JP2013156719A - 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 - Google Patents
匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 Download PDFInfo
- Publication number
- JP2013156719A JP2013156719A JP2012014844A JP2012014844A JP2013156719A JP 2013156719 A JP2013156719 A JP 2013156719A JP 2012014844 A JP2012014844 A JP 2012014844A JP 2012014844 A JP2012014844 A JP 2012014844A JP 2013156719 A JP2013156719 A JP 2013156719A
- Authority
- JP
- Japan
- Prior art keywords
- anonymous
- sub
- att
- attribute
- attribute values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000004364 calculation method Methods 0.000 claims description 30
- 238000004458 analytical method Methods 0.000 description 40
- 230000008569 process Effects 0.000 description 37
- 230000015654 memory Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 7
- 230000002776 aggregation Effects 0.000 description 6
- 238000004220 aggregation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 239000000654 additive Substances 0.000 description 3
- 230000000996 additive effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000004931 aggregating effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000013398 bayesian method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 229940050561 matrix product Drugs 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】匿名データ装置が、N個の属性ATT(1),...,ATT(N)それぞれの匿名化属性値v(r,1),...,v(r,N)を秘匿化することで得られた秘匿化匿名属性値s(r,1),...,s(r,N)の入力を受け付け、N個の属性ATT(1),...,ATT(N)の一部であるm(j)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))のそれぞれに対応する秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成して出力する。
【選択図】図2
Description
非特許文献1では、データ提供者から提供されたデータの集まりであるテーブルを匿名化する。一人のデータ提供者からのデータのまとまりはテーブル上で行として表現され、レコードと呼ばれる。各レコードはいくつかの予め定められた項目に対する値から成り立ち、この項目のことを属性と呼ぶ。属性に対する値を属性値と呼ぶ。
実施形態の概要を説明する。
実施形態では、データ提供者から提供されたデータの集まりであるテーブル形式のデータベースを匿名化する。一人のデータ提供者からのデータのまとまりはテーブル上で行として表現され、レコードと呼ばれる。各レコードはいくつかの予め定められた項目に対する値から成り立ち、この項目のことを属性と呼ぶ。属性に対する値を属性値と呼ぶ。
第1実施形態を説明する。
<構成>
図1に例示するように、第1実施形態の匿名データ提供システム1は、データ提供装置110−1〜R(R≧2)、匿名データ装置120−1〜T(T≧1)、及び分析装置130を有する。これらはネットワークや可搬型記録媒体などを介して情報のやり取りが可能である。説明の簡略化のため、本形態では1個の分析装置130のみを説明するが、分析装置が複数存在してもよい。
図3Aに例示するように、各データ提供装置110−r(図2A)の入力部111−rに、レコードを構成するN個(N≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)が入力され、記憶部113−rに格納される(ステップS111)。本形態のNは整数の定数である。以下にN=4、ATT(1)=「年齢」, ATT(2)=「性別」, ATT(3)=「住所」, ATT(4)=「年収」である場合の1個のレコードを例示する(ステップS111)。
図3Cに例示するように、分析装置130(図2C)の出力部132は、N個の属性ATT(1),...,ATT(N)から選択されたm(j)(m(j)≦M, 1≦M<N)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))({n(j,1),...,n(j,m(j))}⊂{1,...,N})を表す識別子である属性識別子を出力する(ステップS131)。なお、本形態のMは整数の定数である。属性識別子は、ネットワーク等を経由して匿名データ装置120−tのそれぞれに送られる。
