JP2017182508A - Anonymizing device, anonymizing method and computer program - Google Patents
Anonymizing device, anonymizing method and computer program Download PDFInfo
- Publication number
- JP2017182508A JP2017182508A JP2016069612A JP2016069612A JP2017182508A JP 2017182508 A JP2017182508 A JP 2017182508A JP 2016069612 A JP2016069612 A JP 2016069612A JP 2016069612 A JP2016069612 A JP 2016069612A JP 2017182508 A JP2017182508 A JP 2017182508A
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- anonymization
- unit
- record
- records
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、情報の匿名化技術に関する。 The present invention relates to information anonymization technology.
従来、多くの情報をビッグデータとして収集し、それらを解析することによって新たな情報を取得することが行われている。ビッグデータには、個人の情報などそのままでは解析にかけることができない情報も含まれている。そのため、収集された情報を二次利用することが可能となるように、収集された情報に対して匿名化処理が行われている。 Conventionally, a lot of information is collected as big data, and new information is acquired by analyzing them. Big data also includes information that cannot be directly analyzed, such as personal information. Therefore, anonymization processing is performed on the collected information so that the collected information can be secondarily used.
しかしながら、従来の匿名化処理では、大容量データで複数の属性を跨った匿名化処理を行う場合、処理時間は情報数、属性数、及び属性値数に応じて匿名化処理に要する時間が大幅に増加するという問題点があった。
上記事情に鑑み、本発明は、匿名化処理に要する時間を抑制可能な匿名化技術を提供することを目的としている。
However, in the conventional anonymization process, when anonymization process is performed across a plurality of attributes with a large amount of data, the processing time greatly depends on the number of information, the number of attributes, and the number of attribute values. There was a problem of increasing.
In view of the above circumstances, an object of the present invention is to provide an anonymization technique capable of suppressing the time required for anonymization processing.
本発明の一態様は、匿名化されていない複数の属性の値を有する非匿名化情報である複数のレコードを取得するレコード取得部と、前記複数の属性に対して予め定められた優先順位を取得する順位取得部と、前記取得部により取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化部と、個別属性匿名化部により属性単位で匿名化された属性単位匿名化レコードから、前記順位取得部により取得された前記優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化部と、を有する匿名化装置である。 One aspect of the present invention provides a record acquisition unit that acquires a plurality of records that are non-anonymized information having a plurality of attribute values that are not anonymized, and a priority order that is predetermined for the plurality of attributes. The order acquisition unit to be acquired, the individual attribute anonymization unit that anonymizes the plurality of records acquired by the acquisition unit, and the attribute unit anonymization anonymized by the attribute unit by the individual attribute anonymization unit The attribute unit anonymization record spans a plurality of attributes by increasing the number of records having different attribute values as one new attribute value as the attribute with the lower priority acquired by the rank acquisition unit from the record. An anonymization device having a multi-attribute anonymization unit for anonymization.
本発明の一態様は、上記匿名化装置であって、前記複数属性匿名化部は、異なる属性値を新たな1つの属性値とすることで匿名性を判定し、匿名性が担保されていない場合には、異なる属性値を新たな1つの属性値とした属性より優先順位の高い属性の異なる属性値を新たな1つの属性値として匿名性を判定することを繰り返すことで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する。 One aspect of the present invention is the anonymization device, wherein the multi-attribute anonymization unit determines anonymity by setting different attribute values as one new attribute value, and anonymity is not ensured. In this case, the attribute unit anonymization is performed by repeatedly determining anonymity using a different attribute value having a higher priority than an attribute having a different attribute value as a new attribute value as a new attribute value. Anonymize records across multiple attributes.
本発明の一態様は、匿名化されていない複数の属性の値を有する非匿名化情報である複数のレコードを取得するレコード取得ステップと、前記複数の属性に対して予め定められた優先順位を取得する順位取得ステップと、前記取得ステップにより取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化ステップと、個別属性匿名化ステップにより属性単位で匿名化された属性単位匿名化レコードから、前記順位取得ステップにより取得された前記優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化ステップと、を有する匿名化方法である。 One aspect of the present invention is a record acquisition step of acquiring a plurality of records that are non-anonymized information having a plurality of attribute values that are not anonymized, and a priority order that is predetermined for the plurality of attributes. The order acquisition step for acquiring, the individual attribute anonymization step for anonymizing the plurality of records acquired by the acquisition step, and the attribute unit anonymization anonymized by the attribute unit by the individual attribute anonymization step The attribute unit anonymization record spans a plurality of attributes by increasing the number of records having different attribute values as one new attribute value for the attributes with lower priority obtained in the order obtaining step from the record. A multi-attribute anonymization step for anonymization.
本発明の一態様は、匿名化されていない複数の属性の値を有する非匿名化情報である複数のレコードを取得するレコード取得ステップと、前記複数の属性に対して予め定められた優先順位を取得する順位取得ステップと、前記取得ステップにより取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化ステップと、個別属性匿名化ステップにより属性単位で匿名化された属性単位匿名化レコードから、前記順位取得ステップにより取得された前記優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化ステップと、をコンピュータに実行させるためのコンピュータプログラムである。 One aspect of the present invention is a record acquisition step of acquiring a plurality of records that are non-anonymized information having a plurality of attribute values that are not anonymized, and a priority order that is predetermined for the plurality of attributes. The order acquisition step for acquiring, the individual attribute anonymization step for anonymizing the plurality of records acquired by the acquisition step, and the attribute unit anonymization anonymized by the attribute unit by the individual attribute anonymization step The attribute unit anonymization record spans a plurality of attributes by increasing the number of records having different attribute values as one new attribute value for the attributes with lower priority obtained in the order obtaining step from the record. A computer program for causing a computer to execute a multi-attribute anonymization step for anonymization.
本発明により、匿名化処理に要する時間を抑制可能となる。 According to the present invention, the time required for the anonymization process can be suppressed.
図1は、匿名化システム1のシステム構成を表すシステム構成図である。匿名化システム1は、非匿名化情報記憶部10、匿名化装置20、及び匿名化情報記憶部30を備える。
FIG. 1 is a system configuration diagram illustrating a system configuration of the
非匿名化情報記憶部10は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。非匿名化情報記憶部10は、匿名化されていない情報(以下「非匿名化情報」という。)を記憶する。非匿名化情報は、少なくとも1以上の属性を含む。1又は複数の属性の組み合わせによって表される情報のかたまりをレコードと呼ぶ。例えば、血圧値のレコードは、測定日時と、測定対象の人物を示す識別情報(例えば氏名、診察券番号など)と、血圧値と、の各属性の値を有する。また、一つの属性が時系列のデータとして表された情報のかたまりもレコードと呼ぶ。例えば、n個の時系列データをn次元における点と見做すと、n個の時系列データは複数の点で表される。さらに、1つの属性が階層化されて表された情報のかたまりをレコードと呼ぶ。非匿名化情報は、このようなレコードとして表されてもよい。
The non-anonymized
非匿名化情報記憶部10によって記憶される非匿名化情報において、匿名化の対象となっている属性(以下「匿名化対象属性」という。)は、例えば数値によって表される。例えば、匿名化対象属性は、価格、血圧、気温、消費電力量、給与、動作の回数(例:購入回数、閲覧回数)、年齢である。なお、非匿名化情報記憶部10が記憶する情報の一部には、既に匿名化された情報が含まれていてもよい。
In the non-anonymization information stored by the non-anonymization
非匿名化情報記憶部10は、さらに条件情報を記憶する。条件情報は、非匿名化情報に関する各種条件を示す情報である。条件情報の具体例として、閾値定義、情報連結定義、階層内属性値間結合定義、時系列データにおける重心、優先順位がある。閾値定義は、属性の値に関して予め与えられた閾値を示す情報である。閾値によって複数のクラスが定義される。例えば、属性が血圧である数値に対して予め与えられる閾値定義として、血圧の値が90以下の低血圧というクラス、血圧の値が90〜140の正常血圧というクラス、血圧の値が140以上の高血圧というクラス、という3つのクラスの定義がある。情報連結定義は、一つの属性の値に関して与えられる複数のサブ属性を示す情報である。例えば、属性が年月日である数値に対して予め与えられる情報連結定義として、最初の4桁の数値が年を表し、次の2桁の数値が月を表し、最後の2桁の数値が日を表す、という定義がある。この場合、年、月、日という3つのサブ属性が定義されている。
The non-anonymized
階層内属性値間結合定義は、一つの属性に関する各階層の各値に与えられる同一階層内で結合可能な他の値を示す情報である。ここで、結合可能とは、ある階層のある値が属するグループに、同一階層内の他の値を含めることができることを表す。時系列データにおける重心とは、複数の時系列データをn次元上の点で表した場合に、それらの点で構成される図形の重心である。優先順位は、複数の属性に対して予め定められており、有用性を担保するためのものである。例えば、重要な属性の属性値の匿名性を高めると有用性が損なわれる。そこで、重要な属性に高い優先順位を設定しておくことで、有用性が担保される。 The intra-hierarchical attribute value connection definition is information indicating other values that can be combined in the same hierarchy given to each value of each hierarchy related to one attribute. Here, “combinable” means that another value in the same hierarchy can be included in a group to which a certain value in a certain hierarchy belongs. The centroid in the time series data is the centroid of a figure constituted by these points when a plurality of time series data is represented by points on the n-dimension. The priorities are predetermined for a plurality of attributes, and are intended to ensure usability. For example, if the anonymity of attribute values of important attributes is increased, the usefulness is impaired. Therefore, usefulness is ensured by setting high priority to important attributes.
匿名化装置20は、非匿名化情報記憶部10に記憶される非匿名化情報の複数のレコードを、k匿名化する。匿名化装置20は、メインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。匿名化装置20は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備える。匿名化装置20は、匿名化プログラムを実行することによって、条件情報設定部201、個別属性匿名化部202、及び複数属性匿名化部203を備える装置として機能する。なお、匿名化装置20の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。
The
条件情報設定部201は、非匿名化情報記憶部10から、匿名化対象属性に関する条件情報を取得する。条件情報設定部201は、取得した条件情報を、個別属性匿名化部202、及び複数属性匿名化部203が参照可能な情報としてメモリに設定する。個別属性匿名化部202は、非匿名化情報記憶部10から、複数のレコードを取得し、条件情報を参照して、レコードを属性ごとに属性単位でk匿名化し、属性単位でk匿名化されたレコードを複数属性匿名化部203に出力する。
The condition
属性ごとに属性単位でk匿名化されていても、レコードは複数の属性を備えるため、複数のレコード全体がk匿名化されているとは限らない。そこで、複数属性匿名化部203は、属性単位でk匿名化されたレコードを複数の属性にまたがってk匿名化し、複数のレコード全体をk匿名化する。そして、複数属性匿名化部203は、k匿名化された複数のレコードを匿名化情報記憶部30に出力する。
Even if each attribute is anonymized on an attribute basis, since the record has a plurality of attributes, the entire plurality of records are not necessarily anonymized. Therefore, the
匿名化情報記憶部30は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。匿名化情報記憶部30は、匿名化装置20によって出力された、k匿名化されたレコードを記憶する。
The anonymization
図2は、匿名化装置20の処理の流れの具体例を示すフローチャートである。このフローチャートは、レコード数がNRのレコード全体をk匿名化する場合の処理を示している。まず、条件情報設定部201は、複数のレコードに関する条件情報を非匿名化情報記憶部10から取得し、取得した条件情報を、個別属性匿名化部202、及び複数属性匿名化部203が参照可能な情報としてメモリに設定する(ステップS101)。
FIG. 2 is a flowchart showing a specific example of the processing flow of the
個別属性匿名化部202は、複合対象となる属性を含むレコードを非匿名化情報記憶部10から取得する(ステップS102)。複合対象となる属性は、k匿名化対象の属性である。例えば、レコードが3種類の属性を持つ場合に、そのうちの2種類の属性のみをk匿名化するときには、2種類の属性の属性値が複合対象となる非匿名化情報となる。さらに、非匿名化情報の更新が発生した場合、個別属性匿名化部202が取得するレコードは、属性値の変更があった属性に限る。このように属性値の変更があった属性のみを匿名化するため、より高速化を図ることができる。
The individual
個別属性匿名化部202は、取得した非匿名化情報のうちのレコードを属性単位でk匿名化する(ステップS103)。属性単位でk匿名化されたレコードは、複数属性匿名化部203に出力される。
The individual
複数属性匿名化部203は、複数のレコード全体をk匿名化するために、まずループカウンタiを1で初期化する(ステップS104)。複数属性匿名化部203は、優先順位が最も低い属性の属性値を昇順でソートする(ステップS105)。複数属性匿名化部203は、カウンタiを一時記憶するための変数tに代入し、同値のレコード数を示す変数jに1を代入する(ステップS106)。
The
複数属性匿名化部203は、同値レコードグループ化処理を行う(ステップS107)。この同値レコードグループ化処理では、全属性の属性値が全て同じレコードを1つのグループとする。同値レコードグループ化処理では、属性値が異なるレコードが出現した場合に処理を終了する。
The
複数属性匿名化部203は、変数jがk以上か否かを判定する(ステップS108)。このステップS108における「k」はk匿名化のkである。従って、ステップS108で肯定判定された場合には、同値のレコードがk以上存在するので、j個のレコードはk匿名化されていることを示している。
The
変数jがk以上の場合には(ステップS108−YES)、複数属性匿名化部203は、r(t)のレコードとその個数(j個)を匿名化情報記憶部30に出力することで登録する(ステップS109)。複数属性匿名化部203は、カウンタiがレコード数NRと等しいか否かを判定する(ステップS110)。カウンタiがレコード数NRと等しい場合には(ステップS110−YES)、複数属性匿名化部203は、全レコードに対する処理が終了したので、本処理を終了する。
When the variable j is greater than or equal to k (step S108—YES), the
カウンタiがレコード数NRと異なる場合には(ステップS110−NO)、複数属性匿名化部203は、カウンタiを1増分する(ステップS111)。複数属性匿名化部203は、r(i)が処理済みか否かを判定する(ステップS112)。r(i)が処理済みとは、ステップS109で示したように、匿名化情報記憶部30に出力され、登録されたレコードであることを示す。r(i)が処理済みの場合には(ステップS111−YES)、複数属性匿名化部203は、再びステップS111でカウンタiを1増分する。r(i)が処理済みではない場合には(ステップS111−NO)、複数属性匿名化部203は、ステップS105に戻る。
When the counter i is different from the record number NR (step S110—NO), the
上記ステップS108において、変数jがk未満の場合には(ステップS108−NO)、k匿名性が担保されていないため、複数属性匿名化部203は、次の図3に示されるように、優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させる。上記「異なる属性値を新たな1つの属性値とする」ことを、以下の説明では「結合」と表現することがある。結合を具体的に説明すると、ステップS108でNOとなった時点で、r(t)からr(i―1)まで、同値のレコードが存在する。これらのレコードと、r(i)以降のレコード(例えばr(s)、r(u)…)とを、ある属性の新たな1つの属性値とすることが結合である。なお、結合するレコードは、1つの場合もあれば、複数の場合もある。こうして結合されたレコード全体でk匿名化が担保されいているか否かが判定される。また、あるレコードが結合可能なレコードか否かについては、条件情報により判定される。結合処理の具体例については後述する。
In the above step S108, when the variable j is less than k (step S108-NO), k anonymity is not ensured, so the
図3に移り、複数属性匿名化部203は、ループカウンタnを1で初期化する(ステップS120)。カウンタnは、各属性における結合処理回数を示す。複数属性匿名化部203は、ループカウンタmを1で初期化する(ステップS121)。カウンタmは、結合処理を行う属性を示す。カウンタmが大きいほど、優先順位が高い属性であることを示している。
Moving to FIG. 3, the
複数属性匿名化部203は、優先順位mの属性の属性値を昇順でソートする(ステップS122)。複数属性匿名化部203は、当該属性にて結合可能な未処理の属性値が存在するか否かを判定する(ステップS123)。ここで、結合可能な未処理の属性値が存在しない場合の例は以下の通りである。
・属性が数値情報の場合では当該属性の最大の属性値が処理済である。
・属性が閾値定義によりグループ化された数値情報の場合では、当該グループの最大の属性値が処理済である。
・属性が階層化された情報の場合では当該属性値に結合可能な属性値がすべて処理済である。これら3つの例に限らず、結合可能な未処理の属性値が存在しない場合には(ステップS123−NO)、複数属性匿名化部203は、ステップS128に進む。
The
-When the attribute is numerical information, the maximum attribute value of the attribute has been processed.
In the case where the attribute is numerical information grouped by the threshold definition, the maximum attribute value of the group has been processed.
In the case of hierarchical information, all attribute values that can be combined with the attribute value have been processed. In addition to these three examples, when there is no unprocessed attribute value that can be combined (step S123-NO), the
結合可能な未処理の属性値が存在する場合には(ステップS123−YES)、複数属性匿名化部203は、優先順位mの属性について結合処理を行う(ステップS124)。複数属性匿名化部203は、ステップS124において新たに結合したレコード数を、変数jに加算する(ステップS125)。
When there are unprocessed attribute values that can be combined (step S123-YES), the
複数属性匿名化部203は、変数jがk以上か否かを判定する(ステップS126)。このステップS125における「k」もk匿名化のkである。従って、ステップS126で肯定判定された場合には、結合処理によって、j個のレコードはk匿名化されていることを示している。変数jがk以上の場合には(ステップS126−YES)、複数属性匿名化部203は、r(t)のうち、結合した属性部分を変更したレコードと、その個数(j個)を匿名化情報記憶部30に出力することで登録し(ステップS127)、図2のステップS110に進む。
The
上記ステップS126において、変数jがk未満の場合には(ステップS126−NO)、k匿名性が担保されていないため、複数属性匿名化部203は、nがN以下か否かを判定する(ステップS128)。上記Nは、属性数である。nがNより大きい場合には(ステップS128−NO)、複数属性匿名化部203は、mとNとが等しいか否かを判定する(ステップS131)。mとNとが等しい場合には(ステップS131−YES)、複数属性匿名化部203は、nを増分して(ステップS132)、ステップS121に進む。mとNとが異なる場合には(ステップS131−NO)、複数属性匿名化部203は、mを増分して(ステップS130)、ステップS122に進む。すなわち、優先順位を1つ上げた属性において結合処理が行われる。
In step S126, when the variable j is less than k (step S126—NO), k anonymity is not ensured, so the
ステップS128において、nがN以下の場合には(ステップS128−YES)、複数属性匿名化部203は、mとnとが等しいか否かを判定する(ステップS129)。mとnとが異なる場合には(ステップS129−NO)、複数属性匿名化部203は、上記ステップS130に進む。mとnとが等しい場合には(ステップS129−YES)、複数属性匿名化部203は、上記ステップS132に進む。
In step S128, when n is N or less (step S128-YES), the
上記ステップS123に示されるように、結合可能なものがない場合には、複数属性匿名化部203は、上記ステップS128に進む。このように、当該属性にて結合可能なものがない場合には、別の属性での結合を実施することとなる。
As shown in step S123, when there is nothing that can be combined, the
図4は、図2のステップS107の同値レコードグループ化処理の流れの具体例を示すフローチャートである。まず、複数属性匿名化部203は、カウンタiを1増分する(ステップS301)。複数属性匿名化部203は、r(i)が処理済みか否かを判定する(ステップS302)。r(i)が処理済みの場合には(ステップS302−YES)、複数属性匿名化部203は、再びステップS301でカウンタiを1増分する。r(i)が処理済みではない場合には(ステップS302−NO)、複数属性匿名化部203は、r(t)とr(i)とが等しいか否かを判定する(ステップS303)。ここで、r(*)は、*番目のレコード全体を示す。また、r(t)とr(i)とが等しいとは、r(t)の属性値に対応するr(i)の属性値が全て等しいことを意味する。
FIG. 4 is a flowchart showing a specific example of the flow of the equivalence record grouping process in step S107 of FIG. First, the
r(t)とr(i)とが等しい場合には(ステップS303−YES)、レコード数が増加するため、複数属性匿名化部203は、変数jを1増分し(ステップS304)、ステップS301に戻る。r(t)とr(i)とが異なる場合には(ステップS303−NO)、複数属性匿名化部203は、処理を終了する。
If r (t) and r (i) are equal (step S303—YES), the number of records increases, so the
図5は、図3のフローチャートに示される処理の処理内容を示す図である。図3においては、一例として属性数が5の場合を処理内容を示している。また、図3において、横軸は優先度1の属性の結合処理回数を示し、縦軸は各属性の優先度を示す。また、横軸は図3のフローチャートにおける「n」を示し、縦軸は図3のフローチャートにおける「m」を示している。
FIG. 5 is a diagram showing the processing contents of the processing shown in the flowchart of FIG. FIG. 3 shows the processing content when the number of attributes is 5, as an example. In FIG. 3, the horizontal axis indicates the number of times of attribute combination processing with
図5(a)は、図3のフローチャートに示される処理の順番を示す図である。まず、n=1、m=1で、優先度が1の属性において結合処理が行われる。次いで、n=2、m=1〜2で、優先度が1、2の属性において結合処理が行われる。次いで、n=3、m=1〜3で、優先度が1〜3の属性において結合処理が行われる。次いで、n=4、m=1〜4で、優先度が1〜4の属性において結合処理が行われる。次いで、n=5、m=1〜5で、優先度が1〜5の属性において結合処理が行われる。以下、k匿名化されるまで、結合処理回数を増加していくこととなる。
FIG. 5A is a diagram showing the order of processing shown in the flowchart of FIG. First, a combination process is performed for an attribute with n = 1 and m = 1 and a priority of 1. Next, a combination process is performed for attributes of n = 2, m = 1-2, and
図5(b)は、図3のフローチャートに示される処理の「n」と「m」との関係を示す図である。各矢印50〜54は、それぞれn=1〜5に対応している。また、各々の矢印50〜54において、始点から終点へ向かうことで優先度が増加する様子は、mが増加することを示している。
FIG. 5B is a diagram showing the relationship between “n” and “m” in the process shown in the flowchart of FIG. The
従って、矢印50は、n=1、m=1の処理(優先度が1の属性における結合処理)が行われることを示している。矢印51は、n=2、m=1〜2の処理(優先度が1〜2における属性の結合処理)が行われることを示している。矢印52は、n=3、m=1〜3の処理(優先度が1〜3の属性における結合処理)が行われることを示している。矢印53は、n=4、m=1〜4の処理(優先度が1〜4の属性における結合処理)が行われることを示している。矢印54は、n=5、m=1〜5の処理(優先度が1〜5の属性における結合処理)が行われることを示している。以下、k匿名化されるまで、矢印に示される順番で結合処理が行われ、矢印の終点まで結合処理が行われると、必要に応じて右の矢印に移行し、再び結合処理が行われることとなる。
Therefore, the
さらに、非匿名化情報の更新が発生した場合、複数属性匿名化部203が処理対象とする属性は変更が発生した属性に限定し、変更が発生していない属性については前回匿名化処理結果を転用する。このように属性値の結合処理による匿名化を属性値の変更があった属性に限定することで、より高速化を図ることができる。
Furthermore, when the update of non-anonymization information occurs, the attributes that the
図6は、個別属性匿名化部202によるk匿名化(k=3)の一例を示す図である。なお、図6は、レコードが3個の属性を備え、属性1は階層化された情報、属性2及び3が数値情報であるレコードの例を示している。また、図6に例示する属性単位でのk匿名化は、一般階層木を用いてk匿名化を行うものであり、このk匿名化は既存技術によるものである。つまり、複数属性匿名化部203の前処理を実行する個別属性匿名化部202においては、既存技術を使用した匿名化処理でも良い。
FIG. 6 is a diagram illustrating an example of k anonymization (k = 3) by the individual
図6において、図6(a)は、非匿名化情報を示している。図6(b)は、属性1における一般化階層を示している。図6(c)は、属性1において、レベル1によるk匿名化を示している。図6(d)は、属性2における一般化階層を示している。図6(e)は、属性2において、レベル1によるk匿名化を示している。図6(f)は、属性3における一般化階層を示している。図6(g)は、属性3において、レベル2によるk匿名化を示している。図6(c)(e)(g)に示されるように、いずれの場合もk匿名化されている。
In FIG. 6, FIG. 6 (a) shows non-anonymized information. FIG. 6B shows a generalized hierarchy in
図7は、複数属性匿名化部203によるk匿名化の処理結果を示す図である。図7(a)は、図6で示した属性単位でのk匿名化結果を示している。図7(b)は、複数属性匿名化部203によるk匿名化の処理結果を示す図である。
FIG. 7 is a diagram illustrating a processing result of k anonymization performed by the
図2に示した処理に基づき説明すると、まずレコード1からレコード4までは、同値レコードであり(ステップS107)、かつ4個存在するため(ステップS108で肯定判定)、k匿名化されている。次いで、レコード5からレコード7までは、同値レコードであり(ステップS107)、かつ3個存在するため(ステップS108で肯定判定)、k匿名化されている。
Describing based on the processing shown in FIG. 2, first,
次いで、レコード8からレコード11までは、同値レコードであり(ステップS107)、かつ4個存在するため(ステップS108で肯定判定)、k匿名化されている。そして、レコード12からレコード14までは、同値レコードであり(ステップS107)、かつ3個存在するため(ステップS108で肯定判定)、k匿名化されている。
Next, since
以上の処理により、レコード数が14のレコード全体がk匿名化される。そして、図7(b)に示されるように、k匿名化されたレコードが、匿名化情報記憶部30に登録される。
Through the above processing, the entire record with 14 records is anonymized. 7B, the anonymized record is registered in the anonymized
上述したように、図6における属性単位でのk匿名化は、一般階層木を用いたk匿名化を行うものであり、このk匿名化は既存技術によるものである。一方、図7に示した複数属性匿名化部203によるk匿名化は、従来技術のように一般階層木を用いてk匿名化するものではない。一般階層木を用いたk匿名化では、k匿名化されるまで、次々と親の階層でk匿名化されているか否かを判定するものであるが、複数属性匿名化部203によるk匿名化は、優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで属性単位匿名化レコードを複数の属性にまたがってk匿名化するものであるため、一般階層木を用いた従来技術のk匿名化とは全く異なるものである。
As described above, k anonymization in attribute units in FIG. 6 performs k anonymization using a general hierarchical tree, and this k anonymization is based on the existing technology. On the other hand, the k-anonymization by the
次に、複数属性匿名化部203の結合処理例について説明する。図8は、数値情報の場合の結合処理例を示す図である。図8(a)に示されるように、属性値「31−40」を持つレコードが2個のため、k匿名性(k=3)を担保できない。この場合には、図8(b)に示されるように、隣接する属性値「41−50」を持つレコードと、属性値「31−40」を持つレコードとを新たな1つの属性値「31−50」を持つレコードとする。これにより、属性値「31−50」を持つレコードが5つとなるため、結合された5つのレコードはk匿名化されたレコードとなる。なお、図8での結合処理は属性m以外の属性値がすべて一致しているレコードに限ることを前提条件とする。
Next, an example of the combination process of the
図9は、属性が階層化された情報で条件情報として階層内属性値間結合定義を持つ場合の結合処理例を示す図である。図9(a)に示されるように、属性値「京都府」を持つレコードが2個のため、k匿名性(k=3)を担保できない。そこで複数属性匿名化部203は、結合可能属性値を参照する。結合可能属性値とは、自然な結合が可能な属性値を示すものである。図9の例では、地理的に隣接している京都府と大阪府は結合可能であるが、隣接していない京都府と兵庫県は結合できないことを示している。これにより有用性を担保することが可能となる。なお、図9での結合処理は属性m以外の属性値がすべて一致しているレコードに限ることを前提条件とする。
FIG. 9 is a diagram illustrating an example of a combination process in the case where the attribute is hierarchized and has a combination definition between attribute values in the hierarchy as condition information. As shown in FIG. 9A, since there are two records having the attribute value “Kyoto Prefecture”, k anonymity (k = 3) cannot be secured. Therefore, the
この場合には、図9(b)に示されるように、属性値「京都」を持つレコードと、結合可能な属性値「大阪府」を持つレコードとを新たな1つの属性値「京都府、大阪府」を持つレコードとする。これにより、属性値「京都府、大阪府」を持つレコードが5つとなるため、結合された5つのレコードはk匿名化されたレコードとなる。 In this case, as shown in FIG. 9B, a record having the attribute value “Kyoto” and a record having a connectable attribute value “Osaka Prefecture” are combined with a new attribute value “Kyoto Prefecture, Record with “Osaka Prefecture”. As a result, since there are five records having the attribute values “Kyoto Prefecture, Osaka Prefecture”, the combined five records become k-anonymized records.
図10は、条件情報が時系列データにおける重心の場合の結合処理例を示す図である。なお、図10に示される時系列データでは、データが数値であることから、図10は、数値情報の結合処理例の一つとして、時系列データにおける重心の場合の結合処理例を示している。図10(a)に示されるように、第1時系列のレコードが2個のため、k匿名性(k=3)を担保できない。そこで複数属性匿名化部203は、ともに空欄でないカラムの個数が最大となるレコードを結合対象属性値候補として選出する。次に時系列データにおける重心を参照し、前記結合対象属性値候補のうち当該レコードとの重心距離が所定の値以下のレコードのみに前記結合対象属性値候補を絞り込む。絞り込まれた前記結合対象属性値候補のうち、重心距離が最小のレコードを結合対象とする。ただし、前記結合対象属性値候補の絞り込み処理において該当するレコードが存在しない場合は、ともに空欄ではないカラムの個数が次に多いレコードを結合対象属性値候補として選出し、以降同一の処理を繰り返す。条件情報が時系列データにおける重心の場合、各々の時系列データの重心が条件情報として含まれている。なお、図10の各レコードの空欄は、匿名化を行ったことを示している。
FIG. 10 is a diagram illustrating an example of the combination process when the condition information is the center of gravity in the time series data. In the time series data shown in FIG. 10, since the data is a numerical value, FIG. 10 shows an example of the combination process in the case of the centroid in the time series data as one example of the combination process of the numerical information. . As shown in FIG. 10A, since there are two records in the first time series, k anonymity (k = 3) cannot be secured. Therefore, the
図10の場合には、例えば、結合対象属性値候補絞込みのための条件がマンハッタン距離≦2であるとした場合、第1時系列とともに空欄ではないカラムの個数が最大である第5時系列を結合対象属性値候補として選出する。第1時系列と第5時系列間のマンハッタン距離は1となるため第5時系列は所定の値以内となる唯一のレコードとなり結合対象に選出される。この場合、第1時系列と第5時系列とを新たな1つの属性値「左端の属性値「月AM」が1で、その1つ右の属性値「月AM」が0」でそれ以外は空欄のレコードとする。これにより、「左端の属性値「月AM」が1で、その1つ右の属性値「月AM」が0」でそれ以外は空欄のレコードが6つとなるため、結合された6つのレコードはk匿名化されたレコードとなる。なお、重心間の距離を求めるための距離関数は、距離の公理(非負性、非退化性、対称性、三角不等式)を満たすものであれば、どのような関数であってもよい。なお、数値に加え、数値以外の属性値を持つ他の属性を持つレコードの結合では、数値以外の他の属性の属性値が全て一致してることがレコードを結合する前提である。 In the case of FIG. 10, for example, when the condition for narrowing the candidate attribute value to be combined is Manhattan distance ≦ 2, the fifth time series in which the number of non-blank columns is the maximum is combined with the first time series. Selected as a candidate attribute value to be combined. Since the Manhattan distance between the first time series and the fifth time series is 1, the fifth time series is the only record that is within a predetermined value, and is selected for combination. In this case, the first time series and the fifth time series have a new attribute value “the leftmost attribute value“ month AM ”is 1 and the right attribute value“ month AM ”is 0”, and the others. Is a blank record. As a result, the leftmost attribute value “Month AM” is 1, the right attribute value “Month AM” is 0, and there are six blank records in all other cases. k Anonymized record. The distance function for obtaining the distance between the centroids may be any function as long as it satisfies the distance axioms (non-negative, non-degenerate, symmetrical, triangular inequality). In addition, in the combination of records having other attributes having attribute values other than numerical values in addition to numerical values, it is assumed that all attribute values of other attributes other than numerical values are matched.
このように構成された匿名化装置20では、匿名性及び有用性の双方を保つことが可能になる。具体的には以下のとおりである。
In the
まず、優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで、全てのレコードの組み合わせを総当たりして匿名化する場合と比較して、匿名化処理に要する時間を抑制可能となる。また、匿名化装置20は、優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで属性単位匿名化レコードを複数の属性にまたがってk匿名化する。従って、例えばあまり匿名化させたくない属性ほど高い優先順位に設定することで、低い優先順位が設定された属性よりは匿名性が低くなるため、有用性を担保することが可能となる。
First, an anonymization process is performed in comparison with the case where all the combinations of records are anonymized by increasing the number of records with different attribute values as one new attribute value for lower priority attributes. It is possible to suppress the time required for. Moreover, the
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.
1…匿名化システム, 10…非匿名化情報記憶部, 20…匿名化装置, 30…匿名化情報記憶部, 201…条件情報設定部, 202…個別属性匿名化部, 203…複数属性匿名化部
DESCRIPTION OF
本発明の一態様は、匿名化されていない複数の属性の値を有する非匿名化情報である複数のレコードを取得するレコード取得部と、前記複数の属性に対して予め定められた優先順位を取得する順位取得部と、前記取得部により取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化部と、個別属性匿名化部により属性単位で匿名化された属性単位匿名化レコードから、前記順位取得部により取得された前記優先順位が低い属性ほど、互いに異なる複数の属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化部と、を有する匿名化装置である。 One aspect of the present invention provides a record acquisition unit that acquires a plurality of records that are non-anonymized information having a plurality of attribute values that are not anonymized, and a priority order that is predetermined for the plurality of attributes. The order acquisition unit to be acquired, the individual attribute anonymization unit that anonymizes the plurality of records acquired by the acquisition unit, and the attribute unit anonymization anonymized by the attribute unit by the individual attribute anonymization unit from the record, the higher the priority is low attribute acquired by the order acquisition section, a plurality of attributes the attribute unit anonymous record by increasing the records to different attribute values to each other as a new one attribute value A multi-attribute anonymization unit that anonymizes across the anonymization device.
本発明の一態様は、上記匿名化装置であって、前記複数属性匿名化部は、互いに異なる複数の属性値を新たな1つの属性値とすることで匿名性を判定し、匿名性が担保されていない場合には、互いに異なる複数の属性値を新たな1つの属性値とした属性より優先順位の高い属性の互いに異なる複数の属性値を新たな1つの属性値として匿名性を判定することを繰り返すことで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する。 One aspect of the present invention is the above-described anonymous device, the plurality attribute anonymizing section determines anonymity by different attribute values to each other and one new attribute value, anonymity collateral is If not is is, determining the anonymity different different attribute values of a plurality of high attribute values a new one attribute value and the more priority attribute attribute together as one new attribute value By repeating the above, the attribute unit anonymization record is anonymized across a plurality of attributes.
本発明の一態様は、匿名化装置における匿名化方法であって、匿名化装置が、匿名化されていない複数の属性の値を有する非匿名化情報である複数のレコードを取得するレコード取得ステップと、匿名化装置が、前記複数の属性に対して予め定められた優先順位を取得する順位取得ステップと、匿名化装置が、前記取得ステップにより取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化ステップと、匿名化装置が、個別属性匿名化ステップにより属性単位で匿名化された属性単位匿名化レコードから、前記順位取得ステップにより取得された前記優先順位が低い属性ほど、互いに異なる複数の属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化ステップと、を有する匿名化方法である。 One aspect of the present invention is an anonymization method in an anonymization device, wherein the anonymization device acquires a plurality of records that are non-anonymization information having a plurality of attribute values that are not anonymized. If, anonymizing apparatus, and charts acquiring the predetermined priority for the plurality of attributes, anonymous device, the plurality of records obtained by the obtaining step, anonymous attribute units From the attribute unit anonymization record anonymized by the individual attribute anonymization step , the individual attribute anonymization step to be converted into an attribute unit anonymization record, the attribute having a lower priority obtained by the rank acquisition step, anonymization across multiple attributes the attribute unit anonymous record by increasing the records to different attribute values to each other as a new one attribute value A plurality attributes anonymizing step that is anonymous method with.
本発明の一態様は、匿名化装置が、匿名化されていない複数の属性の値を有する非匿名化情報である複数のレコードを取得するレコード取得ステップと、匿名化装置が、前記複数の属性に対して予め定められた優先順位を取得する順位取得ステップと、匿名化装置が、前記取得ステップにより取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化ステップと、匿名化装置が、個別属性匿名化ステップにより属性単位で匿名化された属性単位匿名化レコードから、前記順位取得ステップにより取得された前記優先順位が低い属性ほど、互いに異なる複数の属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化ステップと、を匿名化装置のコンピュータに実行させるためのコンピュータプログラムである。
According to one aspect of the present invention, the anonymization device acquires a plurality of records that are non-anonymization information having a plurality of attribute values that are not anonymized, and the anonymization device includes the plurality of attributes. An order anonymization step for obtaining a predetermined priority order, an anonymization device anonymizing the plurality of records obtained by the obtaining step in an attribute unit, and anonymization From the attribute unit anonymization record that has been anonymized in attribute units by the individual attribute anonymization step , the device has a plurality of attribute values that are different from each other as the attribute with the lower priority acquired by the rank acquisition step. anonymizing, a plurality attributes anonymizing step of anonymizing across the attribute unit anonymous record a plurality of attributes by increasing the record to attribute values A computer program to be executed by a location of the computer.
Claims (4)
前記複数の属性に対して予め定められた優先順位を取得する順位取得部と、
前記取得部により取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化部と、
個別属性匿名化部により属性単位で匿名化された属性単位匿名化レコードから、前記順位取得部により取得された前記優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化部と、
を有する匿名化装置。 A record acquisition unit that acquires a plurality of records that are non-anonymized information having a plurality of attribute values that are not anonymized;
A rank obtaining unit for obtaining a predetermined priority order for the plurality of attributes;
An individual attribute anonymization unit that anonymizes the plurality of records acquired by the acquisition unit in attribute units;
From the attribute unit anonymization record anonymized in units of attributes by the individual attribute anonymization unit, a record having a different attribute value as a new attribute value for the attribute with the lower priority acquired by the rank acquisition unit A multi-attribute anonymization unit that anonymizes the attribute unit anonymization record across a plurality of attributes by increasing;
Anonymization device having
前記複数の属性に対して予め定められた優先順位を取得する順位取得ステップと、
前記取得ステップにより取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化ステップと、
個別属性匿名化ステップにより属性単位で匿名化された属性単位匿名化レコードから、前記順位取得ステップにより取得された前記優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化ステップと、
を有する匿名化方法。 A record acquisition step for acquiring a plurality of records that are non-anonymized information having a plurality of attribute values that are not anonymized;
A rank obtaining step for obtaining a predetermined priority order for the plurality of attributes;
An individual attribute anonymization step of anonymizing the plurality of records acquired by the acquisition step in attribute units;
From the attribute unit anonymization record anonymized in attribute units by the individual attribute anonymization step, the attribute having a lower attribute priority acquired by the rank acquisition step is a record having a different attribute value as a new attribute value. A multi-attribute anonymization step of anonymizing the attribute unit anonymization record across a plurality of attributes by increasing;
Anonymization method having
前記複数の属性に対して予め定められた優先順位を取得する順位取得ステップと、
前記取得ステップにより取得された前記複数のレコードを、属性単位で匿名化する個別属性匿名化ステップと、
個別属性匿名化ステップにより属性単位で匿名化された属性単位匿名化レコードから、前記順位取得ステップにより取得された前記優先順位が低い属性ほど、異なる属性値を新たな1つの属性値とするレコードを増加させることで前記属性単位匿名化レコードを複数の属性にまたがって匿名化する複数属性匿名化ステップと、
をコンピュータに実行させるためのコンピュータプログラム。 A record acquisition step for acquiring a plurality of records that are non-anonymized information having a plurality of attribute values that are not anonymized;
A rank obtaining step for obtaining a predetermined priority order for the plurality of attributes;
An individual attribute anonymization step of anonymizing the plurality of records acquired by the acquisition step in attribute units;
From the attribute unit anonymization record anonymized in attribute units by the individual attribute anonymization step, the attribute having a lower attribute priority acquired by the rank acquisition step is a record having a different attribute value as a new attribute value. A multi-attribute anonymization step of anonymizing the attribute unit anonymization record across a plurality of attributes by increasing;
A computer program for causing a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016069612A JP2017182508A (en) | 2016-03-30 | 2016-03-30 | Anonymizing device, anonymizing method and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016069612A JP2017182508A (en) | 2016-03-30 | 2016-03-30 | Anonymizing device, anonymizing method and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017182508A true JP2017182508A (en) | 2017-10-05 |
Family
ID=60006171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016069612A Pending JP2017182508A (en) | 2016-03-30 | 2016-03-30 | Anonymizing device, anonymizing method and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017182508A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2020235019A1 (en) * | 2019-05-21 | 2020-11-26 | ||
WO2020235017A1 (en) * | 2019-05-21 | 2020-11-26 | 日本電信電話株式会社 | Information processing device, information processing method, and program |
JPWO2020235015A1 (en) * | 2019-05-21 | 2020-11-26 | ||
JP2021056921A (en) * | 2019-10-01 | 2021-04-08 | 株式会社日立製作所 | Database management system and database processing method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010182053A (en) * | 2009-02-05 | 2010-08-19 | Giken Shoji International Co Ltd | Concealed totaling system |
JP2012003440A (en) * | 2010-06-16 | 2012-01-05 | Kddi Corp | Apparatus, method and program for protecting privacy of public information |
US20140189858A1 (en) * | 2012-12-27 | 2014-07-03 | Industrial Technology Research Institute | Generation Method and Device for generating anonymous dataset, and method and device for risk evaluation |
JP2014153944A (en) * | 2013-02-08 | 2014-08-25 | Nifty Corp | Information processing apparatus |
-
2016
- 2016-03-30 JP JP2016069612A patent/JP2017182508A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010182053A (en) * | 2009-02-05 | 2010-08-19 | Giken Shoji International Co Ltd | Concealed totaling system |
JP2012003440A (en) * | 2010-06-16 | 2012-01-05 | Kddi Corp | Apparatus, method and program for protecting privacy of public information |
US20140189858A1 (en) * | 2012-12-27 | 2014-07-03 | Industrial Technology Research Institute | Generation Method and Device for generating anonymous dataset, and method and device for risk evaluation |
JP2014153944A (en) * | 2013-02-08 | 2014-08-25 | Nifty Corp | Information processing apparatus |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7168076B2 (en) | 2019-05-21 | 2022-11-09 | 日本電信電話株式会社 | Information processing device, information processing method and program |
WO2020235017A1 (en) * | 2019-05-21 | 2020-11-26 | 日本電信電話株式会社 | Information processing device, information processing method, and program |
JPWO2020235015A1 (en) * | 2019-05-21 | 2020-11-26 | ||
WO2020235015A1 (en) * | 2019-05-21 | 2020-11-26 | 日本電信電話株式会社 | Information processing device, information processing method, and program |
WO2020235019A1 (en) * | 2019-05-21 | 2020-11-26 | 日本電信電話株式会社 | Information processing device, information processing method, and program |
JPWO2020235017A1 (en) * | 2019-05-21 | 2020-11-26 | ||
US20220222375A1 (en) * | 2019-05-21 | 2022-07-14 | Nippon Telegraph And Telephone Corporation | Information processing apparatus, information processing method and program |
JP7151886B2 (en) | 2019-05-21 | 2022-10-12 | 日本電信電話株式会社 | Information processing device, information processing method and program |
JPWO2020235019A1 (en) * | 2019-05-21 | 2020-11-26 | ||
JP7176625B2 (en) | 2019-05-21 | 2022-11-22 | 日本電信電話株式会社 | Information processing device, information processing method and program |
US12067150B2 (en) * | 2019-05-21 | 2024-08-20 | Nippon Telegraph And Telephone Corporation | Information processing apparatus, information processing method and program for anonymizing data |
JP2021056921A (en) * | 2019-10-01 | 2021-04-08 | 株式会社日立製作所 | Database management system and database processing method |
JP7377664B2 (en) | 2019-10-01 | 2023-11-10 | 株式会社日立製作所 | Database management system and database processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chien et al. | Analysing semiconductor manufacturing big data for root cause detection of excursion for yield enhancement | |
US10776569B2 (en) | Generation of annotated computerized visualizations with explanations for areas of interest | |
US20170017899A1 (en) | Systems and methods for secondary knowledge utilization in machine learning | |
JP2017182508A (en) | Anonymizing device, anonymizing method and computer program | |
US20160004757A1 (en) | Data management method, data management device and storage medium | |
US20160055212A1 (en) | Automatic joining of data sets based on statistics of field values in the data sets | |
JP5588811B2 (en) | Data analysis support system and method | |
Orr et al. | Managing ml pipelines: feature stores and the coming wave of embedding ecosystems | |
JP6242540B1 (en) | Data conversion system and data conversion method | |
Durón | Heatmap centrality: a new measure to identify super-spreader nodes in scale-free networks | |
Hsu et al. | Digital twins for industry 4.0 and beyond | |
JP5555238B2 (en) | Information processing apparatus and program for Bayesian network structure learning | |
US10943033B2 (en) | Information retrieval apparatus, information retrieval method, and computer program product | |
Young et al. | Performance Maintenance of Machine Learning-based Emergency Patient Mortality Predictive Models | |
JP2018045441A (en) | Data integration method, data integration device, data processing system, and computer program | |
US10922278B2 (en) | Systems and methods for database compression and evaluation | |
US20150347507A1 (en) | Hierarchical query plans in an elastic parallel database management system | |
US20230143297A1 (en) | Production knowledge management system, production knowledge management method, and production knowledge management program | |
US20190179836A1 (en) | Similarity calculating device and method, and recording medium | |
Murugappan et al. | PCFA: mining of projected clusters in high dimensional data using modified FCM algorithm | |
Klaus et al. | Sustainability in luxury: insights from Twitter activities | |
JP6942104B2 (en) | Judgment device, judgment method, and judgment program | |
US20160178590A1 (en) | System and method for predicting harmful materials | |
US20160070776A1 (en) | Logical operation method and information processing device | |
Schreck et al. | What would a data scientist ask? automatically formulating and solving predictive problems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170919 |