JP2021099668A - 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム - Google Patents
匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム Download PDFInfo
- Publication number
- JP2021099668A JP2021099668A JP2019231235A JP2019231235A JP2021099668A JP 2021099668 A JP2021099668 A JP 2021099668A JP 2019231235 A JP2019231235 A JP 2019231235A JP 2019231235 A JP2019231235 A JP 2019231235A JP 2021099668 A JP2021099668 A JP 2021099668A
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing
- anonymity
- anonymous
- matched
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 230000006866 deterioration Effects 0.000 title claims abstract description 70
- 230000002265 prevention Effects 0.000 title claims abstract description 62
- 238000012545 processing Methods 0.000 claims abstract description 514
- 238000007689 inspection Methods 0.000 claims abstract description 28
- 238000007781 pre-processing Methods 0.000 claims description 96
- 238000012790 confirmation Methods 0.000 claims description 69
- 230000006870 function Effects 0.000 claims description 15
- 238000003754 machining Methods 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 description 8
- 238000011160 research Methods 0.000 description 6
- 238000003672 processing method Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明の目的は、かかる事情に鑑み、複数のデータ提供元企業が保有する匿名加工情報を突合した情報を出力する際に、匿名性が劣化した情報が突合済み匿名加工情報として出力されることを防止し、第三者へ匿名加工前の元の情報を漏洩させること無く、安全に、各データ提供元企業が提供する匿名加工情報を突合させることを可能にする匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラムを提供することにある。
突合対象とする各データ提供元企業それぞれの匿名加工情報と該匿名加工情報の匿名加工前の元情報である加工前情報と前記加工前情報を前記匿名加工情報に匿名加工するための加工方針情報とを保存している匿名加工データストアとの間で通信を行う機能と、各前記データ提供元企業の前記匿名加工データストアそれぞれから取得した前記匿名加工情報を組み合わせる突合時において匿名性が劣化した情報が突合済み匿名加工情報として出力されることを防止する機能と、を有する匿名性劣化情報出力防止装置であって、
ハードウェアレベルにおけるセキュリティ機能を適用して第三者に傍受されることのないセキュアなメモリ空間を提供するセキュアメモリ領域部と、
前記セキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業の匿名加工情報を突合し、突合済み匿名加工情報を生成する匿名加工情報突合部と、
前記セキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業それぞれにおいて適用されている前記加工前情報を匿名加工するための前記加工方針情報を勘案して、生成した前記突合済み匿名加工情報の匿名性が担保されているか否かを確認する匿名加工情報検査部と、
を有していることを特徴とする。
突合対象とする各データ提供元企業それぞれの匿名加工情報と該匿名加工情報の匿名加工前の元情報である加工前情報と前記加工前情報を前記匿名加工情報に匿名加工するための加工方針情報とを保存している匿名加工データストアとの間で通信を行うステップと、各前記データ提供元企業の前記匿名加工データストアそれぞれから取得した前記匿名加工情報を組み合わせる突合時において匿名性が劣化した情報が突合済み匿名加工情報として出力されることを防止するステップと、を有する匿名性劣化情報出力防止方法であって、
ハードウェアレベルにおけるセキュリティ機能を適用して第三者に傍受されることのないセキュアなメモリ空間を提供するセキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業の匿名加工情報を突合し、突合済み匿名加工情報を生成する匿名加工情報突合ステップと、
前記セキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業それぞれにおいて適用されている前記加工前情報を匿名加工するための前記加工方針情報を勘案して、生成した前記突合済み匿名加工情報の匿名性が担保されているか否かを確認する匿名加工情報検査ステップと、
を有していることを特徴とする。
コンピュータにより実行されるプログラムとして、突合対象とする各データ提供元企業それぞれの匿名加工情報と該匿名加工情報の匿名加工前の元情報である加工前情報と前記加工前情報を前記匿名加工情報に匿名加工するための加工方針情報とを保存している匿名加工データストアとの間で通信を行う工程と、各前記データ提供元企業の前記匿名加工データストアそれぞれから取得した前記匿名加工情報を組み合わせる突合時において匿名性が劣化した情報が突合済み匿名加工情報として出力されることを防止する工程と、を有する匿名性劣化情報出力防止プログラムであって、
ハードウェアレベルにおけるセキュリティ機能を適用して第三者に傍受されることのないセキュアなメモリ空間を提供するセキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業の匿名加工情報を突合し、突合済み匿名加工情報を生成する匿名加工情報突合工程と、
前記セキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業それぞれにおいて適用されている前記加工前情報を匿名加工するための前記加工方針情報を勘案して、生成した前記突合済み匿名加工情報の匿名性が担保されているか否かを確認する匿名加工情報検査工程と、
を有していることを特徴とする。
本発明の実施形態の説明に先立って、本発明の特徴についてその概要をまず説明する。本発明は、複数のデータ提供元企業それぞれが保有する匿名加工情報を突合する際に匿名加工レベルが劣化する可能性があるので、匿名加工レベルが劣化した状態になった場合には突合済み匿名加工情報(複数の匿名加工情報を突合して生成した匿名加工情報)の外部システムへの流出を未然に防止し、外部システムに対しては、匿名加工レベルが劣化していない安全性が高い状態の突合済み匿名加工情報を確実に提供する仕組みを有していることを主要な特徴としている。
ハードウェアレベルにおけるセキュリティ機能を適用して第三者に傍受されることのないセキュアなメモリ空間を提供するセキュアメモリ領域部と、
前記セキュアメモリ領域部にて動作し、複数のデータ提供元企業の匿名加工情報を突合し、突合済み匿名加工情報を生成する匿名加工情報突合部と、
前記セキュアメモリ領域部にて動作し、複数のデータ提供元企業それぞれにおいて適用されている加工前情報を匿名加工するための加工方針情報を勘案して、生成した前記突合済み匿名加工情報の匿名性が担保されているか否かを確認する匿名加工情報検査部と、
を有している。
突合対象とする各データ提供元企業の前記匿名加工情報を参照して、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業の前記匿名加工情報それぞれの匿名性以上のレベルの匿名性を有しているか否かを確認する匿名性確認部と、
突合対象とする各データ提供元企業それぞれの前記加工方針情報と前記加工前情報とを参照して、前記突合済み匿名加工情報が、突合対象とする各データ提供元企業それぞれの匿名化の加工方針を満たしているか否かを確認する加工方針確認部と、
前記匿名性確認部と前記加工方針確認部との確認結果に基づいて、前記突合済み匿名加工情報を外部システムに対して出力するかまたは破棄するかの処理を行う突合結果処理部と、
を有している。
前記匿名性確認部における確認結果として、前記突合済み匿名加工情報の匿名性のレベルが、突合対象とする各データ提供元企業の前記匿名加工情報それぞれの匿名性のレベル以上であることが確認された場合であって、
かつ、
前記加工方針確認部における確認結果として、前記突合済み匿名加工情報が、突合対象とする各データ提供元企業の匿名化の加工方針を満たしていることが確認された場合には、
前記突合済み匿名加工情報を外部システムへ出力する処理を行う。
前記匿名性確認部における確認結果として、前記突合済み匿名加工情報の匿名性のレベルが、突合対象とする各データ提供元企業の前記匿名加工情報のいずれか1ないし複数における匿名性のレベル未満になっていることが確認された場合か、
あるいは、
前記加工方針確認部における確認結果として、前記突合済み匿名加工情報が、突合対象とする各データ提供元企業のいずれか1ないし複数における匿名化の加工方針を満たしていないことが確認された場合には、
前記突合済み匿名加工情報を削除し、外部システムへは出力しない処理を行う。
次に、本発明に係る匿名性劣化情報出力防止装置の実施形態について、図1を参照しながら詳細に説明する。図1は、本発明に係る匿名性劣化情報出力防止装置の内部構成の一例を示すブロック構成図であり、該匿名性劣化情報出力防止装置に対して、突合対象となる複数の匿名加工情報それぞれを提供する複数のデータ提供元企業(A社、B社、C社)それぞれが所有する匿名加工データストアも含めて、その一例を示している。
次に、図1に本発明の一実施形態として示した匿名性劣化情報出力防止装置300の動作について、その一例を、図13のフローチャートを参照しながら詳細に説明する。図13は、図1に本発明の一実施形態として示した匿名性劣化情報出力防止装置300の動作の一例を示すフローチャートであり、図1に示したように、該匿名性劣化情報出力防止装置300に対して、突合対象となる複数の匿名加工情報それぞれを提供する複数のデータ提供元企業(A社、B社、C社)が所有するそれぞれの匿名加工データストア10、匿名加工データストア11、匿名加工データストア12が通信可能な状態で接続されて、複数の匿名加工情報の突合を行う突合システムとして構成されている場合を示している。
以上に詳細に説明したように、本実施形態に係る匿名性劣化情報出力防止装置300においては、以下のような効果を奏することができる。
11 匿名加工データストア
12 匿名加工データストア
100 匿名加工情報DB
101 加工前情報DB
102 加工方針情報DB
110 匿名加工情報DB
111 加工前情報DB
112 加工方針情報DB
120 匿名加工情報DB
121 加工前情報DB
122 加工方針情報DB
300 匿名性劣化情報出力防止装置
310 セキュアメモリ領域部
311 匿名加工情報突合部
312 匿名加工情報検査部
3121 匿名性確認部
3122 加工方針確認部
3123 突合結果処理部
Claims (10)
- 突合対象とする各データ提供元企業それぞれの匿名加工情報と該匿名加工情報の匿名加工前の元情報である加工前情報と前記加工前情報を前記匿名加工情報に匿名加工するための加工方針情報とを保存している匿名加工データストアとの間で通信を行う機能と、各前記データ提供元企業の前記匿名加工データストアそれぞれから取得した前記匿名加工情報を組み合わせる突合時において匿名性が劣化した情報が突合済み匿名加工情報として出力されることを防止する機能と、を有する匿名性劣化情報出力防止装置であって、
ハードウェアレベルにおけるセキュリティ機能を適用して第三者に傍受されることのないセキュアなメモリ空間を提供するセキュアメモリ領域部と、