この例は、秘匿化匿名属性値s(r,1),...,s(r,N)の秘密計算が可能であることを前提とする。提供情報生成部126−tは、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)を秘密計算によって集計して得られる集計表を提供情報D(n(j,1),...,n(j,m(j)))とする。
集計表の具体例は、秘密計算によって行われるクロス集計によって得られる秘匿化されたクロス集計表である。クロス集計とはテーブルの複数の属性に着目し、着目したすべての属性の属性値が等しいレコードを集計する集計法である。クロス集計表は、着目された複数の属性の属性値の組と当該属性値の組に適合するレコードの個数とが対応付けられた表となる(例えば、参考文献4:永井彰,五十嵐大,濱田浩気,松林達史,“クロネッカー積を含む行列積演算の最適化による効率的なプライバシー保護データ公開技術”,SCIS2010, 2010.参照)。以下に、m(j)=2とし、2個の属性ATT(1)=「年齢」, ATT(2)=「性別」に着目した秘匿化されたクロス集計表を例示する。
提供情報生成部126−tは、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)をランダムに並び替えたR個の集合SUB(q(1),j),SUB(q(2),j),...,SUB(q(R),j)(ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})に対応するR個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)(ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})、又は当該R個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)を復元して得られる属性値の集合(表形式のデータベース)を提供情報D(n(j,1),...,n(j,m(j)))とする。例えば、提供情報生成部126−tは、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)をランダムに並び替えたR個の集合SUB(5,j),SUB(3,j),...,SUB(6,j)に対応するR個の集合SUB’(5,j),SUB’(3,j),...,SUB’(6,j)、又はこれらを復元して得られる属性値の集合を提供情報D(n(j,1),...,n(j,m(j)))とする。なお、SUB(r,j)のそれぞれからrを特定することはできない。SUB(r,j)=SUB’(r,j)(r∈{1,...,R})であってもよいし、SUB(r,j)≠SUB’(r,j)であってもよい。SUB(r,j)≠SUB’(r,j)であり、SUB(r,j)及びSUB’(r,j)からSUB(r,j)とSUB’(r,j)との対応関係を知ることが困難なのであれば、匿名データ装置120−tや分析装置130に対して高い匿名性を維持できる。このような並び替え方法の一例は、「濱田造気,五十嵐大,千田浩司,高橋克巳,“3パーティ秘匿関数計算上のランダム置換プロトコル”,2011年3月8日,情報処理学会シンポジウム論文集,2010巻,9号,pp.561-566.(参考文献5)」に開示されている。提供情報生成部126−tは、提供情報の例1の集計表から生成した表形式のデータベースを提供情報D(n(j,1),...,n(j,m(j)))としてもよい。集計表から表形式のデータベースを生成するには、集計表の各集計値について、当該集計値に対応する属性値の組み合わせからなるレコードを、それぞれ当該集計値分ずつ生成していけばよい。
第2実施形態は第1実施形態の具体例である。本形態では、データ提供装置で行われる匿名化処理として非特許文献1の5章に開示された維持-置換撹乱を用い、データ提供装置で行われる秘匿化や匿名データ装置で行われる秘密計算として参考文献2に開示された技術を用いる。参考文献2では、秘匿化情報を3者に秘密分散(加法的秘密分散)して秘密計算を行う。そのため、本形態の匿名データ装置の個数は3個(T=3)となる。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する部分については第1実施形態と同一の参照番号を用いて説明を簡略以下する。
図1に例示するように、第2実施形態の匿名データ提供システム2は、データ提供装置210−1〜R(R≧2)、匿名データ装置220−1〜3(T=3)、及び分析装置230を有する。これらはネットワークや可搬型記録媒体などを介して情報のやり取りが可能である。説明の簡略化のため、本形態では1個の分析装置230のみを説明するが、分析装置が複数存在してもよい。
各属性ATT(n)(ただしn∈{1,...,N})にそれぞれ対応する維持確率ρ(n)(ただし0≦ρ(n)≦1)、及び各属性ATT(n)(ただしn∈{1,...,N})にそれぞれ対応する属性値を正整数に変換するための対応表TAB(属性値と整数との対応表)が何れかの匿名データ装置220−tから出力され、データ提供装置210−1〜Rのそれぞれに設定される。維持確率とは、維持-置換撹乱で属性値が維持される確率を表す。維持-置換撹乱で属性値が維持されない場合には本来の属性値がランダムな属性値に変更される。本来の属性値がランダムな属性値に変更された場合であっても、ランダムな属性値が本来の属性値に一致する場合もある。維持確率は、ランダムな属性値が本来の属性値に一致する場合にも属性値が維持されていないとみた確率である。好ましくは、維持確率ρ(n) (ただしn∈{1,...,N})は、維持-置換撹乱によって生成された匿名化属性値v(r,1),...,v(r,N)に含まれる任意のM個の匿名化属性値v(r,w(1)),...,v(r,w(M))(ただし{w(1),...,w(M)}⊂{1,...,N})が含む正しい属性値に対応する値を表現するためのデータ量の合計が所定値以下となるような値である(m(j)≦M, 1≦M<N)。或いは、以下のσ値が閾値以上となる維持確率ρ(η)(ただしη∈{1,...,N})が選択されることが望ましい。σ値は、直感的に「どのデータからもデータ提供者をσ個以下の候補に絞り込めない」ということを保証する指標である。
図3Aに例示するように、各データ提供装置210−r(図2A)の入力部111−rに、レコードを構成するN個(N≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)が入力され、記憶部113−rに格納される(ステップS111)。
s1(r,n)=(F0(1,r,n),...,F0(L(n),r,n), F1(1,r,n),...,F1(L(n),r,n))
s2(r,n)=(F1(1,r,n),...,F1(L(n),r,n), F2(1,r,n),...,F2(L(n),r,n))
s3(r,n)=(F2(1,r,n),...,F2(L(n),r,n), F0(1,r,n),...,F0(L(n),r,n))
すなわち、秘匿化部217−rは、以下のような秘匿化匿名属性値st(r,n)(t∈{1,2,3}, n∈{1,...,N})を生成する。
st(r,n)=(Ft-1(1,r,n),...,Ft-1(L(n),r,n), Ft mod 3(1,r,n),...,Ft mod 3(L(n),r,n))
秘匿化匿名属性値st(r,1),...,st(r,N)(t∈{1,2,3})は出力部112−rに入力される(ステップS213)。
図3Cに例示するように、分析装置230(図2C)の出力部132は、N個の属性ATT(1),...,ATT(N)から選択されたm(j)(ただしm(j)≦M, 1≦M<N)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})を表す識別子である属性識別子を出力する(ステップS131)。なお、本形態のMは整数の定数である。属性識別子は、ネットワーク等を経由して匿名データ装置220−t(t∈{1,2,3})のそれぞれに送られる。
E(c)=PS0(c)+PS1(c)+PS2(c) mod p ...(7)
或いは、分析部213は、式(7)によって得られた集計値E(c)(ただしc∈{1,...,MAX})に対し、さらに参考文献4の3章の「3.3.3 反復ベイズ手法を用いた再構築処理」に記載された反復ベイズ手法を施し、それによって得られた再構築値からなる再構築クロス集計表を生成して出力してもよい。すなわち、分析部213は、遷移確率行列A(n(j,1)),...,A(n(j,m(j)))のクロネッカー積A(j)とy→=(E(1),...,E(MAX))とを「Input」として、参考文献4の3章の「Algorithm 1 Reconstruction」を実行し、それによって出力される再構築値x→=(E’(1),...,E’(MAX))の要素E’(1),...,E’(MAX)からなる再構築クロス集計表を生成して出力してもよい。例えば分析部213は、ιを1ずつ増加させながらx→ ι+1=x→ ι・(A(j)・(y→/(x→ ι・A))t)tを繰り返し、x→ ι+1とx→ ιとの距離が閾値以下となった時点でのx→ ιをx→とする。ただし、(α)tはαの転置を表す。或いは、分析部113がクロス集計表又は再構築クロス集計表を表形式のデータベースに変換してから出力してもよい。なお、各セルCELL(c)の再構築値E’(c)(ただしc∈{1,...,MAX})は整数とは限らず、一般に実数である。しかしながら、再構築値E’(c)(ただしc∈{1,...,MAX})の合計値はレコードの総数Rと等しい。このような再構築クロス集計表を表形式のデータベースに変換する方法としては、例えば、「特開2011-145869号公報(参考文献6)」に開示された方法がある。参考文献6の方法を用いる場合、分析部113は、再構築クロス集計表の各再構築値E’(c)について、当該再構築値E’(c)に対応する属性値の組み合わせからなるレコードを、それぞれ当該再構築値E’(c)の整数部の値ずつ生成する。さらに分析部113は、各再構築値E’(c) (c∈{1,...,MAX})の小数部を加算していき、その加算値SUMが1となった時点での再構築値E’(c)に対応する属性値の組み合わせからなるレコードをさらに1個生成し、かつ、加算値SUMから1を減じた値を新たな加算値SUMとしていく処理を、すべての再構築値E’(c) (c∈{1,...,MAX})の小数部の加算が終了するまで実行する(ステップS233)。分析部213から出力されたデータは出力部132から出力される(ステップS234)。
第3実施形態は第1,2実施形態の具体例である。本形態では、データ提供装置で行われる匿名化処理として第2実施形態と同様の維持-置換撹乱を用い、データ提供装置で行われる秘匿化や匿名データ装置で行われる秘密計算として参考文献1に開示された技術を用いる。参考文献1の秘密計算は2者で実行される。そのため、本形態の匿名データ装置の個数は2個(T=2)となる。以下では、第1,2実施形態との相違点を中心に説明し、第1,2実施形態と共通する部分については第1実施形態と同一の参照番号を用いて説明を簡略以下する。
図1に例示するように、第3実施形態の匿名データ提供システム3は、データ提供装置310−1〜R(R≧2)、匿名データ装置320−1,2(T=2)、及び分析装置330を有する。これらはネットワークや可搬型記録媒体などを介して情報のやり取りが可能である。説明の簡略化のため、本形態では1個の分析装置330のみを説明するが、分析装置が複数存在してもよい。
データ提供装置210−1〜R及び匿名データ装置320−tがデータ提供装置310−1〜R及び匿名データ装置320−tに置換される以外、第2実施形態と同じである。
図3Aに例示するように、各データ提供装置310−r(図2A)の入力部111−rに、レコードを構成するN個(N≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)が入力され、記憶部113−rに格納される(ステップS111)。
PWi,0(ω,r,n)=(Wi(ω,r,n),0, ci(ω,r,n)) ...(7)
PWi,1(ω,r,n)=(Wi(ω,r,n),1, ci(ω,r,n) -) ...(8)
s1(r,n)=(DF1(1,r,n),...,DF1(L(n),r,n), <PWi,0(1,r,n),PWi,1(1,r,n))>,...,<PWi,0(L(n),r,n),PWi,1(L(n),r,n)>)
s2(r,n)=(<Wi(1,r,n),b(1,r,n), b(1,r,n)(+)ci(1,r,n)>,...,<Wi(L(n),r,n),b(L(n),r,n), b(L(n),r,n)(+)ci(L(n),r,n)>)
秘匿化匿名属性値st(r,1),...,st(r,N)(t∈{1,2})は出力部112−rに入力される(ステップS313)。
図3Cに例示するように、分析装置330(図2C)の出力部132は、N個の属性ATT(1),...,ATT(N)から選択されたm(j)(m(j)≦M, 1≦M<N)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))({n(j,1),...,n(j,m(j))}⊂{1,...,N})を表す識別子である属性識別子を出力する(ステップS131)。なお、本形態のMは整数の定数である。属性識別子は、ネットワーク等を経由して匿名データ装置220−t(t∈{1,2,3})のそれぞれに送られる。
まず提供情報生成部326−1は、第2実施形態と同様に、属性識別子が表す属性ATT(n’)(ただしn’∈{n(j,1),...,n(j,m(j))})の属性値となり得る値κ(n’)を、前記の対応表TABに従って、正整数値k(n’)に変換する。この変換処理は事前になされていてもよい。
まず提供情報生成部326−2は、属性識別子が表す属性ATT(n’)(n’∈{n(j,1),...,n(j,m(j))})に対応する秘匿化匿名属性値の要素(<Wi(1,r,n’),b(1,r,n’), b(1,r,n’)(+)ci(1,r,n’)>,...,<Wi(L(n),r,n’),b(L(n),r,n’), b(L(n),r,n’)(+)ci(L(n),r,n’)>)を記憶部123−2から抽出する。要素(<Wi(1,r,n’),b(1,r,n’), b(1,r,n’)(+)ci(1,r,n’)>,...,<Wi(L(n),r,n’),b(L(n),r,n’), b(L(n),r,n’)(+)ci(L(n),r,n’)>)は、提供情報D2(n(j,1),...,n(j,m(j)))として出力部122−2に入力される(ステップS322)。
本発明は上述の各実施形態に限定されるものではない。例えば、各実施形態では、各データ提供装置が各rに対応する秘匿化匿名属性値を出力することとしたが、少なくとも一部のデータ提供装置が複数のrに対応する秘匿化匿名属性値を出力してもよい。また、データ提供装置の個数とRとが一致していなくてもよい。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
120,220,320 匿名データ装置
130,230,330 分析装置
Claims (8)
- N個(N≧2)の属性ATT(1),...,ATT(N)それぞれの匿名化属性値v(r,1),...,v(r,N)(r∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化匿名属性値s(r,1),...,s(r,N)の入力を受け付ける入力部と、
前記N個の属性ATT(1),...,ATT(N)の一部であるm(j)(ただしm(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成する提供情報生成部と、
前記提供情報D(n(j,1),...,n(j,m(j)))を出力する出力部と、
を有する匿名データ装置。 - 請求項1の匿名データ装置であって、
J≧2であり、j1,j2∈{1,...,J}, j1≠j2について、{n(j1,1),...,n(j1,m(j1))}∩{n(j2,1),...,n(j2,m(j2))}が空集合である、匿名データ装置。 - 請求項1又は2の匿名データ装置であって、
前記秘匿化匿名属性値s(r,1),...,s(r,N)の秘密計算が可能であり、
前記提供情報D(n(j,1),...,n(j,m(j)))は、前記R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)を秘密計算によって集計して得られる集計表を含む、匿名データ装置。 - 請求項1又は2の匿名データ装置であって、
前記提供情報D(n(j,1),...,n(j,m(j)))は、前記R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)をランダムに並び替えたR個の集合SUB(q(1),j),SUB(q(2),j),...,SUB(q(R),j)( ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})に対応するR個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)(ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})又は前記R個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)を復元して得られる属性値の集合を含む、匿名データ装置。 - 請求項1から4の何れかの匿名データ装置であって、
m(j)≦M, 1≦M<Nであり、前記匿名化属性値v(r,1),...,v(r,N)に含まれる任意のM個の匿名化属性値v(r,w(1)),...,v(r,w(M))({w(1),...,w(M)}⊂{1,...,N})が含む正しい属性値に対応する値を表現するためのデータ量の合計が所定値以下である、匿名データ装置。 - N個(N≧2)の属性ATT(1),...,ATT(N)それぞれの匿名化属性値v(r,1),...,v(r,N)(r∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化匿名属性値s(r,1),...,s(r,N)を出力するデータ提供装置と、
前記秘匿化匿名属性値s(r,1),...,s(r,N)の入力を受け付け、前記N個の属性ATT(1),...,ATT(N)の一部であるm(j)(ただしm(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成し、前記提供情報D(n(j,1),...,n(j,m(j)))を出力する匿名データ装置と、
前記提供情報D(n(j,1),...,n(j,m(j)))の入力を受け付ける分析装置と、
を有する匿名データ提供システム。 - 匿名データ装置が実行する方法であって、
入力部で、N個(N≧2)の属性ATT(1),...,ATT(N)それぞれの匿名化属性値v(r,1),...,v(r,N)(r∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化匿名属性値s(r,1),...,s(r,N)の入力を受け付けるステップと、
提供情報生成部で、前記N個の属性ATT(1),...,ATT(N)の一部であるm(j)(ただしm(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成するステップと、
出力部で、前記提供情報D(n(j,1),...,n(j,m(j)))を出力するステップと、
を有する方法。 - データ提供装置で、N個(N≧2)の属性ATT(1),...,ATT(N)それぞれの匿名化属性値v(r,1),...,v(r,N)(r∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化匿名属性値s(r,1),...,s(r,N)を出力するステップと、
匿名データ装置で、前記秘匿化匿名属性値s(r,1),...,s(r,N)の入力を受け付けるステップと、
前記匿名データ装置で、前記N個の属性ATT(1),...,ATT(N)の一部であるm(j)(m(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成するステップと、
前記匿名データ装置で、前記提供情報D(n(j,1),...,n(j,m(j)))を出力するステップと、
分析装置で、前記提供情報D(n(j,1),...,n(j,m(j)))の入力を受け付けるステップと、
を有する方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012014844A JP5670366B2 (ja) | 2012-01-27 | 2012-01-27 | 匿名データ提供システム、匿名データ装置、それらが実行する方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012014844A JP5670366B2 (ja) | 2012-01-27 | 2012-01-27 | 匿名データ提供システム、匿名データ装置、それらが実行する方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013156719A true JP2013156719A (ja) | 2013-08-15 |
JP5670366B2 JP5670366B2 (ja) | 2015-02-18 |
Family
ID=49051862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012014844A Active JP5670366B2 (ja) | 2012-01-27 | 2012-01-27 | 匿名データ提供システム、匿名データ装置、それらが実行する方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5670366B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013156720A (ja) * | 2012-01-27 | 2013-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 |
JPWO2016162941A1 (ja) * | 2015-04-07 | 2017-06-01 | 三菱電機株式会社 | 暗号システム及び鍵生成装置 |
WO2019221108A1 (ja) * | 2018-05-17 | 2019-11-21 | 日本電信電話株式会社 | 秘密クロス集計システム、秘密計算装置、秘密クロス集計方法、およびプログラム |
WO2024018504A1 (ja) * | 2022-07-19 | 2024-01-25 | 日本電信電話株式会社 | クライアント装置、秘密テーブル管理システム、レコード登録要求生成方法、レコード登録方法、処理要求実行方法、プログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002539545A (ja) * | 1999-03-12 | 2002-11-19 | エルオーカー ロンバルトカッセ アクチエンゲゼルシャフト | 匿名化の方法 |
JP2004318391A (ja) * | 2003-04-15 | 2004-11-11 | Mitsubishi Electric Corp | 情報提供装置及び情報提供システム及び分散データベースシステム |
US20100332537A1 (en) * | 2009-06-25 | 2010-12-30 | Khaled El Emam | System And Method For Optimizing The De-Identification Of Data Sets |
JP2011100116A (ja) * | 2009-10-07 | 2011-05-19 | Nippon Telegr & Teleph Corp <Ntt> | 撹乱装置、撹乱方法及びプログラム |
JP2011145869A (ja) * | 2010-01-14 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 疑似データ生成装置、疑似データ生成方法、プログラム及び記録媒体 |
WO2011132534A1 (ja) * | 2010-04-23 | 2011-10-27 | 株式会社エヌ・ティ・ティ・ドコモ | 統計情報生成システム及び統計情報生成方法 |
-
2012
- 2012-01-27 JP JP2012014844A patent/JP5670366B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002539545A (ja) * | 1999-03-12 | 2002-11-19 | エルオーカー ロンバルトカッセ アクチエンゲゼルシャフト | 匿名化の方法 |
JP2004318391A (ja) * | 2003-04-15 | 2004-11-11 | Mitsubishi Electric Corp | 情報提供装置及び情報提供システム及び分散データベースシステム |
US20100332537A1 (en) * | 2009-06-25 | 2010-12-30 | Khaled El Emam | System And Method For Optimizing The De-Identification Of Data Sets |
JP2011100116A (ja) * | 2009-10-07 | 2011-05-19 | Nippon Telegr & Teleph Corp <Ntt> | 撹乱装置、撹乱方法及びプログラム |
JP2011145869A (ja) * | 2010-01-14 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 疑似データ生成装置、疑似データ生成方法、プログラム及び記録媒体 |
WO2011132534A1 (ja) * | 2010-04-23 | 2011-10-27 | 株式会社エヌ・ティ・ティ・ドコモ | 統計情報生成システム及び統計情報生成方法 |
Non-Patent Citations (1)
Title |
---|
濱田 浩気: "3パーティ秘匿関数計算上のランダム置換プロトコル", コンピュータセキュリティシンポジウム2010 論文集, vol. 第二分冊, JPN6014041192, 12 October 2010 (2010-10-12), JP, pages 561 - 566, ISSN: 0002906628 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013156720A (ja) * | 2012-01-27 | 2013-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 |
JPWO2016162941A1 (ja) * | 2015-04-07 | 2017-06-01 | 三菱電機株式会社 | 暗号システム及び鍵生成装置 |
WO2019221108A1 (ja) * | 2018-05-17 | 2019-11-21 | 日本電信電話株式会社 | 秘密クロス集計システム、秘密計算装置、秘密クロス集計方法、およびプログラム |
JPWO2019221108A1 (ja) * | 2018-05-17 | 2021-04-30 | 日本電信電話株式会社 | 秘密クロス集計システム、秘密計算装置、秘密クロス集計方法、およびプログラム |
AU2019270715B2 (en) * | 2018-05-17 | 2021-08-26 | Nippon Telegraph And Telephone Corporation | Secure cross tabulation system, secure computation apparatus, secure cross tabulation method, and program |
EP3796290A4 (en) * | 2018-05-17 | 2022-01-26 | Nippon Telegraph And Telephone Corporation | SECRET CROSS-TAB SYSTEM, SECRET CALCULATION DEVICE, SECRET CROSS-TAB METHOD, AND PROGRAM |
JP7017178B2 (ja) | 2018-05-17 | 2022-02-08 | 日本電信電話株式会社 | 秘密クロス集計システム、秘密計算装置、秘密クロス集計方法、およびプログラム |
WO2024018504A1 (ja) * | 2022-07-19 | 2024-01-25 | 日本電信電話株式会社 | クライアント装置、秘密テーブル管理システム、レコード登録要求生成方法、レコード登録方法、処理要求実行方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5670366B2 (ja) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3528233B1 (en) | Secret bit decomposition device, secret bit decomposition method, and program therefor | |
JP5411994B2 (ja) | 秘密分散システム、秘密分散装置、秘密分散方法、秘密ソート方法、秘密分散プログラム | |
US11595194B2 (en) | Secure aggregate sum system, secure computation apparatus, secure aggregate sum method, and program | |
JP5758315B2 (ja) | 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 | |
JP6989006B2 (ja) | 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム | |
JP6973633B2 (ja) | 秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム | |
CN111259440B (zh) | 一种针对云外包数据的隐私保护决策树分类方法 | |
JP5670366B2 (ja) | 匿名データ提供システム、匿名データ装置、それらが実行する方法、およびプログラム | |
EP3522137B1 (en) | Secure equijoin system, secure equijoin device, secure equijoin method, and program | |
WO2019208486A1 (ja) | 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム | |
JP2020519968A (ja) | ビット分解秘密計算装置、ビット結合秘密計算装置、方法およびプログラム | |
Balmany et al. | Dynamic proof of retrievability based on public auditing for coded secure cloud storage | |
US20220224515A1 (en) | Multi-party computation (mpc) based key search in private data | |
Jia et al. | Privacy‐Preserving Blockchain‐Based Nonlinear SVM Classifier Training for Social Networks | |
Liu et al. | Secure and fast decision tree evaluation on outsourced cloud data | |
JP7017178B2 (ja) | 秘密クロス集計システム、秘密計算装置、秘密クロス集計方法、およびプログラム | |
EP3246900B1 (en) | Matrix and key generation device, matrix and key generation system, matrix coupling device, matrix and key generation method, and program | |
JP5689845B2 (ja) | 秘密計算装置、秘密計算方法、およびプログラム | |
Duan et al. | Practical distributed privacy-preserving data analysis at large scale | |
Kjamilji | Blockchain assisted secure feature selection, training and classifications in cloud and distributed edge IoT environments | |
Paragas | An enhanced cryptographic algorithm in securing healthcare medical records | |
Branco Jr et al. | A new approach to preserving data confidentiality in the cloud | |
WO2024018504A1 (ja) | クライアント装置、秘密テーブル管理システム、レコード登録要求生成方法、レコード登録方法、処理要求実行方法、プログラム | |
WO2023157118A1 (ja) | 秘密計算装置、秘密計算方法、プログラム | |
WO2023281693A1 (ja) | 秘密計算システム、装置、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5670366 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |