CN111201532A - k-匿名化装置、方法以及程序 - Google Patents

k-匿名化装置、方法以及程序 Download PDF

Info

Publication number
CN111201532A
CN111201532A CN201880065515.6A CN201880065515A CN111201532A CN 111201532 A CN111201532 A CN 111201532A CN 201880065515 A CN201880065515 A CN 201880065515A CN 111201532 A CN111201532 A CN 111201532A
Authority
CN
China
Prior art keywords
database
list
anonymity
search
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880065515.6A
Other languages
English (en)
Other versions
CN111201532B (zh
Inventor
长谷川聪
冈田莉奈
正木彰伍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN111201532A publication Critical patent/CN111201532A/zh
Application granted granted Critical
Publication of CN111201532B publication Critical patent/CN111201532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

k‑匿名化装置包括:列表生成单元(1),根据对于数据库的各属性的各属性值的概括层级,生成将数据库的各属性的各属性值概括至概括层级的各概括级别后的值和表示该值的代码的列表;搜索单元(3),通过根据由通过参照生成的列表而得到的代码所表示的概括数据库,判定将数据库概括至与网格结构的各节点对应的概括级别为止的概括数据库是否具有k‑匿名性,从而并行地搜索具有k‑匿名性的网格结构的节点;以及输出单元(4),输出通过搜索发现的、将数据库概括至与具有k‑匿名性的网格结构的节点对应的概括级别为止的概括数据库。