前記セキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業の匿名加工情報を突合し、突合済み匿名加工情報を生成する匿名加工情報突合部と、
前記セキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業それぞれにおいて適用されている前記加工前情報を匿名加工するための前記加工方針情報を勘案して、生成した前記突合済み匿名加工情報の匿名性が担保されているか否かを確認する匿名加工情報検査部と、
を有していることを特徴とする匿名性劣化情報出力防止装置。 - 前記匿名加工情報検査部は、内部に、
突合対象とする各前記データ提供元企業の前記匿名加工情報を参照して、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報の匿名性以上のレベルの匿名性を有しているか否かを確認する匿名性確認部と、
突合対象とする各前記データ提供元企業の前記加工方針情報と前記加工前情報とを参照して、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの匿名化の加工方針を満たしているか否かを確認する加工方針確認部と、
前記匿名性確認部と前記加工方針確認部との確認結果に基づいて、前記突合済み匿名加工情報を外部システムに対して出力するかまたは破棄するかの処理を行う突合結果処理部と、
を有していることを特徴とする請求項1に記載の匿名性劣化情報出力防止装置。 - 前記匿名性確認部は、
前記突合済み匿名加工情報を構成する各レコードを確認し、レコード内の情報が同一の情報になっている同一レコードの最少の個数が、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報における前記同一レコードの最少の個数以上の値になっていた場合には、
該突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報の匿名性以上のレベルの匿名性を有していると判断する、
ことを特徴とする請求項2に記載の匿名性劣化情報出力防止装置。 - 前記突合結果処理部は、
前記匿名性確認部における確認結果として、前記突合済み匿名加工情報の匿名性のレベルが、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報の匿名性のレベル以上であることが確認された場合であって、
かつ、
前記加工方針確認部における確認結果として、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの匿名化の加工方針を満たしていることが確認された場合には、
前記突合済み匿名加工情報を外部システムへ出力する処理を行い、
一方、
前記匿名性確認部における確認結果として、前記突合済み匿名加工情報の匿名性のレベルが、突合対象とする各前記データ提供元企業のいずれか1ないし複数における前記匿名加工情報の匿名性のレベル未満になっていることが確認された場合か、
または、
前記加工方針確認部における確認結果として、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業のいずれか1ないし複数における匿名化の加工方針を満たしていないことが確認された場合には、
前記突合済み匿名加工情報を削除し、外部システムへは出力しない処理を行う、
ことを特徴とする請求項2または3に記載の匿名性劣化情報出力防止装置。 - 突合対象とする各データ提供元企業それぞれの匿名加工情報と該匿名加工情報の匿名加工前の元情報である加工前情報と前記加工前情報を前記匿名加工情報に匿名加工するための加工方針情報とを保存している匿名加工データストアとの間で通信を行うステップと、各前記データ提供元企業の前記匿名加工データストアそれぞれから取得した前記匿名加工情報を組み合わせる突合時において匿名性が劣化した情報が突合済み匿名加工情報として出力されることを防止するステップと、を有する匿名性劣化情報出力防止方法であって、
ハードウェアレベルにおけるセキュリティ機能を適用して第三者に傍受されることのないセキュアなメモリ空間を提供するセキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業の匿名加工情報を突合し、突合済み匿名加工情報を生成する匿名加工情報突合ステップと、
前記セキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業それぞれにおいて適用されている前記加工前情報を匿名加工するための前記加工方針情報を勘案して、生成した前記突合済み匿名加工情報の匿名性が担保されているか否かを確認する匿名加工情報検査ステップと、
を有していることを特徴とする匿名性劣化情報出力防止方法。 - 前記匿名加工情報検査ステップは、内部に、
突合対象とする各前記データ提供元企業の前記匿名加工情報を参照して、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報の匿名性以上のレベルの匿名性を有しているか否かを確認する匿名性確認ステップと、
突合対象とする各前記データ提供元企業の前記加工方針情報と前記加工前情報とを参照して、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの匿名化の加工方針を満たしているか否かを確認する加工方針確認ステップと、
前記匿名性確認ステップと前記加工方針確認ステップとの確認結果に基づいて、前記突合済み匿名加工情報を外部システムに対して出力するかまたは破棄するかの処理を行う突合結果処理ステップと、
を有していることを特徴とする請求項5に記載の匿名性劣化情報出力防止方法。 - 前記匿名性確認ステップは、
前記突合済み匿名加工情報を構成する各レコードを確認し、レコード内の情報が同一の情報になっている同一レコードの最少の個数が、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報における前記同一レコードの最少の個数以上の値になっていた場合には、
該突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報の匿名性以上のレベルの匿名性を有していると判断する、
ことを特徴とする請求項6に記載の匿名性劣化情報出力防止方法。 - 前記突合結果処理ステップは、
前記匿名性確認ステップにおける確認結果として、前記突合済み匿名加工情報の匿名性のレベルが、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報の匿名性のレベル以上であることが確認された場合であって、
かつ、
前記加工方針確認ステップにおける確認結果として、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの匿名化の加工方針を満たしていることが確認された場合には、
前記突合済み匿名加工情報を外部システムへ出力する処理を行い、
一方、
前記匿名性確認ステップにおける確認結果として、前記突合済み匿名加工情報の匿名性のレベルが、突合対象とする各前記データ提供元企業のいずれか1ないし複数における前記匿名加工情報の匿名性のレベル未満になっていることが確認された場合か、
または、
前記加工方針確認ステップにおける確認結果として、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業のいずれか1ないし複数における匿名化の加工方針を満たしていないことが確認された場合には、
前記突合済み匿名加工情報を削除し、外部システムへは出力しない処理を行う、
ことを特徴とする請求項6または7に記載の匿名性劣化情報出力防止方法。 - 突合対象とする各データ提供元企業それぞれの匿名加工情報と該匿名加工情報の匿名加工前の元情報である加工前情報と前記加工前情報を前記匿名加工情報に匿名加工するための加工方針情報とを保存している匿名加工データストアとの間で通信を行う工程と、各前記データ提供元企業の前記匿名加工データストアそれぞれから取得した前記匿名加工情報を組み合わせる突合時において匿名性が劣化した情報が突合済み匿名加工情報として出力されることを防止する工程と、を有し、コンピュータにより実行される匿名性劣化情報出力防止プログラムであって、
ハードウェアレベルにおけるセキュリティ機能を適用して第三者に傍受されることのないセキュアなメモリ空間を提供するセキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業の匿名加工情報を突合し、突合済み匿名加工情報を生成する匿名加工情報突合工程と、
前記セキュアメモリ領域部にて動作し、突合対象とする各前記データ提供元企業それぞれにおいて適用されている前記加工前情報を匿名加工するための前記加工方針情報を勘案して、生成した前記突合済み匿名加工情報の匿名性が担保されているか否かを確認する匿名加工情報検査工程と、
を有していることを特徴とする匿名性劣化情報出力防止プログラム。 - 前記匿名加工情報検査工程は、内部に、
突合対象とする各前記データ提供元企業の前記匿名加工情報を参照して、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの前記匿名加工情報の匿名性以上のレベルの匿名性を有しているか否かを確認する匿名性確認工程と、
突合対象とする各前記データ提供元企業の前記加工方針情報と前記加工前情報とを参照して、前記突合済み匿名加工情報が、突合対象とする各前記データ提供元企業それぞれの匿名化の加工方針を満たしているか否かを確認する加工方針確認工程と、
前記匿名性確認工程と前記加工方針確認工程との確認結果に基づいて、前記突合済み匿名加工情報を外部システムに対して出力するかまたは破棄するかの処理を行う突合結果処理工程と、
を有していることを特徴とする請求項9に記載の匿名性劣化情報出力防止プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019231235A JP7380183B2 (ja) | 2019-12-23 | 2019-12-23 | 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019231235A JP7380183B2 (ja) | 2019-12-23 | 2019-12-23 | 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021099668A true JP2021099668A (ja) | 2021-07-01 |
JP7380183B2 JP7380183B2 (ja) | 2023-11-15 |
Family
ID=76541213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019231235A Active JP7380183B2 (ja) | 2019-12-23 | 2019-12-23 | 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7380183B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012067213A1 (ja) * | 2010-11-16 | 2012-05-24 | 日本電気株式会社 | 情報処理システム及び匿名化方法 |
WO2013121739A1 (ja) * | 2012-02-17 | 2013-08-22 | 日本電気株式会社 | 匿名化装置及び匿名化方法 |
JP2014170369A (ja) * | 2013-03-04 | 2014-09-18 | Nec Corp | 情報処理装置、情報処理システム、及び、情報匿名化方法 |
WO2014185043A1 (ja) * | 2013-05-15 | 2014-11-20 | 日本電気株式会社 | 情報処理装置、情報匿名化方法、及び、記録媒体 |
JP2015215676A (ja) * | 2014-05-08 | 2015-12-03 | 学校法人慶應義塾 | 匿名化システム、発行装置及びプログラム |
JP2017076303A (ja) * | 2015-10-16 | 2017-04-20 | 株式会社フィールトラスト | 情報処理システム |
-
2019
- 2019-12-23 JP JP2019231235A patent/JP7380183B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012067213A1 (ja) * | 2010-11-16 | 2012-05-24 | 日本電気株式会社 | 情報処理システム及び匿名化方法 |
WO2013121739A1 (ja) * | 2012-02-17 | 2013-08-22 | 日本電気株式会社 | 匿名化装置及び匿名化方法 |
US20150033356A1 (en) * | 2012-02-17 | 2015-01-29 | Nec Corporation | Anonymization device, anonymization method and computer readable medium |
JP2014170369A (ja) * | 2013-03-04 | 2014-09-18 | Nec Corp | 情報処理装置、情報処理システム、及び、情報匿名化方法 |
WO2014185043A1 (ja) * | 2013-05-15 | 2014-11-20 | 日本電気株式会社 | 情報処理装置、情報匿名化方法、及び、記録媒体 |
JP2015215676A (ja) * | 2014-05-08 | 2015-12-03 | 学校法人慶應義塾 | 匿名化システム、発行装置及びプログラム |
JP2017076303A (ja) * | 2015-10-16 | 2017-04-20 | 株式会社フィールトラスト | 情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
JP7380183B2 (ja) | 2023-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10848501B2 (en) | Real time pivoting on data to model governance properties | |
US9852309B2 (en) | System and method for securing personal data elements | |
US9842215B2 (en) | Computer-implemented system and method for anonymizing encrypted data | |
Breaux et al. | Legally “reasonable” security requirements: A 10-year FTC retrospective | |
JP2020064688A (ja) | アクセス管理方法、情報処理装置、プログラム、及び記録媒体 | |
Murphy et al. | From a sea of data to actionable insights: Big data and what it means for lawyers | |
Hoover | Compliance in the ether: Cloud computing, data security and business regulation | |
Ruivo et al. | Data protection in services and support roles–a qualitative research amongst ICT professionals | |
Hoffman et al. | Securing the HIPAA security rule | |
Andre | Cybersecurity an enterprise risk issue | |
Anwar et al. | A review of information privacy laws and standards for secure digital ecosystems | |
Thorogood et al. | Protecting the Privacy of Canadians ‘Health Information in the Cloud | |
Karat et al. | Policy framework for security and privacy management | |
Yoose | Balancing privacy and strategic planning needs: A case study in de-identification of patron data | |
JP7380183B2 (ja) | 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム | |
Kneuper | Integrating data protection into the software life cycle | |
Wright | Healthcare cybersecurity and cybercrime supply chain risk management | |
Salji et al. | Trust-based Access Control Model with Quantification Method for Protecting Sensitive Attributes | |
Aserkar et al. | Impact of personal data protection (PDP) regulations on operations workflow | |
Kamarinou et al. | Responsibilities of controllers and processors of personal data in clouds | |
Daswani et al. | The marriott breach | |
Yee | Model for reducing risks to private or sensitive data | |
Sadki et al. | Towards conflicts prevention among privacy policies: A comparative study of major privacy laws and regulations for healthcare | |
Rocchi | Cybersecurity and Privacy Law Handbook: A beginner's guide to dealing with privacy and security while keeping hackers at bay | |
Manna et al. | Edprl: A language for specifying data privacy requirements of enterprises |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7380183 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |