JP2019512128A - データの秘匿性−実用性間のトレードオフを算出するためのシステムおよび方法 - Google Patents
データの秘匿性−実用性間のトレードオフを算出するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2019512128A JP2019512128A JP2018544339A JP2018544339A JP2019512128A JP 2019512128 A JP2019512128 A JP 2019512128A JP 2018544339 A JP2018544339 A JP 2018544339A JP 2018544339 A JP2018544339 A JP 2018544339A JP 2019512128 A JP2019512128 A JP 2019512128A
- Authority
- JP
- Japan
- Prior art keywords
- data
- buckets
- confidentiality
- attribute
- bucket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000000873 masking effect Effects 0.000 claims description 35
- 238000011012 sanitization Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 10
- 238000007726 management method Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 238000000638 solvent extraction Methods 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 abstract description 5
- 230000009467 reduction Effects 0.000 abstract description 2
- 230000015654 memory Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 238000003860 storage Methods 0.000 description 5
- 230000007423 decrease Effects 0.000 description 4
- 201000010099 disease Diseases 0.000 description 4
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 4
- 230000036541 health Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 208000019622 heart disease Diseases 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000013501 data transformation Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 208000019693 Lung disease Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 206010012601 diabetes mellitus Diseases 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000005180 public health Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/045—Explanation of inference; Explainable artificial intelligence [XAI]; Interpretable artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Cephalosporin Compounds (AREA)
Abstract
Description
本出願は、2016年2月22日付けで出願されたインド国仮特許出願第201621006136号に基づく優先権を主張し、該出願の開示の全てが、参照によりここに援用される。
テーブル(a):医療データ(マイクロデータ)
テーブル(b):投票登録データ(公開)
表(a)の属性「病気」は、機密属性である。個人が属性の開示を希望しない場合、または、敵対者がその属性の値を発見することを認めてはならない場合に、属性が機密と呼ばれる。属性{性別、生年月日、郵便番号}の集合は、準識別子(QI:Quasi Identifier)属性と呼ばれる。上の2つの表のQI属性をリンクさせることによって、敵対者は、投票登録データから、属性「氏名」を特定することができてしまう。機密属性は、彼ら/彼女ら自身にとっては機密ではないが、特定の値またはそれらの組み合わせが外部の情報にリンクされ、個人の機密情報が間接的に暴露されてしまう可能性がある。そのため、準識別子は、組み合わされたとき、個人を特定する情報となり得る。準識別子は、公表されたデータに対するいくつかの攻撃の土台となってきている。したがって、準識別子を認識し、さらに、それらに適切な保護尺度を適用し、身元情報の公開リスクを低減させることは、非常に重要である。
表(c):抑制された医療データ(マイクロデータ)
表(d):抑制された表(c)と表(b)の結合:表(c)からの氏名、性別、生年月日、郵便番号、病気を、表(b)に自然結合させる。
表(e):
(特に)以下の表(f)に示されているように、本発明によれば、複数のバケット組み合わせが生成される。
表(f):
表(g):
表(g)の秘匿性データは、(特に)以下の表(h)によって示されているようなマスキングバケットによって置き換えられることになる。
表(h):
表(i):
表(f)内の1つ以上の行の比較が同じ場合、エンティティー数が1つインクリメントされる。例えば、表(i)は、年齢の範囲が4〜44内にあり、性別が男性であり、結婚ステータスが既婚であり、給料が5000〜105000の間にあり、郵便番号が7000〜507000の範囲にある6人の人が存在することを示している。
・エンティティーを包含する母集団が増加したときには、その特定のエンティティーの秘匿性が増加する。
・敵対者の力量が増加したときには、秘匿性が減少する。
・敵対者の知識の次元が増加したときには、秘匿性が減少する。
・母集団の合計が増加したときには、全体の秘匿性が増加する。
1つの実施形態において、秘匿性は、K−匿名性または集合の混合(K-anonymity or blending in a crowd)に基づく。
エンティティー数<秘匿性しきい値であれば、
その他の場合、匿名性インデックス=1
したがって、秘匿性しきい値=10であり、表(i)のエンティティー数が5の場合、エンティティー数<事前定義された秘匿性しきい値なので、匿名性インデックス=5/10=0.5となる。
秘匿性しきい値=10であり、表(i)のエンティティー数=15の場合、エンティティー数≧事前定義された秘匿性しきい値なので、匿名性インデックス=15/10=1.5≒1となる(1.0以上は切り捨て、したがって、1.0より高くはならない)。
したがって、秘匿性しきい値=10であれば、(特に)以下の表(j)に示されているような検討中の300人の秘匿性データの匿名性インデックスが算出される。
表(j):
人の総数=20、秘匿性しきい値=10、および2つのバケット組み合わせのエンティティー数=5および15、これらのエンティティー数の匿名性インデックスが、それぞれ、0.5および1である場合、以下のようになる。
図4は、本発明に係る、300人の秘匿性データの例示的なセットの正規化された匿名性インデックスvs秘匿性しきい値の画像表示である。図4の匿名性グラフから分かるように、秘匿性しきい値が増加する限り、匿名性インデックスは減少し続けている。匿名性インデックスが秘匿性よりも高いことがあり得る。図4の水平ハッチパターンによって表されている2つの列は、正規化された匿名性インデックスの値が特定の限界を超えていることを示しており、これにより、秘匿性データの特定の例示的なセットのデータサニタイズが必要であることを示している。
前方シフトの例:バケットDRiのエンティティー数A(i)のアレイAを考える。
A={1,2,3,4,5,7,8}
秘匿性しきい値=10であり、秘匿性しきい値以上となるように、要素が前方の第1の位置から移動させられる。エンティティー数がバランスされると、要素のシフトが次の位置から再開する。
前方シフトは、バランスされた値の全てが取得されるまで続けられる。
後方シフトの例:秘匿性しきい値以上となるまで、要素が最後の位置から移動させられる。前方シフトと同様に、後方シフトは、バランスされた値の全てが取得されるまで続けられる。
以下の表(k)は、(特に)秘匿性しきい値=10の場合の300人の秘匿性データのバランスされたエンティティー数を示している。
表(k):
各要素間の最小シャッフリングのため、バケット値の順番が、属性に基づいてソートまたは変更されてもよい。例えば、順番を属性「年齢」によってソートしてもよく、順番を属性「性別」によってソートしてもよく、順番を属性「結婚ステータス」によってソートしてもよく、順番を属性「給料」によってソートしてもよく、順番を属性「郵便番号」によってソートしてもよい。属性「年齢」によってソートされた順番は、以下の表(l)に示されているようなものであり得る。
表(l):
バケット値の順番の同じようなソートが、提供された例示的な実施形態の属性「性別」、「結婚ステータス」、「給料」、および「郵便番号」に基づいて実行されてもよい。
実用性インデックス=バランスされたバケットの中間点−秘匿性データ(元々のバケットの最初の値)
例えば、属性「郵便番号」のバケット[6999,507000]が、元々の位置から、バランスされた位置であるバケット[507001,1007002]に移動されたものとする。
また、[6999,507000]の最初の値が50001であり、[507001,1007002]の中間点が757001((507001+1007002)/2)であるとすると、以下のようになる。
郵便番号の実用性インデックス=757011−50001=707000
例えば、数値属性の場合、属性「郵便番号」の実用性インデックスの既存の値=707000であり、最大値および最小値が、それぞれ、264254および722978であるとすると、以下のようになる。
カテゴリー属性に関し、正規化された実用性損失[0,1]=1.000000である。
以下の表(m)は、(特に)秘匿性しきい値=10の場合の300人の秘匿性データの実用性インデックスを示している。
表(m):
表(n)は、秘匿性しきい値=10の場合の、(特に)300人のプラバシーデータの属性変動を示している。
表(n):
例えば、バケットの4つの組み合わせの属性移動が1、0、0、3であり、人の総数が20であり、属性移動の最小値が1であり、属性移動の最大値が3である場合、以下のようになる。
図6は、本発明に係る、300人のデータの例示的なセットの正規化された属性変動vs秘匿性しきい値の画像表示である。図6の属性変動グラフから、秘匿性しきい値が増加する限り、属性変動も増加し続けることがわかる。したがって、属性移動がより小さければ、データの変更もより少なくなるので、実用性損失が最小化される。
本出願は、2016年2月22日付けで出願されたインド国特許出願第201621006136号に基づく優先権を主張する2017年2月20日付けで出願された国際出願第PCT/IB2017/050950号の日本国内移行出願であり、該インド特許出願の開示の全てが、参照によりここに援用される。
Claims (17)
- プロセッサー実施方法(200)であって、
データ接続器によって、1人以上のデータの買い手によるデータ消費を可能とするために、1つ以上のデータソースからデータを受信する工程(202)と、
流入データ分析器によって、前記受信されたデータを分析し、前記受信されたデータのメタデータを抽出および処理する工程(204)と、
前記流入データ分析器によって、前記データに関連付けられた事前定義された知識ベースに基づいて、前記処理されたメタデータから少なくとも1つの機密属性を含む検索空間を特定する工程(206)と、
敵対者モデル生成器によって、前記検索空間を、関連付けられた秘匿性データを有する前記少なくとも1つの機密属性にそれぞれ対応する複数のバケットの複数のセットに区分化することにより、敵対者モデルを生成する工程(208)と、
前記敵対者モデル生成器によって、前記複数のバケットの前記複数のセットのそれぞれのバケット数を算出し、さらに、前記複数のバケットの前記複数のセットから、前記複数のバケットの複数のバケット組み合わせを生成する工程(210)と、
前記敵対者モデル生成器によって、前記少なくとも1つの機密属性のそれぞれに関連付けられた前記秘匿性データを、前記複数のバケットから得られるマスキングバケットに置き換える工程(212)と、
前記敵対者モデル生成器によって、前記秘匿性データに割り当てられた前記マスキングバケットに基づいて、前記複数のバケット組み合わせのそれぞれのエンティティー数を算出する工程(214)と、
前記敵対者モデル生成器によって、前記算出されたエンティティー数および事前定義された秘匿性しきい値に基づいて、匿名性インデックスを算出する工程(216)と、
データマスキングモジュールによって、前記算出された匿名性インデックスに基づいて、前記秘匿性データをサニタイズすることにより、出力データを生成する工程(218)と、を含むことを特徴とするプロセッサー実施方法。 - 前記少なくとも1つの機密属性は、2値データ、カテゴリーデータ、数値データ、および説明テキストの1つ以上を含む請求項1に記載のプロセッサー実施方法。
- 前記敵対者モデルを生成する前記工程は、(a)値の事前定義された範囲と、(b)前記事前定義された知識ベースに基づく前記少なくとも1つの機密属性のそれぞれ用の事前定義された上限および下限とのいずれか一方に基づいて、前記複数のバケットの前記複数のセットを生成する工程を含む請求項1に記載のプロセッサー実施方法。
- 前記値の事前定義された範囲、並びに、前記上限および前記下限は、前記少なくとも1つの機密属性に基づいて、前記流入データ分析器によって算出されている請求項3に記載のプロセッサー実施方法。
- 前記秘匿性データをサニタイズする前記工程は、(i)階層マスキング技術、(ii)バケットマスキング技術、(iii)クラスタリング技術、または(iv)シャッフリング技術の1つによって、前記秘匿性データをサニタイズする工程を含む請求項1に記載のプロセッサー実施方法。
- 前記シャッフリング技術は、複数のバランスされたバケットを得るために実行され、
前記複数のバケット組み合わせのそれぞれは、バランスされたエンティティー数を有する請求項5に記載のプロセッサー実施方法。 - データ秘匿性−実用性トレードオフ算出器によって、前記秘匿性データと前記バランスされたバケットの中間点に基づいて、実用性インデックスを算出する工程(220)をさらに含む請求項6に記載のプロセッサー実施方法。
- 前記データ秘匿性−実用性トレードオフ算出器によって、前記複数のバケットと、前記複数のバランスされたバケットとの間の変動の数に基づいて、属性変動を算出する工程(222)をさらに含む請求項7に記載のプロセッサー実施方法。
- 前記受信されたデータに基づいて、前記敵対者モデルを継続して学習および更新する工程(224)をさらに含む請求項1に記載のプロセッサー実施方法。
- 決定支援モジュールによって、前記受信されたデータに基づいて、データの売り手に推奨を提供する工程(226)、
流出データ分析器によって、前記1人以上のデータの買い手の要求にマッチングする前記出力データを評価する工程(228)、
データ公開管理モジュールによって、前記決定支援モジュールによる前記推奨に基づいて、公開計画を決定する工程(230)、
報告および警告管理モジュールによって、前記出力データに基づいて、評価報告および警告を生成する工程(232)、および
イベント記録モジュールによって、前記出力データに関連付けられたイベントを記録する工程(234)の1つ以上をさらに含む請求項9に記載のプロセッサー実施方法。 - システム(100)であって、
1つ以上のプロセッサー(102)と、
前記1つ以上のプロセッサー(102)に動作可能に接続され、前記1つ以上のプロセッサー(102)によって実行可能に構成された複数の命令を保存している1つ以上の内部データ記憶デバイスと、を含み、
前記複数の命令は、
1人以上のデータの買い手によるデータ消費を可能とするために、1つ以上のデータソースからデータを受信するよう構成されたデータ接続器(108A)と、
流入データ分析器(108B)であって、
前記受信されたデータを分析し、前記受信されたデータのメタデータを抽出および処理し、
前記データに関連付けられた事前定義された知識ベースに基づいて、前記処理されたメタデータから少なくとも1つの機密属性を含む検索空間を特定するよう構成された前記流入データ分析器(108B)と、
敵対者モデル生成器(108C)であって、
前記検索空間を、関連付けられた秘匿性データを有する前記少なくとも1つの機密属性にそれぞれ対応する複数のバケットの複数のセットに区分化することにより、敵対者モデルを生成し、
前記複数のバケットの前記複数のセットのそれぞれのバケット数を算出し、さらに、前記複数のバケットの前記複数のセットから、前記複数のバケットの複数のバケット組み合わせを生成し、
前記少なくとも1つの機密属性のそれぞれに関連付けられた前記秘匿性データを、前記複数のバケットから得られるマスキングバケットに置き換え、
前記秘匿性データに割り当てられた前記マスキングバケットに基づいて、前記複数のバケット組み合わせのそれぞれのエンティティー数を算出し、
前記算出されたエンティティー数および事前定義された秘匿性しきい値に基づいて、匿名性インデックスを算出し、
前記受信されたデータに基づいて、前記敵対者モデルを継続して学習および更新するよう構成された前記敵対者モデル生成器(108C)と、
前記算出された匿名性インデックスに基づいて、前記秘匿性データをサニタイズすることにより、出力データを生成するよう構成されたデータマスキングモジュール(108D)と、
前記受信されたデータに基づいて、データの売り手に推奨を提供するよう構成された決定支援モジュール(108F)と、
前記1人以上のデータの買い手の要求にマッチングする前記出力データを評価するよう構成された流出データ分析器(108G)と、
前記決定支援モジュールによる前記推奨に基づいて、公開計画を決定するよう構成されたデータ公開管理モジュール(108H)と、
前記出力データに基づいて、評価報告および警告を生成するよう構成された報告および警告管理モジュール(108I)と、
前記出力データに関連付けられたイベントを記録するよう構成されたイベント記録モジュール(108J)と、を含むことを特徴とするシステム。 - 前記少なくとも1つの機密属性は、2値データ、カテゴリーデータ、数値データ、および説明テキストの1つ以上を含む請求項11に記載のシステム。
- 前記敵対者モデル生成器(108C)は、(a)値の事前定義された範囲と、(b)前記事前定義された知識ベースに基づく前記少なくとも1つの機密属性のそれぞれ用の事前定義された上限および下限とのいずれか一方に基づいて、前記複数のバケットの前記複数のセットを生成するようさらに構成されている請求項11に記載のシステム。
- 前記値の事前定義された範囲、並びに、前記上限および前記下限は、前記少なくとも1つの機密属性に基づいて、前記流入データ分析器(108B)によって算出されている請求項13に記載のシステム。
- 前記データマスキングモジュール(108D)は、(i)階層マスキング技術、(ii)バケットマスキング技術、(iii)クラスタリング技術、または(iv)シャッフリング技術の1つによって、前記秘匿性データをサニタイズするようさらに構成されている請求項11に記載のシステム。
- 前記シャッフリング技術は、複数のバランスされたバケットを得るために実行され、
前記複数のバケット組み合わせのそれぞれは、バランスされたエンティティー数を有する請求項15に記載のシステム。 - 前記秘匿性データと前記バランスされたバケットの中間点に基づいて、実用性インデックスを算出し、さらに、前記複数のバケットと、前記複数のバランスされたバケットとの間の変動の数に基づいて、属性変動を算出するよう構成されたデータ秘匿性−実用性トレードオフ算出器(108E)をさらに含む請求項16に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201621006136 | 2016-02-22 | ||
IN201621006136 | 2016-02-22 | ||
PCT/IB2017/050950 WO2017145038A1 (en) | 2016-02-22 | 2017-02-20 | Systems and methods for computing data privacy-utility tradeoff |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019512128A true JP2019512128A (ja) | 2019-05-09 |
JP6892454B2 JP6892454B2 (ja) | 2021-06-23 |
Family
ID=59684816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018544339A Active JP6892454B2 (ja) | 2016-02-22 | 2017-02-20 | データの秘匿性−実用性間のトレードオフを算出するためのシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US11182502B2 (ja) |
EP (1) | EP3420475B1 (ja) |
JP (1) | JP6892454B2 (ja) |
CN (1) | CN108885673B (ja) |
AU (2) | AU2017222475A1 (ja) |
BR (1) | BR112018017269A2 (ja) |
CA (1) | CA3015447C (ja) |
MX (1) | MX2018010114A (ja) |
SG (1) | SG11201807132WA (ja) |
WO (1) | WO2017145038A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022041957A (ja) * | 2020-08-31 | 2022-03-11 | 株式会社日立製作所 | データ解析システムのプライバシー保護データを生成する方法及びデバイス |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10565398B2 (en) * | 2017-10-26 | 2020-02-18 | Sap Se | K-anonymity and L-diversity data anonymization in an in-memory database |
US11132453B2 (en) * | 2017-12-18 | 2021-09-28 | Mitsubishi Electric Research Laboratories, Inc. | Data-driven privacy-preserving communication |
US11036884B2 (en) * | 2018-02-26 | 2021-06-15 | International Business Machines Corporation | Iterative execution of data de-identification processes |
US11520923B2 (en) * | 2018-11-07 | 2022-12-06 | Nec Corporation | Privacy-preserving visual recognition via adversarial learning |
CN109753820B (zh) * | 2019-01-10 | 2023-01-03 | 贵州财经大学 | 数据开放共享的方法、装置及系统 |
EP4024312A4 (en) * | 2019-08-29 | 2022-08-10 | Fujitsu Limited | SAMPLE EXTRACTION PROGRAM, DEVICE AND METHOD |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03191442A (ja) * | 1989-12-21 | 1991-08-21 | Nec Corp | 関係型データベース管理システム |
JP2005346248A (ja) * | 2004-06-01 | 2005-12-15 | Mpo:Kk | 情報仲介方法及び装置 |
WO2011145401A1 (ja) * | 2010-05-19 | 2011-11-24 | 株式会社日立製作所 | 個人情報匿名化装置 |
JP2014106691A (ja) * | 2012-11-27 | 2014-06-09 | Fujitsu Ltd | 匿名化処理方法及び装置 |
WO2014181541A1 (ja) * | 2013-05-09 | 2014-11-13 | 日本電気株式会社 | 匿名性を検証する情報処理装置及び匿名性検証方法 |
JP2014229039A (ja) * | 2013-05-22 | 2014-12-08 | 株式会社日立製作所 | プライバシ保護型データ提供システム |
JP2015153106A (ja) * | 2014-02-13 | 2015-08-24 | 株式会社東芝 | 匿名化指標算出システム |
US20150269391A1 (en) * | 2012-09-27 | 2015-09-24 | Tata Consultancy Services Limited | Privacy utility trade off tool |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7426752B2 (en) * | 2004-01-05 | 2008-09-16 | International Business Machines Corporation | System and method for order-preserving encryption for numeric data |
EP1757006A2 (en) * | 2004-06-01 | 2007-02-28 | Ben-Gurion University of the Negev Research and Development Authority | Structure preserving database encryption method and system |
WO2007044970A2 (en) * | 2005-10-12 | 2007-04-19 | Business Objects, S.A. | Apparatus and method for generating reports with masked confidential data |
US8112422B2 (en) | 2008-10-27 | 2012-02-07 | At&T Intellectual Property I, L.P. | Computer systems, methods and computer program products for data anonymization for aggregate query answering |
US8627483B2 (en) | 2008-12-18 | 2014-01-07 | Accenture Global Services Limited | Data anonymization based on guessing anonymity |
US8458451B2 (en) * | 2009-01-20 | 2013-06-04 | New York University | Database outsourcing with access privacy |
US20140046777A1 (en) * | 2009-08-14 | 2014-02-13 | Dataxu, Inc. | Methods and systems for using consumer aliases and identifiers |
US20120070045A1 (en) * | 2009-12-17 | 2012-03-22 | Gregory Vesper | Global medical imaging repository |
CN101840439A (zh) * | 2010-05-25 | 2010-09-22 | 天津大学 | 基于应急事件和应急预案的应急情景推荐方法 |
US9298878B2 (en) * | 2010-07-29 | 2016-03-29 | Oracle International Corporation | System and method for real-time transactional data obfuscation |
WO2012100331A1 (en) | 2011-01-25 | 2012-08-02 | Vezina Gregory | An internet search and security system that uses balanced logic |
US8695101B2 (en) * | 2012-04-09 | 2014-04-08 | International Business Machines Corporation | Data privacy engine |
US9361481B2 (en) * | 2013-11-01 | 2016-06-07 | Anonos Inc. | Systems and methods for contextualized data protection |
US10325099B2 (en) * | 2013-12-08 | 2019-06-18 | Microsoft Technology Licensing, Llc | Managing sensitive production data |
US9230132B2 (en) | 2013-12-18 | 2016-01-05 | International Business Machines Corporation | Anonymization for data having a relational part and sequential part |
US20150220625A1 (en) * | 2014-02-03 | 2015-08-06 | Interdigital Patent Holdings, Inc. | Methods and apparatus for conveying surveillance targets using bloom filters |
US20160078365A1 (en) | 2014-03-21 | 2016-03-17 | Philippe Baumard | Autonomous detection of incongruous behaviors |
US10339341B2 (en) * | 2014-05-07 | 2019-07-02 | Hush Hush | Methods and systems for obfuscating sensitive information in computer systems |
CN104216994B (zh) * | 2014-09-10 | 2017-06-20 | 华中科技大学 | 一种列联表数据发布的隐私保护方法 |
US10108817B2 (en) * | 2014-09-26 | 2018-10-23 | Microsoft Technology Licensing, Llc | Privacy-preserving cookies for personalization without user tracking |
US9490976B2 (en) * | 2014-09-29 | 2016-11-08 | Wipro Limited | Systems and methods for providing recommendations to obfuscate an entity context |
US9609025B1 (en) * | 2015-11-24 | 2017-03-28 | International Business Machines Corporation | Protection of sensitive data from unauthorized access |
-
2017
- 2017-02-20 SG SG11201807132WA patent/SG11201807132WA/en unknown
- 2017-02-20 US US16/078,577 patent/US11182502B2/en active Active
- 2017-02-20 BR BR112018017269A patent/BR112018017269A2/pt active Search and Examination
- 2017-02-20 JP JP2018544339A patent/JP6892454B2/ja active Active
- 2017-02-20 CA CA3015447A patent/CA3015447C/en active Active
- 2017-02-20 MX MX2018010114A patent/MX2018010114A/es unknown
- 2017-02-20 CN CN201780018946.2A patent/CN108885673B/zh active Active
- 2017-02-20 AU AU2017222475A patent/AU2017222475A1/en not_active Abandoned
- 2017-02-20 EP EP17755907.7A patent/EP3420475B1/en active Active
- 2017-02-20 WO PCT/IB2017/050950 patent/WO2017145038A1/en active Application Filing
-
2020
- 2020-04-30 AU AU2020202889A patent/AU2020202889B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03191442A (ja) * | 1989-12-21 | 1991-08-21 | Nec Corp | 関係型データベース管理システム |
JP2005346248A (ja) * | 2004-06-01 | 2005-12-15 | Mpo:Kk | 情報仲介方法及び装置 |
WO2011145401A1 (ja) * | 2010-05-19 | 2011-11-24 | 株式会社日立製作所 | 個人情報匿名化装置 |
US20150269391A1 (en) * | 2012-09-27 | 2015-09-24 | Tata Consultancy Services Limited | Privacy utility trade off tool |
JP2014106691A (ja) * | 2012-11-27 | 2014-06-09 | Fujitsu Ltd | 匿名化処理方法及び装置 |
WO2014181541A1 (ja) * | 2013-05-09 | 2014-11-13 | 日本電気株式会社 | 匿名性を検証する情報処理装置及び匿名性検証方法 |
JP2014229039A (ja) * | 2013-05-22 | 2014-12-08 | 株式会社日立製作所 | プライバシ保護型データ提供システム |
JP2015153106A (ja) * | 2014-02-13 | 2015-08-24 | 株式会社東芝 | 匿名化指標算出システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022041957A (ja) * | 2020-08-31 | 2022-03-11 | 株式会社日立製作所 | データ解析システムのプライバシー保護データを生成する方法及びデバイス |
JP7165795B2 (ja) | 2020-08-31 | 2022-11-04 | 株式会社日立製作所 | データ解析システムのプライバシー保護データを生成する方法及びデバイス |
Also Published As
Publication number | Publication date |
---|---|
SG11201807132WA (en) | 2018-09-27 |
AU2017222475A1 (en) | 2018-10-04 |
CA3015447A1 (en) | 2017-08-31 |
EP3420475B1 (en) | 2020-11-18 |
JP6892454B2 (ja) | 2021-06-23 |
BR112018017269A2 (pt) | 2019-01-15 |
AU2020202889B2 (en) | 2021-04-22 |
CA3015447C (en) | 2021-09-14 |
AU2020202889A1 (en) | 2020-05-21 |
MX2018010114A (es) | 2019-07-04 |
US11182502B2 (en) | 2021-11-23 |
CN108885673A (zh) | 2018-11-23 |
EP3420475A1 (en) | 2019-01-02 |
WO2017145038A1 (en) | 2017-08-31 |
CN108885673B (zh) | 2022-06-07 |
EP3420475A4 (en) | 2019-09-11 |
US20190057225A1 (en) | 2019-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109716345B (zh) | 计算机实现的隐私工程系统和方法 | |
JP6892454B2 (ja) | データの秘匿性−実用性間のトレードオフを算出するためのシステムおよび方法 | |
US10762561B2 (en) | Systems and methods for improving computation efficiency in the detection of fraud indicators for loans | |
Han et al. | Artificial intelligence for anti-money laundering: a review and extension | |
Bharati et al. | Federated learning: Applications, challenges and future directions | |
US20150242856A1 (en) | System and Method for Identifying Procurement Fraud/Risk | |
WO2020053854A1 (en) | Systems and methods for secure prediction using an encrypted query executed based on encrypted data | |
US20160086262A1 (en) | Systems and methods for increasing efficiency in the detection of identity-based fraud indicators | |
US20210112101A1 (en) | Data set and algorithm validation, bias characterization, and valuation | |
Pramanik et al. | Privacy preserving big data analytics: A critical analysis of state‐of‐the‐art | |
US11100600B2 (en) | Systems and methods for entity network analytics using geometric growth rate analysis | |
Slepchuk et al. | Overcoming privacy concerns in consumers’ use of health information technologies: A justice framework | |
Brohi et al. | Identifying and analyzing the transient and permanent barriers for big data | |
Jayagopal et al. | Data management and big data analytics: Data management in digital economy | |
Böhmecke-Schwafert et al. | Exploring blockchain-based innovations for economic and sustainable development in the global south: A mixed-method approach based on web mining and topic modeling | |
Śmietanka et al. | Federated learning for privacy-preserving data access | |
Navdeep et al. | Role of big data analytics in analyzing e-Governance projects | |
Zhang et al. | Differential privacy medical data publishing method based on attribute correlation | |
Santhana Marichamy et al. | Efficient big data security analysis on HDFS based on combination of clustering and data perturbation algorithm using health care database | |
US20190197585A1 (en) | Systems and methods for data storage and retrieval with access control | |
Barzinpour et al. | Clustering networks’ heterogeneous data in defining a comprehensive closeness centrality index | |
Staab et al. | Social informatics | |
Aruchsamy et al. | Modern Approach in Pattern Recognition Using Circular Fermatean Fuzzy Similarity Measure for Decision Making with Practical Applications | |
Yange et al. | A Schematic View of the Application of Big Data Analytics in Healthcare Crime Investigation | |
Isie | Application of Blockchain Technology and Integration of Differential Privacy: Issues in E-Health Domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181017 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200728 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210427 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6892454 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |