JP2019153060A - System, method and apparatus for information management - Google Patents

System, method and apparatus for information management Download PDF

Info

Publication number
JP2019153060A
JP2019153060A JP2018037690A JP2018037690A JP2019153060A JP 2019153060 A JP2019153060 A JP 2019153060A JP 2018037690 A JP2018037690 A JP 2018037690A JP 2018037690 A JP2018037690 A JP 2018037690A JP 2019153060 A JP2019153060 A JP 2019153060A
Authority
JP
Japan
Prior art keywords
information
anonymization
processing
pattern
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018037690A
Other languages
Japanese (ja)
Other versions
JP6995667B2 (en
Inventor
啓成 藤原
Hiroshige Fujiwara
啓成 藤原
雅之 吉野
Masayuki Yoshino
雅之 吉野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018037690A priority Critical patent/JP6995667B2/en
Publication of JP2019153060A publication Critical patent/JP2019153060A/en
Application granted granted Critical
Publication of JP6995667B2 publication Critical patent/JP6995667B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a system for information management allowing for utilizing management information while properly managing subtle information.SOLUTION: A system for information management 10 is for executing anonymization processing to anonymize subtle information out of management information and has a legal-regulation requirement storing section 102 that stores a legal-regulation requirement including an attribute of subtle information as an object of anonymization processing, a processing pattern registering section that accepts a registration of a processing pattern for anonymization processing, an anonymization condition generating section 107 that generates an anonymization condition for anonymization processing based on a legal-regulation requirement and a processing pattern, and an anonymizing section 202 that generates anonymization information from management information based on the anonymization condition.SELECTED DRAWING: Figure 1

Description

本発明は、機微情報を匿名化する情報管理システム、情報管理方法及び情報管理装置に関する。   The present invention relates to an information management system, an information management method, and an information management apparatus that anonymize sensitive information.

近年、2017年5月の改正個人情報保護法の全面施行や、2018年5月のEU一般データ保護規則(GDPR:General Data Protection Regulation)の新たな施行等、個人情報を保護する法規制が強化されつつある。特に、GDPRでは,違反した企業に対して、その企業の年間総売り上げの4%に上る罰金が科せられる恐れがある。このような法規制への対応は、個人情報を扱う各企業にとって課題となっている。   In recent years, laws and regulations that protect personal information have been strengthened, such as the full enforcement of the revised Personal Information Protection Law in May 2017 and the new enforcement of the General Data Protection Regulation (GDPR) in May 2018. It is being done. In particular, GDPR may impose a fine of 4% of the company's annual sales for the offending company. Compliance with such laws and regulations is a problem for companies that handle personal information.

GDPRでは、各企業に対して、個人の要求に応じて、個人情報の参照、変更、移転、及び削除を行う義務が課されている。例えば、各個人のWebページのアクセスログを蓄積及び分析し、その分析結果に応じて特定の個人へ広告を配信する企業には、個人の削除要求に応じて、蓄積データや分析結果から個人を特定可能な情報を削除する義務が課されている。   In GDPR, each company is obliged to refer to, change, transfer, and delete personal information in response to individual requests. For example, a company that accumulates and analyzes access logs for each individual's Web page and distributes advertisements to specific individuals according to the results of the analysis. There is an obligation to delete identifiable information.

さらに、GDPRでは、ある目的に利用する個人情報をその目的に必要とされるものに限る、所謂、個人データの最小化の原則が規定されている。例えば、Webアクセスを利用者に提供する企業は、セキュリティオペレーションの目的で各個人のWebページのアクセスログを分析処理することがある。そして、その企業は、その分析処理の結果に応じて、セキュリティに問題がある可能性が高いWebアクセスや、特定のネットワークセグメントからのWebアクセスを停止する。この場合、その分析処理の処理パターンは、必要最小限の個人情報である“個人ID”“IPアドレス”等に利用を制限する必要がある。   Further, the GDPR defines a so-called principle of minimizing personal data, in which personal information used for a certain purpose is limited to that required for that purpose. For example, a company that provides Web access to a user may analyze an access log of each individual Web page for the purpose of security operation. Then, according to the result of the analysis processing, the company stops Web access that is highly likely to be a security problem or Web access from a specific network segment. In this case, the processing pattern of the analysis process needs to be restricted to “personal ID”, “IP address”, etc. which are the minimum necessary personal information.

あるデータに含まれる個人情報を限定する技術として、例えば、特許文献1に開示された匿名化技術が知られている。特許文献1の技術では、個人情報の特定度を算出し、必要に応じて個人情報の隠蔽化の度合いを調整可能とする。   As a technique for limiting personal information included in certain data, for example, an anonymization technique disclosed in Patent Document 1 is known. In the technique of Patent Document 1, the degree of identification of personal information is calculated, and the degree of concealment of personal information can be adjusted as necessary.

特開2002−269081号公報JP 2002-269081 A

ところで、個人情報を匿名化した匿名化情報は、例えば、別の情報と突き合せることによって、個人情報が特定されることがある。こうした事態を避けるために、個人情報を扱う企業や組織は、法規制の要件を満たす匿名化条件で個人情報を匿名化した上で、匿名化した匿名化情報の利用範囲と匿名化処理の処理パターンとを管理する必要がある。従来技術では、こうした法規制及び処理パターンに応じて、匿名化情報の非特定状態を保持可能な利用範囲及び処理パターンを管理する手法は、開示されていない。   By the way, anonymized information obtained by anonymizing personal information may be identified by matching with other information, for example. In order to avoid such situations, companies and organizations that handle personal information anonymize personal information under anonymization conditions that meet the requirements of laws and regulations, and use range of anonymized information and processing of anonymization processing It is necessary to manage the pattern. The prior art does not disclose a method for managing a usage range and a processing pattern that can hold a non-specific state of anonymized information according to such laws and regulations and a processing pattern.

本発明は、上記課題に鑑みてなされたもので、その目的は、機微情報を適切に管理しつつ管理情報を利活用することができる技術を提供することにある。   The present invention has been made in view of the above problems, and an object of the present invention is to provide a technique capable of utilizing management information while appropriately managing sensitive information.

上記課題を解決すべく、本発明に従う情報管理システムは、管理情報のうち機微情報を匿名化する匿名化処理を実行可能な情報管理システムであって、匿名化処理の対象となる機微情報の属性を含む法規制要件を記憶する法規制要件記憶部と、前記匿名化処理の処理パターンの登録を受け付ける処理パターン登録部と、前記法規制要件及び前期処理パターンに基づいて匿名化条件を生成する匿名化条件生成部と、前記期匿名化条件に基づいて前記管理情報から匿名化情報を生成する匿名化部とを有する。
なお、情報管理システムは、特定の個人の情報であることが特定されるのを防止しつつ情報を管理するシステムである。
In order to solve the above-mentioned problem, the information management system according to the present invention is an information management system capable of executing anonymization processing for anonymizing sensitive information in the management information, and is an attribute of sensitive information to be anonymized processing A legal regulation requirement storage unit that stores legal regulation requirements, a processing pattern registration unit that accepts registration of a processing pattern of the anonymization process, and anonymization that generates an anonymization condition based on the legal regulation requirement and the previous process pattern An anonymization unit that generates anonymization information from the management information based on the period anonymization condition.
The information management system is a system that manages information while preventing the information from being identified as specific personal information.

本発明によれば、機微情報を適切に管理しつつ管理情報を利活用することができる。   According to the present invention, management information can be utilized while appropriately managing sensitive information.

第1実施例に係る情報管理システムのソフトウェア構成を示すブロック図。The block diagram which shows the software structure of the information management system which concerns on 1st Example. 第1実施例に係る情報管理システムのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of the information management system which concerns on 1st Example. 第1実施例に係る元情報のデータ構造を示す図。The figure which shows the data structure of the original information which concerns on 1st Example. 第1実施例に係る主体情報記憶部のデータ構造を示す図。The figure which shows the data structure of the main body information storage part which concerns on 1st Example. 第1実施例に係る法規制要件記憶部のデータ構造を示す図。The figure which shows the data structure of the legal regulation requirement memory | storage part which concerns on 1st Example. 第1実施例に係る処理不可リストのデータ構造を示す図。The figure which shows the data structure of the process impossible list which concerns on 1st Example. 第1実施例に係る許可処理履歴記憶部のデータ構造を示す図。The figure which shows the data structure of the permission process log | history memory | storage part which concerns on 1st Example. 第1実施例に係る許可処理パターン管理部の論理構成を示すブロック図。The block diagram which shows the logic structure of the permission process pattern management part which concerns on 1st Example. 第1実施例に係る処理パターン記憶部のデータ構造を示す図。The figure which shows the data structure of the process pattern memory | storage part which concerns on 1st Example. 第1実施例に係る匿名化条件生成部の論理構成を示すブロック図。The block diagram which shows the logic structure of the anonymization condition production | generation part which concerns on 1st Example. 第1実施例に係る匿名化条件記憶部のデータ構造を示す図。The figure which shows the data structure of the anonymization condition memory | storage part which concerns on 1st Example. 第1実施例に係る許可処理パターン記憶部のデータ構造を示す図。The figure which shows the data structure of the permission process pattern memory | storage part which concerns on 1st Example. 第1実施例に係る匿名化方法リストのデータ構造を示す図。The figure which shows the data structure of the anonymization method list | wrist which concerns on 1st Example. 第1実施例に係る匿名化情報のデータ構造を示す図。The figure which shows the data structure of the anonymization information which concerns on 1st Example. 第1実施例に係る既保持情報のデータ構造を示す図。The figure which shows the data structure of the held information which concerns on 1st Example. 第1実施例に係る処理パターン登録処理を示すシーケンス図。The sequence diagram which shows the process pattern registration process which concerns on 1st Example. 第1実施例に係る処理パターン許可処理を示すシーケンス図。The sequence diagram which shows the process pattern permission process which concerns on 1st Example. 第1実施例に係る匿名化条件生成処理を示すフローチャート。The flowchart which shows the anonymization condition production | generation process which concerns on 1st Example. 第1実施例に係る許可処理履歴チェック処理を示すフローチャート。The flowchart which shows the permission process log | history check process which concerns on 1st Example. 第2実施例に係る情報管理システムのソフトウェア構成を示すブロック図。The block diagram which shows the software structure of the information management system which concerns on 2nd Example. 第2実施例に係る預託個人情報のデータ構造を示す図。The figure which shows the data structure of the deposit personal information which concerns on 2nd Example. 第2実施例に係る匿名化条件記憶部のデータ構造を示す図。The figure which shows the data structure of the anonymization condition memory | storage part which concerns on 2nd Example. 第2実施例に係る匿名化情報のデータ構造を示す図。The figure which shows the data structure of the anonymization information which concerns on 2nd Example.

以下の説明では、情報管理システムは、一以上の計算機で構成されてよい。情報管理システムによる情報表示は、情報管理システムの表示デバイスに情報を表示することであってもよいし、表示用情報を遠隔の表示用計算機(情報処理主体)に送信することであってもよい。   In the following description, the information management system may be composed of one or more computers. Information display by the information management system may be to display information on a display device of the information management system, or to transmit display information to a remote display computer (information processing entity). .

まず、匿名化技術に関し、匿名化後のデータが、別のデータと突き合わされることによって個人を特定可能となった事例がある。例えば、米国では、ある州が、医療データから氏名等を削除する匿名化処理を実行してデータを公開したところ、既に別途公開(販売)されていた投票者名簿に突き合せられることによって、個人を特定できた事例がある。   First, regarding anonymization technology, there is an example in which an anonymized data can be identified by matching the data after anonymization with another data. For example, in the United States, when a state executes an anonymization process that removes names from medical data and publishes the data, it is matched with a voter list that has already been released (sold) separately, so There is an example that could be identified.

さらに、同じく米国では、DVDレンタル会社が、匿名化した50万件の視聴履歴データを公開し、レコメンド・アルゴリズムの開発コンテストを開催したところ、研究者が、映画レビューサイトのデータに突き合わせ、個人を特定できた事例がある。この事例では、コンテスト主催者に監督官庁の調査が入り、その後のコンテストが中止となった。   Furthermore, in the United States, a DVD rental company released anonymized viewing history data of 500,000 and held a recommendation algorithm development contest. Researchers matched the data of the movie review site to identify individuals. There is a case that could be identified. In this case, the contest organizer was investigated by the supervisory authority, and the subsequent contest was cancelled.

さらに、米国のインターネットプロバイダ会社が、研究開発のために、氏名を匿名化した65万人分の検索履歴を公開したところ、研究者が検索キーワードから個人を特定し、メディアや消費者団体から非難を受け、同社のCTOが辞任した事例がある。   In addition, an Internet provider company in the United States released a search history for 650,000 people whose names were anonymized for research and development. Researchers identified individuals from search keywords and blamed media and consumer groups. In response, the company ’s CTO has resigned.

以下、図面を参照しながら、幾つかの実施形態を説明する。   Hereinafter, some embodiments will be described with reference to the drawings.

(1)第1実施例
(1−1)第1実施例に係る情報管理システムの構成
図1は、第1実施例の情報管理システム10のソフトウェア構成を示すブロック図である。なお、同ハードウェア構成は、図2に示す。
(1) First Example (1-1) Configuration of Information Management System According to First Example FIG. 1 is a block diagram illustrating a software configuration of an information management system 10 according to a first example. The hardware configuration is shown in FIG.

情報管理システム10は、情報管理装置1を備えている。情報管理装置1は、情報管理主体2と、情報処理主体3とに、LAN(Local Area Network)またはWAN(Wide Area Network)等のネットワーク4を介して接続されている。情報管理システム10は、特定の個人の情報であることが特定されるのを防止しつつ情報を管理するシステムである(この意味で、非特定化情報管理システムと呼んでも良い)。   The information management system 10 includes an information management device 1. The information management apparatus 1 is connected to an information management entity 2 and an information processing entity 3 via a network 4 such as a LAN (Local Area Network) or a WAN (Wide Area Network). The information management system 10 is a system that manages information while preventing it from being specified as information of a specific individual (in this sense, it may be called a non-specific information management system).

情報管理主体2は、例えば、国外の欧州支社である。情報管理主体2は、「管理情報」の一例としての元情報201と、匿名化部202と、匿名化情報203とを有する。   The information management entity 2 is, for example, a foreign European branch office. The information management entity 2 includes original information 201 as an example of “management information”, an anonymization unit 202, and anonymization information 203.

元情報201には、顧客や従業員の「機微情報」の一例としての個人情報や営業秘密が含まれている。   The original information 201 includes personal information and trade secrets as an example of “sensitive information” of customers and employees.

匿名化部202は、元情報201のうち個人情報を匿名化する匿名化処理を実行する。具体的には、匿名化部202は、後述する匿名化条件に基づいて元情報201から匿名化情報203を生成し、生成した匿名化情報203をネットワーク4を介して情報処理主体3へ送信する。   The anonymization unit 202 executes an anonymization process for anonymizing personal information in the original information 201. Specifically, the anonymization unit 202 generates anonymization information 203 from the original information 201 based on anonymization conditions described later, and transmits the generated anonymization information 203 to the information processing entity 3 via the network 4. .

匿名化情報203は、元情報201のうち個人情報を匿名化処理によって匿名化し、個人情報以外の情報を匿名化しない情報である。匿名化情報203は、ネットワーク4を介して情報処理主体3に送信される。   The anonymization information 203 is information that anonymizes personal information in the original information 201 by anonymization processing and does not anonymize information other than personal information. The anonymized information 203 is transmitted to the information processing main body 3 via the network 4.

情報管理装置1は、主体情報記憶部101と、法規制要件記憶部102と、「処理不可リスト記憶部」の一例としての処理不可リスト103と、許可処理履歴記憶部104と、許可処理パターン管理部105とを有する。さらに、情報管理システム1は、処理パターン記憶部106と、匿名化条件生成部107と、匿名化条件記憶部108と、「許可情報記憶部」の一例としての許可処理パターン記憶部109と、匿名化方法リスト110とを有する。   The information management apparatus 1 includes a subject information storage unit 101, a legal requirement storage unit 102, a process disabling list 103 as an example of a “process disabling list storage unit”, a permission processing history storage unit 104, and a permission processing pattern management. Part 105. Furthermore, the information management system 1 includes a processing pattern storage unit 106, an anonymization condition generation unit 107, an anonymization condition storage unit 108, a permission processing pattern storage unit 109 as an example of a “permission information storage unit”, and anonymity. And a conversion method list 110.

情報処理主体3は、例えば、国内の情報処理センターである。情報処理主体3は、匿名化情報203と、既保持情報301と、解析処理部302と、解析処理結果303とを有する。   The information processing entity 3 is, for example, a domestic information processing center. The information processing entity 3 includes anonymized information 203, already held information 301, an analysis processing unit 302, and an analysis processing result 303.

匿名化情報203は、情報管理主体2からネットワーク4を介して受信する。解析処理部302は、各種解析処理(アクセスログ解析、検索、突合せ、頻度計算等)を実行する。例えば、解析処理部302は、処理パターンに基づいて匿名化情報203と既保持情報301とを突合せて匿名化情報203を復元する復元化処理を実行し、解析処理結果303を出力する。解析処理部302は、実行する復元化処理に対応する処理パターンが許可処理パターン管理部105に記憶されている場合、復元化処理を実行する。解析処理結果303は、解析処理部302が解析処理によって匿名化情報203を復元した結果である。   The anonymized information 203 is received from the information management entity 2 via the network 4. The analysis processing unit 302 executes various analysis processes (access log analysis, search, matching, frequency calculation, etc.). For example, the analysis processing unit 302 performs a restoration process for restoring the anonymized information 203 by matching the anonymized information 203 and the already held information 301 based on the processing pattern, and outputs the analysis process result 303. When the processing pattern corresponding to the restoration process to be executed is stored in the permission process pattern management unit 105, the analysis processing unit 302 executes the restoration process. The analysis processing result 303 is the result of the analysis processing unit 302 restoring the anonymization information 203 through the analysis processing.

図2は、第1実施例に係る情報管理システム10のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration of the information management system 10 according to the first embodiment.

情報管理装置1、情報管理主体2及び情報処理主体3は、パーソナルコンピュータ、スマートフォン、サーバ装置等の情報処理装置または仮想マシンである。情報管理装置1、情報管理主体2及び情報処理主体3それぞれは、CPUと、メモリと、ディスクと、ネットワークインタフェースカード(NIC:Network Interface Card)と、表示装置と、入力装置と、内部通信線とを備える。   The information management apparatus 1, the information management entity 2, and the information processing entity 3 are information processing apparatuses such as personal computers, smartphones, and server apparatuses, or virtual machines. Each of the information management device 1, the information management entity 2, and the information processing entity 3 includes a CPU, a memory, a disk, a network interface card (NIC), a display device, an input device, and an internal communication line. Is provided.

図3は、第1実施例に係る元情報201のデータ構造を示す図である。   FIG. 3 is a diagram illustrating a data structure of the original information 201 according to the first embodiment.

元情報201は、情報管理主体2のディスクまたはメモリに格納されており、個人情報(ここでは“IPアドレス”及び“個人ID”)を含む情報である。   The original information 201 is stored in the disk or memory of the information management entity 2 and is information including personal information (here, “IP address” and “personal ID”).

元情報201のデータ項目(カラム)は、例えば、“IPアドレス”、“個人ID”、“(アクセス)時刻”及び“HTTPリクエスト”を含んでよい。“IPアドレス”は、Webプロキシサーバが記録するアクセスログであり、Webプロキシサーバを経由してインターネット上のWebサイトへアクセスする際のアクセス元端末のIPアドレスである。“個人ID”は、アクセス元端末を使用し、Webアクセスを実行した個人の識別子である。“(アクセス)時刻”は、アクセスした時刻である。“HTTPリクエスト”は、WebサイトからWebページを取得するリクエストである。   The data items (columns) of the original information 201 may include, for example, “IP address”, “personal ID”, “(access) time”, and “HTTP request”. “IP address” is an access log recorded by the Web proxy server, and is the IP address of the access source terminal when accessing a Web site on the Internet via the Web proxy server. “Personal ID” is an identifier of an individual who has performed Web access using the access source terminal. “(Access) time” is an access time. The “HTTP request” is a request for acquiring a Web page from a Web site.

例えば、レコード2011は、“IPアドレス”が“192.168.1.128”のアクセス元端末を使用する“個人ID”が“1111”の利用者が、“時刻”が“2018/6/9 10:01:10”に、“HTTPリクエスト”が“GET /d.e.f/”を発行したことを示す。   For example, in the record 2011, a user whose “personal ID” is “1111” who uses an access source terminal whose “IP address” is “192.168.1.128” and whose “time” is “2018/6/9 10:01: “10” indicates that “HTTP request” issued “GET / def /”.

図4は、第1実施例に係る主体情報記憶部101のデータ構造を示す図である。   FIG. 4 is a diagram illustrating a data structure of the subject information storage unit 101 according to the first embodiment.

主体情報記憶部101は、情報管理装置1のディスクまたはメモリに格納されている。主体情報記憶部101は、各主体(情報管理主体2及び情報処理主体3)の識別子及び所在する国・地域・組織等の情報を記憶する。主体情報記憶部101内の情報は、許可処理パターン管理部105及び匿名化条件生成部107に参照される。   The subject information storage unit 101 is stored in a disk or memory of the information management apparatus 1. The subject information storage unit 101 stores an identifier of each subject (information management subject 2 and information processing subject 3) and information such as a country / region / organization where the subject is located. Information in the subject information storage unit 101 is referred to by the permission processing pattern management unit 105 and the anonymization condition generation unit 107.

主体情報記憶部101のデータ項目は、例えば、“主体ID”、“主体名”、“主体種類”、“国・地域”及び“組織名”を含んでよい。“主体ID”は、各主体の識別子である。“主体名”は、主体の名称である。“主体種類”は、主体の役割の種類である。“国・地域”は、主体の所在である。“組織名”は、主体の組織の名称である。   The data items in the subject information storage unit 101 may include, for example, “subject ID”, “subject name”, “subject type”, “country / region”, and “organization name”. “Subject ID” is an identifier of each subject. “Subject name” is the name of the subject. “Subject type” is the type of role of the subject. “Country / Region” is the location of the subject. “Organization name” is the name of the main organization.

例えば、レコード1011では、“主体ID”が“1000”で“主体名”が“情報管理主体”の主体は、“主体種類”が情報の管理責任を持つ“Data Controller”であり、“国・地域”が“EU”に所在し、“組織名”が“欧州支社”であることを示す。レコード1012では、“主体ID”が“2000”で“主体名”が“情報処理主体”の主体は、“主体種類”が情報の解析処理を担う“Data Processer”であり、“国・地域”が“日本”に所在し、“組織名”が“情報処理センター”であることを示す。   For example, in the record 1011, an entity whose “subject ID” is “1000” and whose “subject name” is “information management entity” is “Data Controller” whose “subject type” is responsible for managing information, Indicates that “Region” is located in “EU” and “Organization Name” is “European Branch”. In the record 1012, the subject whose “subject ID” is “2000” and whose “subject name” is “information processing subject” is “Data Processer” whose information subject processing is “Data Processer”, and “country / region”. Is located in “Japan” and “Organization Name” is “Information Processing Center”.

図5は、第1実施例に係る法規制要件記憶部102のデータ構造を示す図である。   FIG. 5 is a diagram illustrating a data structure of the legal requirement storage unit 102 according to the first embodiment.

法規制要件記憶部102は、情報管理装置1のディスクまたはメモリに格納されている。法規制要件記憶部102は、各主体が所在する国、地域及び組織等の個人情報の定義等の法規制要件を記憶する。   The legal requirement storage unit 102 is stored in a disk or memory of the information management apparatus 1. The legal / requirement requirement storage unit 102 stores legal / regulatory requirements such as the definition of personal information such as the country, region, and organization in which each entity is located.

法規制要件記憶部102のデータ項目は、例えば、“法規制要件ID”、“国・地域”、“法規制名称”及び“個人情報データ項目”を含んでよい。“法規制要件ID”は、国・地域ごとの法規制要件の識別子である。“国・地域”は、国・地域名を保持する。“法規制名称”は、法規制の名称である。“個人情報データ項目”は、各法規制が個人情報とみなす「機微情報の属性」の一例としてのデータ項目群である。   The data items of the legal regulation requirement storage unit 102 may include, for example, “legal regulation requirement ID”, “country / region”, “legal regulation name”, and “personal information data item”. “Legal regulation requirement ID” is an identifier of legal regulation requirements for each country / region. “Country / Region” holds the country / region name. “Legal regulation name” is the name of the legal regulation. “Personal information data item” is a data item group as an example of “attributes of sensitive information” that each law and regulation considers as personal information.

例えば、レコード1021には、“法規制要件ID”が“1”の法規制要件が定義されている。“法規制要件ID”が“1”の法規制要件は、“国・地域”が“日本”、“法規制名称”が“改正個人情報保護法”、“個人情報データ項目”が“氏名、生年月日、個人識別番号、人種(要配慮個人情報)、病歴(要配慮個人情報)”等であることを示す。   For example, the record 1021 defines a legal regulation requirement having a “legal regulation requirement ID” of “1”. The legal and regulatory requirements for “Regulatory Requirement ID” is “1”, “Country / Region” is “Japan”, “Law and Regulatory Name” is “Revised Personal Information Protection Law”, “Personal Information Data Item” is “Name, It indicates the date of birth, personal identification number, race (personal information that requires consideration), medical history (personal information that requires consideration), etc.

レコード1022は、法規制要件IDが“2”の法規制要件が定義されている。“法規制要件ID”が“2”の法規制要件は、“国・地域”が“EU”、“法規制名称”が“GDPR”、“個人情報データ項目”が“名前、識別番号、所在地データ、職業上のEmailアドレス、オンライン識別子(IPアドレス)”等であることを示す。   The record 1022 defines a legal regulation requirement whose legal regulation requirement ID is “2”. The legal regulation requirements with “regulatory requirement ID” “2” are “country / region” “EU”, “regulatory name” “GDPR”, “personal data item” “name, identification number, location Data, professional email address, online identifier (IP address) ", etc.

図6は、第1実施例に係る処理不可リスト103のデータ構造を示す図である。   FIG. 6 is a diagram illustrating a data structure of the unprocessable list 103 according to the first embodiment.

処理不可リスト103は、情報管理装置1のディスクまたはメモリに格納されている。処理不可リスト103は、匿名化情報203が過去に再識別(再特定)された事例等から抽出した再識別の可能性が高い処理パターンを保持する。処理パターンは、入力データ項目、出力データ項目及び処理の種類を含んでよい。   The unprocessable list 103 is stored in the disk or memory of the information management apparatus 1. The non-processable list 103 holds a process pattern having a high possibility of re-identification extracted from a case where the anonymization information 203 has been re-identified (re-identified) in the past. The processing pattern may include an input data item, an output data item, and a processing type.

処理不可リスト103のデータ項目は、例えば、“匿名化情報の種類”、“匿名化データ項目”、“元情報データ項目”、“再特定処理の種類”及び“追加データ項目”を含んでよい。“匿名化情報の種類”は、再特定の対象となった匿名化情報203の名称である。“匿名化データ項目”は、匿名化情報203のうち匿名化されていたデータ項目である。“元情報データ項目”は、匿名化情報203のうち元情報のままであったデータ項目である。“再特定処理の種類”は、再特定のために行われた処理の種類である。“追加データ項目”は、再特定の処理に用いられた追加のデータ項目である。   The data items of the unprocessable list 103 may include, for example, “anonymized information type”, “anonymized data item”, “original information data item”, “respecifying process type”, and “additional data item”. . “Type of anonymized information” is the name of the anonymized information 203 that has been re-specified. “Anonymized data item” is a data item that has been anonymized in the anonymized information 203. The “original information data item” is a data item that remains the original information in the anonymized information 203. The “type of respecifying process” is the type of process performed for respecifying. The “additional data item” is an additional data item used for re-specific processing.

例えば、レコード1301には、“匿名化情報の種類”が“医療データ”の匿名化情報203の処理パターンが定義されている。この処理パターンは、匿名化(削除)により“匿名化データ項目”の“氏名”を削除し、“元情報データ項目”に“性別、生年月日、住所、病名”を含み、“再特定処理の種類”に“突合せ”を用い、“追加データ項目”に“氏名、住所”を用いることを示す。このレコード1301は、“追加データ項目”として別の名簿に含まれている“氏名、住所”と照合することによって、ある特定の個人の“氏名”が再特定された処理パターンを示す。   For example, the record 1301 defines the processing pattern of the anonymization information 203 whose “type of anonymization information” is “medical data”. This processing pattern deletes “name” of “anonymized data item” by anonymization (deletion), and includes “gender, date of birth, address, disease name” in “original information data item”, and “re-specific processing” "Matching" is used for "type" and "name and address" is used for "additional data item". This record 1301 indicates a processing pattern in which the “name” of a specific individual is re-specified by collating with “name and address” included in another name list as “additional data item”.

さらに、レコード1302は、“匿名化情報の種類”が“検索履歴”の匿名化情報203の処理パターンである。この処理パターンでは、匿名化(仮名化)によって“匿名化データ項目”の“氏名”を仮名化し、“元情報データ項目”に“検索キーワード、検索結果”を含み、“再特定処理の種類”として“検索キーワード解析”を用いる。このレコード1502は、“再特定処理の種類”として“検索キーワード解析”を用いることによって、ある特定の個人の“氏名”が再特定された処理パターンである。   Further, the record 1302 is a processing pattern of the anonymization information 203 whose “type of anonymization information” is “search history”. In this processing pattern, the “name” of the “anonymized data item” is pseudonymized by anonymization (a pseudonymization), the “original information data item” includes “search keyword, search result”, and the “type of respecifying process” "Search keyword analysis" is used. This record 1502 is a processing pattern in which “name” of a specific individual is re-specified by using “search keyword analysis” as “type of re-specific processing”.

図7は、第1実施例に係る許可処理履歴記憶部104のデータ構造を示す図である。   FIG. 7 is a diagram illustrating a data structure of the permission processing history storage unit 104 according to the first embodiment.

許可処理履歴記憶部104は、情報管理装置1のディスクまたはメモリに格納されている。許可処理履歴記憶部104は、各主体(情報管理主体2及び情報処理主体3)からの許可処理リクエストへの応答及び各主体間の匿名化情報203の送受信履歴を記憶する。   The permission processing history storage unit 104 is stored in the disk or memory of the information management apparatus 1. The permission processing history storage unit 104 stores a response to a permission processing request from each entity (information management entity 2 and information processing entity 3) and a transmission / reception history of anonymized information 203 between the entities.

許可処理履歴記憶部104のデータ項目は、例えば、“許可処理履歴ID”、“許可応答日時”、“許可処理ID”、“匿名化情報アドレス”、“提供元送信日時”及び“提供先受信日時”を含んでよい。“許可処理履歴ID”は、各履歴の識別子である。“許可応答日時”は、許可処理パターン管理部105の後述する許可問合せ応答部1052が許可の応答をした日時である。“許可処理ID”は、許可の応答に対応する許可処理パターンの識別子である。“匿名化情報アドレス”は、同日時の時点での匿名化情報の入手先アドレスである。“提供元送信日時”は、情報管理主体2が情報処理主体3の要求に応じて匿名化情報203を送信した日時を記録する。“提供先受信日時”は、情報処理主体3が匿名化情報203を受信した日時を記録する。   Data items in the permission processing history storage unit 104 include, for example, “permission processing history ID”, “permission response date / time”, “permission processing ID”, “anonymization information address”, “provider source transmission date / time”, and “providing destination reception”. Date ". “Permission processing history ID” is an identifier of each history. The “permission response date / time” is a date / time when a permission inquiry response unit 1052 (to be described later) of the permission processing pattern management unit 105 responds with a permission. “Permission processing ID” is an identifier of a permission processing pattern corresponding to a permission response. The “anonymized information address” is an address where the anonymized information is obtained at the same date and time. The “provider transmission date and time” records the date and time when the information management entity 2 transmitted the anonymization information 203 in response to a request from the information processing entity 3. “Provision destination reception date” records the date and time when the information processing entity 3 received the anonymization information 203.

例えば、レコード1041には、“許可処理履歴ID“が“1”の許可処理履歴が定義されている。“1”の許可処理履歴は、“許可応答日時”が“2018/6/29 3:00:00”、対応する“許可処理ID”が“1”であることを示す。さらに、“1”の許可処理履歴は、同日時における“匿名化情報アドレス”が“https://x.y.z/access.log ”、“提供元送信日時”が“2018/6/29 3:05:00”、“提供先受信日時”が“2018/6/29 3:10:00”であることを示す。   For example, in the record 1041, a permission processing history having “permission processing history ID” “1” is defined. The permission processing history of “1” indicates that “permission response date / time” is “2018/6/29 3:00:00” and the corresponding “permission processing ID” is “1”. Further, in the permission processing history of “1”, “anonymized information address” at the same date and time is “https: //xyz/access.log”, and “provider transmission date and time” is “2018/6/29 3:05: “00”, “providing destination reception date” is “2018/6/29 3:10: 00”.

図8は、第1実施例に係る許可処理パターン管理部105の論理構成を示すブロック図である。   FIG. 8 is a block diagram illustrating a logical configuration of the permission process pattern management unit 105 according to the first embodiment.

許可処理パターン管理部105は、情報管理装置1のディスクまたはメモリに格納されている。許可処理パターン管理部105は、匿名化情報203の利用許可範囲を管理する。許可処理パターン管理部105は、処理パターン登録部1051と、許可問合せ応答部1052とを備えている。   The permission processing pattern management unit 105 is stored in the disk or memory of the information management apparatus 1. The permission processing pattern management unit 105 manages the use permission range of the anonymization information 203. The permission processing pattern management unit 105 includes a processing pattern registration unit 1051 and a permission inquiry response unit 1052.

処理パターン登録部1051は、情報処理主体3から処理パターンの登録を受け付ける。処理パターン登録部1051は、匿名化条件生成部107の後述する許可処理パターン登録部1073から許可処理パターンの登録を受け付けてもよい。許可問合せ応答部1052は、情報処理主体3から特定の処理パターンを実行する許可の問合せがあった場合、情報処理主体3に許可の有無を応答する。   The process pattern registration unit 1051 accepts registration of a process pattern from the information processing entity 3. The process pattern registration unit 1051 may accept registration of a permission process pattern from a permission process pattern registration unit 1073 described later of the anonymization condition generation unit 107. When there is a permission inquiry for executing a specific processing pattern from the information processing entity 3, the permission inquiry response unit 1052 responds to the information processing entity 3 as to whether or not there is permission.

図9は、第1実施例に係る処理パターン記憶部106のデータ構造を示す図である。   FIG. 9 is a diagram illustrating a data structure of the processing pattern storage unit 106 according to the first embodiment.

処理パターン記憶部106は、情報管理装置1のディスクまたはメモリに格納されている。処理パターン記憶部106は、情報処理主体3から登録される処理パターンを記憶する。   The processing pattern storage unit 106 is stored in the disk or memory of the information management apparatus 1. The processing pattern storage unit 106 stores a processing pattern registered from the information processing main body 3.

処理パターン記憶部106のデータ項目は、例えば、“処理パターンID”、“処理目的”、“処理データ項目”及び“処理の種類”を含んでよい。“処理パターンID”は、各処理パターンの識別子である。“処理目的”は、各処理の目的である。“処理データ項目”は、各処理が用いるデータ項目である。“処理の種類”は、突合せや頻度計算等の処理の内容である。   The data items of the processing pattern storage unit 106 may include, for example, “processing pattern ID”, “processing purpose”, “processing data item”, and “processing type”. “Processing pattern ID” is an identifier of each processing pattern. “Processing purpose” is the purpose of each process. The “process data item” is a data item used by each process. “Processing type” is the content of processing such as matching and frequency calculation.

例えば、レコード1061には、“処理パターンID”が“Y1”の処理パターンが定義されている。“Y1”の処理パターンは、“処理目的”が“セキュリティオペレーション”、“処理データ項目”として“IPアドレス、個人ID、時刻、HTTPリクエスト、有害URLリスト”が入出力され、“処理の種類”が“突合せ、頻度計算”の処理を示す。   For example, in the record 1061, a processing pattern having “processing pattern ID” “Y1” is defined. The processing pattern of “Y1” is that “processing purpose” is “security operation”, and “processing data item” is “IP address, personal ID, time, HTTP request, harmful URL list”, and “processing type” Shows the process of “matching and frequency calculation”.

図10は、第1実施例に係る匿名化条件生成部107の論理構成を示すブロック図である。   FIG. 10 is a block diagram illustrating a logical configuration of the anonymization condition generation unit 107 according to the first embodiment.

匿名化条件生成部107は、情報管理装置1のディスクまたはメモリに格納されている。匿名化条件生成部107は、既保持情報301、処理パターン及び法規制要件に基づいて、少なくとも法規制要件を満たす匿名化条件を生成する。匿名化条件生成部107は、マッチング部1071と、匿名化方法判定部1072と、許可処理パターン登録部1073とを備えている。   The anonymization condition generation unit 107 is stored in the disk or memory of the information management apparatus 1. The anonymization condition generation unit 107 generates an anonymization condition that satisfies at least the legal regulation requirement based on the already held information 301, the processing pattern, and the legal regulation requirement. The anonymization condition generation unit 107 includes a matching unit 1071, an anonymization method determination unit 1072, and a permission processing pattern registration unit 1073.

マッチング部1071は、解析処理部302の処理パターンと、法規制要件記憶部102の法規制要件と、処理不可リスト103のデータ項目と、許可処理履歴記憶部104のデータ項目とを入力とし、各データ項目と各要件との照合処理を実行する。匿名化方法判定部1072は、マッチング部1041での照合処理の処理結果に基づき匿名化が必要であることが判明した各データ項目と、法規制要件の匿名化条件候補とを入力とし、各データ項目に対する匿名化条件を選定する。許可処理パターン登録部1073は、匿名化処理後の各データ項目及び処理パターンからなる許可処理パターンを、許可処理パターン管理部105へ登録する。   The matching unit 1071 receives the processing pattern of the analysis processing unit 302, the legal regulation requirements of the legal regulation requirement storage unit 102, the data items of the processing disabling list 103, and the data items of the permission processing history storage unit 104 as input. Execute the matching process between the data item and each requirement. The anonymization method determination unit 1072 receives each data item that has been found to be anonymized based on the processing result of the matching process in the matching unit 1041 and anonymization condition candidates for legal requirements, and inputs each data Select anonymization conditions for items. The permission process pattern registration unit 1073 registers the permission process pattern including each data item and the process pattern after the anonymization process in the permission process pattern management unit 105.

図11は、匿名化条件記憶部108のデータ構造を示す図である。   FIG. 11 is a diagram illustrating a data structure of the anonymization condition storage unit 108.

匿名化条件記憶部108は、情報管理装置1のディスクまたはメモリに格納されている。匿名化条件記憶部108は、匿名化条件生成部107が生成した匿名化条件を記憶する。   The anonymization condition storage unit 108 is stored in a disk or memory of the information management device 1. The anonymization condition storage unit 108 stores the anonymization condition generated by the anonymization condition generation unit 107.

匿名化条件記憶部108のデータ項目は、例えば、“匿名化条件ID”、“匿名化データ項目”、“元情報データ項目”及び“突合不可データ項目”を含んでよい。“匿名化条件ID”は、ある処理パターンに対応する匿名化条件の識別子である。“匿名化データ項目”は、匿名化処理の対象となったデータ項目と匿名化方法とのペア情報である。“元情報データ項目”は、情報処理主体2が匿名化せずに元情報のまま情報処理主体3へ送るデータ項目である。“突合不可データ項目”は、既保持情報301における匿名化情報と突合した場合に個人を再特定可能なデータ項目である。   The data items in the anonymization condition storage unit 108 may include, for example, “anonymization condition ID”, “anonymization data item”, “original information data item”, and “non-matchable data item”. The “anonymization condition ID” is an anonymization condition identifier corresponding to a certain processing pattern. The “anonymization data item” is pair information of the data item that is the target of the anonymization process and the anonymization method. The “original information data item” is a data item that the information processing entity 2 sends to the information processing entity 3 as it is without being anonymized. The “non-matching data item” is a data item that can re-identify an individual when matching with anonymized information in the already held information 301.

例えば、レコード1081には、“匿名化条件ID”が“X1”の匿名化条件が定義されている。“X1”の匿名化条件は、各“匿名化対象データ項目”に対して“IPアドレス(匿名化方法:仮名化)、個人ID(匿名化方法:仮名化)、HTTPリクエスト(匿名化方法:検索キーワード削除)”の各方法で匿名化することを示す。さらに“X1”の匿名化条件は、“元情報データ項目”として“時刻”と合わせて匿名化情報203を生成し、既保持情報301のデータ項目のうち非特定状態を保つためには“突合不可データ項目”が“個人ID、HTTPリクエスト”であることを示す。   For example, the record 1081 defines an anonymization condition having an “anonymization condition ID” of “X1”. The anonymization condition of “X1” is “IP address (anonymization method: pseudonymization)”, personal ID (anonymization method: pseudonymization), HTTP request (anonymization method: for each “anonymization target data item”). Indicates that anonymization is performed by each method of “search keyword deletion”). Furthermore, the anonymization condition of “X1” is to generate anonymization information 203 together with “time” as “original information data item”, and “match” to keep the non-specific state among the data items of already held information 301 This indicates that the “impossible data item” is “personal ID, HTTP request”.

図12は、第1実施例に係る許可処理パターン記憶部109のデータ構造を示す図である。   FIG. 12 is a diagram illustrating a data structure of the permission process pattern storage unit 109 according to the first embodiment.

許可処理パターン記憶部109は、情報管理装置1のディスクまたはメモリに格納されている。許可処理パターン記憶部109は、処理が許可された処理パターンを記憶する。   The permission processing pattern storage unit 109 is stored in a disk or memory of the information management apparatus 1. The permission processing pattern storage unit 109 stores processing patterns for which processing is permitted.

許可処理パターン記憶部109のデータ項目は、例えば、“許可処理ID”、“許可日”、“許可期限”、“匿名化情報アドレス”、“提供元主体ID”、“提供先主体ID”、“匿名化条件ID”及び“処理パターンID”を含んでよい。“許可処理ID”は、許可された処理の識別子である。“許可日”は、許可された日である。“許可期限”は、許可の期限日である。“匿名化情報アドレス”は、匿名化情報203の入手先アドレス(URL等)である。“提供元主体ID”は、匿名化情報203の提供元である主体IDである。“提供先主体ID”は、匿名化情報203の提供先である主体IDである。“匿名化条件ID”は、匿名化情報203の各データ項目の匿名化条件の識別子である。“処理パターンID”は、匿名化情報203と組合せて処理することが許可された処理パターンの識別子である。   The data items in the permission processing pattern storage unit 109 include, for example, “permission processing ID”, “permission date”, “permission expiration date”, “anonymization information address”, “providing source entity ID”, “providing destination entity ID”, “Anonymization condition ID” and “processing pattern ID” may be included. “Permitted process ID” is an identifier of a permitted process. “Permitted date” is a permitted date. The “permission expiration date” is the expiration date of the permission. “Anonymized information address” is an address (URL or the like) where the anonymized information 203 is obtained. The “provider source ID” is a subject ID that is the provider of the anonymized information 203. “Providing entity ID” is an entity ID that provides the anonymization information 203. “Anonymization condition ID” is an identifier of the anonymization condition of each data item of the anonymization information 203. “Processing pattern ID” is an identifier of a processing pattern permitted to be processed in combination with the anonymization information 203.

例えば、レコード1091には、許可処理IDが“1”である許可処理パターンが定義されている。この許可処理パターンでは、“許可日”が“2018/5/31”、“許可期限”が“2018/12/31”、匿名化情報203の“提供元主体ID”が“1000”、提供先主体IDが“2000”、許可対象となる“匿名化情報アドレス”が“https://x.y.z/access.log”である。この許可処理パターンは、この匿名化情報203に対し、“匿名化条件ID”が“X1”の匿名化条件で匿名化された匿名化情報203を用いて、“処理パターンID”が“Y1”の処理パターンを実行可能であることを示す。   For example, in the record 1091, a permission process pattern whose permission process ID is “1” is defined. In this permission processing pattern, the “permitted date” is “2018/5/31”, the “permitted date” is “2018/12/31”, the “providing entity ID” of the anonymization information 203 is “1000”, and the provision destination The subject ID is “2000” and the “anonymized information address” to be permitted is “https: //xyz/access.log”. This permission processing pattern uses the anonymization information 203 anonymized with the anonymization condition “X1” for the anonymization information 203, and the “processing pattern ID” is “Y1”. This indicates that the processing pattern can be executed.

図13は、第1実施例に係る匿名化方法リスト110のデータ構造を示す図である。   FIG. 13 is a diagram illustrating a data structure of the anonymization method list 110 according to the first embodiment.

匿名化方法リスト110は、情報管理装置1のディスクまたはメモリに格納されている。匿名化方法リスト110は、匿名化処理の匿名化方法(削除、仮名化、一般化、k-匿名化等)の登録を受け付ける。   The anonymization method list 110 is stored in the disk or memory of the information management apparatus 1. The anonymization method list 110 accepts registration of anonymization methods (deletion, pseudonymization, generalization, k-anonymization, etc.) of anonymization processing.

匿名化方法リスト110のデータ項目は、例えば、“匿名化方法ID”及び“匿名化方法”を含んでよい。“匿名化方法ID”は、匿名化方法の識別子である。“匿名化方法”は、匿名化方法の種類である。   The data items of the anonymization method list 110 may include, for example, “anonymization method ID” and “anonymization method”. “Anonymization method ID” is an identifier of the anonymization method. “Anonymization method” is a type of anonymization method.

例えば、レコード1101は、“匿名化方法ID”が“1”であり、“匿名化方法”は“削除”であることを示す。   For example, the record 1101 indicates that “anonymization method ID” is “1” and “anonymization method” is “delete”.

図14は、第1実施例に係る匿名化情報203のデータ構造を示す図である。   FIG. 14 is a diagram illustrating a data structure of the anonymization information 203 according to the first embodiment.

匿名化情報203は、情報管理主体2及び情報処理主体3それぞれのディスクまたはメモリに格納されている。匿名化情報203は、元情報201を匿名化した情報である。   The anonymized information 203 is stored in the respective disks or memories of the information management entity 2 and the information processing entity 3. Anonymized information 203 is information obtained by anonymizing the original information 201.

匿名化情報203のデータ項目は、例えば、“匿名化IPアドレス”、“匿名化個人ID”、“時刻”及び“匿名化HTTPリクエスト”を含んでよい。“匿名化IPアドレス”は、元情報201の“IPアドレス”カラムを匿名化したIPアドレスである。
“匿名化個人ID”は、元情報201の“個人ID”カラムを匿名化した識別子である
“時刻”は、元情報201の“時刻”と同じ時刻である。“匿名化HTTPリクエスト”は、元情報201の“HTTPリクエスト”カラムを匿名化したリクエストである。
The data items of the anonymization information 203 may include, for example, “anonymization IP address”, “anonymization personal ID”, “time”, and “anonymization HTTP request”. “Anonymized IP address” is an IP address obtained by anonymizing the “IP address” column of the original information 201.
“Anonymized personal ID” is an identifier obtained by anonymizing the “personal ID” column of the original information 201, and “time” is the same time as “time” of the original information 201. The “anonymized HTTP request” is a request in which the “HTTP request” column of the original information 201 is anonymized.

例えば、レコード2031は、元情報201のレコード2012が、前述した匿名化条件ID“X1”の匿名化条件で匿名化されたものである。レコード2031は、“匿名化IPアドレス”が“yyy.yyy.yyy”、“匿名化個人ID”が“9efeau”、“時刻”が“2018/6/9 10:01:30”であることを示す。さらに、レコード2031は、対応するHTTPリクエストが、前述の“HTTPリクエスト(検索キーワード削除)”という匿名化条件であることを示す。このため、レコード2012は、“HTTPリクエスト”が含んでいた“東京 大阪 新幹線”というキーワードが削除され、匿名化HTTPリクエスト“GET /solr/select?/q=”と匿名化された情報である。   For example, the record 2031 is obtained by anonymizing the record 2012 of the original information 201 under the anonymization condition of the anonymization condition ID “X1” described above. Record 2031 indicates that “anonymized IP address” is “yyy.yyy.yyy”, “anonymized personal ID” is “9efeau”, and “time” is “2018/6/9 10: 0: 30”. Show. Further, the record 2031 indicates that the corresponding HTTP request is the anonymization condition of “HTTP request (search keyword deletion)” described above. Therefore, the record 2012 is information in which the keyword “Tokyo Osaka Shinkansen” included in the “HTTP request” is deleted and anonymized HTTP request “GET / solr / select? / Q =” is anonymized.

図15は、第1実施例に係る既保持情報301のデータ構造を示す図である。   FIG. 15 is a diagram illustrating a data structure of the already held information 301 according to the first embodiment.

既保持情報301は、情報処理主体3のディスクまたはメモリに格納されている。既保持情報301は、匿名化情報203の解析処理に用いられる情報である。   The already held information 301 is stored in a disk or memory of the information processing main body 3. The already held information 301 is information used for the analysis processing of the anonymized information 203.

既保持情報301は、“Webパケット制限量解放リスト3010”というテーブル構造のデータからなる。Webパケット制限量解放リスト3010のデータ項目は、例えば、“個人ID”及び“HTTPリクエスト”を含んでよい。“個人ID”は、個人の識別子である。“HTTPリクエスト“は、”個人ID“が示す個人がWebパケット量の制限なくアクセスする必要があるWebサイトへのHTTPリクエストである。このWebパケット制限量解放リスト3010は、“個人ID”を持つ個人を特定可能な“HTTPリクエスト”に対してWebアクセスのパケット量制限を開放する処理目的のために、匿名化されない元情報201のままである。   The held information 301 includes data having a table structure of “Web packet limit amount release list 3010”. The data items of the Web packet limit release list 3010 may include, for example, “personal ID” and “HTTP request”. “Personal ID” is an identifier of an individual. The “HTTP request” is an HTTP request to a Web site that the individual indicated by the “personal ID” needs to access without limitation on the amount of Web packets. This Web packet limit amount release list 3010 includes the original information 201 that is not anonymized for the purpose of releasing the limit on the packet amount of Web access for an “HTTP request” that can identify an individual having “person ID”. It remains.

図16は、第1実施例に係る処理パターン登録処理を示すシーケンス図である。   FIG. 16 is a sequence diagram illustrating a process pattern registration process according to the first embodiment.

まず、情報管理主体2は、情報管理主体2及び情報処理主体3の主体情報(主体名、主体の種類、所在する国・地域、組織名等)を、情報管理装置1の主体情報記憶部101に登録する(S101)。   First, the information management entity 2 obtains entity information (subject name, entity type, country / region where the entity is located, organization name, etc.) of the information management entity 2 and the information processing entity 3 from the entity information storage unit 101 of the information management apparatus 1. (S101).

次に、情報管理装置1は、主体情報が情報管理主体2によって登録されたことを情報処理主体3に通知する(S102)。   Next, the information management apparatus 1 notifies the information processing entity 3 that the entity information has been registered by the information management entity 2 (S102).

情報処理主体3は、処理パターン(処理目的、処理データ項目、処理の種類等)を情報管理装置1の処理パターン記憶部106に登録する(S103)。   The information processing entity 3 registers the processing pattern (processing purpose, processing data item, processing type, etc.) in the processing pattern storage unit 106 of the information management device 1 (S103).

次に、情報管理装置1は、匿名化条件生成部107により、S101で登録された主体情報と、S103で登録された処理パターンとに基づいて匿名化条件を生成し、情報管理主体2へ通知する(S104)。なお、図18及び図19にて、S104における匿名化条件生成部107の処理の流れを詳述する。   Next, the information management apparatus 1 uses the anonymization condition generation unit 107 to generate anonymization conditions based on the subject information registered in S101 and the processing pattern registered in S103, and notify the information management subject 2 (S104). In addition, in FIG.18 and FIG.19, the flow of a process of the anonymization condition production | generation part 107 in S104 is explained in full detail.

次に、情報管理主体2は、S104で通知された匿名化条件に基づいて元情報201から匿名化情報203を生成する(S105)。   Next, the information management entity 2 generates anonymization information 203 from the original information 201 based on the anonymization condition notified in S104 (S105).

次に、情報管理主体2は、情報処理主体3がアクセス可能なWEBサーバ等に匿名化情報203を登録し、登録した匿名化情報203の入手先アドレス(URL等)を情報管理装置1へ送信する(S106)。   Next, the information management entity 2 registers the anonymization information 203 on a WEB server or the like accessible by the information processing entity 3, and transmits the acquisition address (URL, etc.) of the registered anonymization information 203 to the information management apparatus 1. (S106).

最後に、情報管理装置1の許可処理パターン登録部1051は、許可処理ID、許可日、許可期限、匿名化情報アドレス、提供元主体ID、提供先主体ID、匿名化条件ID、及び処理パターンID等からなる許可処理パターンのレコードを生成する。許可処理パターン登録部1051は、生成した許可処理パターンのレコードを許可処理パターン記憶部109へ登録し、処理パターン及び匿名化情報を登録したことを情報処理主体3へ通知する(S107)。   Finally, the permission process pattern registration unit 1051 of the information management apparatus 1 includes a permission process ID, a permission date, a permission deadline, an anonymized information address, a provider principal ID, a provider principal ID, an anonymization condition ID, and a process pattern ID. A record of a permission processing pattern consisting of, etc. is generated. The permission processing pattern registration unit 1051 registers the generated permission processing pattern record in the permission processing pattern storage unit 109, and notifies the information processing entity 3 that the processing pattern and anonymization information have been registered (S107).

図17は、第1実施例に係る処理パターン許可処理を示すシーケンス図である。   FIG. 17 is a sequence diagram illustrating a process pattern permission process according to the first embodiment.

まず、情報処理主体3は、処理パターンの情報を含む処理パターン許可の問合せリクエストを情報管理装置1へ送信する(S201)。   First, the information processing entity 3 transmits a processing pattern permission inquiry request including processing pattern information to the information management apparatus 1 (S201).

次に、情報管理装置1は、許可問合せ応答部1052によって、問合せリクエストに含まれる処理パターンが許可処理パターン記憶部109に記憶されているか否かを確認する。情報管理装置1は、問合せリクエストに含まれる処理パターンが許可処理パターン記憶部109に記憶されている場合、情報処理主体3へ処理の許可及び対応する匿名化情報203の入手先アドレスを応答する。情報管理装置1は、問合せリクエストに含まれる処理パターンが許可処理パターン記憶部109に記憶されていない場合、情報処理主体3へ処理の不許可及び処理パターンの登録指示を応答する(S202)。   Next, the information management apparatus 1 uses the permission inquiry response unit 1052 to check whether the processing pattern included in the inquiry request is stored in the permission processing pattern storage unit 109. When the processing pattern included in the inquiry request is stored in the permission processing pattern storage unit 109, the information management device 1 responds to the information processing entity 3 with the processing permission and the acquisition address of the corresponding anonymized information 203. If the processing pattern included in the inquiry request is not stored in the permission processing pattern storage unit 109, the information management device 1 responds to the information processing entity 3 with processing disapproval and a processing pattern registration instruction (S202).

情報処理主体3は、S202による応答を受け、処理の許可が有る場合、匿名化情報の入手先アドレス(例:情報管理主体2が有するWEBサーバ上の匿名化情報のURL)へ匿名化情報の取得をリクエストする。一方、処理の許可が無い場合、情報処理主体3は、図16の処理パターン登録処理のS103を実行してS107の登録完了通知を受けた後、S201へ戻る(S203)。   If the information processing entity 3 receives the response in S202 and has permission to process, the information processing entity 3 sends the anonymized information to the acquisition address of the anonymized information (eg, URL of anonymized information on the WEB server of the information management entity 2). Request acquisition. On the other hand, if the processing is not permitted, the information processing entity 3 executes S103 of the process pattern registration process of FIG. 16 and receives a registration completion notification in S107, and then returns to S201 (S203).

情報管理主体2は、情報処理主体3から匿名化情報の取得のリクエストを受信した場合、匿名化情報203を情報処理主体3へ送信する(S204)。   When the information management entity 2 receives a request for obtaining anonymized information from the information processing entity 3, the information management entity 2 transmits the anonymization information 203 to the information processing entity 3 (S204).

次に、情報管理主体2は、情報管理装置1の許可処理履歴記憶部104の“提供元送信日時”カラムに、情報処理主体3へ匿名化情報203を送信した日時を登録する(S205)。   Next, the information management entity 2 registers the date and time when the anonymized information 203 is transmitted to the information processing entity 3 in the “provider transmission date and time” column of the permission processing history storage unit 104 of the information management device 1 (S205).

情報管理主体3は、情報処理主体2からの匿名化情報203の受信が完了した場合、情報管理装置1の許可処理履歴記憶部104の“提供先受信日時”カラムに、受信した日時を登録する(S206)。   When the reception of the anonymized information 203 from the information processing entity 2 is completed, the information management entity 3 registers the received date and time in the “providing destination reception date” column of the permission processing history storage unit 104 of the information management device 1. (S206).

最後に、情報管理主体3は、許可を得た処理パターンによる解析処理を実行する(S207)。 Finally, the information management entity 3 executes an analysis process based on the approved process pattern (S207).

図18は、第1実施例に係る匿名化条件生成処理を示すフローチャートである。   FIG. 18 is a flowchart illustrating anonymization condition generation processing according to the first embodiment.

まず、匿名化条件生成部107は、処理パターン記憶部106から、匿名化の対象となる処理パターンの情報を取得する。具体的には、匿名化条件生成部107は、情報管理主体2、情報処理主体3が既に保持する既保持情報301、及び解析処理結果303それぞれのデータ項目と、解析処理部303の解析処理の種類(検索、突合、頻度計算等)とを取得する(S301)。   First, the anonymization condition generation unit 107 acquires information on a processing pattern to be anonymized from the processing pattern storage unit 106. Specifically, the anonymization condition generation unit 107 includes the data items of the already held information 301 and the analysis processing result 303 already held by the information management entity 2 and the information processing entity 3, and the analysis processing of the analysis processing unit 303. The type (search, matching, frequency calculation, etc.) is acquired (S301).

次に、マッチング部1071は、S301で取得した各データ項目と、法規制要件記憶部102から、情報管理主体2及び情報処理主体3が所在する国において個人情報と定義されているデータ項目とを照合し、個人情報であるデータ項目を特定し、匿名化対象データ項目群Gとする(S302)。   Next, the matching unit 1071 obtains each data item acquired in S301 and the data item defined as personal information in the country where the information management entity 2 and the information processing entity 3 are located from the legal requirement storage unit 102. The data item which is personal information is specified, and it is set as the anonymization object data item group G (S302).

次に、マッチング部1071は、匿名化情報203から個人情報が再特定された事例等から抽出した再特定が高い処理パターンを保持する処理不可リスト103に基づき、S301で取得した各データ項目及び処理の種類を含む処理パターンの有無を確認する。マッチング部1071は、処理パターンが有る場合、当該処理パターンの要素となるデータ項目を、匿名化対象データ項目群Gに追加する(S303)。   Next, the matching unit 1071 determines each data item and process acquired in S301 based on the unprocessable list 103 that holds a process pattern with high re-specification extracted from a case where personal information is re-specified from the anonymized information 203. The presence or absence of the processing pattern including the type of is confirmed. When there is a processing pattern, the matching unit 1071 adds a data item that is an element of the processing pattern to the anonymization target data item group G (S303).

次に、匿名化方法判定部1072は、許可処理履歴記憶部104と、許可処理パターン記憶部109と、匿名化条件記憶部108から、既保持情報301のうち情報処理主体2から過去に取得したデータ項目を取得する。匿名化方法判定部1072は、その履歴と、新たに登録する処理パターンのデータ項目とを突合せ、特定の個人を再特定できるか否かを判定し、再特定できる場合、再特定の原因となるデータ項目を、突合不可データ項目Fとする(S304)。この許可処理履歴チェック処理の詳細な処理内容は、図19を用いて詳述する。   Next, the anonymization method determination unit 1072 has acquired in the past from the information processing entity 2 in the already held information 301 from the permission processing history storage unit 104, the permission processing pattern storage unit 109, and the anonymization condition storage unit 108. Get the data item. The anonymization method determination unit 1072 matches the history with the data item of the newly registered processing pattern, determines whether or not a specific individual can be re-specified, and if it can be specified again, causes re-specification. The data item is set as a non-matchable data item F (S304). Detailed processing contents of the permission processing history check processing will be described in detail with reference to FIG.

次に、匿名化方法判定部1072は、匿名化対象データ項目群Gの各データ項目に対し、実行すべき匿名化方法(削除、仮名化、一般化、k-匿名化等)を、匿名化方法リスト110から取得し、各データ項目と匿名化方法のペア情報を生成する。そして、匿名化条件記憶部108へ、匿名化条件ID、元情報のまま取得する元情報データ項目、及び突合不可データ項目Fと合わせて登録する(S305)。   Next, the anonymization method determination unit 1072 anonymizes the anonymization method (deletion, pseudonymization, generalization, k-anonymization, etc.) to be executed for each data item of the anonymization target data item group G. It acquires from the method list | wrist 110, and produces | generates the pair information of each data item and anonymization method. And it registers with the anonymization condition storage unit 108 together with the anonymization condition ID, the original information data item acquired as the original information, and the unmatchable data item F (S305).

最後に、許可処理パターン登録部1073は、許可処理IDを生成し、許可日、許可期限、提供元主体ID、提供先主体ID、匿名化条件ID及び処理パターンIDを、許可処理パターン記憶部109に登録し、処理を終了する(S306)。   Finally, the permission process pattern registration unit 1073 generates a permission process ID, and the permission process pattern storage unit 109 generates a permission date, a permission deadline, a provider entity ID, a provider entity ID, an anonymization condition ID, and a process pattern ID. And the process ends (S306).

図19は、第1実施例に係る許可処理履歴チェック処理を示すフローチャートである。   FIG. 19 is a flowchart showing the permission process history check process according to the first embodiment.

まず、匿名化方法判定部1072は、許可処理履歴記憶部104のレコード数をカウントし、レコード数が0より大きい(YES)場合は、S402に進み、レコード数が0(NO)場合は、本処理を終了する(S401)。   First, the anonymization method determination unit 1072 counts the number of records in the permission processing history storage unit 104. If the number of records is greater than 0 (YES), the process proceeds to S402. If the number of records is 0 (NO), The process ends (S401).

次に、S402において、匿名化方法判定部1072は、許可処理履歴記憶部104から、“許可処理ID”カラムの値を取得する(S402)。   Next, in S402, the anonymization method determination unit 1072 acquires the value of the “permitted process ID” column from the permitted process history storage unit 104 (S402).

次に、匿名化方法判定部1072は、S402で取得した許可処理IDに基づいて、許可処理パターン記憶部109を検索し、許可処理IDが一致するレコードから匿名化条件IDを取得する(S403)。   Next, the anonymization method determination unit 1072 searches the permission process pattern storage unit 109 based on the permission process ID acquired in S402, and acquires the anonymization condition ID from the record with the matching permission process ID (S403). .

次に、匿名化方法判定部1072は、取得した匿名化条件IDに基づいて、匿名化条件記憶部108を検索し、一致する匿名化条件IDをもつレコードの“元情報データ項目”カラムからデータ項目を抽出し、既保持データ項目群Dに追加する(S404)。   Next, the anonymization method determination unit 1072 searches the anonymization condition storage unit 108 based on the acquired anonymization condition ID, and stores data from the “original information data item” column of the record having the matching anonymization condition ID. Items are extracted and added to the already-held data item group D (S404).

次に、匿名化方法判定部1072は、S301で取得した処理パターンから、情報管理主体2から取得するデータ項目を抽出し、新取得データ項目群DNに追加する(S405)。   Next, the anonymization method determination unit 1072 extracts the data item acquired from the information management entity 2 from the processing pattern acquired in S301, and adds it to the newly acquired data item group DN (S405).

次に、匿名化方法判定部1072は、S404及びS405で取得した既保持データ項目群Dと新取得データ項目群DNとに共通するデータ項目数をカウントする。匿名化方法判定部1072は、カウントが0以上(YES)である場合は、S407に進み、カウントが0(NO)である場合は、本処理を終了する(S406)。   Next, the anonymization method determination unit 1072 counts the number of data items common to the already held data item group D and the newly acquired data item group DN acquired in S404 and S405. When the count is 0 or more (YES), the anonymization method determination unit 1072 proceeds to S407, and when the count is 0 (NO), the process ends (S406).

次に、S407において、匿名化方法判定部1072は、既保持データ項目群Dと新取得データ項目群DNとに共通のデータ項目を含む既保持情報301内のテーブルに含まれる個人情報のデータ項目数をカウントする。匿名化方法判定部1072は、カウントが0以上(YES)である場合は、S408に進み、カウントが0(NO)である場合は、本処理を終了する(S407)。   Next, in S407, the anonymization method determination unit 1072 performs the data item of the personal information included in the table in the stored information 301 including the data items common to the stored data item group D and the newly acquired data item group DN. Count the number. If the count is 0 or more (YES), the anonymization method determination unit 1072 proceeds to S408, and if the count is 0 (NO), the process ends (S407).

次に、匿名化方法判定部1072は、既保持データ項目群D及び新取得データ項目群DNに共通のデータ項目と、S407でカウントした個人情報のデータ項目とからなるデータ項目群を、突合不可データ項目群Fとして出力し、処理を終了する(S408)。   Next, the anonymization method determination unit 1072 cannot match the data item group including the data item common to the already held data item group D and the newly acquired data item group DN and the data item of the personal information counted in S407. The data item group F is output, and the process ends (S408).

例えば、S304において、情報処理主体3が、既保持情報301としてWebパケット制限量解放リスト3010(図15参照)を既に保持しているとする。情報処理主体3は、Webパケット制限量の解放制御の申請のために匿名化されていないある個人IDと、HTTPリクエストのデータ項目とのペアを持つことがある。この場合、匿名化した個人IDと、元情報201のままのHTTPリクエストとを含むアクセスログの匿名化情報203を受け取り、既に保持している匿名化されていない個人IDとHTTPリクエストと突き合わせると、匿名化された個人IDが再特定される。したがって、こうした再特定を防ぐために、匿名化されていない個人IDとHTTPリクエストのデータ項目とを、許可処理履歴チェック処理によって、突合不可データ項目Fとして抽出できる。   For example, it is assumed that the information processing entity 3 already holds the Web packet limit release list 3010 (see FIG. 15) as already held information 301 in S304. The information processing entity 3 may have a pair of a personal ID that has not been anonymized and an HTTP request data item for an application for release control of the Web packet limit amount. In this case, when the anonymized information 203 of the access log including the anonymized personal ID and the HTTP request as the original information 201 is received and matched with the non-anonymized personal ID already held and the HTTP request The anonymized personal ID is re-specified. Therefore, in order to prevent such re-specification, the personal ID that is not anonymized and the data item of the HTTP request can be extracted as the non-matchable data item F by the permission processing history check process.

以上で、図1〜図19を用いて、第1実施例の情報管理システム10を説明した。   The information management system 10 according to the first embodiment has been described above with reference to FIGS.

(1−2)第1実施例の効果   (1-2) Effects of the first embodiment

以上で説明したように、企業や組織等の情報管理主体2が、法規制要件に基づいて、匿名化情報203を、セキュリティオペレーションやマーケティング分析等の解析処理等の目的で情報処理センター等の情報処理を担う情報処理主体3へ参照させる。この場合において、法規性要件を満たす匿名化条件で匿名化した上で、匿名化情報203の利用許可範囲を管理するので、匿名化情報203の非特定化状態を保つことができる。したがって、匿名化後のデータが、別のデータと突合せや、想定外の解析処理によって、個人を特定される事態を避けることができる。   As described above, the information management entity 2 such as a company or an organization uses the anonymized information 203 based on legal and regulatory requirements for information processing centers and other information for the purpose of analysis processing such as security operations and marketing analysis. The information processing entity 3 responsible for processing is referred to. In this case, since the use permission range of the anonymization information 203 is managed after anonymizing under anonymization conditions that satisfy the legality requirement, the non-specification state of the anonymization information 203 can be maintained. Therefore, it is possible to avoid a situation in which the individualized data is identified by matching the data after anonymization with another data or by an unexpected analysis process.

さらに、情報管理システム10は、処理パターンのうち個人情報の再特定事例等に基づいて再特定リスクの高い処理パターンを記憶する処理不可リスト103を備える。これにより、処理不可リストチェック処理S303において処理不可リスト103を参照し、再特定の事例がある処理パターンのデータ項目の匿名化を匿名化条件に含めるので、過去の再特定事例に基づき個人の特定リスクを低減することができる。   Furthermore, the information management system 10 includes an unprocessable list 103 that stores processing patterns having a high respecification risk based on respecification cases of personal information among the processing patterns. Thereby, since the anonymization condition includes the anonymization condition of the data item of the processing pattern having the re-specific case in the non-processable list check process S303, the anonymization condition includes the anonymization condition of the data item of the processing pattern with the re-specific case. Risk can be reduced.

さらに、情報管理システム10は、過去の情報処理主体3への許可処理パターンと、匿名化情報203の履歴とを許可処理履歴記憶部104に保持する。しかも、情報管理システム10は、許可処理履歴チェック処理S304において情報処理主体3が過去に入手済みの匿名化情報の元情報のままの部分と突合せることによって、個人を特定されるデータ項目の匿名化が匿名化条件に含まれる。これにより、過去の既保持情報301との突合せによる個人の再特定を防ぐことができる。   Further, the information management system 10 holds the permission processing pattern for the information processing entity 3 in the past and the history of the anonymized information 203 in the permission processing history storage unit 104. In addition, the information management system 10 determines the anonymity of the data item that identifies the individual by matching the original information of the anonymized information obtained in the past by the information processing entity 3 in the permission processing history check process S304. Is included in the anonymization condition. As a result, it is possible to prevent re-identification of an individual due to a match with past held information 301.

さらに、情報管理システム10では、許可処理履歴記憶部104に対して、匿名化情報203を送信すると(S204)、送信側の情報管理主体2が送信履歴を登録し(S205)、受信側の情報処理主体3が受信履歴を登録する(S206)。これにより、組織間の情報の移転履歴を詳細に記憶することができ、監査や削除時に、情報の移転履歴及び移転範囲を容易に把握することができる。   Further, in the information management system 10, when the anonymization information 203 is transmitted to the permission processing history storage unit 104 (S204), the information management entity 2 on the transmission side registers the transmission history (S205), and information on the reception side The processing entity 3 registers the reception history (S206). Thereby, the transfer history of information between organizations can be memorized in detail, and the transfer history and transfer range of information can be easily grasped at the time of audit or deletion.

(2)第2実施例
(2−1)第2実施例に係る情報処理システムの構成
(2) Second embodiment (2-1) Configuration of information processing system according to the second embodiment

図20は、第2実施例に係る情報管理システム20のソフトウェア構成を示すブロック図である。情報管理システム20のハードウェア構成は、図2と同様である。以下、第1実施例と同様の要素は、記載を省略する。   FIG. 20 is a block diagram illustrating a software configuration of the information management system 20 according to the second embodiment. The hardware configuration of the information management system 20 is the same as that shown in FIG. Hereinafter, description of the same elements as those in the first embodiment is omitted.

第2実施例における情報管理システム20において、情報管理主体12は、個人が預託する預託個人情報1201を管理する情報銀行を想定する。情報処理主体13は、情報銀行12が匿名化した匿名化情報1203を解析して活用する個人情報利用組織を想定する。情報管理システム20は、情報処理主体13の処理パターンや既保持情報301を踏まえ、各主体12,13が所在する国・地域・組織等の個人情報に関する法規性要件を満たす匿名化条件を匿名化条件生成部107により生成する。情報管理システム20は、生成した匿名化条件を情報管理主体12へ送信し、匿名化情報1203の利用許可範囲を許可処理パターン管理部105により管理する。そして、情報管理システム20は、情報処理主体13の処理の許可の問合せに対して許可処理パターン管理部105に登録済みの処理パターンの場合のみ、処理の許可を応答する。これにより、情報管理システム20は、個人情報利用組織における匿名化情報1203の非特定化状態を保つ機能を提供する。   In the information management system 20 in the second embodiment, the information management entity 12 is assumed to be an information bank that manages deposit personal information 1201 deposited by individuals. The information processing entity 13 assumes a personal information utilization organization that analyzes and utilizes the anonymized information 1203 anonymized by the information bank 12. The information management system 20 anonymizes anonymization conditions that satisfy the legality requirements regarding the personal information of the country, region, organization, etc. where each of the entities 12 and 13 is located, based on the processing pattern of the information processing entity 13 and the existing information 301 Generated by the condition generation unit 107. The information management system 20 transmits the generated anonymization condition to the information management entity 12, and the permission processing pattern management unit 105 manages the use permission range of the anonymization information 1203. The information management system 20 responds to the processing permission only in the case of the processing pattern registered in the permission processing pattern management unit 105 in response to the processing permission query of the information processing entity 13. Thereby, the information management system 20 provides a function of maintaining the non-specification state of the anonymized information 1203 in the personal information utilization organization.

以下、第2実施例にて第1実施例と異なる預託個人情報1201、匿名化条件記部1108、及び、匿名化情報1203について、図を用いて説明する。   Hereinafter, the deposit personal information 1201, the anonymization condition recording unit 1108, and the anonymization information 1203 which are different from the first example in the second example will be described with reference to the drawings.

図21は、第2実施例に係る預託個人情報1721のデータ構造を示す図である。   FIG. 21 is a diagram showing a data structure of deposit personal information 1721 according to the second embodiment.

預託個人情報1201は、情報管理主体2のディスクまたはメモリに格納されている。預託個人情報1201は、個人が情報銀行等の個人情報預託事業者へ預託した個人情報である。預託個人情報1201のデータ項目は、例えば、“個人ID”、“氏名”、“生年月日”、“住所”、“趣味”、“体調”及び“家族構成”を含んでよい。“個人ID”は、個人の識別子である。“氏名”は、個人の氏名である。“生年月日”は、個人の生年月日である。“住所”は、個人の住所である。“趣味”は、個人の趣味である。“体調”は、個人の体調である。“家族構成”は、個人の家族構成である。   Deposit personal information 1201 is stored in the disk or memory of information management entity 2. Deposit personal information 1201 is personal information deposited by a personal information depositor such as an information bank. The data items of the deposit personal information 1201 may include, for example, “personal ID”, “name”, “date of birth”, “address”, “hobby”, “physical condition”, and “family composition”. “Personal ID” is an identifier of an individual. “Name” is the name of an individual. “Date of birth” is the date of birth of the individual. “Address” is a personal address. “Hobby” is a personal hobby. “Physical condition” is an individual's physical condition. “Family structure” is an individual family structure.

例えば、レコード12011は、“個人ID”が“1111”で“氏名”が“山田一郎”氏は、“生年月日”が“1973/1/1”で、趣味が“読書”、現在“体調”に“頭痛”があり、“家族構成”が“妻、長男、二男”の4人家族であることを示す。   For example, in record 12011, “personal ID” is “1111”, “name” is “Ichiro Yamada”, “birth date” is “1973/1/1”, hobby is “reading”, currently “physical condition” "Has a headache" and "Family composition" is a family of four, "Wife, eldest son, second son".

図22は、第2実施例に係る匿名化条件記憶部1108のデータ構造を示す図である。   FIG. 22 is a diagram illustrating a data structure of the anonymization condition storage unit 1108 according to the second embodiment.

匿名化条件記憶部1108のデータ項目(カラム)構成は、図11の匿名化条件記憶部108と同じである。   The data item (column) configuration of the anonymization condition storage unit 1108 is the same as that of the anonymization condition storage unit 108 of FIG.

例えば、レコード11081には、“匿名化条件ID”が“Z1”の匿名化条件が定義されている。レコード11081は、各匿名化対象の“匿名化データ項目”に対し“個人ID(匿名化方法:削除)、氏名(匿名化方法:削除)、生年月日(匿名化方法:一般化:生年)、住所(匿名化方法:一般化:都道府県)という匿名化方法で匿名化することを示す。そして、レコード11081は、預託個人情報1201のデータ項目である“趣味”“体調”“家族構成”と合わせて、匿名化情報1203を生成する条件を示す。   For example, the record 11081 defines an anonymization condition having an “anonymization condition ID” of “Z1”. Record 11081 includes “personal ID (anonymization method: deletion), name (anonymization method: deletion), date of birth (anonymization method: generalization: year of birth) for each“ anonymization data item ”to be anonymized. , The address (anonymization method: generalization: prefecture) indicates that the anonymization is performed, and the record 11081 is “hobby”, “physical condition”, “family composition”, which is a data item of the deposit personal information 1201. And the conditions for generating the anonymization information 1203 are shown.

図23は、第2実施例に係る匿名化情報1203のデータ構造を示す図である。   FIG. 23 is a diagram illustrating a data structure of anonymized information 1203 according to the second embodiment.

匿名化情報1203は、預託個人情報1201から預託個人情報1201の“個人ID”カラム及び“氏名”カラムを削除した上で、“生年月日”カラムを匿名化した“匿名化生年月日”カラムと、“住所”カラムを匿名化した“匿名化住所”カラムを含む。即ち、それら以外、匿名化情報1203は、預託個人情報1721と同じ“趣味”カラム、“体調”カラム及び“家族構成”カラムを含む。   Anonymized information 1203 is an “anonymized date of birth” column obtained by deleting the “personal ID” column and the “name” column of the deposited personal information 1201 from the deposited personal information 1201 and then anonymizing the “birth date” column. And an “anonymized address” column obtained by anonymizing the “address” column. In other words, the anonymized information 1203 includes the same “hobby” column, “physical condition” column, and “family structure” column as the deposit personal information 1721.

例えば、レコード12031は、預託個人情報1201のレコード12011が、前述した“匿名化条件ID”“Z1”の匿名化条件で匿名化されたものである。レコード12011は、“匿名化生年月日”が“1973(一般化:青年)”、“匿名化住所”が“東京都(一般化:都道府県)”を含む。レコード12031は、匿名化されていない情報である“趣味”が“読書”、“体調”が“頭痛”、“家族構成”が“妻、長男、二男”の4人家族であることを示す。   For example, the record 12031 is obtained by anonymizing the record 12011 of the deposit personal information 1201 under the anonymization condition of “anonymization condition ID” “Z1” described above. The record 12011 includes “1973 (generalization: youth)” for “anonymization date of birth” and “Tokyo (generalization: prefecture)” for “anonymization address”. The record 12031 indicates that the information is a non-anonymized “hobby” is “reading”, “physical condition” is “headache”, and “family composition” is a family of four, “wife, eldest son, second son”.

以上で、図20〜図23を用いて、第2実施例の情報管理システム20について、第1実施例の情報管理システム10との違いを中心に説明した。   The information management system 20 of the second embodiment has been described above with reference to FIGS. 20 to 23, focusing on differences from the information management system 10 of the first embodiment.

(2−2)第2実施例の効果   (2-2) Effects of the second embodiment

以上で説明したように、第2実施例の情報管理システム20では、法規制に基づいて個人から預託された預託個人情報1201を、情報銀行等の情報管理主体12が、管理及び運用する責任がある。情報管理システム20では、匿名化情報1203を、マーケティング分析等の解析処理等の目的で活用する個人情報利用組織等の情報処理主体13へ参照させる場合、法規性の要件を満たす匿名化条件で匿名化した上で、匿名化情報の利用許可範囲を管理する。これにより、非特定化状態が保たれ、匿名化情報が、別のデータと突合せや、想定外の解析処理をされることによって個人を再特定され、情報銀行や個人情報利用企業が法規制違反や事業への悪影響を被る事態を避けることができる。   As described above, in the information management system 20 of the second embodiment, the information management entity 12 such as an information bank is responsible for managing and operating the deposited personal information 1201 deposited by individuals based on laws and regulations. is there. In the information management system 20, when the anonymized information 1203 is referred to the information processing entity 13 such as a personal information use organization utilized for the purpose of analysis processing such as marketing analysis, the information management system 20 is anonymous under the anonymization condition satisfying the legal requirement. And manage the scope of permission to use anonymized information. As a result, the de-identification state is maintained, and the anonymized information is re-identified by matching with other data or unexpected analysis processing, and the information bank and the personal information using company are violated by laws and regulations. And avoiding adverse effects on the business.

以上、(1−1)〜(2−2)で説明したように、個人情報を扱う企業や組織は、匿名化情報を、利用時に突合わせる情報及び処理パターンに基づいて法規性の要件を満たす匿名化条件で匿名化した上で、匿名化情報の利用許可範囲を管理する。これにより、個人情報の非特定化状態を保つことができ、匿名化後のデータが、別のデータとの突合せや、想定外の解析処理をされることによって、個人を特定される事態を避けることができる。   As described above in (1-1) to (2-2), companies and organizations that handle personal information satisfy the requirements of legality based on information and processing patterns that match anonymized information at the time of use. After anonymizing under anonymization conditions, manage the use permission range of anonymized information. As a result, the personal information can be kept in a non-specific state, and anonymized data is prevented from being identified by being matched with other data or subjected to unexpected analysis processing. be able to.

なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。   The present invention is not limited to the above-described embodiments, and includes various modifications and equivalent configurations within the scope of the appended claims. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and the present invention is not necessarily limited to those having all the configurations described. A part of the configuration of one embodiment may be replaced with the configuration of another embodiment. Moreover, you may add the structure of another Example to the structure of a certain Example. In addition, for a part of the configuration of each embodiment, another configuration may be added, deleted, or replaced.

また、前述した各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。   In addition, each of the above-described configurations, functions, processing units, and the like may be realized in hardware by designing a part or all of them, for example, with an integrated circuit, etc., and a program for the processor to realize each function. It may be implemented in software by interpreting and executing.

各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。   Information such as programs, tables, and files that realize each function can be stored in a storage device such as a memory, a hard disk, or an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は、説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。   Further, the control lines and information lines indicate what is considered necessary for the explanation, and do not necessarily indicate all control lines and information lines necessary for mounting. In practice, it can be considered that almost all the components are connected to each other.

また、本発明は、個人情報以外にも、営業機密等、機微性が高く社内規則等で社外への公開が制限されている機微情報を非特定化して社外組織の処理サービス等を利用する場合にも、同様の効果を得ることができる。   In addition to personal information, the present invention uses non-specific information that is highly sensitive, such as trade secrets, and is restricted from being disclosed outside the company by internal rules, etc., and uses processing services of external organizations. In addition, a similar effect can be obtained.

本発明は、顧客情報や医療情報等の個人情報、及び営業機密等の機微情報を扱う複数の組織において、個人情報や営業機密情報を法規制要件や社内規則に従って匿名化して非特定状態を保つ機能を提供する情報処理システムに広く適用することができる。   The present invention maintains an unspecified state by anonymizing personal information and confidential business information in accordance with legal and regulatory requirements and internal rules in multiple organizations that handle personal information such as customer information and medical information, and sensitive information such as confidential business information. The present invention can be widely applied to information processing systems that provide functions.

1…情報管理装置、2…情報管理主体、12…情報管理主体、10…情報管理システム、20…情報管理システム、102…法規制要件記憶部、103…処理不可リスト、104…許可処理履歴記憶部、1051…処理パターン登録部、107…匿名化条件生成部、109…許可処理パターン記憶部、201…元情報、202…匿名化部、302…解析処理部、1201…預託個人情報 DESCRIPTION OF SYMBOLS 1 ... Information management apparatus, 2 ... Information management main body, 12 ... Information management main body, 10 ... Information management system, 20 ... Information management system, 102 ... Legal regulation requirement memory | storage part, 103 ... Process impossible list | wrist, 104 ... Permit processing log | history storage , 1051... Processing pattern registration unit, 107... Anonymization condition generation unit, 109... Permitted processing pattern storage unit, 201... Original information, 202 ... Anonymization unit, 302 ... Analysis processing unit, 1201.

Claims (8)

管理情報のうち機微情報を匿名化する匿名化処理を実行可能な情報管理システムであって、
前記匿名化処理の対象となる機微情報の属性を含む法規制要件を記憶する法規制要件記憶部と、
前記匿名化処理の処理パターンの登録を受け付ける処理パターン登録部と、
前記法規制要件及び前記処理パターンに基づいて前記匿名化処理の匿名化条件を生成する匿名化条件生成部と、
前記匿名化条件に基づいて前記管理情報から匿名化情報を生成する匿名化部と
を有する情報管理システム。
An information management system capable of executing anonymization processing for anonymizing sensitive information among management information,
A legal and regulatory requirement storage unit that stores legal and regulatory requirements including attributes of sensitive information that is the target of the anonymization process;
A process pattern registration unit that accepts registration of the process pattern of the anonymization process;
An anonymization condition generation unit that generates anonymization conditions of the anonymization process based on the legal regulation requirements and the processing pattern;
An information management system including an anonymization unit that generates anonymization information from the management information based on the anonymization condition.
前記処理パターンのうち前記匿名化処理の実行が許可された許可処理パターン、前記匿名化条件及び前記匿名化情報を記憶する許可情報記憶部を更に有する、
請求項1に記載の情報管理システム。
A permission information storage unit that stores a permission processing pattern that is permitted to execute the anonymization process among the processing patterns, the anonymization condition, and the anonymization information;
The information management system according to claim 1.
前記処理パターンに基づいて前記匿名化情報を復元する復元化処理を実行する解析処理部を更に有し、
前記解析処理部は、前記実行する復元化処理に対応する許可処理パターンが前記許可情報記憶部に記憶されている場合、前記匿名化処理を実行する、
請求項2に記載の情報管理システム。
Further comprising an analysis processing unit for executing a restoration process for restoring the anonymized information based on the processing pattern,
The analysis processing unit executes the anonymization process when a permission process pattern corresponding to the restoration process to be executed is stored in the permission information storage unit.
The information management system according to claim 2.
前記処理パターンのうち前記機微情報の再特定リスクが高い処理不可パターンを記憶する処理不可リスト記憶部を更に有し、
前記匿名化条件生成部は、前記法規制要件、前記処理パターン及び前記処理不可パターンに基づいて前記匿名化条件を生成する、
請求項3に記載の情報管理システム。
A processing disabling list storage unit that stores a processing disabling pattern with a high re-specification risk of the sensitive information among the processing patterns,
The anonymization condition generation unit generates the anonymization condition based on the legal regulation requirements, the processing pattern, and the non-processable pattern.
The information management system according to claim 3.
前記匿名化情報の移転履歴を記憶する許可処理履歴記憶部を更に有し、
前記移転履歴には、前記匿名化処理が実行されなかったデータ項目と、再特定されるデータ項目とが含まれ、
前記匿名化条件生成部は、前記法規制条件、前記処理パターン及び前記移転履歴に基づいて前記匿名化条件を生成する、
請求項3に記載の情報管理システム。
A permission processing history storage unit that stores a transfer history of the anonymization information;
The transfer history includes data items for which the anonymization process has not been performed, and data items to be re-specified,
The anonymization condition generation unit generates the anonymization condition based on the legal regulation condition, the processing pattern, and the transfer history.
The information management system according to claim 3.
前記許可処理履歴記憶部は、前記匿名化情報の受信履歴を更に記憶し、
前記解析処理部は、前記実行する匿名化処理の匿名化情報を受信した場合、当該実行する匿名化処理の匿名化情報の受信履歴を前記許可処理履歴記憶部に記憶する、
請求項5に記載の情報管理システム。
The permission processing history storage unit further stores a reception history of the anonymization information,
When the analysis processing unit receives the anonymization information of the anonymization process to be executed, the analysis processing unit stores the reception history of the anonymization information of the anonymization process to be executed in the permission process history storage unit.
The information management system according to claim 5.
管理情報のうち機微情報を匿名化する匿名化処理を実行可能な情報管理方法であって、
前記匿名化処理の対象となる機微情報の属性を含む法規制要件を記憶し、
前記匿名化処理の処理パターンの登録を受け付け、
前記法規制要件及び前記処理パターンに基づいて前記匿名化処理の匿名化条件を生成し、
前記匿名化条件に基づいて前記管理情報から匿名化情報を生成し、
前記処理パターンのうち前記匿名化処理の実行が許可された許可処理パターン、前記匿名化条件及び前記匿名化情報を記憶し、
前記処理パターンに基づいて前記匿名化情報を復元する復元化処理のうち、実行する復元化処理に対応する許可処理パターンが記憶されている場合、前記処理パターンに基づいて前記匿名化情報を復元する復元化処理を実行する情報管理方法。
An information management method capable of executing anonymization processing for anonymizing sensitive information among management information,
Stores the legal and regulatory requirements including the attributes of sensitive information subject to the anonymization process,
Accepting registration of the processing pattern of the anonymization process,
Generate anonymization conditions for the anonymization process based on the regulatory requirements and the processing pattern,
Generate anonymization information from the management information based on the anonymization conditions,
The permission process pattern in which the execution of the anonymization process is permitted among the process patterns, the anonymization condition, and the anonymization information are stored,
Of the restoration processing for restoring the anonymization information based on the processing pattern, when the permission processing pattern corresponding to the restoration processing to be executed is stored, the anonymization information is restored based on the processing pattern An information management method for executing restoration processing.
情報管理主体が管理する管理情報のうち機微情報を匿名化する匿名化処理の匿名化条件を生成可能な情報管理装置であって、
前記匿名化処理の対象となる機微情報の属性を含む法規制要件を記憶する法規制要件記憶部と、
前記匿名化処理の処理パターンの登録を受け付ける処理パターン登録部と、
前記法規制要件及び前記処理パターンに基づいて前記匿名化処理の匿名化条件を生成する匿名化条件生成部と
を有する情報管理装置。

An information management device capable of generating anonymization conditions for anonymization processing for anonymizing sensitive information among management information managed by an information management entity,
A legal and regulatory requirement storage unit that stores legal and regulatory requirements including attributes of sensitive information that is the target of the anonymization process;
A process pattern registration unit that accepts registration of the process pattern of the anonymization process;
The information management apparatus which has an anonymization condition production | generation part which produces | generates the anonymization conditions of the said anonymization process based on the said regulatory requirements and the said process pattern.

JP2018037690A 2018-03-02 2018-03-02 Information management system, information management method and information management device Active JP6995667B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018037690A JP6995667B2 (en) 2018-03-02 2018-03-02 Information management system, information management method and information management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018037690A JP6995667B2 (en) 2018-03-02 2018-03-02 Information management system, information management method and information management device

Publications (2)

Publication Number Publication Date
JP2019153060A true JP2019153060A (en) 2019-09-12
JP6995667B2 JP6995667B2 (en) 2022-01-14

Family

ID=67946445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018037690A Active JP6995667B2 (en) 2018-03-02 2018-03-02 Information management system, information management method and information management device

Country Status (1)

Country Link
JP (1) JP6995667B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021112216A1 (en) 2019-12-05 2021-06-10 株式会社日立製作所 Data analysis system, and data analysis method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016002086A1 (en) * 2014-07-04 2016-01-07 株式会社日立製作所 Anonymized data providing device and method
JP2016189138A (en) * 2015-03-30 2016-11-04 株式会社Kddi研究所 Cache management device, method, and program
JP2016192126A (en) * 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016002086A1 (en) * 2014-07-04 2016-01-07 株式会社日立製作所 Anonymized data providing device and method
JP2016189138A (en) * 2015-03-30 2016-11-04 株式会社Kddi研究所 Cache management device, method, and program
JP2016192126A (en) * 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021112216A1 (en) 2019-12-05 2021-06-10 株式会社日立製作所 Data analysis system, and data analysis method

Also Published As

Publication number Publication date
JP6995667B2 (en) 2022-01-14

Similar Documents

Publication Publication Date Title
Rubinstein et al. Data mining and Internet profiling: Emerging regulatory and technological approaches
US11126743B2 (en) Sensitive data service access
US10404757B1 (en) Privacy enforcement in the storage and access of data in computer systems
US10176340B2 (en) Abstracted graphs from social relationship graph
EP3166042B1 (en) Computer-implemented system and method for anonymizing encrypted data
US11093638B2 (en) Distributed management of user privacy information
JP7201326B2 (en) Anonymous processing device, information anonymization method, and program
US20160306999A1 (en) Systems, methods, and computer-readable media for de-identifying information
JP5520330B2 (en) Information trading system
JP6184665B2 (en) Service providing method and service providing system
US20180007050A1 (en) Sensitive data service storage
JP2015141642A (en) Use agreement management device
US11934551B2 (en) Processing per-use requests for user data
JP6995667B2 (en) Information management system, information management method and information management device
Yoose Balancing privacy and strategic planning needs: A case study in de-identification of patron data
JP5602782B2 (en) Information provider terminal and information transaction method
US20080027939A1 (en) Method, system, and program product for controlling access to personal attributes across enterprise domains
JP7378791B2 (en) Information processing device, information processing method, and program
Skinner et al. Defining and protecting meta privacy: a new conceptual framework within information privacy
JP6685118B2 (en) Personal information protection / use server
JP7323825B2 (en) Database system, distributed processing device, database device, distributed processing method, and distributed processing program
US11853299B2 (en) Symmetric data clean room
WO2022269861A1 (en) Information collection system, information management system, information collection method, and program
US20210383024A1 (en) Method and system of providing personal information based on blockchain
Cox Understanding GDPR: Libraries, Repositories, & Privacy Policies

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211215

R150 Certificate of patent or registration of utility model

Ref document number: 6995667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150