JP2015215676A - 匿名化システム、発行装置及びプログラム - Google Patents

匿名化システム、発行装置及びプログラム Download PDF

Info

Publication number
JP2015215676A
JP2015215676A JP2014096790A JP2014096790A JP2015215676A JP 2015215676 A JP2015215676 A JP 2015215676A JP 2014096790 A JP2014096790 A JP 2014096790A JP 2014096790 A JP2014096790 A JP 2014096790A JP 2015215676 A JP2015215676 A JP 2015215676A
Authority
JP
Japan
Prior art keywords
data
anonymized
unit
request
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014096790A
Other languages
English (en)
Other versions
JP6264656B2 (ja
Inventor
西 宏章
Hiroaki Nishi
宏章 西
健吾 岡田
Kengo Okada
健吾 岡田
優一 中村
Yuichi Nakamura
優一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keio University
Original Assignee
Keio University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keio University filed Critical Keio University
Priority to JP2014096790A priority Critical patent/JP6264656B2/ja
Priority to AU2015257135A priority patent/AU2015257135A1/en
Priority to US15/309,010 priority patent/US10303897B2/en
Priority to PCT/JP2015/060335 priority patent/WO2015170531A1/ja
Publication of JP2015215676A publication Critical patent/JP2015215676A/ja
Application granted granted Critical
Publication of JP6264656B2 publication Critical patent/JP6264656B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】匿名化されたデータを提供することができる匿名化システムを提供する。
【解決手段】匿名化システム1は、提供データ管理部100と、提供ルール管理部200と、発行部300と、を備える。提供データ管理部100は、所定の情報が記録されたデータと、そのデータに対応し、データを匿名化する場合の条件となる提供ルールとを受け付けて、データを記憶すると共に、提供ルールを提供する。提供ルール管理部200は、提供データ管理部100によって提供された提供ルールを記憶する。発行部300は、匿名化したデータである匿名化データについての発行要求があった場合に、発行要求が提供ルール管理部200に記憶される提供ルールに則っていると、提供ルールに対応するデータを提供データ管理部100から取得し、取得したデータを匿名化して匿名化データを発行し、その匿名化データを提供する。
【選択図】図1

Description

本発明は、個人情報を含むデータを匿名化して提供する匿名化システム、発行装置、及び、発行装置において実行されるプログラムに関する。
ビッグデータ等、情報を扱う場合には、プライバシ情報が利用される。プライバシ情報が利用される場合には、個人が特定されることがないように、情報について匿名化が行われる。例えば、データベースに登録されている複数の顧客データに対して、各顧客が特定できないように匿名化して、出力するシステムが提案されている。また、そのシステムは、匿名化された結果が過度に匿名化されていないか判断している(特許文献1参照)。
特開2013−190838号公報
しかしながら、特許文献1には、情報の損失度に関しての記載しかなく、匿名化されたデータを利用するインフラについては記載されていない。
このように、従来では、匿名化(一般化)手法については提案されているが、情報の提供、匿名化、及び、匿名化されたデータの提供という、インフラとして運営することができていない。
また、従来では、1の情報に基づいて複数回匿名化する場合には、匿名性が喪失する可能性があった。
本発明は、匿名化されたデータを提供することができる匿名化システムを提供することを目的とする。
また、本発明は、データを匿名化する発行装置、及び、発行装置において実行されるプログラムを提供することを目的とする。
本発明の匿名化システムは、所定の情報が記録されたデータと、当該データに対応し、前記データを匿名化する場合の条件となる提供ルールとを受け付けて、前記データを記憶すると共に、前記提供ルールを提供する提供データ管理部と、前記提供データ管理部によって提供された前記提供ルールを記憶する提供ルール管理部と、匿名化したデータである匿名化データについての発行要求があった場合に、前記発行要求が前記提供ルール管理部に記憶される提供ルールに則っていると、前記提供ルールに対応するデータを前記提供データ管理部から取得し、取得した前記データを匿名化して匿名化データを発行し、当該匿名化データを提供する発行部と、を備える。
前記発行部は、前記発行要求を受け付ける要求受付部と、前記要求受付部によって受け付けた前記発行要求に対応し、前記データを匿名化する場合に利用される要求ルールと、前記提供ルール管理部に記憶される前記提供ルールとが対応するかを判定する判定部と、前記判定部により対応すると判定された場合に、前記提供ルールに対応するデータを前記提供データ管理部から取得する取得部と、前記取得部によって取得されたデータを前記要求ルールに基づいて匿名化して、前記匿名化データを発行する匿名化部と、前記匿名化部によって発行された前記匿名化データを提供する提供部と、を備えることが好ましい。
前記匿名化部は、前記取得部によって取得した前記データに基づいて、所定数のデータを含むクラスタを複数作成し、前記複数のクラスタのそれぞれについてガウス分布を作成し、作成した各ガウス分布を足し合わせて、面積が1になるようにスケールを変換する、ことにより、匿名化データを発行することが好ましい。
匿名化システムは、前記発行部によって発行された前記匿名化データを記憶する発行済データ管理部を備えることが好ましい。この場合、前記発行部は、前記発行済データ管理部に記憶される前記匿名化データを読み出し、当該匿名化データをさらに匿名化して、二次匿名化データを発行する。
本発明の発行装置は、データ利用者の端末から発行要求を受け付ける要求受付部と、前記要求受付部によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、データ提供者から提供され、前記データを匿名化する場合の条件となる提供ルールとが対応するかを判定する判定部と、前記判定部により対応すると判定された場合に、前記提供ルールに対応するデータを取得する取得部と、前記取得部によって取得されたデータを前記要求ルールに基づいて匿名化して、匿名化データを発行する匿名化部と、前記匿名化部によって発行された前記匿名化データをデータ利用者の端末に提供する提供部と、を備える。
本発明の発行装置は、データ利用者の端末から発行要求を受け付ける要求受付部と、前記要求受付部によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データ、又は、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部から取得する取得部と、前記取得部によって取得された、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、前記要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する匿名化部と、前記匿名化部によって発行された二次匿名化データをデータ利用者の端末に提供し、又は、前記取得部によって取得された、前記要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する提供部と、を備える。
本発明のプログラムは、コンピュータにおいて実行される。そのプログラムは、データ利用者の端末から発行要求を受け付ける要求受付ステップと、前記要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、データ提供者から提供され、前記データを匿名化する場合の条件となる提供ルールとが対応するかを判定する判定ステップと、前記判定ステップにより対応すると判定された場合に、前記提供ルールに対応するデータを取得する取得ステップと、前記取得ステップによって取得されたデータを前記要求ルールに基づいて匿名化して、匿名化データを発行する匿名化ステップと、前記匿名化ステップによって発行された前記匿名化データをデータ利用者の端末に提供する提供ステップと、を実行する。
本発明のプログラムは、コンピュータにおいて実行されるプログラムであって、データ利用者の端末から発行要求を受け付ける要求受付ステップと、前記要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データ、又は、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部から取得する取得ステップと、前記取得ステップによって取得された、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、前記要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する匿名化ステップと、前記匿名化ステップによって発行された二次匿名化データをデータ利用者の端末に提供し、又は、前記取得ステップによって取得された、前記要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する提供ステップと、を実行する。
本発明によれば、匿名化されたデータを提供することができる匿名化システムを提供することができる。
また、本発明によれば、データを匿名化する発行装置、及び、発行装置において実行されるプログラムを提供することができる。
一実施形態に係る匿名化システムを説明するためのブロック図である。 提供データ管理部の一例について説明するためのブロック図である。 提供ルール管理部の一例について説明するためのブロック図である。 発行部の一例について説明するためのブロック図である。 匿名化部による匿名化の処理の一例について説明するための図である。 匿名化部の詳細な処理の流れの一例について説明するためのフローチャートである。 第4提供部によって提供される匿名化データの一例について説明するための図である。 発行済データ管理部の一例について説明するためのブロック図である。
以下、本発明の一実施形態について説明する。実施形態では、匿名化されたデータ(匿名化データ)を提供する一例として、電力使用量の匿名化データを提供することを挙げて説明する。
図1は、一実施形態に係る匿名化システム1を説明するためのブロック図である。
匿名化システム1は、複数のスマートメータ10と、提供データ管理部100と、提供ルール管理部200と、発行部300と、発行済データ管理部400とを備える。複数のスマートメータ10と、提供データ管理部100と、提供ルール管理部200と、発行部300と、発行済データ管理部400とは、ネットワークNWに接続される。
スマートメータ10は、匿名化の対象となるデータ(情報)の入力部となる。スマートメータ10は、各家庭に配される。スマートメータ10は、家庭の電力を計測し、計測の結果であるデータ(電力データ)を提供データ管理部100に送信する。また、スマートメータ10は、電力の計測結果である電力データが発行部300によって匿名化される場合に利用される、匿名化のルール(提供ルール)を提供データ管理部100に送信する。スマートメータ10から送信されるデータと提供ルールとは、対応付けられている。なお、スマートメータ10又はスマートメータ10が配された家庭が、データ提供者となる。
提供ルールは、最低限の匿名化を設定するものである。すなわち、提供ルールは、匿名化の条件である。提供ルールは、スマートメータ10毎(家庭毎)に予め設定されている。また、提供ルールは、変更可能である。本実施形態では、データをk−member clustering及びガウス分布を利用して匿名化を行う例について説明するため、提供ルールは、例えば、kの値、及び、ガウス分布を求める場合に利用されるデータの幅に対して乗算される係数αの値となる。
提供データ管理部100は、例えば、サーバである。提供データ管理部100は、データ(電力データ)及び提供ルールを受け付けて、データを記憶する。提供データ管理部100は、受け付けた提供ルールを提供ルール管理部200に提供する。データは、所定の情報が記録されたデータである。本実施形態では、所定の情報とは、スマートメータ10によって計測される電力のことである。
図2は、提供データ管理部100の一例について説明するためのブロック図である。具体的な一例としては、提供データ管理部100は、第1受付部101と、第1記憶部102と、第1提供部103と、第2提供部104とを備える。
第1受付部101は、データ及び提供ルールを受け付ける。すなわち、第1受付部101は、スマートメータ10によって送信された、電力の測定結果である電力データと、匿名化の提供ルールとを受け付ける。
第1記憶部102は、第1受付部101によって受け付けられたデータを記憶する。すなわち、第1受付部101によってデータと提供ルールとが受け付けられた場合、第1記憶部102は、第1受付部101から提供されたデータを記憶する。
第1提供部103は、データに関連付けて、第1受付部101によって受け付けられた提供ルールを提供ルール管理部200に提供する。すなわち、第1受付部101によってデータと提供ルールとが受け付けられた場合、第1提供部103は、その提供ルールを提供ルール管理部200に提供する。提供ルールを提供ルール管理部200に提供する場合、第1提供部103は、第1記憶部102に記憶されたデータと、提供ルールとを対応付けておく。
第2提供部104は、発行部300からデータの要求があった場合に、第1記憶部102に記憶されるデータを発行部300に提供する。すなわち、第2提供部104は、発行部300からデータの要求があった場合、その要求としての要求ルールに対応するデータを第1記憶部102から読み出して、発行部300に提供する。
提供ルール管理部200は、例えば、サーバである。提供ルール管理部200は、提供データ管理部100によって提供された提供ルールを記憶する。
図3は、提供ルール管理部200の一例について説明するためのブロック図である。具体的な一例としては、提供ルール管理部200は、第2受付部201と、第2記憶部202と、第3提供部203と、を備える。
第2受付部201は、提供データ管理部100(第2提供部104)から提供された提供ルールを受け付ける。
第2記憶部202は、第2受付部201によって受け付けられた提供ルールを記憶する。第1提供部103においてデータと提供ルールとが対応付けられているために、第2記憶部202に記憶される提供ルールは、第1記憶部102に記憶されるデータと対応付けられている。
第3提供部203は、第2記憶部202に記憶される提供ルールを提供する。第3提供部203は、データ利用者の端末から求めが有った場合に、第2記憶部202に記憶される提供ルールをデータ利用者の端末に提供する。データ利用者とは、第1記憶部102に記憶されるデータが匿名化されることにより発行される匿名化データについて利用を希望する者である。これにより、データ利用者は、どのような提供ルールに基づいて匿名化される匿名化データを利用できるのか、判断することが可能になる。
発行部300は、例えば、サーバ(コンピュータ)である。発行部300は、匿名化データについての発行要求があった場合に、発行要求が提供ルール管理部200に記憶される提供ルールに則っていると、提供ルールに対応するデータを提供データ管理部100から取得する。発行部300は、取得したデータを匿名化して匿名化データを発行し、匿名化データを提供する。発行部300は、本発明の「発行装置」の一実施形態に対応する。
図4は、発行部300の一例について説明するためのブロック図である。具体的な一例としては、発行部300は、要求受付部301と、判定部302と、取得部303と、匿名化部304と、第4提供部305と、を備える。
要求受付部301は、データ利用者の端末から、匿名化データの発行要求を受け付ける。すなわち、データ利用者は、第3提供部203から提供された提供ルールを参照することにより、必要とする匿名化データについて検討する。第3提供部203から提供される提供ルールは、最低限の匿名化の条件が規定されたものである。このため、データ利用者は、その提供ルールに基づいて最低限に匿名化された匿名化データを利用するのか、第3提供部203から提供された提供ルールよりもさらに匿名化する提供ルールに基づいて得られる匿名化データを利用するのか検討する。データ利用者の端末は、検討の結果、必要とする匿名化データを取得するための要求ルールを作成する。要求ルールは、例えば、kの値及び係数αの値を規定する。データ利用者の端末によって作成された発行要求(要求ルール)は、要求受付部301によって受け付けられる。
なお、第2記憶部202に記憶される提供ルールに規定されるkの値及び係数αの値(基準値)に対して、要求ルールにおけるkの値及び係数αの値それぞれを大きくした場合には、後述する匿名化部304において得られるガウス分布(存在確率)は、基準値のときに得られるガウス分布(存在確率)よりも裾が広がる。すなわち、要求ルールにおけるkの値及び係数αの値それぞれが基準値よりも大きくなると、匿名性が向上する。
判定部302は、要求ルールと、提供ルールとが対応するかを判定する。要求ルールは、要求受付部301によって受け付けた発行要求に対応し、データを匿名化する場合に利用される。提供ルールは、データ提供者から提供され(第2記憶部202に記憶され)、データを匿名化する場合の条件となる。判定部302は、要求ルールが第2記憶部202に記憶された提供ルールに則るものであるか、判定する。すなわち、判定部302は、要求ルールと、第2記憶部202に記憶された提供ルールとを照らし合わせ、要求ルールが提供ルールと同等の基準で匿名化を求めるものであるのか、又は、要求ルールが提供ルールよりも匿名性の高い基準で匿名化を求めるものであるのかを判定する。
取得部303は、判定部302により対応していると判定された場合に、提供ルール(要求ルール)に対応するデータを提供データ管理部100から取得する。すなわち、取得部303は、判定部302によって要求ルールが提供ルールに則っていると判定された場合には、データ利用者の端末が要求する匿名化データを発行するために、データ利用者の端末の要求としての要求ルール(提供ルール)に対応するデータを第1記憶部102から取得する。
匿名化部304は、判定部302によって要求ルールが提供ルールに則っていると判定された場合に取得部303によって取得されたデータを匿名化する。匿名化部304は、次の第1〜3手順を順に実行することにより、データを匿名化する。
まず、第1手順として、匿名化部304は、提供データ管理部100から取得したデータに基づいて、所定数のデータを含むクラスタを複数作成する。データの所定数は、要求ルールに規定されるkの値に基づく。すなわち、匿名化部304は、各クラスタにk個のデータが含まれるようにクラスタリングする。なお、第1手順を行う匿名化部304の要素をクラスタ作成部ということが可能である。
次に、第2手順として、匿名化部304は、複数のクラスタのそれぞれについてガウス分布を作成する。すなわち、匿名化部304は、各クラスタについてガウス分布を作成するために、クラスタに含まれるデータの最大値及び最小値から幅(Width)を求める。匿名化部304は、求めた幅(Width)に対して、要求ルールに規定される係数αを乗算することに基づいて、ガウス分布の標準偏差σを求める。すなわち、標準偏差は、σ=(α・Width)から求められる。匿名化部304は、下式(1)に基づいて、ガウス分布を作成する。なお、第2手順を行う匿名化部304の要素をガウス分布作成部ということが可能である。
Figure 2015215676
ここで、nはクラスタの数、μはクラスタに含まれるデータの平均値である。
次に、第3手順として、匿名化部304は、作成した各ガウス分布を足し合わせて、面積が1になるようにスケールを変換する。図5は、匿名化部304による匿名化の処理の一例について説明するための図である。図5に一例を示すように、匿名化部304は、第1,2手順を行うことにより、クラスタA1についてガウス分布A2を得ると共に、クラスタB1についてガウス分布B2を得る。匿名化部304は、第3手順として、ガウス分布A2とガウス分布B2とを足し合わせると共に、足し合わせたガウス分布の面積が1になるようにスケールを変換して、存在確率Cを取得する。なお、第3手順を行う匿名化部304の要素をスケール変換部ということが可能である。
次に、匿名化部304の詳細な処理の流れについて説明する。図6は、匿名化部304の詳細な処理の流れの一例について説明するためのフローチャートである。
ステップST1において、匿名化部304は、取得部303により取得した複数のデータの中から、クラスタの初期点をランダムに選択する。
ステップST2において、匿名化部304は、ステップST1にて選択した初期点から最も近似度が低い点を新しいクラスタの初期点とする。
ステップST3において、匿名化部304は、ステップST1,2にて選択した初期点に対して近似度が高いデータをクラスタに含ませる。
ステップST4において、匿名化部304は、ステップST3にてクラスタに含ませたデータの数がk個になったか否かを判断する。データ数がk個になっていない場合(NO)には、匿名化部304は、処理をステップST3に戻す。データ数がk個になっている場合(YES)には、匿名化部304は、処理をステップST5に進ませる。
ステップST5において、匿名化部304は、残りのデータが(k−1)個以下になったか否かを判断する。残りのデータが(k−1)個以下になっていない場合(NO)には、匿名化部304は、処理をステップST2に戻す。残りのデータが(k−1)個以下になっている場合(YES)には、匿名化部304は、処理をステップST6に進める。
ステップST6において、匿名化部304は、クラスタに含まれていないデータを、既存のクラスタに分配する。これにより、全てのデータは、クラスタに含まれることになる。
ステップST7において、匿名化部304は、各クラスタについてガウス分布を求めることにより、存在確率に変換する。
ステップST8において、匿名化部304は、各ガウス分布を足し合わせると共に、足し合わせたガウス分布の面積が1になるようにスケールを調整する。
ステップST9において、匿名化部304は、スケールを調整した後の存在確率を匿名化データとして発行する。
第4提供部305は、匿名化部304によって匿名化された匿名化データをデータ利用者の端末に提供する。第4提供部305は、本発明の「提供部」の一実施形態に対応する。また、第4提供部305は、匿名化データを発行済データ管理部400に提供する。
図7は、第4提供部305によって提供される匿名化データの一例について説明するための図である。図7は、50軒の家庭の電力使用量から匿名化データを発行したものである。データ利用者の端末は、図7に一例を示す匿名化データを第4提供部305から提供される。データ利用者の端末は、例えば、電力使用量に基づいて匿名化データを4グループに分け、グループ毎に異なる電力の削減量を設定する。設定は、例えば、250Wh以下の家庭は75Whの削減、251〜390Whの家庭は150Whの削減、391〜530Whの家庭は225Whの削減、531Wh以上の家庭は257Whの削減、というものである。そして、データ利用者の端末は、匿名化データと上記の設定とを各家庭に配布し、各家庭の電力使用量に応じて電力を削減するよう各家庭に対し促す。
なお、発行部300(例えば、匿名化部304)は、匿名化データに対して、匿名化データの基礎となる情報はどのデータ提供者(例えば、ID等)か、どのような匿名化手法により匿名化を行ったか、誰が加工して(発行人ID等)、どのような正しさ(ハッシュキー)か、という情報を記録させることが可能である。その情報は、公知の電子透かし技術と同様に記録することが可能である。
すなわち、電力データを匿名化する場合、同じ強度で匿名化するときでも、匿名化する項目は複数ある、すなわち、複数の一般化の方法がある。これを体系化すれば、狙ったコードを記録することが可能である。例えば、提供ルールが2匿名化であり、要求ルールが3匿名化である場合には、まず、発行部は、電力データに基づいて、2匿名化データを作成する。次に、発行部は、2匿名化データに基づいて、3匿名化データを作成する。2匿名化データから3匿名化データを作成する場合には、匿名化する項目は、複数ある。この中で、k匿名化ならばkのグループを作成するが、一例として、単純に1番目の項目から順にグループを作成した場合を0(ゼロ)とし、最後の1つを不連続に、その次に出てくるデータから作った場合を1とすれば、匿名化データに0,1情報を埋め込むことができる。このような例示のように、匿名化データに0,1情報を埋め込むことにより、透かし情報として、単純な匿名化情報だけではない、メタ情報を埋め込むことができる。
発行済データ管理部400は、例えば、サーバである。発行済データ管理部400は、発行部300によって発行された匿名化データを記憶する。
図8は、発行済データ管理部400の一例について説明するためのブロック図である。具体的な一例としては、発行済データ管理部400は、第3受付部401と、第3記憶部402と、第5提供部403と、を備える。
第3受付部401は、第4提供部305によって提供された匿名化データを受け付ける。
第3記憶部402は、第3受付部401によって受け付けた匿名化データを記憶する。
第5提供部403は、発行部300からの求めがあった場合に、第3記憶部402に記憶される匿名化データを読み出して、発行部300に提供する。
ここで、発行部300は、発行済データ管理部400に記憶される匿名化データを読み出して、その匿名化データをさらに匿名化して、二次匿名化データを発行する。
この場合、発行部300では、例えば、次の動作が行われる。すなわち、要求受付部301は、二次匿名化データの要求を受け付ける。判定部302によって要求ルールが提供ルールに則っていると判定された場合に、取得部303は、ルールに対応する匿名化データの読み出しを発行済データ管理部400に対して要求し、第5提供部403から提供された匿名化データを取得する。匿名化部304は、匿名化データと、要求ルールとに基づいて、二次匿名化データを発行する。第4提供部305は、二次匿名化データをデータ利用者の端末に提供する。
又は、上記とは異なり、発行部300では、例えば、次の動作が行われてもよい。すなわち、要求受付部301は、データ利用者の端末から発行要求を受け付ける。取得部303は、要求受付部301によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データを発行済データ管理部400から取得する。又は、取得部303は、要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部400から取得する。なお、取得部303は、要求ルールと同等の基準で匿名化された匿名化データと、要求ルールよりも緩和された基準で匿名化された匿名化データとが共に発行済データ管理部400に記憶されている場合には、要求ルールと同等の基準で匿名化された匿名化データを優先的に取得することが好ましい。このような優先的な取得を行うことにより、匿名化部304の処理の負担が軽減される。匿名化部304は、取得部303によって取得された、要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する。第4提供部305は、匿名化部304によって発行された二次匿名化データを、データ利用者の端末に提供する。又は、第4提供部305は、取得部303によって取得された、要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとして、データ利用者の端末に提供する。
次に、匿名化システム1の処理の流れについて説明する。
(電力データの提供時)
まず、スマートメータ10が提供ルール及び電力データを提供する場合について説明する。
スマートメータ10は、各家庭の電力を計測する。スマートメータ10は、提供ルール及び電力データを提供データ管理部100に提供する。提供データ管理部100は、スマートメータ10から受け付けた電力データを記憶する。提供データ管理部100は、スマートメータ10から受け付けた提供ルールを提供ルール管理部200に提供する。提供ルール管理部200は、提供ルールを記憶する。
(匿名化データの発行時)
次に、匿名化データを発行する場合について説明する。
提供ルール管理部200は、データ利用者の端末から対象となるデータについて提供ルールの取得要求があると、対応する提供ルールをデータ利用者の端末に提供する。発行部300は、データ利用者の端末から要求ルールを指定して対象となる電力データ(特定地域の家庭の電力データ群)の発行要求があると、提供ルール管理部200に記憶されている提供ルールと要求ルールとの照合を行う。照合の結果、要求ルールが提供ルールに則っている場合、発行部300は、発行済データ管理部400に対象となる電力データの匿名化データが記憶されているか否かを確認する。
発行済データ管理部400に対象となる電力データの匿名化データが記憶されていない場合、発行部300は、提供データ管理部100から電力データを取得し、要求ルールに従って、電力データを匿名化する。そして、発行部300は、匿名化した電力データ(匿名化データ)を発行済データ管理部400に提供すると共に、データ利用者の端末に提供する。
一方、発行済データ管理部400に対象となる電力データの匿名化データが記憶されている場合、発行部300は、記憶されている匿名化データが要求ルールに則っているものか否かを確認する。発行済データ管理部400に記憶されている匿名化データが要求ルールに則っている場合、発行部300は、その匿名化データをデータ利用者の端末に提供する。一方、発行済データ管理部400に記憶されている匿名化データが要求ルールに則っていない場合、発行部300は、発行済データ管理部400に記憶されている匿名化データをさらに匿名化して二次匿名化データを発行する。発行済データ管理部400に記憶されている匿名化データを確認し、この匿名化データを基に二次匿名化データを発行することで、複数発行された匿名化データから提供ルールが緩和されたデータが推定される事態を防ぐことができる。そして、発行部300は、二次匿名化データを発行済データ管理部400に提供すると共に、データ利用者の端末に提供する。
なお、発行部300は、次のような、要求受付ステップ、判定ステップ、取得ステップ、匿名化ステップ及び提供ステップを実行するプログラムを備えていてもよい。
要求受付ステップは、データ利用者から発行要求を受け付ける。
判定ステップは、要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、データ提供者から提供され、データを匿名化する場合の条件となる提供ルールとが対応するかを判定する。
取得ステップは、判定ステップにより対応すると判定された場合に、提供ルールに対応するデータを取得する。
匿名化ステップは、取得ステップによって取得されたデータを要求ルールに基づいて匿名化して、匿名化データを発行する。
提供ステップは、匿名化ステップによって発行された匿名化データをデータ利用者に提供する。
また、発行部300は、次のような、要求受付ステップ、取得ステップ、匿名化ステップ及び提供ステップを実行するプログラムを備えていてもよい。
要求受付ステップは、データ利用者の端末から発行要求を受け付ける。
取得ステップは、要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データ、又は、要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部400から取得する。
匿名化ステップは、取得ステップによって取得された、要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する。
提供ステップは、匿名化ステップによって発行された二次匿名化データをデータ利用者の端末に提供し、又は、取得ステップによって取得された、要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する。
なお、プログラムは、記録媒体に記憶されていてもよい。記録媒体とは、例えば、フレキシブルディスク、光ディスク、ハードディスク又はメモリ等のことである。
以上のような匿名化システム1によれば、データ利用者が所望する匿名化データを、そのデータ利用者の端末に提供することができる。
また、匿名化システム1は、データを匿名化するための条件となるルールを予めデータ利用者に提供しているため、データ利用者が所望する匿名化データが得られるのか検討することができる。
また、匿名化システム1は、発行部300において、データ利用者の端末が要求した要求ルールが、データを匿名化するための条件となる提供ルールに則っているかを判定するため、不正に匿名化が緩和された匿名化データをデータ利用者の端末に提供してしまう事態を回避することができる。
また、匿名化システム1は、k−member clustering及びガウス分布を利用することにより、匿名化データを発行することができる。
また匿名化システム1は、既に発行済みの匿名化データをさらに匿名化することにより、二次匿名化データを発行するので、匿名性が失われることを防ぐことができる。
ここで、従来では、ある基準で電力データから匿名化データ(第1の匿名化データ)を作成した後、さらに、同一の基準で同一の電力データから匿名化データ(第2の匿名化データ)を作成した場合には、第1の匿名化データと第2の匿名化データとの匿名性(k−匿名性)が異なる場合でも、第1の匿名化データ及び第2の匿名化データの2つを参照すれば、匿名性が失われる可能性がある。
また、従来では、ある基準で電力データから匿名化データ(第3の匿名化データ)を作成した後、異なる基準で同一の電力データから匿名化データ(第4の匿名化データ)を作成した場合には、第3の匿名化データと第4の匿名化データとの匿名性(k−匿名性とl−多様性)が異なる場合でも、第3の匿名化データ及び第4の匿名化データの2つを参照すれば、匿名性が失われる可能性がある。
例えば、表1に示すように、ある地域に住む家族の電力使用量に関するデータがあったとする。
Figure 2015215676
表1に示すデータについて、k=2とするk−匿名化を行った場合には、例えば、表2に示すような匿名化データが得られる。
Figure 2015215676
また、表1に示すデータについて、l=2のl−多様性による匿名化を行った場合には、例えば、表3に示すような匿名化データが得られる。
Figure 2015215676
表2に示す匿名化データと、表3に示す匿名化データとを参照した場合には、表1に示すデータが得られてしまう。
この点、本実施形態では、以下の(1)〜(3)の処理を実行する。
(1)過去に発行された匿名化データを全て記憶する。
(2)記憶された匿名化データの中に、発行要求に含まれる要求ルールと同等の基準で匿名化されたものがあれば、対応する匿名化データを読み出して発行する。なお、探索範囲は、特定の基準によって発行された匿名化データに限定せず、過去に発行された全ての匿名化データとする。
(3)記憶された匿名化データの中に、発行要求に含まれる要求ルールと同等の基準で匿名化されたものが無ければ、記憶された匿名化データを基にして、要求ルールを満たす二次匿名化データを発行する。
例えば、記憶された匿名化データとして表2に示す匿名化データが存在すれば、表2に示す匿名化データについて、l=2のl−多様性による匿名化をさらに行えば、表4に示すような二次匿名化データが得られる。表2に示す匿名化データと表4に示す二次匿名化データとを参照した場合でも、表2に示すデータしか得られず、データ提供者の提供ルールに沿った匿名化データしか得られない。これにより、匿名化システム1は、複数発行された匿名化データから緩和されたデータが推定される事態を防ぐことができる。
Figure 2015215676
実装例としては、まず、発行部300は、データ提供者の提供ルール(許可された最低限のプライバシ基準)で匿名化データを作成する。次に、発行部300は、その匿名化データを基準にして、発行要求に含まれる要求ルールに従った匿名化データを作成し、データ利用者の端末に提供する。これにより、データ利用者の端末に提供される匿名化データは、データ提供者のルールに従うことになる。
なお、上述した実施形態では、提供データ管理部100と提供ルール管理部200とが別々に配される例について説明した。しかしながら、本発明は、この例に限定されることはない。例えば、提供データ管理部と提供ルール管理部とは、1つのサーバにより実現されてもよい。
また、上述した実施形態では、発行部300と発行済データ管理部400とが別々に配される例について説明した。しかしながら、本発明は、この例に限定されることはない。例えば、発行部と発行済データ管理部とは、1つのサーバにより実現されてもよい。
また、上述した実施形態では、電力使用量について匿名化する例について説明した。しかしながら、本発明は、この例に限定されることはない。匿名化の対象となるデータに記録される情報は、例えば、医療情報(診療履歴)、公共交通機関の移動情報(移動履歴)及び物品購入情報(購買履歴)等を始めとする種々の情報であってもよい。
1 匿名化システム
100 提供データ管理部
200 提供ルール管理部
300 発行部
301 要求受付部
302 判定部
303 取得部
304 匿名化部
305 第4提供部
400 発行済データ管理部

Claims (8)

  1. 所定の情報が記録されたデータと、当該データに対応し、前記データを匿名化する場合の条件となる提供ルールとを受け付けて、前記データを記憶すると共に、前記提供ルールを提供する提供データ管理部と、
    前記提供データ管理部によって提供された前記提供ルールを記憶する提供ルール管理部と、
    匿名化したデータである匿名化データについての発行要求があった場合に、前記発行要求が前記提供ルール管理部に記憶される提供ルールに則っていると、前記提供ルールに対応するデータを前記提供データ管理部から取得し、取得した前記データを匿名化して匿名化データを発行し、当該匿名化データを提供する発行部と、
    を備える匿名化システム。
  2. 前記発行部は、
    前記発行要求を受け付ける要求受付部と、
    前記要求受付部によって受け付けた前記発行要求に対応し、前記データを匿名化する場合に利用される要求ルールと、前記提供ルール管理部に記憶される前記提供ルールとが対応するかを判定する判定部と、
    前記判定部により対応すると判定された場合に、前記提供ルールに対応するデータを前記提供データ管理部から取得する取得部と、
    前記取得部によって取得されたデータを前記要求ルールに基づいて匿名化して、前記匿名化データを発行する匿名化部と、
    前記匿名化部によって発行された前記匿名化データを提供する提供部と、
    を備える請求項1に記載の匿名化システム。
  3. 前記匿名化部は、
    前記取得部によって取得した前記データに基づいて、所定数のデータを含むクラスタを複数作成し、
    前記複数のクラスタのそれぞれについてガウス分布を作成し、
    作成した各ガウス分布を足し合わせて、面積が1になるようにスケールを変換する、
    ことにより、匿名化データを発行する請求項2に記載の匿名化システム。
  4. 前記発行部によって発行された前記匿名化データを記憶する発行済データ管理部を備え、
    前記発行部は、前記発行済データ管理部に記憶される前記匿名化データを読み出し、当該匿名化データをさらに匿名化して、二次匿名化データを発行する
    請求項1から3のいずれか1項に記載の匿名化システム。
  5. データ利用者の端末から発行要求を受け付ける要求受付部と、
    前記要求受付部によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、データ提供者から提供され、前記データを匿名化する場合の条件となる提供ルールとが対応するかを判定する判定部と、
    前記判定部により対応すると判定された場合に、前記提供ルールに対応するデータを取得する取得部と、
    前記取得部によって取得されたデータを前記要求ルールに基づいて匿名化して、匿名化データを発行する匿名化部と、
    前記匿名化部によって発行された前記匿名化データをデータ利用者の端末に提供する提供部と、
    を備える発行装置。
  6. データ利用者の端末から発行要求を受け付ける要求受付部と、
    前記要求受付部によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データ、又は、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部から取得する取得部と、
    前記取得部によって取得された、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、前記要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する匿名化部と、
    前記匿名化部によって発行された二次匿名化データをデータ利用者の端末に提供し、又は、前記取得部によって取得された、前記要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する提供部と、
    を備える発行装置。
  7. コンピュータにおいて実行されるプログラムであって、
    データ利用者の端末から発行要求を受け付ける要求受付ステップと、
    前記要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、データ提供者から提供され、前記データを匿名化する場合の条件となる提供ルールとが対応するかを判定する判定ステップと、
    前記判定ステップにより対応すると判定された場合に、前記提供ルールに対応するデータを取得する取得ステップと、
    前記取得ステップによって取得されたデータを前記要求ルールに基づいて匿名化して、匿名化データを発行する匿名化ステップと、
    前記匿名化ステップによって発行された前記匿名化データをデータ利用者の端末に提供する提供ステップと、
    を実行するプログラム。
  8. コンピュータにおいて実行されるプログラムであって、
    データ利用者の端末から発行要求を受け付ける要求受付ステップと、
    前記要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データ、又は、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部から取得する取得ステップと、
    前記取得ステップによって取得された、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、前記要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する匿名化ステップと、
    前記匿名化ステップによって発行された二次匿名化データをデータ利用者の端末に提供し、又は、前記取得ステップによって取得された、前記要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する提供ステップと、
    を実行するプログラム。
JP2014096790A 2014-05-08 2014-05-08 匿名化システム、発行装置及びプログラム Active JP6264656B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014096790A JP6264656B2 (ja) 2014-05-08 2014-05-08 匿名化システム、発行装置及びプログラム
AU2015257135A AU2015257135A1 (en) 2014-05-08 2015-04-01 Anonymization system, issuance device, and program
US15/309,010 US10303897B2 (en) 2014-05-08 2015-04-01 Anonymization system, issuance device, and storage medium
PCT/JP2015/060335 WO2015170531A1 (ja) 2014-05-08 2015-04-01 匿名化システム、発行装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014096790A JP6264656B2 (ja) 2014-05-08 2014-05-08 匿名化システム、発行装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2015215676A true JP2015215676A (ja) 2015-12-03
JP6264656B2 JP6264656B2 (ja) 2018-01-24

Family

ID=54392384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014096790A Active JP6264656B2 (ja) 2014-05-08 2014-05-08 匿名化システム、発行装置及びプログラム

Country Status (4)

Country Link
US (1) US10303897B2 (ja)
JP (1) JP6264656B2 (ja)
AU (1) AU2015257135A1 (ja)
WO (1) WO2015170531A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109416643A (zh) * 2016-06-22 2019-03-01 亚马逊科技公司 应用程序迁移系统
JP2019212281A (ja) * 2019-02-06 2019-12-12 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP2019212282A (ja) * 2019-02-06 2019-12-12 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
WO2019234887A1 (ja) * 2018-06-07 2019-12-12 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP7380183B2 (ja) 2019-12-23 2023-11-15 日本電気株式会社 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10417435B2 (en) * 2015-12-01 2019-09-17 Oracle International Corporation Replacing a token with a mask value for display at an interface
US11036883B2 (en) * 2017-01-23 2021-06-15 Raytheon Technologies Corporation Data filtering for data request workflow system
US11188678B2 (en) * 2018-05-09 2021-11-30 Fujitsu Limited Detection and prevention of privacy violation due to database release
WO2020235015A1 (ja) * 2019-05-21 2020-11-26 日本電信電話株式会社 情報処理装置、情報処理方法及びプログラム
US20220222369A1 (en) * 2019-05-21 2022-07-14 Nippon Telegraph And Telephone Corporation Information processing apparatus, information processing method and program
JP7377664B2 (ja) * 2019-10-01 2023-11-10 株式会社日立製作所 データベース管理システム、および、データベース処理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280396A (ja) * 2003-03-14 2004-10-07 Toshiba Corp 情報公開プログラム
WO2011142327A1 (ja) * 2010-05-10 2011-11-17 日本電気株式会社 情報処理装置、制御方法及びプログラム
JP2011244441A (ja) * 2010-04-28 2011-12-01 Toshiba Corp スマートメータリング・データを匿名にするための装置および方法
WO2012067213A1 (ja) * 2010-11-16 2012-05-24 日本電気株式会社 情報処理システム及び匿名化方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630986B1 (en) * 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7797725B2 (en) * 2004-12-02 2010-09-14 Palo Alto Research Center Incorporated Systems and methods for protecting privacy
US8655311B2 (en) * 2008-11-25 2014-02-18 At&T Intellectual Property I, L.P. Systems and methods for providing anonymous messaging
US8566357B2 (en) * 2009-10-09 2013-10-22 Nec Corporation Information management apparatus, data processing method and computer program
JP5742630B2 (ja) * 2011-09-28 2015-07-01 富士通株式会社 情報処理方法及び装置
JP5782636B2 (ja) 2012-03-12 2015-09-24 西日本電信電話株式会社 情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム
EP2653984A1 (en) * 2012-04-18 2013-10-23 Software AG Method and system for anonymizing data during export
US20140281491A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Identity escrow management for minimal disclosure credentials

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280396A (ja) * 2003-03-14 2004-10-07 Toshiba Corp 情報公開プログラム
JP2011244441A (ja) * 2010-04-28 2011-12-01 Toshiba Corp スマートメータリング・データを匿名にするための装置および方法
WO2011142327A1 (ja) * 2010-05-10 2011-11-17 日本電気株式会社 情報処理装置、制御方法及びプログラム
WO2012067213A1 (ja) * 2010-11-16 2012-05-24 日本電気株式会社 情報処理システム及び匿名化方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
廣田 啓一 KEIICHI HIROTA: "確率的な安全性の指標に基づくパーソナルデータ匿名化システムの構築と評価 Implementation and Evaluatio", 情報処理学会 研究報告 セキュリティ心理学とトラスト(SPT) 2014−SPT−009 [ONLI, JPN6015025654, 8 May 2014 (2014-05-08), JP, pages 1 - 8, ISSN: 0003587482 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109416643A (zh) * 2016-06-22 2019-03-01 亚马逊科技公司 应用程序迁移系统
JP2019525302A (ja) * 2016-06-22 2019-09-05 アマゾン・テクノロジーズ・インコーポレーテッド アプリケーション移行システム
CN109416643B (zh) * 2016-06-22 2022-01-25 亚马逊科技公司 应用程序迁移系统
US11943104B2 (en) 2016-06-22 2024-03-26 Amazon Technologies, Inc. Application migration system
WO2019234887A1 (ja) * 2018-06-07 2019-12-12 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JPWO2019234887A1 (ja) * 2018-06-07 2020-06-18 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP2019212281A (ja) * 2019-02-06 2019-12-12 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP2019212282A (ja) * 2019-02-06 2019-12-12 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP7380183B2 (ja) 2019-12-23 2023-11-15 日本電気株式会社 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム

Also Published As

Publication number Publication date
US10303897B2 (en) 2019-05-28
US20170068828A1 (en) 2017-03-09
WO2015170531A1 (ja) 2015-11-12
JP6264656B2 (ja) 2018-01-24
AU2015257135A1 (en) 2016-12-22

Similar Documents

Publication Publication Date Title
JP6264656B2 (ja) 匿名化システム、発行装置及びプログラム
CN111316273B (zh) 认知数据匿名化
JP6007969B2 (ja) 匿名化装置及び匿名化方法
TWI398824B (zh) A provider, a provider, a provider, and a computer-readable recording medium that memorizes its program
KR102170892B1 (ko) 블록체인 기반의 phr 플랫폼 서버 운영 방법 및 phr 플랫폼 서버 운영 시스템
WO2013088681A1 (ja) 匿名化装置、匿名化方法、並びにコンピュータ・プログラム
CN111371858B (zh) 群控设备识别方法、装置、介质及电子设备
RU2012111200A (ru) Совместно используемые обучающие данные о лице
US20170083719A1 (en) Asymmetric journalist risk model of data re-identification
Pandis Randomization. part 2: minimization
JP2019046036A (ja) データ流通方法及びデータ流通基盤装置
JP2014066831A (ja) データ処理プログラム、データ処理装置及びデータ処理システム
JP5942634B2 (ja) 秘匿化装置、秘匿化プログラムおよび秘匿化方法
JP2013030109A (ja) 情報提供装置、情報提供方法、情報提供プログラム、及びそのプログラムを記憶するコンピュータ読取可能な記録媒体
US9454566B2 (en) Device for data management
JP2014115911A (ja) 情報推薦装置、情報推薦方法、及び情報推薦プログラム
KR102218374B1 (ko) 비정형 트랜잭션 비식별 데이터의 품질 측정 방법 및 장치
KR20220084629A (ko) 장소 추천 방법 및 시스템
WO2016021039A1 (ja) k-匿名化処理システム及びk-匿名化処理方法
Choosang et al. Using fingerprints to identify personal health record users in an emergency situation
CN111028228A (zh) 一种基于大数据的医学影像系统的匹配处理方法
US20170316365A1 (en) Estimation device, estimation method, and estimation program
JP2014191431A (ja) 匿名化システム、所持装置、匿名化装置、利用者装置、匿名化方法、およびプログラム
KR102148872B1 (ko) 헬스케어 정보 익명화시스템
KR20160065714A (ko) 웹 자원 접근 및 처리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171207

R150 Certificate of patent or registration of utility model

Ref document number: 6264656

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250