Description

k-匿名化装置、方法以及程序
技术领域
本发明涉及将数据库隐匿化的技术。
背景技术
作为通过确定的方法对数据库隐匿个别数据的技术,有非专利文献1至3。在这些非专利文献1至3的隐匿处理中,通过对数据进行概括处理或者进行记录删除,对数据进行加工,使得相同的记录存在k个以上(k-匿名性)。将该加工称为k-匿名化。
所谓概括处理是将数据普遍化(汎化する)。例如,若将“苹果”概括(一般化する)则变为“水果”,若将“13”概括则变为“十几岁”。大多数概括处理,准备称为概括层级的表示值的普遍化以及特殊化关系的树结构,通过追溯该树结构,进行值的编码的处理。例如,在概括处理的情况下,进行将概括层级的层级提高的处理。
在图7中示出概括层级的例子。图7分别表示日期、性别、住所的概括层级的例子。
以往技术大多进行满足k-匿名性的最低限度的概括以及删除处理。这相当于在对各属性的每一个的概括级别的提高方式的组合中选择最概括以及删除处理最少者。也将其称为最佳的k-匿名化。在将各属性的每一个的概括级别的汇总设为了节点的情况下,级别的提高方式的组合可以用网格(Lattice)结构来表现。最佳的k-匿名化成为从该网格结构中,高效地搜索(search)进行最佳的k-匿名化的节点的问题。
在图8中示出网格结构的例子。图8是图7中所示的日期(高度3)、性别(高度2)、住所(高度5)的层级的概括层级的网格结构的例子。(0,0,0)分别是级别0的值,例如将日期提高了1层级的情况下成为(1,0,0)。图8的右侧所示的网格的级别,表示进行了多少次层级提高。
该搜索问题表示为NP困难,正在研究各种启发式地高效执行的方法(例如参照从非专利文献1至3)。这些算法根据“在网格结构内的某个节点满足k-匿名性的情况下,任意的上位节点也满足k-匿名性”这样的性质,缩小网格结构内的搜索空间,实现高效率化。
现有技术文献
非专利文献
非专利文献1:Khaled El Emam,Fida Kamal Dankar,Romeo Issa,ElizabethJonker,Daniel Amyot,Elise Cogo,Jean-Pierre Corriveau,Mark Walker,SadrulChowdhury,Regis Vaillancourt,et al."A globally optimal k-anonymity method forthe de-identification of health data.Journal of the American MedicalInformatics Association",Vol.16,No.5,pp.670-682,2009.
非专利文献2:Florian Kohlmayer,Fabian Prasser,Claudia Eckert,AlfonsKemper,and Klaus A Kuhn."Flash:efficient,stable and optimal k-anonymity",InPrivacy,Security,Risk and Trust(PASSAT),2012 International Conference on and2012 International Confernece on Social Computing(SocialCom),pp.708-717.IEEE,2012.
非专利文献3:Kristen LeFevre,David J DeWitt,and Raghu Ramakrishnan."Incognito:Efficient full-domain k-anonymity",In Proceedings of the 2005 ACMSIGMOD international conference on Management of data,pp.49-60,2005.
发明内容
发明要解决的课题
根据最近的大数据热潮,成为匿名化的对象数据也被设想大规模数据成为对象。在以往技术中,在隐匿处理时,有随着记录数和属性数增加,处理时间和存储器使用量也增加的问题。更具体地说,由于记录数的增加,概括处理所需要的时间和存储器使用量线性地增加,由于属性数的增加,网格结构内的节点指数性地增加,基于网格结构的搜索的最佳的k-匿名化节点的候选发现需要时间。
本发明的目的是提供与以往相比,减少存储器消耗量,以实用的处理时间进行k-匿名化的k-匿名化装置、方法以及程序。
用于解决课题的手段
本发明的一个方式的k-匿名化装置,包括:列表生成单元,根据对于数据库的各属性的各属性值的概括层级,生成将上述数据库的各属性的各属性值概括至概括层级的各概括级别后的值和表示该值的代码的列表;列表存储单元,存储生成的列表;搜索单元,网格结构设为由表示数据库的各属性的概括级别的节点构成,通过根据由通过参照从列表存储单元读入的列表所得到的代码所表示的概括数据库,判定将数据库概括至与网格结构的各节点对应的概括级别为止的概括数据库是否具有k-匿名性,从而并行地搜索具有k-匿名性的网格结构的节点;以及输出单元,输出通过搜索发现的、将数据库概括至与具有k-匿名性的网格结构的节点对应的概括级别为止的概括数据库。
发明的效果
与以往相比,可以减少存储器消耗量,并且以实用的处理时间进行k-匿名化。
附图说明
图1是表示k-匿名化装置的例子的方框图。
图2是表示k-匿名化方法的例子的流程图。
图3是表示数据库的例子的图。
图4是表示编码以及列表的例子的图。
图5是表示高度优先搜索的算法的例子的图。
图6是表示宽度优先搜索的算法的例子的图。
图7是在概括层级的例子所示的图。
图8是表示网格结构的例子的图。
具体实施方式
以下,参照附图,说明本发明的一个实施方式。
如图1所示,k-匿名化装置例如具有列表生成单元1、列表存储单元2、搜索单元3以及输出单元4。
k-匿名化方法通过k-匿名化装置的各单元进行图2以及以下例示的步骤S1至步骤S4的处理来实现。
成为k-匿名化的对象的数据库例如是列指向数据库或者进行基于列指向的数据管理的数据库。成为k-匿名化的对象的数据库也可以是以列为单位存储数据,对于各个列的每个部分被压缩的数据库。成为k-匿名化的对象的数据库可以是通常的文件形式的数据库,或以在存储器上(on memory)方式工作的数据库。
<列表生成单元1>
在列表生成单元1中被输入成为k-匿名化的对象的数据库、和对于数据库的各属性的各属性值的概括层级。分别在图3以及图7中表示数据库的例子以及概括层级的例子。
列表生成单元1进行对每个概括级别的数据的事前计算。
换言之,列表生成单元1根据对数据库的各属性的各属性值的概括层级,生成将数据库的各属性的各属性值概括至概括层级的各概括级别为止的值、和表示该值的代码的列表。生成的列表被存储在列表存储单元2中。
这时,在数据库被压缩的情况下,列表生成单元1将数据库进行解压缩处理,根据该解压缩处理后的数据库生成列表。
以下,详细地说明列表生成单元1的处理。
例如,数据库为列指向数据库,且为对列每个部分进行了压缩的数据库的情况下,列表生成单元1首先从数据库取出1列,通过对取出的1列进行解压缩处理,得到该列的属性的各属性值。例如,设为从图3的数据库的第1列的“住所”这样的属性,得到“东京都武藏野市绿町X-X-X”“神奈川县横须贺市光之丘Y-Y-Y”“神奈川县厚木市森之宫Z-Z-Z”这样的3个属性值。
然后,列表生成单元1使用被输入的概括层级,得到将获得的各属性值概括至概括层级的各概括级别的值。例如,如图4的上图所示,设为作为将“东京都武藏野市绿町X-X-X”这样的属性值概括至概括层级的住所的概括级别0为止的值,得到“东京都武藏野市绿町X-X-X”,作为概括至概括层级的住所的概括级别1为止的值,得到“东京都武藏野市绿町”,作为概括至概括层级的住所的概括级别2为止的值,得到“东京都武藏野市”,作为概括至概括层级的住所的概括级别3为止的值,得到“东京都”,作为概括至概括层级的住所的概括级别4为止的值,得到“关东地区”。
然后,列表生成单元1生成概括后数据的值(图4的例子中,字符串)、和表示该值的代码的列表。这时,通过在概括后的数据的唯一的字符串的数为255以下的情况下以1字节的代码、在为65535以下的情况以2字节的代码、在为4294967295以下的情况下以4字节的代码表现概括后的值,可以抑制存储器的消耗量。
编码对各概括级别的每一个进行。例如,在图4中,概括层级的住所的概括级别2的概括后的值为“东京都武藏野市”“神奈川县横须贺市”“神奈川县厚木市”这3个。因此,概括层级的住所的概括级别2的概括后的值可以以1字节的代码表现。在图4中,对“东京都武藏野市”分配“0”、对“神奈川县横须贺市”分配“1”,对“神奈川县厚木市”分配“2”这样的代码。
而且,在图4中,概括层级的住所的概括级别3的概括后的值为“东京都”“神奈川县”这2个。因此,概括层级的住所的概括级别3的概括后的值可以以1字节的代码表现。在图4中,对“东京都”分配“0”、对“神奈川”分配“1”这样的代码。
图4是概括层级的住所的列表的例子。列表生成单元1通过对数据库的各属性进行上述的处理,生成概括层级的各属性的列表。
<列表存储单元2>
在列表生成单元1中生成的列表、概括层级的各属性的列表被存储在列表存储单元2中。
<搜索单元3>
搜索单元3通过根据通过参照从列表存储单元2读入的列表而得到的代码所表示的概括数据库,判定将数据库概括至与网格结构的各节点对应的概括级别的概括数据库是否具有k-匿名性,并行地搜索具有k-匿名性的网格结构的节点(步骤S3)。通过搜索发现的具有k-匿名性的网格结构的节点被输出到输出单元4。
这里,网格结构由表示数据库的各属性的概括级别的节点构成。网格结构的例子是图8所示的网格结构。
例如,搜索单元3并行地以深度优先搜索网格结构的节点。在图5中示出深度优先搜索的算法的例子。搜索单元3进行从步骤S31至步骤S312的处理。
在步骤S31中,搜索单元3进行“准备空的堆栈(stack)。”处理。
在步骤S32中,搜索单元3进行“将网格结构的底部节点输入到堆栈。”处理。
在步骤S33中,搜索单元3判断堆栈是否为空。在堆栈不为空的情况下,进行从步骤S34至步骤S311的处理。在堆栈为空的情况下,结束处理。
在步骤S34中,搜索单元3进行“从堆栈取出节点。”处理。
在步骤S35中,搜索单元3进行“对取出的节点附加搜索完毕标记。”处理。
在步骤S36中,搜索单元3进行“将数据库概括至与取出的节点对应的概括级别为止。这时,以参照在列表中保持的数据的形式进行概括。”处理。换言之,在步骤S36中,搜索单元3进行通过参照从列表存储单元2读入的列表,得到以代码表示的概括数据库的处理。通过使用事前得到的列表,可以减少进行概括处理时的消耗存储器量。
在步骤S37中,搜索单元3判断被概括至与取出的节点对应的概括级别、以代码表示的概括数据库是否不满足k-匿名性。这时,搜索单元3只要将编码的数据组合而计算交叉合计,将最小的交叉合计值作为k-匿名性的k值进行评价即可。在伴随删除的情况下,删除不满足k-匿名性的记录,重新评价k-匿名性即可。
在以代码表示的概括数据库不满足k-匿名性的情况下,进行步骤S38的处理。在以代码表示的概括数据库满足k-匿名性的情况下,进行步骤S39以及步骤S310的处理。
在步骤S38中,搜索单元3进行“从与当前的节点连接的父节点中,将未搜索的父节点输入到堆栈。”处理。
在步骤S39中,搜索单元3进行“将当前的节点设为满足最佳的k-匿名性的节点。”处理。
在步骤S310中,搜索单元3进行“与当前的节点连接的父节点不需要在此以上的搜索,所以递归地附加搜索完毕标记。”处理。
步骤S33至步骤S312的while循环内是独立的处理,所以能够进行使用了多个线程的高效的搜索。换言之,搜索单元3可以对堆栈中堆积的各节点,并行地进行while循环内的处理。
为了进一步提高效率,搜索单元3例如可以使用线程安全的堆栈。通过这样处理,不明示地获取锁(lock)即可,所以更高效地执行变得可能。例如,作为线程安全的堆栈,若为Java(注册商标)语言,则有BlockingDeque等。
搜索单元3也可以并行地以宽度优先搜索网格结构的节点。在图6中示出宽度优先搜索的算法的例子。搜索单元3进行从步骤S31’至步骤S312’的处理。该宽度优先搜索的算法除了将堆栈变为队列以外,与图5的深度优先搜索的算法相同。
<输出单元4>
在输出单元4中被输入数据库、概括层级、通过搜索单元3的搜索发现的具有k-匿名性的网格结构的节点。
首先,输出单元4使用数据库以及概括层级,将数据库概括至与通过搜索单元3的搜索发现的具有k-匿名性的网格结构的节点对应的概括级别。然后,输出概括出的数据库、换言之输出被k-匿名化后的数据库。
通过这样处理,输出单元4输出将数据库概括至与通过搜索单元3的搜索发现的、具有k-匿名性的上述网格结构的节点对应的概括级别的概括数据库(步骤S4)。
在通过搜索单元3的搜索发现的具有k-匿名性的网格结构的节点有多个的情况下,输出单元4输出将数据库概括至与这些多个节点的至少一个分别对应的概括级别的概括数据库。
上述实施方式要点之一是,在列表生成单元1中的事前计算中进行概括处理时进一步进行编码处理。由此,在搜索单元3中可以进行对于以代码表示的概括数据库的处理,所以可以减少搜索单元3的处理中的存储器消耗量。
在以往技术的情况下,即进行基于单一线程的处理的情况下,适当进行了概括处理的方式消耗存储器量较少即可。但是,在将以往技术单纯地扩展至基于多个线程的处理的情况下,由于通过并行化而同时进行多个的概括处理,所以存在暂时消耗大量的存储器的可能性。因此,如上述的实施方式那样,编码并紧凑地保持一次概括后的数据,在搜索单元3中的并行处理时进行参照。由此,有即使在提高了并行数的情况下,消耗存储器量对于并行数也不成正比地增加的优点。例如,在图7的情况下,可得到日期为3个、性别为2个、住所为5个的概括数据。
[程序以及记录介质]
例如,在通过计算机实现k-匿名化装置的各单元中的处理的情况下,通过程序记述k-匿名化装置的各单元应有的功能的处理内容。然后,通过计算机执行该程序,在计算机上实现该各单元的处理。
记述了该处理内容的程序,可以记录在计算机可读取的记录介质上。作为计算机可读取的记录介质,例如可以是磁记录装置、光盘、光磁记录介质、半导体存储器等那样的介质。
而且,各单元的处理可以设为通过在计算机上执行规定的程序而构成,也可以通过硬件实现这些处理的至少一部分。
此外,不言而喻,在不脱离本发明的宗旨的范围内能够进行适当变更。

Claims (6)

1.一种k-匿名化装置,包括:
列表生成单元,根据对于数据库的各属性的各属性值的概括层级,生成将所述数据库的各属性的各属性值概括至所述概括层级的各概括级别后的值和表示该值的代码的列表;
列表存储单元,存储生成的所述列表;
搜索单元,网格结构设为由表示所述数据库的各属性的概括级别的节点构成,通过根据由通过参照从所述列表存储单元读入的列表所得到的所述代码所表示的所述概括数据库,判定将所述数据库概括至与所述网格结构的各节点对应的概括级别为止的概括数据库是否具有k-匿名性,从而并行地搜索具有k-匿名性的所述网格结构的节点;以及
输出单元,输出通过所述搜索发现的、将所述数据库概括至与具有k-匿名性的所述网格结构的节点对应的概括级别为止的概括数据库。
2.如权利要求1所述的k-匿名化装置,
在所述数据库被压缩的情况下,所述列表生成单元将所述数据库解压缩处理,根据该解压缩处理后的数据库生成所述列表。
3.如权利要求1或者2所述的k-匿名化装置,
所述搜索单元并行地以深度优先搜索具有k-匿名性的所述网格结构的节点。
4.如权利要求1或者2所述的k-匿名化装置,
所述搜索单元并行地以宽度优先搜索具有k-匿名性的所述网格结构的节点。
5.一种k-匿名化方法,包括:
列表生成步骤,列表生成单元根据对于数据库的各属性的各属性值的概括层级,生成将所述数据库的各属性的各属性值概括至所述概括层级的各概括级别后的值和表示该值的代码的列表;
搜索步骤,网格结构设为由表示所述数据库的各属性的概括级别的节点构成,搜索单元通过根据由通过参照所述生成的列表所得到的所述代码所表示的所述概括数据库,判定将所述数据库概括至与所述网格结构的各节点对应的概括级别为止的概括数据库是否具有k-匿名性,从而并行地搜索具有k-匿名性的所述网格结构的节点;以及
输出步骤,输出单元输出通过所述搜索发现的、将所述数据库概括至与具有k-匿名性的所述网格结构的节点对应的概括级别为止的概括数据库。
6.一种程序,用于使计算机具有作为权利要求1至4的任意一项所述的k-匿名化装置的各单元的功能。
CN201880065515.6A 2017-10-11 2018-10-09 k-匿名化装置、方法以及记录介质 Active CN111201532B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-197365 2017-10-11
JP2017197365 2017-10-11
PCT/JP2018/037596 WO2019073967A1 (ja) 2017-10-11 2018-10-09 k-匿名化装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
CN111201532A true CN111201532A (zh) 2020-05-26
CN111201532B CN111201532B (zh) 2023-08-15

Family

ID=66100888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880065515.6A Active CN111201532B (zh) 2017-10-11 2018-10-09 k-匿名化装置、方法以及记录介质

Country Status (5)

Country Link
US (1) US11507684B2 (zh)
EP (1) EP3696705B1 (zh)
JP (1) JP6828181B2 (zh)
CN (1) CN111201532B (zh)
WO (1) WO2019073967A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11132386B2 (en) * 2019-02-15 2021-09-28 International Business Machines Corporation Fast linking of anonymized datasets
JP7377664B2 (ja) * 2019-10-01 2023-11-10 株式会社日立製作所 データベース管理システム、および、データベース処理方法
US11816582B2 (en) * 2021-10-21 2023-11-14 Snowflake Inc. Heuristic search for k-anonymization

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150651A (ja) * 2011-01-19 2012-08-09 Kddi R & D Laboratories Inc 重要度判定装置、重要度判定方法およびプログラム
CN102893553A (zh) * 2010-05-19 2013-01-23 株式会社日立制作所 个人信息匿名化装置
JP2015046030A (ja) * 2013-08-28 2015-03-12 株式会社日立ソリューションズ パーソナル情報匿名化システム
JP2016018379A (ja) * 2014-07-08 2016-02-01 Kddi株式会社 プライバシー保護装置、方法及びプログラム
WO2016035448A1 (ja) * 2014-09-03 2016-03-10 ソニー株式会社 情報処理方法、プログラム、及び情報処理装置
CN106021541A (zh) * 2016-05-26 2016-10-12 徐州医科大学 区分准标识符属性的二次k-匿名隐私保护算法
JP2017073022A (ja) * 2015-10-08 2017-04-13 日本電信電話株式会社 匿名化装置、匿名化方法、プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7404080B2 (en) * 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
US8627483B2 (en) * 2008-12-18 2014-01-07 Accenture Global Services Limited Data anonymization based on guessing anonymity
CN103201748A (zh) * 2010-11-09 2013-07-10 日本电气株式会社 匿名化装置和匿名化方法
JP5941703B2 (ja) * 2012-02-27 2016-06-29 株式会社日立製作所 管理サーバ及び管理方法
US9135320B2 (en) * 2012-06-13 2015-09-15 Opera Solutions, Llc System and method for data anonymization using hierarchical data clustering and perturbation
US9870381B2 (en) * 2015-05-22 2018-01-16 International Business Machines Corporation Detecting quasi-identifiers in datasets
US11295635B2 (en) * 2015-12-14 2022-04-05 Hitachi, Ltd. Data processing system and data processing method
US20180131740A1 (en) * 2016-11-04 2018-05-10 General Motors Llc Anonymizing streaming data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893553A (zh) * 2010-05-19 2013-01-23 株式会社日立制作所 个人信息匿名化装置
JP2012150651A (ja) * 2011-01-19 2012-08-09 Kddi R & D Laboratories Inc 重要度判定装置、重要度判定方法およびプログラム
JP2015046030A (ja) * 2013-08-28 2015-03-12 株式会社日立ソリューションズ パーソナル情報匿名化システム
JP2016018379A (ja) * 2014-07-08 2016-02-01 Kddi株式会社 プライバシー保護装置、方法及びプログラム
WO2016035448A1 (ja) * 2014-09-03 2016-03-10 ソニー株式会社 情報処理方法、プログラム、及び情報処理装置
JP2017073022A (ja) * 2015-10-08 2017-04-13 日本電信電話株式会社 匿名化装置、匿名化方法、プログラム
CN106021541A (zh) * 2016-05-26 2016-10-12 徐州医科大学 区分准标识符属性的二次k-匿名隐私保护算法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KRISTEN LEFEVRE ET: "Incognito: Efficient Full-Domain K-Anonymity", 《SIGMOD 2005:PROCEEDING OF THE ACM SIGMOD INTERNATIONAL CONFERENCE ON MANAGEMENT OF DATA》 *
KRISTEN LEFEVRE ET: "Incognito: Efficient Full-Domain K-Anonymity", 《SIGMOD 2005:PROCEEDING OF THE ACM SIGMOD INTERNATIONAL CONFERENCE ON MANAGEMENT OF DATA》, 14 June 2005 (2005-06-14), pages 49 - 60, XP002734215 *

Also Published As

Publication number Publication date
US11507684B2 (en) 2022-11-22
EP3696705B1 (en) 2022-06-22
JPWO2019073967A1 (ja) 2020-10-22
CN111201532B (zh) 2023-08-15
EP3696705A4 (en) 2021-07-07
US20200250332A1 (en) 2020-08-06
WO2019073967A1 (ja) 2019-04-18
JP6828181B2 (ja) 2021-02-10
EP3696705A1 (en) 2020-08-19

Similar Documents

Publication Publication Date Title
US10055439B2 (en) Fast, scalable dictionary construction and maintenance
US11023439B2 (en) Variable cardinality index and data retrieval
CN111201532A (zh) k-匿名化装置、方法以及程序
Shetty et al. Secure NoSQL based medical data processing and retrieval: the exposome project
CN114780502B (zh) 基于压缩数据直接计算的数据库方法、系统、设备和介质
US20140019422A1 (en) Encoded data processing
JP2020501254A (ja) データストックを匿名化するための方法およびシステム
KR101197443B1 (ko) K-익명성을 제공하는 정보 보호 방법 및 장치
JP2017126185A (ja) 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置
JP5287071B2 (ja) データベース管理システムおよびプログラム
Chatterjee et al. Exploiting topological structures for graph compression based on quadtrees
KR101070738B1 (ko) 온톨로지를 이용한 문서의 다단계 군집화 방법 및 장치
Dong et al. Select actionable positive or negative sequential patterns
US10127208B2 (en) Document conversion device, document conversion method, and recording medium
CN114297046A (zh) 基于日志的事件获取方法、装置、设备及介质
KR20080052091A (ko) 데이터에 대한 검색을 수행하기 위한 자료구조를 기록한 컴퓨터로 읽을 수 있는 기록매체, 그 자료구조를 이용하여 데이터를 검색, 저장, 삭제하는 방법
CN111213146B (zh) 伪数据生成装置、其方法和记录介质
Alotaibi et al. Access control models in NoSQL databases: an overview
US11188541B2 (en) Join method, computer program and recording medium thereof
JP5867208B2 (ja) データモデル変換プログラム、データモデル変換方法およびデータモデル変換装置
Mishra et al. Document oriented nosql databases: An empirical study
JP2016091529A (ja) ハイブリッド規則の推論装置及びその方法
KR102013839B1 (ko) 데이터베이스 관리 방법, 시스템 및 데이터베이스 트리 구조
US11880608B2 (en) Organizing information using hierarchical data spaces
CN103488639A (zh) 一种xml数据的查询方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant