JP6174002B2 - 匿名化装置、及びプログラム - Google Patents

匿名化装置、及びプログラム Download PDF

Info

Publication number
JP6174002B2
JP6174002B2 JP2014247369A JP2014247369A JP6174002B2 JP 6174002 B2 JP6174002 B2 JP 6174002B2 JP 2014247369 A JP2014247369 A JP 2014247369A JP 2014247369 A JP2014247369 A JP 2014247369A JP 6174002 B2 JP6174002 B2 JP 6174002B2
Authority
JP
Japan
Prior art keywords
attribute
data
division
types
anonymization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014247369A
Other languages
English (en)
Other versions
JP2016110399A (ja
Inventor
小池 正修
正修 小池
パキン オソトクラパヌン
パキン オソトクラパヌン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2014247369A priority Critical patent/JP6174002B2/ja
Priority to PCT/JP2015/083767 priority patent/WO2016088755A1/ja
Publication of JP2016110399A publication Critical patent/JP2016110399A/ja
Priority to US15/261,559 priority patent/US10360405B2/en
Application granted granted Critical
Publication of JP6174002B2 publication Critical patent/JP6174002B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明の実施形態は、匿名化装置、及びプログラムに関する。
クラウドコンピューティングサービスの普及により、大量のデータを安価に収集及び、保存することが可能になってきている。その結果、収集したデータを利活用することが可能になり、新たな知見を取得する活動や、新たなサービスを提供する活動が行われている。
特に、個人情報を含む個人データを利活用することで、将来の人の動向に関する知見を取得する試みや、個人毎にきめ細かいサービスを提供する試みが盛んになされている。したがって、個人データは、特に利活用の対象となっているデータと言える。
一方、個人データを利活用する場合、プライバシーを侵害しないように取り扱いに細心の注意が求められる。プライバシーの侵害とは、データから個人が特定されることにより、特定された個人に関し、他人に知られたくないプライベートな情報が漏洩する、ことなどを指す。
したがって、個人データを利活用する場合、プライバシーの侵害を回避するため、利活用される個人データがどの個人の情報かを分かりにくくする匿名化技術が使用される。
匿名化技術の中でも、少なくともk人の個人データが同一の情報となるように匿名化するk―匿名化手法が注目されている。
特開2014−106691号公報 特開2013−239118号公報 特開2013−190838号公報 特開2010−86179号公報
しかしながら、以上のようなk―匿名化手法は、本発明者の検討によれば、以下のように不都合な点がある。
一般的に、k―匿名化手法は、与えられたデータに対して削除及び一般化等のデータ変換を繰り返すことで匿名化が実現される。したがって、k―匿名化を実施することにより、元々のデータに含まれていた情報量が損なわれてしまう。
情報量が過剰に損なわれた場合、k―匿名化されたデータを分析して得られる情報が、元々のデータを分析して得られる情報を正しく反映しない可能性があるという点で不都合がある。つまり、情報損失量が増大すると、データ利活用の際に、k―匿名化されたデータを分析して得られる情報から、元々のデータから得られる情報を正しく反映しない誤った情報を導き出すことにより、誤った判断を誘発する可能性がある。
本発明者の検討によれば、上述した不都合な点は、データをk―匿名化しつつ情報損失量が低減できれば、回避できると推測される。
本発明が解決しようとする課題は、データをk―匿名化しつつ情報損失量を低減し得る匿名化装置、及びプログラムを提供することである。
実施形態の匿名化装置は、メモリに記憶した複数の属性の属性値を含む複数の個人データに対し、分割する際に着目する属性と、分割基準値とを決定する決定処理と、前記分割基準値に基づいて前記複数の個人データを2つのグループに分割する分割処理と、前記各グループに対して少なくとも前記決定処理及び前記分割処理を再帰的に行う処理とを実行した後、グループ毎に、各グループ内の個人データが同一になるように匿名化する。
前記匿名化装置は、種類数算出手段と、ソート手段と、決定手段とを備えている。
前記種類数算出手段は、前記決定処理を行う前に、前記属性毎に異なる属性値の種類数を算出する。
前記ソート手段は、前記算出した種類数に基づき、前記複数の個人データをソートする。
前記決定手段は、前記算出した種類数及び前記ソートした複数の個人データに基づき、前記着目する属性を決定する。
一実施形態に係る匿名化装置の構成例を示すブロック図である。 同実施形態における匿名化対象情報の一例を示す模式図である。 同実施形態における属性項目情報の一例を示す模式図である。 同実施形態における属性項目情報の一例を示す模式図である。 同実施形態における対応数値情報の一例を示す模式図である。 同実施形態における対応数値情報の一例を示す模式図である。 同実施形態における動作例を説明するためのフローチャートである。 同実施形態における動作例を説明するためのフローチャートである。 同実施形態における種類数算出結果の一例を示す模式図である。 同実施形態におけるソートの一例を示す模式図である。 同実施形態におけるソートの一例を示す模式図である。 同実施形態におけるソートの一例を示す模式図である。 同実施形態における分割度合算出結果の一例を示す模式図である。 同実施形態における分割度合算出結果の一例を示す模式図である。 同実施形態におけるデータ分割の一例を示す模式図である。 同実施形態におけるデータ連結結果の一例を示す模式図である。 同実施形態におけるデータ匿名化結果の一例を示す模式図である。 同実施形態における情報損失量評価結果の一例を示す模式図である。 同実施形態における情報損失量評価結果の一例を示す模式図である。 同実施形態における情報損失量評価結果の一例を示す模式図である。 同実施形態における情報損失量評価結果の一例を示す模式図である。 同実施形態における情報損失量評価結果の一例を示す模式図である。 同実施形態における情報損失量評価結果の一例を示す模式図である。 同実施形態の変形例における動作を説明するためのフローチャートである。 一般的な複数の個人データの一例を示す模式図である。 一般的な匿名化データの一例を示す模式図である。 一般的な情報損失量評価結果の一例を示す模式図である
以下、一実施形態について図面を用いて説明するが、その前に、一実施形態に一般的に用いられるk―匿名化手法及びその評価手法について述べる。また、一実施形態に用いられる匿名化装置は、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成の何れでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から各コンピュータにインストールされ、匿名化装置の機能を当該各コンピュータに実現させるためのプログラムが用いられる。なお、一実施形態の匿名化装置は、スタンドアロンのユーザ端末として実施してもよく、クライアントサーバシステムにおけるサーバ装置として実施してもよい。また、一実施形態の匿名化装置は、プライベートクラウド又はパブリッククラウド等のクラウドコンピューティングシステムにおいて、低負荷時に選択される複数台の処理実行装置の各々として実施してもよい。
<k―匿名化手法>
個人データを匿名化する手法の1つとして、少なくともk人の個人データが同一となるように匿名化し、当該匿名化された個人データからは個人が特定されないようにする、k―匿名化手法が知られている。この種の手法としては、例えば、第1の文献([Mondrian])の手法がある。ここで、第1の文献([Mondrian])に関する情報は、次の通りである。
[Mondrian] K.LeFevre, DJ.DeWitt, R. Ramakrishnan, “Mondrian Multidimensional K-Anonymity”, Proceedings of the 22nd International Conference on Data Engineering, IEEE Computer Society, 2006.
本手法は、メモリに記憶した複数の属性の属性値を含む複数レコードの個人データに対し、以下の(i) ― (iii)の処理を実行した後、グループ毎に、各グループ内の個人データが同一になるように匿名化する手法である。以下、この手法をモンドリアン(Mondrian)方式とも呼ぶ。
(i) 分割する際に着目する属性と、分割基準値とを決定する決定処理。
(ii) 当該決定した分割基準値に基づいて複数レコードの個人データを2つのグループに分割する分割処理。
(iii) 当該分割した各グループに対して決定処理及び分割処理を再帰的に行う処理。
本実施形態では、このモンドリアン方式を用いて、複数レコードの個人データをk―匿名化する。
なお、複数の属性の属性値を含む個人データの単位は「レコード」であるが、以下の説明では、「複数レコードの個人データ」、「個人データのレコード数」は、それぞれ「複数の個人データ」、「個人データの個数」と読み替えてもよい。また、複数レコードからなる個人データの組の単位を、「グループ」と言う。すなわち、「複数レコードからなる個人データの組」を「個人データのグループ」、又は単に「グループ」と読み替えてもよい。
次に、モンドリアン方式によるk―匿名化のアルゴリズムについて説明する。
モンドリアン方式の基本的なモデルは、以下の分割可否判定、属性決定、分割基準値決定、分割、再帰処理制御、連結、及び匿名化の7つの関数(以下、アルゴリズムともいう)からなる。
(分割可否判定)
分割可否判定アルゴリズムは、複数の個人データDが入力されると、当該複数の個人データDが2つの個人データのグループDR,DLに分割できるか否かの判定結果を再帰処理制御アルゴリズムに向けて出力する。分割可否判定アルゴリズムは、入力された複数の個人データDのレコード数が、予め定められたkに対して、2k―1個より大きい場合、分割可能と判定し、2k―1個以下の場合、分割不可能と判定する。
(属性決定)
属性決定アルゴリズムは、複数の個人データDが入力されると、当該複数の個人データDを分割する際に着目する属性Aを決定し、当該属性Aを分割基準値決定アルゴリズム及び分割アルゴリズムに向けて出力する。
(分割基準値決定)
分割基準値決定アルゴリズムは、複数の個人データDを分割する際に着目する属性Aが入力されると、分割基準値Sを決定し、当該分割基準値Sを分割アルゴリズムに向けて出力する。
(分割)
分割アルゴリズムは、着目する属性Aと、分割基準値Sとが入力されると、複数の個人データDを、分割基準値Sより大きいグループRHS(Right Hand Side)と、分割基準値S以下のグループLHS(Left Hand Side)とに分割する。しかる後、分割アルゴリズムは、当該分割により得られた各グループRHS,LHSをそれぞれ再帰処理制御アルゴリズムに向けて出力する。
なお、以下の説明では、複数の個人データDが分割されてなるグループRHS及びグループLHSを、個人データDの参照符号“D”の後にそれぞれ符号“R”及び“L”を付記し、グループDR,DL、又は分割データDR,DLと称する。
(再帰処理制御)
再帰処理制御アルゴリズムは、分割された各グループDR,DLが入力されると、当該各グループDR,DLを分割可否判定アルゴリズムに入力する。再帰処理制御アルゴリズムは、各グループDR,DLに対して得られた分割可否判定結果に基づき、分割可能と判定されたグループを属性決定アルゴリズムに向けて再帰的に出力し、分割不可能と判定されたグループを連結アルゴリズムに向けて出力する。
(連結)
連結アルゴリズムは、複数の個人データDから分割して得られた全てのグループが分割不可能と判定され、連結アルゴリズムに向けて出力された当該全てのグループが再帰処理制御アルゴリズムから入力されると、動作する。すなわち、連結アルゴリズムは、再帰処理制御アルゴリズムから入力された全てのグループ内の個人データを、各個人データが分類されたグループと関連付けて連結し、連結データD’を匿名化アルゴリズムに向けて出力する。
(匿名化)
匿名化アルゴリズムは、連結データD’が入力されると、同じグループに関連付けられた個人データ内の各属性の属性値が同一の内容となるように、連結データD’を匿名化し、匿名化データD”を出力する。
以上により、モンドリアン方式によるk―匿名化処理が終了する。
このようなモンドリアン方式によって、k=2についてk―匿名化処理を実施した場合、図25に示す如き一般的な複数の個人データDは、図26に示す如き匿名化データD”にk―匿名化される。
<情報損失量評価手法>
次に、k―匿名化したデータの情報損失量を評価する手法について述べる。
k―匿名化したデータに対して情報損失量を評価する手法として、試験データに対してk―匿名化を実施し、k―匿名化前後における情報量を比較する方式が知られている。この種の方式としては、例えば、第2の文献([Loss Metric])に記載されている方式がある。本方式は、ロスメトリック(Loss Metric)方式とも呼ぶ。本実施形態では、このロスメトリック方式を用いて、複数の個人データDに対する匿名化データD”の情報損失量を評価する。
また、ロスメトリック方式によりk―匿名化したデータを評価する際に使用する試験データとして、例えば、カリフォルニア大学アーバイン校が機械学習用に公開しているデータベース([UCI 機械学習リポジトリ(Machine Learning Repository)])のデータがある。なお、このデータベース([UCI 機械学習リポジトリ])は、k―匿名化の評価を行う際に事実上の標準試験データとして用いられている。ここで、第2の文献([Loss Metric])及びデータベース([UCI 機械学習リポジトリ])に関する情報は、次の通りである。
[Loss Metric]M. Ercan Nergiz, C. Clifton, “Thoughts on k-anonymization”, Data & Knowledge Engineering, Vol. 63, pp.622-645, 2007.
[UCI 機械学習リポジトリ(アダルト)] Adult Data Set, https://archive.ics.uci.edu/ml/datasets/Adult
[UCI 機械学習リポジトリ(センサス−インカム(KDD))] Census-Income (KDD) Data Set, https://archive.ics.uci.edu/ml/datasets/Census-Income+%28KDD%29
[UCI 機械学習リポジトリ(ハーバーマンズ・サバイバル)] Haberman’s Survival Data Set, https://archive.ics.uci.edu/ml/datasets/Haberman%27s+Survival
[UCI 機械学習リポジトリ(ナーサリー)] Nursery Data Set, https://archive.ics.uci.edu/ml/datasets/Nursery
次に、ロスメトリック方式による情報損失量の算出アルゴリズムについて説明する。ロスメトリック方式による情報損失量は、以下のように定義される。
Figure 0006174002
ここで、l[i][j]は、匿名化データD”の各個人データの各属性値における情報損失量である(ただし、0≦l[i][j]≦1)。情報損失量Lは、各属性値の情報損失量l[i][j]を匿名化データD”全体で平均化した情報損失量であり(ただし、0≦L≦1)、個人データ全体の情報損失量Lともいう。
また、匿名化データD”を表形式で表現した場合、表の各行をレコードと呼び、表の各列を属性と呼ぶ。mは、匿名化データD”を表形式で表現した場合のレコード数であり、nは、各個人データ内の属性数である。「属性数」は、「属性の個数」又は「属性の種類数」と呼んでもよい。
RT[i][j]は、当該表形式で表現された匿名化データD”のj番目のレコードにおけるi番目の属性の属性値を示す。なお、匿名化されたデータD”は、k―匿名化によって少なくともk個以上の個人データが同一となるように匿名化され、同一の内容となった各個人データは、それぞれ同じグループに関連付けられている。
f(RT[i][j])は、RT[i][j]が入力されると自然数N1を返す関数である。ここで、自然数N1は、RT[i][j]が関連付けられたグループにおける、属性iの匿名化前の属性値の範囲を示す。属性値の範囲とは、属性値が、例えば「年齢」のような数値で表される属性の場合、当該グループ内における最大値と最小値との値の差に“1”を加算した値と定義する。また、属性値の範囲は、属性値が、例えば「住所」や「性別」のような非数値で表される属性の場合、同じ属性値を1つと数えた場合における属性値の個数と定義する。
g(PTi)は、PTiが入力されると自然数N2を返す関数である。ここで、PTiは、匿名化データD”における属性iを示す。自然数N2は、匿名化データD”の匿名化前のデータにおける、属性iに関する属性値の範囲を示す。
以上により、ロスメトリック方式による情報損失量の算出処理が終了する。
このようなロスメトリック方式によって情報損失量を評価した場合、図26に示す如き一般的な匿名化データD”における、各個人データに対する各属性値の情報損失量l[i][j]及び匿名化データD”全体の情報損失量Lは、図27に示す通りとなる。
このような情報損失量Lは、Lの値が大きいほど、情報損失量が大きいと判断される。
<一実施形態>
図1は、一実施形態に係る匿名化装置の構成例を示す模式図である。匿名化装置1は、メモリに記憶した複数の属性の属性値を含む複数の個人データに対し、当該属性毎に算出された分割度合に基づいて分割する際に着目する属性を決定し、分割基準値を更に決定する決定処理と、当該分割基準値に基づいて当該複数の個人データを2つのグループに分割する分割処理と、当該各グループに対して少なくとも当該決定処理及び当該分割処理を再帰的に行う処理とを実行した後、グループ毎に、各グループ内の個人データが同一になるように匿名化する。この匿名化装置1は、入力部11、種類数算出部12、ソート部13、制御部14、分割度合算出部15、属性決定部16、分割基準値決定部17、分割部18、連結部19、匿名化部20、出力部21及び記憶部22を備えている。
入力部11は、匿名化装置1からの複数の属性の属性値を含む複数の個人データDの入力を受け付け、当該複数の個人データDを記憶部22に記憶する。また、入力部11は、入力を受け付けた複数の個人データDを種類数算出部12に送信する。
なお、以下の説明では、「入力を受け付けた複数の個人データ」を、「元データ」と読み替えてもよい。
ここで、元データDは、各個人に関する情報として、複数の属性の属性値を含んでいる。各属性としては、例えば、「氏名」、「性別」、「年齢」を用いている。なお、元データDは、匿名化の対象となる個人データであって、匿名化された後、速やかに所定の解析に使用されることを想定している。したがって、入力部11は、例えば、入力されたデータ内に「氏名」等の直接個人を特定可能な属性が含まれている場合、当該属性を削除する機能を備えていてもよい。また、入力部11は、不要な属性を削除した個人データを、元データDとして入力を受け付けてもよい。
なお、元データDとしては、例えば、「年齢」、「性別」、「住所」及び「病名」という各属性の属性値を個人毎に含むレセプト情報等を使用してもよい。この場合、「病名」を匿名化せず、「年齢」、「性別」、「住所」を適宜、匿名化して所定の解析に使用することが好ましい。したがって、元データDの属性は、図2に示す如く、匿名化対象属性と、非匿名化対象属性とに予め分類されていてもよく、当該分類した結果を示す分類情報を匿名化対象情報100aとして記憶部22に予め記憶してもよい。図2に示す例では、属性「年齢」、「性別」及び「住所」が匿名化対象属性に分類されており、属性「病名」が非匿名化対象属性に分類されている。
また、各属性の属性値は、図3及び図4に示す如く、属性値によって小項目、中項目といった階層構造に分類されていてもよい。また、当該分類した結果を示す分類情報は、属性毎にそれぞれ属性項目情報100b,100cとして予め記憶部22に記憶されていてもよい。また、属性項目情報100b,100cの如き、階層構造を持つ分類情報は、個人データを匿名化する際に、下位の項目を表す属性値をより上位の項目を表す属性値に置き換えることで、当該属性の属性値を匿名化するための情報として使用されてもよい。ここで、下位の項目を表す属性値は、より上位の項目を表す属性値に包含されている。
種類数算出部12は、入力部11から元データDを受信し、属性i毎に異なる属性値の種類数Cを算出する。種類数算出部12は、属性決定部16及び分割基準値決定部17がそれぞれ決定処理を行う前に、当該各種類数Cを算出する。種類数算出部12は、元データD及び算出した各種類数Cをソート部13に送信し、算出した各種類数Cを更に属性決定部16に送信する。
ここで、種類数Cは、個人データ内の属性iにおける属性値について、同じ属性値は1つの種類として計算することで算出される、異なる属性値の種類の数である。また、「種類数」は、「バリエーション数」と呼んでもよい。バリエーション数Cは、属性iにおける属性値のうち、互いに異なる属性値の個数としてもよい。
なお、種類数算出部12は、ソート優先順位として、算出した種類数Cが多い順に属性i毎の優先順位を算出してもよく、当該ソート優先順位と種類数Cとを関連付けてソート部13に送信してもよい。また、種類数算出部12は、属性決定優先順位として、算出した種類数Cが少ない順に属性i毎の優先順位を算出してもよく、当該属性決定優先順位と種類数Cとを関連付けて属性決定部16に送信してもよい。ここで、ソート優先順位と、属性決定優先順位との関係は、属性i毎に算出される優先順位が逆になる関係にある。
また、種類数算出部12は、匿名化対象情報100aを記憶部22から読出し、当該匿名化対象情報100aに基づき、匿名化対象属性毎に異なる属性値の種類数Cを算出してもよい。この場合、非匿名化対象属性については、種類数及び優先順位は算出されない。
ソート部13は、元データD、当該元データDにおける種類数Cを種類数算出部12から受信する。ソート部13は、分割部18が分割処理を行う前に、当該種類数Cに基づき、元データDをソートする。
また、ソート部13は、種類数Cを、当該属性毎のソート優先順位と関連付けて種類数算出部12から受信してもよく、ソート優先順位に基づき、属性毎の種類数が大きい順に元データDをソートし、ソートデータDnを生成してもよい。ここで、ソートデータDnは、n個の属性に対しそれぞれソートを実施した結果、最後のn回目のソートにより得られたデータである。ソート部13は、ソートデータDnを制御部14に送信する。
なお、ソート部13は、元データDを、例えば昇順又は降順等、任意のソート手法でソート可能である。なお、ソート部13は、「性別」や「住所」のように、属性値が非数値で表される属性に対しては、図5及び図6に示すように、属性毎の各属性値に対応数値を関連付けた対応数値情報100d,100eに基づき、ソートを実施してもよい。この場合、対応数値情報100d,100eは、予め記憶部22に記憶されていてもよく、ソート部13は、当該対応数値情報100d,100eを適宜読出し、ソートを実施してもよい。また、「対応数値」の値としては、例えば「0」から昇順の値を各属性値に関連付ければよい。
制御部14は、分割度合算出部15が行う算出処理と、属性決定部16及び分割基準値決定部17がそれぞれ行う決定処理と、分割部18が行うデータ分割処理とを再帰的に行う処理をするための制御機能を有する。制御部14は、ソートデータDnをソート部13から受信し、又はグループに分割された複数の個人データ(以下、「分割データ」と言う。)DR,DLを分割部18から受信し、分割可能か否かを判定する。制御部14は、元データD又は分割データDR,DLが分割可能と判定された場合、再帰的処理を行うために当該元データD又は分割データDR,DLを分割度合算出部15に送信する。制御部14は、元データD又は分割データDR,DLが分割不可能と判定された場合、当該元データD又は分割データDR,DLに対する再帰的処理を終了し、連結部19に送信する。
なお、制御部14は、受信した複数の個人データDのレコード数が2k−1よりも大きい場合、上記再帰的処理を実行してもよい。ここで、kは、任意の自然数であり、設定されるkの値は、匿名化されることにより匿名化対象属性の属性値が同一の内容となる個人データの最小レコード数に対応する。例えば、kに“2”が設定された場合、制御部14は、匿名化によって少なくとも2レコード以上の個人データが同一の内容となるように再帰的処理を制御する。
また、制御部14は、再帰的処理により、分割データDRを更にグループに分割して得られる分割データDRR,DRL、及び分割データDLを更にグループに分割して得られる分割データDLR,DLL等も受信してもよい。なお、当該分割データDRR,DRL,DLR,DLLに関する処理は、元データD、及び分割データDR,DLに関する処理と同様であるため、説明を省略している。また、以下の各部についても同様である。
分割度合算出部15は、分割可能と判定された元データD又は分割データDR,DLを制御部14から受信し、属性毎の分割度合Pを算出する。分割度合算出部15は、元データD又は分割データDR,DL、及び算出した分割度合Pを属性決定部16に送信する。
ここで、分割度合Pとは、元データDにおける属性iの属性値の範囲に対する、受信した複数の個人データ(分割データDR,DL)における属性iの属性値の範囲の割合である。
ここで、属性値の範囲とは、複数の個人データ内の各属性における属性値の存在範囲であり、属性値の性質によって計算方法が異なっていてもよい。例えば、属性が「年齢」等のように、属性値が数値で表される属性の場合、属性値の範囲は、その属性における属性値の最大値と最小値との差に“1”を足した値として算出されてもよい。また、例えば、属性が「性別」や「住所」等のように、属性値がカテゴリのように非数値で表される属性の場合、属性値の範囲は、属性値の種類数Cとして算出されてもよい。
なお、属性値が非数値で表される属性の場合であっても、分割度合算出部15は、当該属性値が非数値で表される属性の属性値に対し、対応する数値を付与することで、属性値が数値で表される属性の場合と同様の手法で属性値の範囲を算出してもよい。すなわち、属性値が非数値で表される属性の場合、当該属性の属性値毎に「対応数値」の値を「0」から昇順に付与することで、当該属性における対応数値の最大値と最小値との差に「1」を足した値として、当該属性における属性値の範囲を算出可能である。
分割度合算出部15は、元データDに対して属性毎の属性値の範囲を算出した場合、当該元データDの属性値の範囲を記憶部22に記憶する。分割度合算出部15は、記憶部22から元データDの属性値の範囲を読出し、当該元データDの属性値の範囲に対し、算出した属性値の範囲の割合を各属性に対して計算し、分割度合Pを算出する。
属性決定部16は、種類数Cを種類数算出部12から受信し、元データD又は分割データDR,DL及び分割度合Pを分割度合算出部15から受信する。属性決定部16は、元データD又は分割データDR,DL及び分割度合Pと、更に種類数Cとに基づき、分割する際に着目する属性Aを決定する。また、属性決定部16は、種類数Cと、当該属性毎の属性決定優先順位とを関連付けたデータを種類数算出部12から受信してもよく、当該属性決定優先順位に更に基づき、分割する際に着目する属性Aを決定してもよい。
具体的には、属性決定部16は、分割度合が最も大きい属性が複数存在する場合、当該複数の属性のうち種類数が最も少ない属性、即ち属性決定優先順位が最も高い属性を着目する属性Aとして決定する。また、属性決定部16は、分割度合が最も大きい属性が複数存在しない場合、当該分割度合が最も大きい属性を着目する属性Aとして決定する。属性決定部16は、分割する際に着目する属性Aと、元データD又は分割データDR,DLとを分割基準値決定部17に送信する。
なお、属性決定部16は、分割度合が最も大きい属性が複数存在し、当該複数の分割度合が最も大きい属性について、種類数が最も少ない属性が更に複数存在する場合は、該当する各属性のうち、任意の属性を着目する属性Aとして決定してもよい。また、該当する属性のうち、個人データ内の最左列の属性を着目する属性Aとして決定してもよい。
分割基準値決定部17は、着目する属性Aと、元データD又は分割データDR,DLとを属性決定部16から受信し、分割基準値Sを決定する。分割基準値決定部17は、決定した分割基準値Sと、着目する属性Aと、元データD又は分割データDR,DLとを分割部18に送信する。
ここで、分割基準値Sは、受信した個人データのレコード数の中央値である。なお、分割基準値Sは、着目する属性Aにおける属性値の最大値と最小値との中央値であってもよく、中央値以外でも、例えば、当該着目する属性Aの属性値の平均値や最頻値等、任意の決定の仕方が適用されてもよい。
分割部18は、分割基準値Sと、着目する属性Aと、元データD又は分割データDR,DLとを分割基準値決定部17から受信する。分割部18は、着目する属性Aについて、元データD又は分割データDR,DLをソートする。分割部18は、分割基準値Sに基づいて、属性Aについてソートした元データD又は分割データDR,DLを2つのグループに分割し、分割データDR,DL、又は分割データDRR,DRL,DLR,DLLを得る。分割部18は、2つのグループに分割された各分割データを、それぞれ制御部14に送信する。
また、分割部18は、属性Aについてソートした複数の個人データのうち、レコード数が分割基準値Sより大きい個人データであるか、分割基準値S以下の個人データであるかに基づき、元データD又は分割データDR,DLを2つのグループに分割する。なお、分割部18は、分割基準値Sが属性Aに基づいて決定された場合、当該属性Aの属性値が分割基準値Sより大きい属性値を有する個人データであるか、分割基準値S以下の属性値を有する個人データであるかに基づき、元データD又は分割データDR,DLを2つのグループに分割してもよい。
連結部19は、分割不可能と判定された元データD又は分割データDR,DLを制御部14から受信する。
連結部19は、元データDを受信した場合、当該元データDを匿名化部20に送信する。連結部19は、分割データDR,DLを受信した場合、元データDに係るその他の全てのグループの分割データを受信するまで、当該分割データDR,DLを記憶部22に記憶してもよい。また、連結部19は、元データDに係る全てのグループの分割データを受信した場合、当該記憶した分割データDR,DLを記憶部22から読出してもよい。連結部19は、元データDに係る全てのグループの分割データを受信した後、各分割データDR,DLを記憶部22から読出して1つのデータに連結し、連結データD’を生成する。なお、連結部19は、各個人データがどのグループに属しているかを対応付けて、連結データD’を生成する。
匿名化部20は、元データD又は連結データD’を連結部19から受信し、当該元データD又は連結データD’を匿名化し、匿名化データD”を得る。具体的には、匿名化部20は、元データDを受信した場合、全ての個人データが同一の内容になるように匿名化する。また、匿名化部20は、連結データD’を受信した場合、連結データD’内のグループ毎に、各グループ内の個人データが同一の内容となるように匿名化する。
また、匿名化部20は、属性項目情報100b,100cを記憶部22から読出し、各属性値が表す項目をより上位の項目に置き換えることにより、個人データの匿名化を実施してもよい。なお、例えば、匿名化部20は、「年齢」のように属性値が数値で表される属性の場合、グループ内の属性値が含まれる任意の範囲(例えば、5歳刻みや10歳刻み)に置き換えることで匿名化を実施してもよい。また、匿名化部20は、上述の方法に限らず、グループ内の属性値の平均値、最頻値等に置き換える等、任意の方法で属性値の匿名化を実施可能である。
また、匿名化部20は、匿名化対象情報100aを記憶部22から読出し、当該匿名化対象情報100aに基づき、連結データD’内の各属性のうち、非匿名化対象属性については匿名化を実施しなくてもよい。匿名化部20は、匿名化データD”を出力部21に送信する。
出力部21は、匿名化データD”を匿名化部20から受信し、匿名化装置1の外部に出力する。
記憶部22は、読出し/書込み可能なメモリであり、匿名化対象情報100a、属性項目情報100b,100c、及び対応数値情報100d,100eが予め記憶されている。また、記憶部22は、入力部11に入力された元データDを記憶する。また、記憶部22は、元データDに対する各属性の分割度合を記憶してもよく、分割不可能と判定された分割データを記憶してもよい。また、記憶部22は、元データDに関する全ての個人データが分割不可能と判定された場合、記憶した各分割データを連結部19から読み出されてもよい。
次に、以上のように構成された匿名化装置1の動作について、図7及び図8のフローチャートを用いて説明する。なお、以下の説明において、匿名化装置1は、図25に示す如き元データDを入力としてk=2についてk―匿名化し、匿名化データD”を出力するものとする。また、記憶部22は、図2に示す匿名化対象情報100a、図3及び図4に示す属性項目情報100b,100c、及び図5及び図6に示す対応数値情報100d,100eを予め記憶し、匿名化装置1の各部は、当該各情報に基づいて匿名化処理を行うものとする。また、ソート部13は、各属性値について、昇順となるようにソートするものとし、分割基準値決定部17は、分割基準値Sを、個人データのレコード数の中央値として決定するものとする。また、匿名化部20は、「年齢」の属性を匿名化する場合、一の位が0〜4又は5〜9の5歳刻みとなるように匿名化を実施し、それでも一致しない場合は、一の位が0〜9又は5〜4の10歳刻みとなるように匿名化を実施するものとする。
始めに、入力部11は、外部から元データDを入力され(ST101)、当該入力された元データDを記憶部22に記憶すると共に、種類数算出部12に送信する。
種類数算出部12は、受信した元データDについて、当該元データD内の属性毎に、異なる属性値の種類数Cを算出する(ST102)。なお、種類数算出部12は、分割する際に着目する属性Aを決定する前に、属性毎の属性値の種類数Cを算出する。
また、種類数算出部12は、算出した種類数Cに基づき、ソート優先順位及び属性決定優先順位を算出し、これらを関連付けてソート部13及び属性決定部16に送信する。種類数算出部12は、元データDをソート部13に更に送信する。
具体的には、種類数算出部12は、記憶部22から匿名化対象情報100aを読出し、図9に示すように、匿名化対象属性である「年齢」、「性別」、及び「住所」の種類数Cとして、それぞれ“14”、“2”、及び“5”を算出する。また、種類数算出部12は、種類数Cが多い順である「年齢」、「住所」、及び「性別」の順にソート優先順位を算出し、種類数Cが少ない順である「性別」、「住所」、及び「年齢」の順に属性決定優先順位を算出する。なお、種類数算出部12は、非匿名化対象属性である「病名」については、種類数C及び各優先順位を算出しない。
ソート部13は、受信した元データDと、種類数C及びソート優先順位とに基づき、元データDをソートする(ST103)。
まず、ソート部13は、図10に示す通り、ソート優先順位が1番の属性である「年齢」について、元データDをソートし、ソートデータD1を得る。次に、ソート部13は、図11に示す通り、ソート優先順位が2番の属性である「住所」について、ソートデータD1をソートし、ソートデータD2を得る。最後に、ソート部13は、図12に示す通り、ソート優先順位が3番の属性である「性別」について、ソートデータD2をソートし、ソートデータD3を得る。なお、「住所」及び「性別」のように、属性値が数値でない属性の場合、ソート部13は、記憶部22から対応数値情報100d,100eを読出し、各属性値を対応数値に読み替えて、ソートを実施してもよい。
ソート部13は、得られたソートデータD3を制御部14に送信する。
制御部14は、受信したソートデータD3が分割可能か否かを判定する(ST104)。制御部14は、ソートデータD3が分割可能と判定された場合(ST104;Yes)、再帰的処理を行うために当該ソートデータD3を分割度合算出部15に送信する。制御部14は、ソートデータD3が分割不可能と判定された場合(ST104;No)、当該ソートデータD3に対する再帰的処理を終了し、連結部19に送信し、ステップST109に進む。なお、ここではk=2におけるk―匿名化を想定しているため、ソートデータD3は、分割可能と判定される。
分割度合算出部15は、受信したソートデータD3について、属性毎の分割度合Pを算出する(ST105)。具体的には、分割度合算出部15は、図13に示す通り、元データDにおける属性値の範囲に対する受信データにおける属性値の範囲の割合を算出する。なお、分割度合算出部15は、属性が「性別」及び「住所」の場合、対応数値情報100d,100eを記憶部22から読出し、当該対応数値情報100d,100eに基づき、属性値の範囲を算出する。なお、分割度合算出部15は、ソートデータD3が入力された場合、図13に示す通り、元データDと受信データD3とが同じデータとなるため、分割度合Pは、どの属性においても“1”と算出される。
分割度合算出部15は、元データDにおける属性値の範囲を算出すると、当該属性値の範囲を記憶部22に記憶する。また、分割度合算出部15は、算出した分割度合Pと、ソートデータD3とを属性決定部16に送信する。
属性決定部16は、受信した分割度合P及びソートデータD3と、更に種類数Cとに基づき、分割する際に着目する属性Aを決定する(ST106)。具体的には、属性決定部16は、図8に示すステップST201−ST203に従って、着目する属性Aを決定する。
属性決定部16は、分割度合が最大となる属性が複数あるか否かを判定する(ST201)。属性決定部16は、分割度合が最大となる属性が複数ある場合(ST201;Yes)、分割度合が最大の属性のうち、種類数が最小となる属性を着目する属性Aに決定する(ST202)。また、属性決定部16は、属性毎の分割度合が最大となる属性が複数ない場合(ST201;No)、分割度合が最大となる属性を着目する属性Aに決定する(ST203)。
なお、ソートデータD3が入力された場合、属性決定部16は、分割度合が最大となる属性が複数存在するためステップST202に進み、当該分割度合が最大となる属性のうち種類数が最小の属性である「性別」を着目する属性Aに決定する。
なお、例えば図14に示す如く、分割度合が最大となる属性が複数存在しないソートデータD3が入力された場合、属性決定部16は、ステップST203に進み、当該分割度合が最大となる属性である「年齢」を着目する属性Aに決定する。
属性決定部16は、着目する属性Aである「性別」と、ソートデータD3とを分割基準値決定部17に送信する。
分割基準値決定部17は、着目する属性Aである「性別」を受信し、ソートデータD3の「性別」について、ソートデータD3を再度ソートし、ソートデータDfを得る。ここでは、ソートデータDfはソートデータD3と同じ結果となる。分割基準値決定部17は、ソートデータDfに対し、分割基準値Sを決定する(ST107)。具体的には、分割基準値決定部17は、ソートデータDfのレコード数の中央値“8.5”を分割基準値Sとして決定する。
分割基準値決定部17は、分割基準値“8.5”と、ソートデータDfとを分割部18に送信する。
分割部18は、受信した分割基準値“8.5”に基づき、ソートデータDfを2つのグループに分割する(ST108)。具体的には、分割部18は、図15(A)に示す通り、ソートデータDfのレコード数が分割基準値“8.5”番目より大きいグループDRと、図15(B)に示す通り、レコード数が分割基準値“8.5”番目以下のグループDLとに分割する。
分割部18は、分割して得られた各分割データDR,DLを、それぞれ制御部14に送信する。
制御部14は、受信した各分割データDR,DLが分割可能か否かを判定する(ST104)。以下、各分割データDR,DLに関する再帰的処理に係るステップ(ST104−ST108)は、同様の動作となるため、説明を省略する。なお、説明を省略した再帰的処理に係るステップ(ST104−ST108)の結果、ソートデータD3に対する再帰的処理は全て終了し、ステップST109に進む。
連結部19は、図16に示すように、各グループに関連付けられたすべての分割データを連結し、連結データD’を得る(ST109)。連結部19は、連結データD’を匿名化部20に送信する。
匿名化部20は、受信した連結データD’をk―匿名化する(ST110)。具体的には、匿名化部20は、図17に示すように、連結データD’のデータ内のグループ毎に、各グループ内の個人データが同一になるように匿名化する。なお、匿名化部20は、属性項目情報100b,100cを記憶部22から読出し、各属性値が表す項目をより上位の項目に置き換えることにより、個人データの匿名化を実施する。なお、匿名化部20は、匿名化対象情報100aを記憶部22から読出し、非匿名化対象属性については匿名化を実施しない。匿名化部20は、匿名化データD”を出力部21に送信する。
出力部21は、匿名化データD”を受信し、匿名化装置1の外部に出力する(ST111)。
これにより、匿名化装置1は、複数の個人データDをk―匿名化しつつ、情報損失量を低減させた匿名化データD”を出力することができる。ユーザは、情報損失量を低減させた匿名化データD”を分析することにより、個人のプライバシーの侵害を回避しつつ、元々の個人データを分析して得られる情報を正しく反映した分析結果を得ることができる。
具体的には、図25に示す元データDにおける、本実施形態を用いた場合の各個人データに対する各属性値の情報損失量l[i][j]及び個人データ全体の情報損失量Lは、図18に示す通りとなる。
一方、同様の元データDに対し、従来手法を用いた場合の各個人データに対する各属性値の情報損失量l[i][j]及び個人データ全体の情報損失量Lは、図27に示す通りとなる。 図18に示す本実施形態の情報損失量L=0.085は、図27に示す従来手法の情報損失量L=0.196に比べ、情報損失量を5割以上も低減することができている。
また、データベース[UCI 機械学習リポジトリ]の4種類のデータに対して本実施形態を用いてk―匿名化した際の情報損失量Lを、ロスメトリック方式によって評価する。評価の結果、本実施形態は、図19〜図23に示す如く、各データに対してk=2,4,8,16,32のいずれの場合においても、従来のモンドリアン方式に対して情報損失量Lの値が小さくなる結果を得る。例えば、図19〜図23中、従来のモンドリアン方式の情報損失量Lに対する本実施形態の情報損失量Lの比率は、全て1より小さい。即ち、本実施形態では、データをk―匿名化しつつ情報損失量を低減できる結果を得ることができる。
上述したように、本実施形態によれば、分割する際に着目する属性を決定し、分割基準値を更に決定する決定処理を行う前に、上記属性毎に異なる属性値の種類数を算出する。また、当該算出した種類数に更に基づいて当該着目する属性を決定する。また、当該基準値に基づいて複数の個人データを2つのグループに分割する分割処理を行う前に、当該算出した種類数に基づき、複数の個人データをソートする。これにより、データをk―匿名化しつつ情報損失量を低減することができる。
補足すると、決定処理を行う前に属性毎の種類数を算出し、当該種類数に基づき、分割処理を行う前に複数の個人データをソートし、当該種類数に基づき、着目する属性を決定する。これにより、分割の際に、種類数の少ない属性の属性値が近い又は同じレコード同士を同じグループ内に残しやすくすることができる。これにより、種類数の少ない属性値が匿名化によって同一の情報となるため、情報損失量が大幅に増加することを防止することができる。
また、当該決定処理では、分割度合が最も大きい属性が複数存在する場合、当該複数の個人データ内の属性のうち種類数が最も少ない属性を着目する属性として決定する。また、分割度合が最も大きい属性が複数存在しない場合、分割度合が最も大きい属性を着目する属性として決定する。これにより、データをk―匿名化しつつ情報損失量を低減することができる。
補足すると、種類数が少ない属性を着目する属性として決定することにより、分割部18が分割前に行うソートによって種類数の少ない属性の属性値が近い又は同じレコード同士を同じグループに残しやすくすることができる。これにより、種類数の少ない属性が匿名化によって同一の情報となり、情報損失量が大幅に増加することを防止することができる。
また、算出した種類数が大きい属性順に複数の個人データをソートする。これにより、データをk―匿名化しつつ情報損失量を低減することができる。
補足すると、種類数の多い属性から順にソートすると、種類数の最も少ない属性が最後にソートされる。種類数の少ない属性は、種類数の多い属性よりも、ソートした際に、より近い又は同じ値が並ぶことが期待できる。これにより、属性値の種類数の少ない属性が匿名化によって同一の情報となり、情報損失量が大幅に増加することを防止することができる。
また、属性は、匿名化対象属性と非匿名化対象属性とに分類され、着目する属性は、匿名化対象属性に分類された属性に対して決定される。これにより、匿名化が不要な属性を除いてk―匿名化を実施することができる。
また、再帰的に行う処理は、複数の個人データのレコード数が2k−1よりも大きい場合に実行される。これにより、複数の個人データを分割する際に、任意の自然数kに対して、最小レコード数のグループに分割することができる。
その他、匿名化装置の構成や機能、通信手順、処理手順と処理内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
例えば、種類数算出部12は、属性決定部16及び分割基準値決定部17がそれぞれ決定処理を行う前に各種類数Cを算出すればよく、制御部14によって再帰的に処理するように制御されてもよい。
また、ソート部13は、分割部18が分割処理を行う前に、ソートを実施すればよく、制御部14によって再帰的に処理するように制御されてもよい。
このように、種類数算出部12及びソート部13による処理を再帰的に実行する時の動作例を図24のフローチャートを用いて説明する。なお、当該動作例における前提条件は、図7のフローチャートに基づく動作例の場合と同等であるとする。
始めに、入力部11は、外部から元データDが入力されると(ST301)、当該入力された元データDを制御部14に送信する。
制御部14は、受信した元データDが分割可能か否かを判定する(ST302)。制御部14は、元データDが分割可能と判定された場合(ST302;Yes)、再帰的処理を行うために当該元データDを分割度合算出部15に送信する。制御部14は、元データDが分割不可能と判定された場合(ST302;No)、当該元データDに対する再帰的処理を終了し、連結部19に送信し、ステップST309に進む。なお、ここではk=2におけるk―匿名化を想定しているため、元データDは、分割可能と判定される。
分割度合算出部15は、受信した元データDについて、属性毎の分割度合Pを算出する(ST303)。
分割度合算出部15は、元データDにおける属性値の範囲を算出すると、当該属性値の範囲を記憶部22に記憶する。また、分割度合算出部15は、元データDを種類数算出部12に送信し、算出した分割度合Pを属性決定部16に送信する。
種類数算出部12は、受信した元データDについて、当該元データD内の属性毎に、異なる属性値の種類数Cを算出する(ST304)。なお、種類数算出部12は、分割する際に着目する属性Aを決定する前に、属性毎の属性値の種類数Cを算出する。
また、種類数算出部12は、算出した種類数Cに基づき、ソート優先順位及び属性決定優先順位を算出し、これらを関連付けてソート部13及び属性決定部16に送信する。種類数算出部12は、元データDをソート部13に更に送信する。
ソート部13は、受信した元データDと、種類数C及びソート優先順位とに基づき、元データDをソートし、ソートデータD3を得る(ST305)。
ソート部13は、得られたソートデータD3を属性決定部16に送信する。
属性決定部16は、受信した分割度合P及びソートデータD3と、更に種類数Cとに基づき、分割する際に着目する属性Aを決定する(ST306)。具体的には、属性決定部16は、図8に示すステップST201−ST203に従って、着目する属性Aを決定する。ここでは、ステップST201−203については、上述の動作例と同様であるため、説明を省略する。なお、ソートデータD3が入力された場合、属性決定部16は、分割度合が最大となる属性が複数存在するためステップST202に進み、当該分割度合が最大となる属性のうち種類数が最小の属性である「性別」を着目する属性Aに決定する。
属性決定部16は、着目する属性Aである「性別」と、ソートデータD3とを分割基準値決定部17に送信する。
分割基準値決定部17は、着目する属性Aである「性別」を受信し、ソートデータD3の「性別」について再度ソートを実施し、ソートデータDfを得る。分割基準値決定部17は、ソートデータDfに基づき、分割基準値Sを決定する(ST307)。具体的には、分割基準値決定部17は、ソートデータDfのレコード数“16”の中央値である“8.5”を分割基準値Sとして決定する。
分割基準値決定部17は、着目する属性「性別」について決定した分割基準値“8.5”とソートデータDfとを分割部18に送信する。
分割部18は、受信した分割基準値“8.5”に基づき、ソートデータDfを2つのグループに分割し、分割データDR,DLを得る(ST308)。
分割部18は、分割して得られた各分割データDR,DLを、それぞれ制御部14に送信する。
以下、各分割データDR,DLに関する再帰的処理に係るステップ(ST302−ST308)は、上述と同様の動作となるため、説明を省略する。また、再帰的処理が終了した後のステップ(ST309−ST311)は、実施形態におけるステップ(ST109−ST111)と同様の動作となるため、説明を省略する。
このように、この変形例では、種類数算出部12及びソート部13による処理が、制御部14によって再帰的に処理するように制御されている。
これにより、再帰的処理毎に種類数を算出し、当該再帰的処理毎に算出した種類数に基づいてソートを実施することができ、データをk―匿名化する際に、情報損失量を低減することができる。
なお、上記の実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、光磁気ディスク(MO)、半導体メモリ等の記憶媒体に格納して頒布することができる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であってもよい。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行してもよい。
さらに、実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、実施形態における記憶媒体は1つに限らず、複数の媒体から上記の実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であってもよい。
なお、実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であってもよい。
また、実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…匿名化装置、11…入力部、12…種類数算出部、13…ソート部、14…制御部、15…分割度合算出部、16…属性決定部、17…分割基準値決定部、18…分割部、19…連結部、20…匿名化部、21…出力部、22…記憶部、100a…匿名化対象情報、100b,100c…属性項目情報、100d,100e…対応数値情報。

Claims (6)

  1. メモリに記憶した複数の属性の属性値を含む複数の個人データに対し、前記属性毎に算出された分割度合に基づいて分割する際に着目する属性を決定し、分割基準値を更に決定する決定処理と、前記分割基準値に基づいて前記複数の個人データを2つのグループに分割する分割処理と、前記各グループに対して少なくとも前記決定処理及び前記分割処理を再帰的に行う処理とを実行した後、グループ毎に、各グループ内の個人データが同一になるように匿名化する匿名化装置であって、
    前記決定処理を行う前に、前記属性毎に異なる属性値の種類数を算出する種類数算出手段と、
    前記算出した種類数に更に基づいて前記着目する属性を決定する決定手段と、
    前記分割処理を行う前に、前記算出した種類数に基づき、前記複数の個人データをソートするソート手段と、
    を備えたことを特徴とする匿名化装置。
  2. 前記決定手段は、前記算出した分割度合が最も大きい属性が複数存在する場合、当該複数の属性のうち前記算出した種類数が最も少ない属性を前記着目する属性として決定し、前記算出した分割度合が最も大きい属性が複数存在しない場合、前記分割度合が最も大きい属性を前記着目する属性として決定する
    ことを特徴とする請求項1に記載の匿名化装置。
  3. 前記ソート手段は、前記算出した種類数が多い属性順に前記複数の個人データをソートする
    ことを特徴とする請求項1又は請求項2に記載の匿名化装置。
  4. 前記属性は、匿名化対象属性と非匿名化対象属性とに予め分類されており、
    前記種類数算出手段は、前記決定処理を行う前に、前記匿名化対象属性毎に異なる属性値の種類数を算出する
    ことを特徴とする請求項1乃至請求項3のいずれか1項に記載の匿名化装置。
  5. 前記再帰的に行う処理は、前記複数の個人データの数が2k−1よりも大きい場合に実行される(ここで、kは、任意の自然数である)、
    ことを特徴とする請求項1乃至請求項4のいずれか1項に記載の匿名化装置。
  6. メモリに記憶した複数の属性の属性値を含む複数の個人データに対し、前記属性毎に算出された分割度合に基づいて分割する際に着目する属性を決定し、前記着目する属性の属性値に対する分割基準値を更に決定する決定処理と、前記分割基準値に基づいて前記複数の個人データを2つのグループに分割する分割処理と、前記各グループに対して前記決定処理及び前記分割処理を再帰的に行う処理とを実行した後、グループ毎に、各グループ内の個人データが同一になるように匿名化する匿名化装置に用いられるプログラムであって、
    前記匿名化装置を、
    前記決定処理を行う前に、前記属性毎に異なる属性値の種類数を算出する種類数算出手段、
    前記算出した種類数に更に基づいて前記着目する属性を決定する決定手段、
    前記分割処理を行う前に、前記算出した種類数に基づき、前記複数の個人データをソートするソート手段、
    として機能させるためのプログラム。
JP2014247369A 2014-12-05 2014-12-05 匿名化装置、及びプログラム Active JP6174002B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014247369A JP6174002B2 (ja) 2014-12-05 2014-12-05 匿名化装置、及びプログラム
PCT/JP2015/083767 WO2016088755A1 (ja) 2014-12-05 2015-12-01 匿名化装置、及びプログラム
US15/261,559 US10360405B2 (en) 2014-12-05 2016-09-09 Anonymization apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014247369A JP6174002B2 (ja) 2014-12-05 2014-12-05 匿名化装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016110399A JP2016110399A (ja) 2016-06-20
JP6174002B2 true JP6174002B2 (ja) 2017-08-02

Family

ID=56091697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014247369A Active JP6174002B2 (ja) 2014-12-05 2014-12-05 匿名化装置、及びプログラム

Country Status (3)

Country Link
US (1) US10360405B2 (ja)
JP (1) JP6174002B2 (ja)
WO (1) WO2016088755A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11048820B2 (en) * 2017-07-21 2021-06-29 Sap Se Anonymized data storage and retrieval
US10699028B1 (en) * 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
WO2019078374A1 (ko) * 2017-10-16 2019-04-25 주식회사 센티언스 데이터 분석 활용을 위한 데이터 보안성 유지 방법
JP7023672B2 (ja) * 2017-10-31 2022-02-22 スタンレー電気株式会社 車両用灯具、制御装置及び制御方法
EP3940571B1 (en) * 2019-03-11 2024-06-05 Nippon Telegraph And Telephone Corporation Data replacement apparatus, data replacement method, and program
CN113544683B (zh) * 2019-03-11 2023-09-29 日本电信电话株式会社 数据一般化装置、数据一般化方法、程序
US20220215126A1 (en) * 2019-04-03 2022-07-07 Khalifa University of Science and Technology Distance preserving hash method
US11921897B2 (en) * 2019-05-21 2024-03-05 Nippon Telegraph And Telephone Corporation Information processing apparatus, information processing method and program
JP7374796B2 (ja) 2020-02-07 2023-11-07 日鉄ソリューションズ株式会社 情報処理装置、情報処理方法及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086179A (ja) 2008-09-30 2010-04-15 Oki Electric Ind Co Ltd 情報処理装置、コンピュータプログラムおよび記録媒体
IL197579A0 (en) * 2009-03-12 2009-12-24 Univ Ben Gurion Efficient multi-dimensional suppression for k-anonymity
US20110178943A1 (en) * 2009-12-17 2011-07-21 New Jersey Institute Of Technology Systems and Methods For Anonymity Protection
JPWO2012176923A1 (ja) * 2011-06-20 2015-02-23 日本電気株式会社 匿名化指標決定装置及び方法、並びに匿名化処理実行システム及び方法
JP5782636B2 (ja) 2012-03-12 2015-09-24 西日本電信電話株式会社 情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム
JP5782637B2 (ja) * 2012-03-23 2015-09-24 西日本電信電話株式会社 属性選択装置、情報匿名化装置、属性選択方法、情報匿名化方法、属性選択プログラム、及び情報匿名化プログラム
JP2013239118A (ja) 2012-05-17 2013-11-28 Osaka Prefecture Univ データ匿名化クラスタリング方法、装置およびプログラム
JP5974858B2 (ja) 2012-11-27 2016-08-23 富士通株式会社 匿名化処理方法及び装置
US9202081B2 (en) * 2012-12-17 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and methods for anonymizing a data set

Also Published As

Publication number Publication date
WO2016088755A1 (ja) 2016-06-09
US10360405B2 (en) 2019-07-23
JP2016110399A (ja) 2016-06-20
US20160379011A1 (en) 2016-12-29

Similar Documents

Publication Publication Date Title
JP6174002B2 (ja) 匿名化装置、及びプログラム
US11968105B2 (en) Systems and methods for social graph data analytics to determine connectivity within a community
Bauder et al. The effects of varying class distribution on learner behavior for medicare fraud detection with imbalanced big data
Walsh et al. Multicentre evaluation of multidisciplinary team meeting agreement on diagnosis in diffuse parenchymal lung disease: a case-cohort study
Christen et al. Efficient cryptanalysis of bloom filters for privacy-preserving record linkage
US11503065B2 (en) Determining digital vulnerability based on an online presence
WO2013088681A1 (ja) 匿名化装置、匿名化方法、並びにコンピュータ・プログラム
US20170017886A1 (en) Compatibility prediction based on object attributes
US20150033356A1 (en) Anonymization device, anonymization method and computer readable medium
CN104077723B (zh) 一种社交网络推荐系统及方法
WO2022134466A1 (zh) 数据处理方法及相关设备
US8949237B2 (en) Detecting overlapping clusters
WO2021169454A1 (zh) 图特征处理的方法及装置
Byass et al. Using verbal autopsy to track epidemic dynamics: the case of HIV-related mortality in South Africa
EP3583519A1 (en) Segmentation platform
US20210279367A1 (en) System and method for objective quantification and mitigation of privacy risk
Hompes et al. Detecting changes in process behavior using comparative case clustering
Squicciarini et al. Automatic social group organization and privacy management
JP2017041048A (ja) プライバシ保護装置、方法及びプログラム
Esfandyari et al. User identification across online social networks in practice: Pitfalls and solutions
Changpetch et al. Model selection for logistic regression via association rules analysis
Dong et al. Comparison of continuous and discrete representations of unobserved heterogeneity in logit models
Shahraz et al. Use of systematic methods to improve disease identification in administrative data: the case of severe sepsis
KR20190010091A (ko) 데이터의 유용성 보존을 위한 익명화 장치 및 그 방법
Kruse et al. Is quality costly? Patient and hospital cost drivers in vascular surgery

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170705

R150 Certificate of patent or registration of utility model

Ref document number: 6174002

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150