JP2017215868A - Anonymization processor, anonymization processing method, and program - Google Patents
Anonymization processor, anonymization processing method, and program Download PDFInfo
- Publication number
- JP2017215868A JP2017215868A JP2016110373A JP2016110373A JP2017215868A JP 2017215868 A JP2017215868 A JP 2017215868A JP 2016110373 A JP2016110373 A JP 2016110373A JP 2016110373 A JP2016110373 A JP 2016110373A JP 2017215868 A JP2017215868 A JP 2017215868A
- Authority
- JP
- Japan
- Prior art keywords
- anonymization
- personal information
- data
- identifier
- quasi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、個人情報の匿名化を行なうための、匿名化処理装置、匿名化処理方法、及びこれらを実現するためのプログラムに関する。 The present invention relates to an anonymization processing device, an anonymization processing method, and a program for realizing these, for anonymizing personal information.
近年、情報通信技術の進展により、膨大な数の個人情報の収集及び分析が可能となっている。また、個人情報として取り扱う範囲を明確にして、個人情報の利活用を促進するため、日本国においては、個人情報保護法が改正されている(非特許文献1参照)。改正後の個人情報保護法によれば、個人識別符号が含まれないように匿名化処理されたデータは、個人情報から除外されるので、企業等において、個人情報を有効に利活用することが可能となり、ひいては経済の活性化が期待される。 In recent years, with the progress of information communication technology, it has become possible to collect and analyze a huge amount of personal information. Moreover, in order to clarify the range handled as personal information and promote the utilization of personal information, the Personal Information Protection Law has been revised in Japan (see Non-Patent Document 1). According to the revised Personal Information Protection Law, data that has been anonymized so as not to include a personal identification code is excluded from personal information. This is possible, and as a result, economic revitalization is expected.
また、個人情報を匿名化処理する技術としては、例えば、k匿名化処理が知られている(非特許文献2参照)。k匿名化処理は、個人を特定できる可能性がある情報(準識別子=単体では特定性がないが複数の組合せで特定性が生じる情報)を、複数のレコードで共通な値に加工し、そのレコード数をk個以上にする処理である。k匿名化処理によれば、情報意味の毀損を抑制しつつ、個人情報の利活用が可能となる。 As a technique for anonymizing personal information, for example, k anonymization processing is known (see Non-Patent Document 2). k Anonymization processing is to process information that can identify an individual (quasi-identifier = information that does not have specificity by itself but produces specificity by multiple combinations) into a common value in multiple records, This is a process of increasing the number of records to k or more. According to the k-anonymization process, personal information can be used while suppressing the loss of information meaning.
しかしながら、従来からのk匿名化処理では、匿名化レベルを変更することができないため、情報の提供元の個人から匿名化が十分でないと指摘された場合や、匿名化データに脆弱性が見つかった場合に、対応できないとう問題がある。 However, in the conventional k anonymization process, the anonymization level cannot be changed. Therefore, when anonymization is pointed out by an individual who provides information, or an anonymization data has been found vulnerable In some cases, there is a problem that cannot be handled.
本発明の目的の一例は、上記問題を解消し、状況に応じて、個人情報の匿名化レベルを最適化し得る、情報管理装置、情報管理方法、及びプログラムを提供することにある。 An object of the present invention is to provide an information management apparatus, an information management method, and a program that can solve the above-described problems and can optimize the anonymization level of personal information according to the situation.
上記目的を達成するため、本発明の一側面における匿名化処理装置は、
複数の個人の個人情報を含むデータを対象として、設定されたレベルで匿名化処理を実行する、第1の匿名化処理部と、
一定条件を満たす場合に、前記匿名化処理が実行された前記データに対して、新たに設定されたレベルで、再度、匿名化処理を実行する、第2の匿名化処理部と、
を備えていることを特徴とする。
In order to achieve the above object, an anonymization processing apparatus according to one aspect of the present invention is provided.
A first anonymization processing unit that executes anonymization processing at a set level for data including personal information of a plurality of individuals;
When a certain condition is satisfied, a second anonymization processing unit that executes the anonymization process again at the newly set level for the data on which the anonymization process has been executed,
It is characterized by having.
また、上記目的を達成するため、本発明の一側面における匿名化処理方法は、
(a)複数の個人の個人情報を含むデータを対象として、設定されたレベルで匿名化処理を実行する、ステップと、
(b)一定条件を満たす場合に、前記匿名化処理が実行された前記データに対して、新たに設定されたレベルで、再度、匿名化処理を実行する、ステップと、
を有することを特徴とする。
In order to achieve the above object, the anonymization processing method according to one aspect of the present invention includes:
(A) performing anonymization processing at a set level for data including personal information of a plurality of individuals;
(B) If a certain condition is satisfied, the anonymization process is executed again at the newly set level for the data on which the anonymization process has been executed, and
It is characterized by having.
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
(a)複数の個人の個人情報を含むデータを対象として、設定されたレベルで匿名化処理を実行する、ステップと、
(b)一定条件を満たす場合に、前記匿名化処理が実行された前記データに対して、新たに設定されたレベルで、再度、匿名化処理を実行する、ステップと、
を実行させることを特徴とする。
Furthermore, in order to achieve the above object, a program according to one aspect of the present invention is provided.
