01」を基に生成した分析エージェントをデータ保持システム12に送付し(S1306)、データ保持システム12で分析エージェントにより分析実行され(S1307)、その分析結果を受信する(S1308)。そして、データ分析サーバ11は、S1309の処理で、次のデータ保持システム12へ分析エージェントを、S1308で受信した分析結果と実行ファイル「L04-02」に基づいて生成し、データ保持システム12へ送付し(S1310)、データ保持システム12で分析エージェントにより分析実行され(S1311)、その分析結果を受信する(S1312)。
 データ分析サーバ11は、データ保持システム12から取得した分析結果を統合および分析処理する(S1313)。そして、データ分析サーバ11は、統合した分析結果を分析端末14へ送付する(S1314)。
 なお、分析エージェントの送付先であるデータ保持システム12は、2つに限定するものではなく、3つ以上でもよい。例えばデータ保持システム12が3つの場合、2つ目のデータ保持システム12の分析結果に基づき、3つめのデータ保持システム12へ分析ロジックを生成し、送付する処理が追加となる。
 実施例4によれば、分析結果を受信した分析端末14では、例えば、不審企業名およびどのような特徴の企業が狙われやすいのかを把握できるが、特定のどの企業が不審企業と取引があるのかは分からない。すなわち、データ保持システム12側で分析処理を実施し、それらの分析結果の引継ぎや統合をすることで、機密データを分析者に対して開示することなく、機密データを対象とした分析が可能となる。なお、どのような特徴の企業が狙われやすいのかの情報を取得した分析端末14は、その情報を同様の特徴を持つ企業群(業種)等へ情報提供することで、不審企業との取引を未然に防ぐ事が可能となる。
<実施例に係る分析要求および分析結果の表示画面1400>
 図15は、実施例に係る分析ステップにおいて、分析端末14が出力する分析要求および分析結果の表示画面1400を例示する図である。図15では、実施例1における出力例を示す。表示画面1400は、分析要求画面1401と分析結果画面1402を含んで構成されている。
 分析端末14は、データ分析サーバ11へアクセスし、DB情報および分析ロジック情報を取得すると(S1001、S1002(図11)参照)、分析要求画面1401を表示部に表示する。分析端末14のユーザは、分析要求画面1401において、自身が実行したい分析ロジックを「分析ロジック」のプルダウンメニューから選択し、分析要求の設定情報として、選択された分析ロジックの入力値であるチェック対象企業名および不正企業名リストの情報を入力する(S1003(図11)参照)。
 ここで、分析端末14のユーザが分析要求画面1401において分析ロジックが選定されると、その入力値である「チェック対象企業名」には、当該分析ロジックを実行可能な企業名(データ保持システム12を保持する企業の名称)が表示されるように制御してもよい。当該分析ロジックを実行可能な企業(データ保持システム12)かどうかは、DB情報管理テーブル800に記述される要件806を基に判断する。すなわち、当該分析ロジックを実行可能な企業とは、当該分析ロジックを実行した場合の出力が、DB情報管理テーブル800に記載の当該企業(データ保持システム12)の機密データに関する各要件806を充足する企業である。
 その後、分析要求画面1401において分析実行ボタンが押下されると、分析端末14からデータ分析サーバ11へ分析要求が送付される(S1004(図11)参照)。分析端末14は、送付した分析要求に対する分析結果を受信すると、分析端末14の分析結果画面1402に分析結果を表示する。図15の例では、入力値として設定した企業Aおよび企業Bに関して、不正企業(X企業、Y企業、Z企業)との取引の有無が表示される。図15の分析結果画面1402に例示するように、チェック対象企業について、取引有無をチェックした全ての不正企業のうち、実際に取引があった不正企業の数を表示してもよい。
 なお、実施例2~4における表示画面1400は、実施例1における表示画面1400と同様に、分析要求画面1401における「入力値」が分析ロジックテーブル900におけるロジックID「L02」、「L03」、L04」のそれぞれの入力904に応じた項目となり、分析結果画面1402の出力項目が分析ロジックテーブル900におけるロジックID「L02」、「L03」、L04」のそれぞれの出力905に応じた項目となる。
 上述の構成、手順およびデータ構造を実現することにより、データ保持システム12が保持する機密データを当該データ保持システム12からその外部へ出すことなく、機密データを含むデータを対象にしたデータ分析が可能となり、機密データの漏洩リスクを軽減可能となる。これにより、従来よりも広い範囲のデータを活用し、安全な分析が可能となるため、新たなサービスの創生が可能となる。
 なお、本発明は上記した実施例に限定されるものではなく、様々な変形例を含む。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、矛盾しない限りにおいて、ある実施例の構成の一部を他の実施例の構成で置き換え、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、構成の追加、削除、置換、統合、または分散をすることが可能である。また実施例で示した構成および処理は、処理効率または実装効率に基づいて適宜分散、統合、または入れ替えることが可能である。また実施例中で例示した各種データは、テーブル形式に限らず、他の形式のデータであってもよい。
 例えば、上述の実施例1~4について、いずれかまたは全部を組み合わせてもよい。また、上述の実施例1~4では、データ分析サーバ11からデータ保持システム12に対して分析エージェントを送付しているが、これに限定されるものではない。例えば、分析端末14が、何らかの分析要求をデータ保持システム12へ送付し、データ保持システム12において分析要求に応じた分析処理が実行された分析結果を取得する形態であってもよい。
S:データ分析システム、11:データ分析サーバ、12,12,12,・・・,12:データ保持システム、13,13,・・・,13:分析ロジック作成端末、14,14,・・・,14:分析端末、1400:表示画面、1401:分析要求画面、1402:分析結果画面

Claims (14)

  1.  データ分析サーバと、分析対象のデータを保持するデータ保持システムと、分析端末とを含んだデータ分析システムであって、
     前記データ分析サーバは、
     前記分析端末からの分析要求に応じて、前記データ保持システムに対して、前記データの分析が充足すべき要件に基づく前記データの分析依頼を送信し、
     前記データ保持システムから受信した前記要件に基づく前記データの分析結果を前記分析端末へ送信し、
     前記データ保持システムは、
     前記分析依頼に応じて、前記要件に基づいて前記データを分析して分析結果を前記分析端末へ送信する
     ことを特徴とするデータ分析システム。
  2.  請求項1に記載のデータ分析システムであって、
     前記データ分析サーバは、
     前記分析端末からの分析要求に応じて、前記要件に基づいて前記データを分析して分析結果を出力する分析エージェントを生成し、
     生成した前記分析エージェントを前記データ保持システムへ送信し、
     前記分析エージェントによる前記データの分析結果を前記データ保持システムから受信し、
     受信した前記分析結果を前記分析端末へ送信し、
     前記データ保持システムは、
     前記データ分析サーバから受信した前記分析エージェントを実行することで、前記要件に基づいて前記データを分析して分析結果を前記分析端末へ送信する
     ことを特徴とするデータ分析システム。
  3.  請求項2に記載のデータ分析システムであって、
     前記データ分析サーバは、
     前記データ保持システムへ送信する前記分析エージェントを生成する際、分析対象とするデータ項目が該データ保持システムの何れのデータ項目に該当するかを判断し、該当する該データ保持システムのデータ項目に対して検索を行うように前記分析エージェントを生成する
     ことを特徴とするデータ分析システム。
  4.  請求項2に記載のデータ分析システムであって、
     分析ロジック作成端末をさらに含み、
     前記データ分析サーバは、
     前記分析ロジック作成端末において作成された、前記データ保持システムが前記分析エージェントを実行して前記データを分析する際の分析ロジックが前記要件を充足する場合に、該分析ロジックおよび前記分析エージェントを作成する際に用いる該分析ロジックの実行ファイルを自装置へ登録する
     ことを特徴とするデータ分析システム。
  5.  請求項4に記載のデータ分析システムであって、
     前記データ分析サーバは、
     前記分析ロジックを、該分析ロジックが充足する前記要件と共に自装置へ登録する
     ことを特徴とするデータ分析システム。
  6.  請求項4に記載のデータ分析システムであって、
     前記データ分析サーバが、
     前記分析ロジックが前記要件を充足するか否かを判定する
     ことを特徴とするデータ分析システム。
  7.  請求項4に記載のデータ分析システムであって、
     前記分析要求の対象は、複数の前記データ保持システムを含み、
     前記データ分析サーバは、
     生成した前記分析エージェントを複数の前記データ保持システムへそれぞれ送信し、
     前記分析エージェントによる各データ保持システムのそれぞれに保持されている各データの分析結果を受信し、
     受信したデータの分析結果を統合し、
     統合した前記分析結果を前記分析端末へ送信する
     ことを特徴とするデータ分析システム。
  8.  請求項7に記載のデータ分析システムであって、
     複数の前記データ保持システムへそれぞれ送信する各分析エージェントは、同一の分析ロジックに基づく
     ことを特徴とするデータ分析システム。
  9.  請求項7に記載のデータ分析システムであって、
     複数の前記データ保持システムへそれぞれ送信する各分析エージェントは、各データ保持システムに応じて異なる分析ロジックに基づく
     ことを特徴とするデータ分析システム。
  10.  請求項4に記載のデータ分析システムであって、
     前記分析要求の対象は、複数の前記データ保持システムを含み、
     前記データ分析サーバは、
     第1の前記データ保持システムへ先行して送信した第1の前記分析エージェントによる第1の前記データ保持システムに保持されている第1の前記データの分析結果に基づいて、第2の前記データ保持システムへ送信する第2の前記分析エージェントを生成し、
     生成した第2の前記分析エージェントを第2の前記データ保持システムへ送信し、
     第2の前記分析エージェントによる第2の前記データ保持システムに保持されている第2の前記データの分析結果を受信し、
     受信した第2の前記データの分析結果をもとに統合処理を行い、
     前記統合処理の処理結果を前記分析端末へ送信する
     ことを特徴とするデータ分析システム。
  11.  請求項1に記載のデータ分析システムであって、
     前記要件は、前記データ保持システムが保持する個人情報、機微情報、企業の秘密情報、および推定可能なプライバシー情報のうちの少なくとも1つを含む機密データを該データ保持システムの外部へ出力しないことである
     ことを特徴とするデータ分析システム。
  12.  請求項4に記載のデータ分析システムであって、
     前記分析ロジックの選択および該分析ロジックに対応する入力値の入力を含む分析要求を受け付ける分析要求画面と、前記分析要求画面で受け付けられた分析要求に応じた前記データの分析結果を表示する分析結果画面と、を表示部へ表示する
     ことを特徴とするデータ分析システム。
  13.  請求項12に記載のデータ分析システムであって、
     前記分析要求画面において、前記分析ロジックが選定されると、対応する前記入力値において、前記要件に基づいて、該分析ロジックを実行可能な前記データ保持システムが分析対象として選択可能に表示される
     ことを特徴とするデータ分析システム。
  14.  データ分析サーバと、分析対象のデータを保持するデータ保持システムと、分析端末とを含んだデータ分析システムが実行するデータ分析方法であって、
     前記データ分析サーバが、
     前記分析端末からの分析要求に応じて、前記データ保持システムに対して、前記データの分析が充足すべき要件に基づく前記データの分析依頼を送信し、
     前記データ保持システムから受信した前記要件に基づく前記データの分析結果を前記分析端末へ送信し、
     前記データ保持システムが、
     前記分析依頼に応じて、前記要件に基づいて前記データを分析して分析結果を前記分析端末へ送信する
     各処理を含んだことを特徴とするデータ分析方法。
PCT/JP2020/045220 2019-12-05 2020-12-04 データ分析システムおよびデータ分析方法 WO2021112216A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/642,790 US20220382711A1 (en) 2019-12-05 2020-12-04 Data analysis system and data analysis method
EP20896069.0A EP4071698A1 (en) 2019-12-05 2020-12-04 Data analysis system, and data analysis method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019220726A JP2021089679A (ja) 2019-12-05 2019-12-05 データ分析システムおよびデータ分析方法
JP2019-220726 2019-12-05

Publications (1)

Publication Number Publication Date
WO2021112216A1 true WO2021112216A1 (ja) 2021-06-10

Family

ID=76220301

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/045220 WO2021112216A1 (ja) 2019-12-05 2020-12-04 データ分析システムおよびデータ分析方法

Country Status (4)

Country Link
US (1) US20220382711A1 (ja)
EP (1) EP4071698A1 (ja)
JP (1) JP2021089679A (ja)
WO (1) WO2021112216A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024010844A (ja) * 2022-07-13 2024-01-25 株式会社日立製作所 情報処理装置、情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015158935A (ja) 2013-10-23 2015-09-03 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP2019049839A (ja) * 2017-09-08 2019-03-28 株式会社日立製作所 データ分析システム、データ分析方法、及びデータ分析プログラム
JP2019153060A (ja) 2018-03-02 2019-09-12 株式会社日立製作所 情報管理システム、情報管理方法及び情報管理装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210041A1 (en) * 2004-03-18 2005-09-22 Hitachi, Ltd. Management method for data retention
US7596674B2 (en) * 2006-04-28 2009-09-29 Hitachi, Ltd. Data managed storage system for regulatory compliance
JP5320557B2 (ja) * 2008-03-25 2013-10-23 株式会社日立製作所 ストレージシステム
JP2015108807A (ja) * 2013-10-23 2015-06-11 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP7018003B2 (ja) * 2018-09-26 2022-02-09 株式会社日立製作所 研究開発支援システム
JP2022108398A (ja) * 2021-01-13 2022-07-26 株式会社日立製作所 管理計算機及び管理計算機によるデータ管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015158935A (ja) 2013-10-23 2015-09-03 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP2019049839A (ja) * 2017-09-08 2019-03-28 株式会社日立製作所 データ分析システム、データ分析方法、及びデータ分析プログラム
JP2019153060A (ja) 2018-03-02 2019-09-12 株式会社日立製作所 情報管理システム、情報管理方法及び情報管理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANDY CRABTREE ET AL., BUILDING ACCOUNTABILITY INTO THE INTERNET OF THINGS: THE LOT DATABOX MODEL, 27 January 2018 (2018-01-27), Retrieved from the Internet <URL:https://link.springer.eom/artide/10.1007/s40860-018-0054-5>

Also Published As

Publication number Publication date
JP2021089679A (ja) 2021-06-10
US20220382711A1 (en) 2022-12-01
EP4071698A1 (en) 2022-10-12

Similar Documents

Publication Publication Date Title
US9059982B2 (en) Authentication federation system and ID provider device
CN109447811A (zh) 在区块链网络中查询交易信息的方法、记账节点和介质
US11366928B2 (en) Systems and method of contextual data masking for private and secure data linkage
TWI602073B (zh) 可追蹤式資料稽核裝置、方法及其電腦程式產品
US8387877B2 (en) Systems and methods for the secure control of data within heterogeneous systems and networks
Fritsch et al. Derived partial identities generated from app permissions
WO2021112216A1 (ja) データ分析システムおよびデータ分析方法
KR102433432B1 (ko) 블록체인 기반의 데이터 모델 생성 시스템
JP4672518B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
WO2020004139A1 (ja) 個人情報分析システム、及び個人情報分析方法
US20120054827A1 (en) Data system forensics system and method
Sauermann et al. Preservation of individuals’ privacy in shared COVID-19 related data
JP7178811B2 (ja) サービス支援システム、及びサービス支援方法
WO2023177729A1 (en) Processing per-use requests for user data
US20230185954A1 (en) Transmission of Sensitive Data in a Communication Network
JP7399838B2 (ja) 情報処理方法、情報処理システム及びコンピュータプログラム
KR102584597B1 (ko) 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법
CN109583907A (zh) 一种电子发票的查验方法、装置、介质及电子设备
US20240039993A1 (en) System And Method for Managing Data Stored in A Remote Computing Environment
WO2022269861A1 (ja) 情報収集システム、情報管理システム、情報収集方法、プログラム
US20080262861A1 (en) User identification management system and method
US20240037270A1 (en) System and Method for Managing Data Stored in A Remote Computing Environment
Padmavathi et al. Secure Crime Investigation Data with AWS Service
JP2017107306A (ja) 個人情報保護・利用サーバ
CA3169349A1 (en) System and method for managing data stored in a remote computing environment

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20896069

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020896069

Country of ref document: EP

Effective date: 20220705