On the computer,
(A) performing anonymization processing at a set level for data including personal information of a plurality of individuals;
(B) If a certain condition is satisfied, the anonymization process is executed again at the newly set level for the data on which the anonymization process has been executed, and
Is executed.
以上のように、本発明によれば、状況に応じて、個人情報の匿名化レベルを最適化することができる。 As described above, according to the present invention, the anonymization level of personal information can be optimized according to the situation.
(実施の形態)
以下、本発明の実施の形態における、匿名化処理装置、匿名化処理方法、及びプログラムについて、図1〜図9を参照しながら説明する。
(Embodiment)
Hereinafter, an anonymization processing device, an anonymization processing method, and a program according to an embodiment of the present invention will be described with reference to FIGS.
[装置構成]
最初に、本実施の形態における匿名化処理装置の概略構成について図1を用いて説明する。図1は、本発明の実施の形態における匿名化処理装置の概略構成を示すブロック図である。
[Device configuration]
Initially, the schematic structure of the anonymization processing apparatus in this Embodiment is demonstrated using FIG. FIG. 1 is a block diagram showing a schematic configuration of an anonymization processing apparatus according to an embodiment of the present invention.
図1に示すように、本実施の形態における匿名化処理装置10は、第1の匿名化処理部11と、第2の匿名化処理部12とを備えている。第1の匿名化処理部11は、複数の個人の個人情報を含むデータ(以下「対象データ」と表記する。)を対象として、設定されたレベルで匿名化処理を実行する。また、第2の匿名化処理部12は、一定条件を満たす場合に、匿名化処理が実行された対象データに対して、新たに設定されたレベルで、再度、匿名化処理を実行する。 As shown in FIG. 1, the anonymization processing device 10 according to the present embodiment includes a first anonymization processing unit 11 and a second anonymization processing unit 12. The first anonymization processing unit 11 performs anonymization processing at a set level for data including personal information of a plurality of individuals (hereinafter referred to as “target data”). Moreover, the 2nd anonymization process part 12 performs an anonymization process again in the newly set level with respect to the target data by which the anonymization process was performed, when fixed conditions are satisfy | filled.
このように、本実施の形態では、匿名化が行なわれたデータに対して再度匿名化を行なうことができる。本実施の形態によれば、状況に応じて、個人情報の匿名化レベルを最適化することができる。 Thus, in this Embodiment, it can anonymize again with respect to the data in which anonymization was performed. According to this embodiment, the anonymization level of personal information can be optimized according to the situation.
続いて、図2を用いて、本実施の形態における匿名化処理装置10の構成についてより具体的に説明する。図2は、本発明の実施の形態における匿名化処理装置の具体的構成を示すブロック図である。 Next, the configuration of the anonymization processing device 10 according to the present embodiment will be described more specifically with reference to FIG. FIG. 2 is a block diagram showing a specific configuration of the anonymization processing apparatus according to the embodiment of the present invention.
図2に示すように、本実施の形態では、匿名化処理装置10は、管理者21の端末装置20と、匿名化後のデータの利用者31の端末装置30とに、ネットワーク等を介して接続されている。また、匿名化処理装置10は、第1の匿名化処理部11及び第2の匿名化処理部12に加えて、個人情報取得部13と、記憶部14と、匿名化データ出力部16とを備えている。 As shown in FIG. 2, in the present embodiment, the anonymization processing device 10 is connected to the terminal device 20 of the administrator 21 and the terminal device 30 of the user 31 of the data after anonymization via a network or the like. It is connected. In addition to the first anonymization processing unit 11 and the second anonymization processing unit 12, the anonymization processing device 10 includes a personal information acquisition unit 13, a storage unit 14, and an anonymization data output unit 16. I have.
個人情報取得部13は、個人情報を取得する。個人情報は、例えば、住所、氏名、電話番号、年齢、国籍といった、個人を特定する可能性を備えた準識別子を有しており、複数の準識別子で構成されている。 The personal information acquisition unit 13 acquires personal information. The personal information has a quasi-identifier having a possibility of specifying an individual, such as an address, name, telephone number, age, nationality, and is composed of a plurality of quasi-identifiers.
また、個人情報取得部13は、取得した個人情報を記憶部14に格納する。この記憶部14に格納された複数の個人それぞれの個人情報の集合が、本実施の形態において対象データとなる。なお、個人情報取得部13は、個人の端末等から個別に個人情報を取得しても良いし、個人情報の集合が格納されている外部のサーバ装置から、個人情報をまとめて取得しても良い。 The personal information acquisition unit 13 stores the acquired personal information in the storage unit 14. A set of personal information of each of a plurality of individuals stored in the storage unit 14 becomes target data in the present embodiment. The personal information acquisition unit 13 may individually acquire personal information from a personal terminal or the like, or may acquire personal information collectively from an external server device in which a collection of personal information is stored. good.
第1の匿名化処理部11は、本実施の形態では、設定されたレベルの値がAである場合に、匿名化処理として、準識別子が共通する個人がA人存在するように、個人情報それぞれにおける準識別子の内容を変更する。具体的には、第1の匿名化処理部11は、記憶部14に格納されている対象データに対して、k匿名化処理を実行する。これにより、記憶部14に格納されている対象データは、匿名化データ15となる。 In the present embodiment, the first anonymization processing unit 11 is configured so that, when the set level value is A, the personal information is such that there are A persons who share a quasi-identifier as anonymization processing. Change the contents of the quasi-identifier in each. Specifically, the first anonymization processing unit 11 performs k anonymization processing on the target data stored in the storage unit 14. Thereby, the target data stored in the storage unit 14 becomes anonymized data 15.
第2の匿名化処理部12は、本実施の形態では、管理者21が、端末装置20を介して、再度の匿名化処理を要求すると、新たに設定されたレベルで、匿名化データ15に対して再度匿名化処理を実行する。例えば、管理者21は、個人情報を提供している個人が、最初に設定されたレベルよりも高いレベルでの匿名化処理を要求した場合、情報漏洩のリスクが高いと判断した場合、匿名化データ15に脆弱性が見つかった場合等に、再度の匿名化処理を要求する。 In the present embodiment, the second anonymization processing unit 12 sends the anonymization data 15 to the anonymization data 15 at a newly set level when the administrator 21 requests another anonymization process via the terminal device 20. The anonymization process is executed again. For example, if the individual who provides the personal information requests anonymization processing at a higher level than the initially set level, the administrator 21 determines that the risk of information leakage is high, When a vulnerability is found in the data 15, a second anonymization process is requested.
例えば、新たに設定されたレベルが最初に設定されたレベルAよりも大きいBであるとする。この場合、第2の匿名化処理部12は、再度の匿名化処理として、準識別子が共通する個人がB人存在するように、匿名化データ15に対してダミーの個人情報を追加する。また、第2の匿名化処理部12は、再度の匿名化処理として、匿名化データ15を構成している幾つかの個人情報をダミーの個人情報に置換しても良い。 For example, it is assumed that the newly set level is B, which is higher than the initially set level A. In this case, the second anonymization processing unit 12 adds dummy personal information to the anonymization data 15 so that there are B individuals who share the same semi-identifier as anonymization processing again. Moreover, the 2nd anonymization process part 12 may substitute some personal information which comprises the anonymization data 15 by dummy personal information as a re-anonymization process.
ここで、第2の匿名化処理部12による再度の匿名化処理について図3(a)及び(b)を用いて説明する。図3(a)は、本発明の実施の形態において匿名化処理されたデータをツリー構造で示す図であり、図3(b)は、本発明の実施の形態において再度匿名化処理されたデータをツリー構造で示す図である。 Here, the second anonymization process performed by the second anonymization processing unit 12 will be described with reference to FIGS. FIG. 3A is a diagram showing the data that has been anonymized in the embodiment of the present invention in a tree structure, and FIG. 3B is the data that has been anonymized again in the embodiment of the present invention. Is a diagram showing a tree structure.
図3(a)に示すよう、第1の匿名化処理部12が、対象データに対して、レベルを3に設定して(k=3)最初の匿名化処理を実行しているとする。この場合において、個人情報を提供している個人のうち2人が、レベル4(k=4)を要求しているとする。 As shown in FIG. 3A, it is assumed that the first anonymization processing unit 12 executes the first anonymization process with the level set to 3 (k = 3) for the target data. In this case, it is assumed that two of the individuals providing personal information request level 4 (k = 4).
この場合、図3(b)に示すように、第2の匿名化処理部12は、レベル4を要求した個人について、準識別子が共通する個人が4人存在するように、匿名化データ15に対してダミーの個人情報の追加、及び特定の個人情報のダミーの個人情報への置換を実行する。 In this case, as shown in FIG. 3 (b), the second anonymization processing unit 12 sets the anonymization data 15 so that there are four individuals having the same quasi-identifier for the individual who requested level 4. On the other hand, dummy personal information is added, and specific personal information is replaced with dummy personal information.
また、匿名化データ出力部16は、利用者31から端末装置30を介して匿名化データ15の使用が求められた場合に、匿名化データ15を端末装置30へと出力する。これにより、匿名化データの活用が図られる。 The anonymized data output unit 16 outputs the anonymized data 15 to the terminal device 30 when the user 31 requests the use of the anonymized data 15 via the terminal device 30. Thereby, utilization of anonymization data is achieved.
[装置動作]
次に、本実施の形態における匿名化処理装置10の動作について図4及び図5を用いて説明する。また、以下の説明においては、適宜図1〜図3を参酌する。更に、本実施の形態では、匿名化処理装置10を動作させることによって、匿名化処理方法が実施される。よって、本実施の形態における匿名化処理方法の説明は、以下の匿名化処理装置10の動作説明に代える。
[Device operation]
Next, operation | movement of the anonymization processing apparatus 10 in this Embodiment is demonstrated using FIG.4 and FIG.5. In the following description, FIGS. 1 to 3 are referred to as appropriate. Furthermore, in this Embodiment, the anonymization processing method is implemented by operating the anonymization processing apparatus 10. Therefore, the description of the anonymization processing method in the present embodiment is replaced with the following description of the operation of the anonymization processing device 10.
まず、匿名化処理装置10による最初の匿名化処理について説明する。図4は、本発明の実施の形態における匿名化処理装置の最初の匿名化処理時の動作を示すフロー図である。 First, the first anonymization process by the anonymization processing apparatus 10 will be described. FIG. 4 is a flowchart showing an operation during the first anonymization process of the anonymization processing apparatus according to the embodiment of the present invention.
図4に示すように、最初に、個人情報取得部13が、外部から個人情報を取得し、取得した個人情報を記憶部14に格納する(ステップA1)。具体的には、個人情報取得部13は、個人の端末装置、又は個人情報の集合が格納されているサーバ装置から、個人情報を取得する。 As shown in FIG. 4, first, the personal information acquisition unit 13 acquires personal information from the outside, and stores the acquired personal information in the storage unit 14 (step A1). Specifically, the personal information acquisition unit 13 acquires personal information from a personal terminal device or a server device in which a collection of personal information is stored.
次に、第1の匿名化処理部11は、予め設定されたレベル(例えば、k=3)で、記憶装置14に格納されているデータに対して匿名化処理を実行する(ステップA2)。ステップA2により、記憶部14に格納されている対象データは、匿名化データ15となる。 Next, the first anonymization processing unit 11 performs anonymization processing on the data stored in the storage device 14 at a preset level (for example, k = 3) (step A2). By step A2, the target data stored in the storage unit 14 becomes anonymized data 15.
続いて、匿名化処理装置10による再度の匿名化処理について説明する。図5は、本発明の実施の形態における匿名化処理装置の再度の匿名化処理時の動作を示すフロー図である。 Then, the re-anonymization process by the anonymization processing apparatus 10 is demonstrated. FIG. 5 is a flowchart showing the operation of the anonymization processing device again in the embodiment of the present invention during the anonymization processing.
図5に示すように、第2の匿名化処理部12は、管理者21から再度の匿名化処理が要求されているかどうかを判定する(ステップB1)。ステップB1の判定の結果、再度の匿名化処理が要求されていない場合は、第2の匿名化処理部12は、待機状態となり、設定時間の経過後に、再度ステップB1を実行する。 As shown in FIG. 5, the second anonymization processing unit 12 determines whether or not the anonymization process is requested again from the administrator 21 (step B1). As a result of the determination in step B1, when the second anonymization process is not requested, the second anonymization processing unit 12 enters a standby state, and executes step B1 again after the set time has elapsed.
一方、ステップB1の判定の結果、再度の匿名化処理が要求されている場合は、第2の匿名化処理部12は、記憶部14に格納されている対象データに対して、指示されたレベルで再度の匿名化処理を実行する(ステップB2)。具体的には、第2の匿名化処理部12は、ダミーの個人情報の追加、及びダミーの個人情報の置換を実行する。 On the other hand, as a result of the determination in step B1, when the second anonymization process is requested, the second anonymization processing unit 12 instructs the target data stored in the storage unit 14 to the designated level. Then, the anonymization process is executed again (step B2). Specifically, the second anonymization processing unit 12 adds dummy personal information and replaces dummy personal information.
ここで、図4に示したステップA1〜A2、図5に示したステップB1〜B2の具体例について図6を用いて説明する。図6は、匿名化処理される前の対象データ、最初の匿名化処理によって得られた匿名化データ、及び再度の匿名化処理によって得られた匿名化データそれぞれの一例を示す図である。 Here, specific examples of steps A1 and A2 shown in FIG. 4 and steps B1 and B2 shown in FIG. 5 will be described with reference to FIG. FIG. 6 is a diagram illustrating an example of the target data before the anonymization process, the anonymization data obtained by the first anonymization process, and the anonymization data obtained by the second anonymization process.
図6に示すように、データAは、匿名化処理される前の対象データである。データAに対して、レベルを2に設定して(k=2)匿名化処理を実行すると、データBとなる。そして、このときに、No.6の個人がレベルをk=3以上とするように求めたとする。 As shown in FIG. 6, data A is target data before being anonymized. If the level is set to 2 for data A (k = 2) and anonymization processing is executed, data B is obtained. At this time, no. Suppose that 6 individuals ask for the level to be greater than or equal to k = 3.
この場合、管理者21は、端末装置20を介して、第2の匿名化処理部12に再度の匿名化処理を要求する。これにより、第2の匿名化処理部12は、例えば、データCに示すように、No.6の個人の個人情報をダミーの個人情報に置換して、再度の匿名化処理を実行する。また、第2の匿名化処理部12は、データDに示すように、ダミーの個人情報を追加することで、再度の匿名化処理を実行することもできる。なお、図6において「病状」は準識別子ではなく、センシティブ情報である。 In this case, the administrator 21 requests the second anonymization processing unit 12 for anonymization again through the terminal device 20. Thereby, the 2nd anonymization process part 12 is No.2, as shown in the data C, for example. The personal information of the individual 6 is replaced with dummy personal information, and the anonymization process is executed again. Further, as shown in the data D, the second anonymization processing unit 12 can also execute the anonymization process again by adding dummy personal information. In FIG. 6, “disease state” is not quasi-identifier but sensitive information.
[実施の形態における効果]
以上のように本実施の形態では、匿名化データに対して、再度の匿名化処理を実行することができ、一度匿名化された個人情報であっても、匿名化レベルの最適化が行なわれる。このため、情報の提供元の個人から匿名化が十分でないと指摘された場合、匿名化データに脆弱性が見つかった場合に対応でき、個人情報の利活用が促進されることになる。
[Effects of the embodiment]
As described above, in the present embodiment, anonymization processing can be performed again on the anonymized data, and the anonymization level is optimized even for personal information that has been anonymized once. . For this reason, when it is pointed out that anonymization is not enough from the individual who provides the information, it is possible to cope with the case where a vulnerability is found in the anonymized data, and the utilization of personal information is promoted.
[変形例]
続いて、本実施の形態における変形例について説明する。本変形例では、第2の匿名化処理部12は、新たに設定されたレベルが最初の匿名化のレベルAより大きいBである場合に、再度の匿名化処理として、準識別子が共通する個人がB人存在するように、個人情報それぞれにおける準識別子が表す概念を上位の概念に変更する。
[Modification]
Subsequently, a modified example in the present embodiment will be described. In this modification, the second anonymization processing unit 12 is a person who has a common quasi-identifier as a second anonymization process when the newly set level is B greater than the first anonymization level A. The concept represented by the quasi-identifier in each personal information is changed to a higher concept so that there are B people.
図7及び図8を用いて、本変形例を具体的に説明する。図7(a)は、本発明の実施の形態の変形例において匿名化処理されたデータをツリー構造で示す図であり、図7(b)は、本発明の実施の形態の変形例において再度匿名化処理されたデータをツリー構造で示す図である。図8は、本発明の実施の形態の変形例における、匿名化処理される前の対象データ、最初の匿名化処理によって得られた匿名化データ、及び再度の匿名化処理によって得られた匿名化データそれぞれの一例を示す図である。 This modification will be specifically described with reference to FIGS. FIG. 7 (a) is a diagram showing the data anonymized in the modification of the embodiment of the present invention in a tree structure, and FIG. 7 (b) is again shown in the modification of the embodiment of the present invention. It is a figure which shows the data by which the anonymization process was carried out with a tree structure. FIG. 8 shows the target data before the anonymization process, the anonymization data obtained by the first anonymization process, and the anonymization obtained by the second anonymization process in the modification of the embodiment of the present invention. It is a figure which shows an example of each data.
図7(a)に示すよう、第1の匿名化処理部12が、対象データに対して、レベルを2に設定して(k=2)最初の匿名化処理を実行しているとする。また、図7(a)の例では、レベルはk=2であるので、準識別子「住所」の概念は「丁目」までを含んでいる。 As shown in FIG. 7A, it is assumed that the first anonymization processing unit 12 executes the first anonymization process with the level set to 2 (k = 2) for the target data. In the example of FIG. 7A, since the level is k = 2, the concept of the quasi-identifier “address” includes “chome”.
この場合において、図7(b)に示すように、第2の匿名化処理部12は、準識別子が共通する個人の数が増加するようにする(レベルの値を増加させる)ため、準識別子「住所」の概念を上位の概念、即ち、「区」までを含む概念に変換する。この結果、匿名化データにおけるレベルは8となる。 In this case, as shown in FIG. 7B, the second anonymization processing unit 12 increases the number of individuals having the same quasi-identifier (increases the level value). The concept of “address” is converted into a higher-level concept, that is, a concept including “ku”. As a result, the level in the anonymized data is 8.
具体的には、図8に示すように、データaは、匿名化処理される前のデータである。データaに対して、レベルを2に設定して(k=2)匿名化処理を実行すると、データbとなる。この場合において、第2の匿名化処理部12が、準識別子「住所」及び「年齢」それぞれの概念を上位の概念に変更すると、データcが得られる。データcでは、レベルは4(k=4)となる。なお、図8において「病状」は準識別子ではなく、センシティブ情報である。 Specifically, as shown in FIG. 8, the data a is data before being anonymized. If the level is set to 2 for data a (k = 2) and anonymization processing is executed, data b is obtained. In this case, when the second anonymization processing unit 12 changes the concepts of the semi-identifiers “address” and “age” to higher concepts, data c is obtained. In the data c, the level is 4 (k = 4). In FIG. 8, “condition” is not quasi-identifier but sensitive information.
このように、変形例においても、匿名化データの匿名化レベルの最適化が可能となる。また、変形例によれば、追加又は置換のためにダミーデータを作成する必要がないため、装置における処理負担を軽減できる。 Thus, also in a modification, optimization of the anonymization level of anonymization data is attained. Further, according to the modification, it is not necessary to create dummy data for addition or replacement, so that the processing burden on the apparatus can be reduced.
[プログラム]
本実施の形態におけるプログラムは、コンピュータに、図4に示すステップA1〜A2、図5に示すステップB1〜B2を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における匿名化処理10と匿名化処理方法とを実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、第1の匿名化処理部11、第2の匿名化処理部12、個人情報取得部13、及び匿名化データ出力部16として機能し、処理を行なう。
[program]
The program in the present embodiment may be a program that causes a computer to execute steps A1 to A2 shown in FIG. 4 and steps B1 to B2 shown in FIG. By installing and executing this program on a computer, the anonymization processing 10 and the anonymization processing method in the present embodiment can be realized. In this case, the CPU (Central Processing Unit) of the computer functions as the first anonymization processing unit 11, the second anonymization processing unit 12, the personal information acquisition unit 13, and the anonymization data output unit 16, and performs processing. Do.
なお、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、第1の匿名化処理部11、第2の匿名化処理部12、個人情報取得部13、及び匿名化データ出力部16のいずれかとして機能しても良い。 Note that the program in the present embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer functions as one of the first anonymization processing unit 11, the second anonymization processing unit 12, the personal information acquisition unit 13, and the anonymized data output unit 16, respectively. Also good.
ここで、本実施の形態におけるプログラムを実行することによって、匿名化処理装置10を実現するコンピュータについて図9を用いて説明する。図9は、本発明の実施の形態における匿名化処理装置を実現するコンピュータの一例を示すブロック図である。 Here, the computer which implement | achieves the anonymization processing apparatus 10 by running the program in this Embodiment is demonstrated using FIG. FIG. 9 is a block diagram illustrating an example of a computer that implements the anonymization processing device according to the embodiment of the present invention.
図9に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。 As shown in FIG. 9, the computer 110 includes a CPU 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader / writer 116, and a communication interface 117. These units are connected to each other via a bus 121 so that data communication is possible.
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。 The CPU 111 performs various calculations by developing the program (code) in the present embodiment stored in the storage device 113 in the main memory 112 and executing them in a predetermined order. The main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory). Further, the program in the present embodiment is provided in a state of being stored in a computer-readable recording medium 120. Note that the program in the present embodiment may be distributed on the Internet connected via the communication interface 117.
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。 Specific examples of the storage device 113 include a hard disk drive and a semiconductor storage device such as a flash memory. The input interface 114 mediates data transmission between the CPU 111 and an input device 118 such as a keyboard and a mouse. The display controller 115 is connected to the display device 119 and controls display on the display device 119.
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。 The data reader / writer 116 mediates data transmission between the CPU 111 and the recording medium 120, and reads a program from the recording medium 120 and writes a processing result in the computer 110 to the recording medium 120. The communication interface 117 mediates data transmission between the CPU 111 and another computer.
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。 Specific examples of the recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), magnetic storage media such as a flexible disk, or CD- An optical storage medium such as ROM (Compact Disk Read Only Memory) can be used.
なお、本実施の形態における匿名化処理装置10は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、匿名化処理装置10は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。 In addition, the anonymization processing apparatus 10 in this Embodiment is realizable also by using the hardware corresponding to each part instead of the computer in which the program was installed. Further, a part of the anonymization processing device 10 may be realized by a program, and the remaining part may be realized by hardware.
以上のように、本発明によれば、状況に応じて、個人情報の匿名化レベルを最適化することができる。本発明は、個人情報の利活用が求められる分野において有用である。 As described above, according to the present invention, the anonymization level of personal information can be optimized according to the situation. The present invention is useful in a field where utilization of personal information is required.
10 匿名化処理装置
11 第1の匿名化処理部
12 第2の匿名化処理部
13 個人情報取得部
14 記憶部
15 匿名化データ
16 匿名化データ出力部
20 端末装置
21 管理者
30 端末装置
31 利用者
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
DESCRIPTION OF SYMBOLS 10 Anonymization processing apparatus 11 1st anonymization processing part 12 2nd anonymization processing part 13 Personal information acquisition part 14 Storage part 15 Anonymization data 16 Anonymization data output part 20 Terminal apparatus 21 Administrator 30 Terminal apparatus 31 Use 110 Computer 111 CPU
112 Main Memory 113 Storage Device 114 Input Interface 115 Display Controller 116 Data Reader / Writer 117 Communication Interface 118 Input Device 119 Display Device 120 Recording Medium 121 Bus
Claims (12)
一定条件を満たす場合に、前記匿名化処理が実行された前記データに対して、新たに設定されたレベルで、再度、匿名化処理を実行する、第2の匿名化処理部と、
を備えていることを特徴とする匿名化処理装置。 A first anonymization processing unit that executes anonymization processing at a set level for data including personal information of a plurality of individuals;
When a certain condition is satisfied, a second anonymization processing unit that executes the anonymization process again at the newly set level for the data on which the anonymization process has been executed,
An anonymization processing device characterized by comprising:
前記第1の匿名化処理部が、設定されたレベルの値がAである場合に、前記匿名化処理として、前記準識別子が共通する個人がA人存在するように、前記個人情報それぞれにおける前記準識別子の内容を変更する、
請求項1に記載の匿名化処理装置。 Each of the personal information has a quasi-identifier with the possibility of identifying the individual,
In the case where the first anonymization processing unit has a set level value of A, as the anonymization processing, the individuals in the quasi-identifier have A person in common, and the personal information in each of the personal information Change the contents of the quasi-identifier,
The anonymization processing apparatus according to claim 1.
請求項2に記載の匿名化処理装置。 In the case where the second anonymization processing unit is a newly set level B that is greater than the A, as anonymization processing again, there are B individuals who share the quasi-identifier, Performing one or both of adding dummy personal information to the data and replacing the data with dummy personal information in a part of the data;
The anonymization processing device according to claim 2.
請求項2に記載の匿名化処理装置。 In the case where the second anonymization processing unit is a newly set level B that is greater than the A, as anonymization processing again, there are B individuals who share the quasi-identifier, Changing the concept represented by the quasi-identifier in each of the personal information to a higher concept,
The anonymization processing device according to claim 2.
(b)一定条件を満たす場合に、前記匿名化処理が実行された前記データに対して、新たに設定されたレベルで、再度、匿名化処理を実行する、ステップと、
を有することを特徴とする匿名化処理方法。 (A) performing anonymization processing at a set level for data including personal information of a plurality of individuals;
(B) If a certain condition is satisfied, the anonymization process is executed again at the newly set level for the data on which the anonymization process has been executed, and
The anonymization processing method characterized by having.
前記(a)のステップにおいて、設定されたレベルの値がAである場合に、前記匿名化処理として、前記準識別子が共通する個人がA人存在するように、前記個人情報それぞれにおける前記準識別子の内容を変更する、
請求項5に記載の匿名化処理方法。 Each of the personal information has a quasi-identifier with the possibility of identifying the individual,
In the step (a), when the set level value is A, as the anonymization process, the quasi-identifier in each of the personal information is such that there are A persons who share the quasi-identifier. Change the contents of
The anonymization processing method according to claim 5.
請求項6に記載の匿名化処理方法。 In the step (b), when the newly set level is B greater than the A, the data is set so that there are B individuals who share the quasi-identifier as the anonymization process again. One or both of adding dummy personal information to and replacing dummy personal information in part of the data,
The anonymization processing method according to claim 6.
請求項6に記載の匿名化処理方法。 In the step (b), when the newly set level is B greater than the A, the person who has the same quasi-identifier as the person who has the same quasi-identifier exists as the anonymization process again. Changing the concept represented by the quasi-identifier in each piece of information to a higher level concept,
The anonymization processing method according to claim 6.
(a)複数の個人の個人情報を含むデータを対象として、設定されたレベルで匿名化処理を実行する、ステップと、
(b)一定条件を満たす場合に、前記匿名化処理が実行された前記データに対して、新たに設定されたレベルで、再度、匿名化処理を実行する、ステップと、
を実行させるプログラム。 On the computer,
(A) performing anonymization processing at a set level for data including personal information of a plurality of individuals;
(B) If a certain condition is satisfied, the anonymization process is executed again at the newly set level for the data on which the anonymization process has been executed, and
A program that executes
前記(a)のステップにおいて、設定されたレベルの値がAである場合に、前記匿名化処理として、前記準識別子が共通する個人がA人存在するように、前記個人情報それぞれにおける前記準識別子の内容を変更する、
請求項9に記載のプログラム。 Each of the personal information has a quasi-identifier with the possibility of identifying the individual,
In the step (a), when the set level value is A, as the anonymization process, the quasi-identifier in each of the personal information is such that there are A persons who share the quasi-identifier. Change the contents of
The program according to claim 9.
請求項10に記載のプログラム。 In the step (b), when the newly set level is B greater than the A, the data is set so that there are B individuals who share the quasi-identifier as the anonymization process again. One or both of adding dummy personal information to and replacing dummy personal information in part of the data,
The program according to claim 10.
請求項10に記載のプログラム。 In the step (b), when the newly set level is B greater than the A, the person who has the same quasi-identifier as the person who has the same quasi-identifier exists as the anonymization process again. Changing the concept represented by the quasi-identifier in each piece of information to a higher level concept,
The program according to claim 10.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016110373A JP2017215868A (en) | 2016-06-01 | 2016-06-01 | Anonymization processor, anonymization processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016110373A JP2017215868A (en) | 2016-06-01 | 2016-06-01 | Anonymization processor, anonymization processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017215868A true JP2017215868A (en) | 2017-12-07 |
Family
ID=60577059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016110373A Pending JP2017215868A (en) | 2016-06-01 | 2016-06-01 | Anonymization processor, anonymization processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017215868A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200121106A (en) * | 2019-04-15 | 2020-10-23 | 주식회사 파수 | Method for de-identification supporting de-identification compliance, apparatus for the same, computer program for the same, and recording medium storing computer program thereof |
JP2021163014A (en) * | 2020-03-31 | 2021-10-11 | 富士通株式会社 | Generation method, generation program, and generation device |
JP2021170291A (en) * | 2020-04-17 | 2021-10-28 | 株式会社Nttドコモ | Information processing device, information processing system, and information processing method |
KR20210133625A (en) * | 2020-04-29 | 2021-11-08 | 주식회사 파수 | Method for de-identification of information collection, apparatus for the same, computer program for the same, and recording medium storing computer program thereof |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013027785A1 (en) * | 2011-08-25 | 2013-02-28 | 日本電気株式会社 | Anonymization device, anonymization method, and recording medium recoding program therefor |
JP2014192707A (en) * | 2013-03-27 | 2014-10-06 | International Business Maschines Corporation | Name identification system for name identification of anonymous data, method thereof and computer program |
JP2015114871A (en) * | 2013-12-12 | 2015-06-22 | Kddi株式会社 | Device for privacy protection of public information, and method and program for privacy protection of public information |
US20150186674A1 (en) * | 2014-01-02 | 2015-07-02 | Alcatel-Lucent | Role-based Anonymization |
JP2015201049A (en) * | 2014-04-08 | 2015-11-12 | 日本電信電話株式会社 | Access right processing system, access right processing method, and program |
WO2016013057A1 (en) * | 2014-07-22 | 2016-01-28 | 株式会社日立システムズ | Information protection system, information protection method, and information protection program |
-
2016
- 2016-06-01 JP JP2016110373A patent/JP2017215868A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013027785A1 (en) * | 2011-08-25 | 2013-02-28 | 日本電気株式会社 | Anonymization device, anonymization method, and recording medium recoding program therefor |
JP2014192707A (en) * | 2013-03-27 | 2014-10-06 | International Business Maschines Corporation | Name identification system for name identification of anonymous data, method thereof and computer program |
JP2015114871A (en) * | 2013-12-12 | 2015-06-22 | Kddi株式会社 | Device for privacy protection of public information, and method and program for privacy protection of public information |
US20150186674A1 (en) * | 2014-01-02 | 2015-07-02 | Alcatel-Lucent | Role-based Anonymization |
JP2015201049A (en) * | 2014-04-08 | 2015-11-12 | 日本電信電話株式会社 | Access right processing system, access right processing method, and program |
WO2016013057A1 (en) * | 2014-07-22 | 2016-01-28 | 株式会社日立システムズ | Information protection system, information protection method, and information protection program |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200121106A (en) * | 2019-04-15 | 2020-10-23 | 주식회사 파수 | Method for de-identification supporting de-identification compliance, apparatus for the same, computer program for the same, and recording medium storing computer program thereof |
KR102254295B1 (en) * | 2019-04-15 | 2021-05-21 | 주식회사 파수 | Method for de-identification supporting de-identification compliance, apparatus for the same, computer program for the same, and recording medium storing computer program thereof |
JP2021163014A (en) * | 2020-03-31 | 2021-10-11 | 富士通株式会社 | Generation method, generation program, and generation device |
JP7359063B2 (en) | 2020-03-31 | 2023-10-11 | 富士通株式会社 | Generation method, generation program, and generation device |
JP2021170291A (en) * | 2020-04-17 | 2021-10-28 | 株式会社Nttドコモ | Information processing device, information processing system, and information processing method |
JP7431098B2 (en) | 2020-04-17 | 2024-02-14 | 株式会社Nttドコモ | information processing equipment |
KR20210133625A (en) * | 2020-04-29 | 2021-11-08 | 주식회사 파수 | Method for de-identification of information collection, apparatus for the same, computer program for the same, and recording medium storing computer program thereof |
KR102358158B1 (en) | 2020-04-29 | 2022-02-04 | 주식회사 파수 | Method for de-identification of information collection, apparatus for the same, computer program for the same, and recording medium storing computer program thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10678642B2 (en) | Unfavorable storage growth rate abatement | |
JP6542909B2 (en) | File operation method and apparatus | |
US10157214B1 (en) | Process for data migration between document stores | |
US11375015B2 (en) | Dynamic routing of file system objects | |
US9672297B1 (en) | Predictive approach to URL determination | |
US10482263B2 (en) | Computing on encrypted data using deferred evaluation | |
US9785760B2 (en) | Method and apparatus for managing software entitlements | |
US8869286B1 (en) | Systems and methods for analyzing client-side storage security for internet applications | |
CN109522751B (en) | Access right control method and device, electronic equipment and computer readable medium | |
JP2017215868A (en) | Anonymization processor, anonymization processing method, and program | |
US20140282842A1 (en) | User centric method and adaptor for digital rights management system | |
CN110737814A (en) | Crawling method and device for website data, electronic equipment and storage medium | |
JP6747664B2 (en) | Anonymization processing device, anonymization processing method, and program | |
JP6000175B2 (en) | Anonymization system, anonymization device, user device, anonymization method, and program | |
KR102416336B1 (en) | Device, method, system and computer readable storage medium for managing blockchain | |
US11501014B2 (en) | Secure data replication in distributed data storage environments | |
CN109002984B (en) | Management method, device, medium and computing equipment of digital assets | |
US11610151B2 (en) | Distribution system, data management apparatus, data management method, and computer-readable recording medium | |
US8495033B2 (en) | Data processing | |
US20230153450A1 (en) | Privacy data management in distributed computing systems | |
JP2016126506A (en) | Information processing device, program and information processing method | |
US11632380B2 (en) | Identifying large database transactions | |
EP3933635A1 (en) | Anonymizing device, anonymizing method, and program | |
US20230153457A1 (en) | Privacy data management in distributed computing systems | |
CN118245547A (en) | Data re-equalization method, device, electronic equipment and computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200428 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201020 |