JP6192601B2 - パーソナル情報管理システム及びパーソナル情報匿名化装置 - Google Patents
パーソナル情報管理システム及びパーソナル情報匿名化装置 Download PDFInfo
- Publication number
- JP6192601B2 JP6192601B2 JP2014129680A JP2014129680A JP6192601B2 JP 6192601 B2 JP6192601 B2 JP 6192601B2 JP 2014129680 A JP2014129680 A JP 2014129680A JP 2014129680 A JP2014129680 A JP 2014129680A JP 6192601 B2 JP6192601 B2 JP 6192601B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- anonymization
- encrypted
- anonymized
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 103
- 238000000034 method Methods 0.000 claims description 57
- 230000008569 process Effects 0.000 claims description 46
- 238000013523 data management Methods 0.000 claims description 34
- 238000007726 management method Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Description
図1に、パーソナル情報管理システムの全体構成の一例を示す。本システムは、インターネット経由で接続された匿名化データ管理装置100と匿名化装置200で構成される。匿名化データ管理装置100は、匿名化処理サービスを利用する側のサーバ又は端末装置である。匿名化装置200は、匿名化処理サービスを提供する側のサーバ装置又は端末装置である。図1では、説明を簡単にするために、匿名化データ管理装置100と匿名化装置200をそれぞれ1台ずつ描いているが、いずれも複数台存在しても良い。本システムは、匿名化処理サービスの利用者と提供者が異なる場合を想定している。匿名化処理サービスは、例えばクラウドサービスの一つとして提供される。
匿名化データ管理装置100は、例えばコンピュータ(サーバを含む)として構成される。すなわち、匿名化データ管理装置100は、各種のプログラムを実行するCPU、BIOS等を記憶するROM、各種のプログラムに実行領域や作業領域を提供するRAM、各種のプログラムやデータを格納するハードディスク装置、入出力インタフェース(通信インタフェースを含む)、入力装置(例えばマウス、キーボード)、出力装置(例えばディスプレイ)等で構成される。後述する処理部はプログラムの実行を通じて提供される。また、後述する各種のデータは、RAMやハードディスク装置に記憶される。
匿名化装置200は、例えばコンピュータ(サーバを含む)として構成される。すなわち、匿名化装置200は、各種のプログラムを実行するCPU、BIOS等を記憶するROM、各種のプログラムに実行領域や作業領域を提供するRAM、各種のプログラムやデータを格納するハードディスク装置、入出力インタフェース(通信インタフェースを含む)、入力装置(例えばマウス、キーボード)、出力装置(例えばディスプレイ)等で構成される。後述する処理部はプログラムの実行を通じて提供される。また、後述する各種のデータは、RAMやハードディスク装置に記憶される。
図2に、パーソナル情報管理システムで実行されるデータ処理の概要を示す。当該データ処理の実行により、データの中身を第三者に晒すことなくデータを匿名化できる。まず、匿名化データ管理装置100によって、匿名化対象データ入力処理S201、一般化階層データ作成処理S202、匿名化対象データ暗号化処理S203、一般化階層データ暗号化処理S204、暗号化匿名化対象データ出力処理S205、暗号化一般化階層データ出力処理S206が実行される。以降の処理は、匿名化装置200に引き継がれる。
匿名化対象データ入力処理部101が、ハードディスク装置等の記憶領域上に格納されている匿名化対象データ110を匿名化データ管理装置100のRAM上にロードする。なお、匿名化対象データ110は、必ずしも匿名化データ管理装置100と同一筐体内のハードディスク装置等に格納されている必要はなく、第三者に対してセキュリティが確保されたネットワークストレージ上に格納されていても良い。
一般化階層データ作成処理部102が、匿名化処理で必要となる一般化階層データ111を作成する。一般化階層データ111の作成には、既知の手法(例えば特許文献1に記載の技術)を用いれば良い。例えば特許文献1に記載の技術を適用する場合、一般化階層データ作成処理部102は、匿名化対象データ110とその属性値種別情報(個々の属性の種別を示す情報であり、例えば「文字列」、「順序保存型」、「その他」で与えられる)を入力した後、匿名化対象データ110の各属性から全ての属性値の頻度を取得し、取得された頻度情報と前記属性値種別情報に基づいてHuffman符号木またはShannon−Fano符号木またはHu−Tucker符号木を作成する。作成された木の構造が一般化階層データである。
匿名化対象データ暗号化処理部103は、図3に示す手順に従って、匿名化対象データ110を暗号化する。まず、匿名化対象データ暗号化処理部103は、秘密鍵113を匿名化データ管理装置100のRAM上にロードし(S301)、ロードした秘密鍵113で匿名化対象データ110を暗号化し(S302)、処理結果を暗号化匿名化対象データ114として出力する(S303)。暗号化前後のデータ例を図4に示す。
一般化階層データ暗号化処理部104は、図5に示す手順に従って、一般化階層データ111を暗号化する。まず、一般化階層データ暗号化処理部104は、秘密鍵113を匿名化データ管理装置100の主記憶上にロードし(S501)する。秘密鍵113は、匿名化対象データ110の暗号化に使用する秘密鍵と同じであるので、匿名化対象データ暗号化処理S203で既にRAM上にロードしてある秘密鍵113を使用しても良い。その場合には、S501の処理は省略される。
暗号化匿名化対象データ出力処理部105は、S203で生成された暗号化匿名化対象データ114をインターネット経由で匿名化装置200に出力する。
暗号化一般化階層データ出力処理部106は、S204で生成された暗号化一般化階層データ115をインターネット経由で匿名化装置200に出力する。
暗号化匿名化対象データ入力処理部201は、インターネット経由で暗号化匿名化対象データ114を受信し、匿名化装置200のRAM上にロードする。本実施例の場合、匿名化処理の対象であるデータは暗号化されているが、暗号化匿名化対象データ入力処理部201は、暗号化されていないデータの匿名化処理にも利用できる。本実施例の場合、暗号化匿名化対象データ入力処理部201は、受信したデータが暗号化匿名化対象データ114であることを例えばファイル名等から判別する。
暗号化一般化階層データ入力処理部202は、インターネット経由で暗号化一般化階層データ115を受信し、匿名化装置200のRAM上にロードする。なお、暗号化されていないデータの秘匿化する際には、暗号化されていない一般化階層データが入力される。本実施例の場合、暗号化一般化階層データ入力処理部202は、受信したデータが暗号化一般化階層データ115であることを例えばファイル名等から判別する。
暗号化データ匿名化処理部203は、匿名化装置200のRAM上にロードされた暗号化匿名化対象データ114を、暗号化一般化階層データ115の記述に従って匿名化し、匿名化暗号データ112を生成する。ここでの匿名化処理は、暗号化された状態のデータに対して直接実行される。このため、匿名化処理サービスがクラウドサービスとして提供される場合でも、利用者のデータが第三者に晒される可能性を排除できる。また、万一、暗号化匿名化対象データが漏洩する事故が生じた場合でも、パーソナル情報の安全性を保つことができる。なお、匿名化暗号データ112の作成には、既知の手法(例えば特許文献1に記載の技術)を用いることができる。例えば暗号化データ匿名化処理部203は、暗号化一般化階層データ115の属性値と一致した暗号化匿名化対象データ114の属性値を、暗号化一般化階層データ115の木構造において根(親)側に位置する属性値に置換する。
匿名化暗号データ出力処理部204は、生成された匿名化暗号データ112をインターネット経由で匿名化データ管理装置100に出力する。本実施例の場合、匿名化暗号データ112は、暗号化匿名化対象データ114の属性値を匿名化したデータであるので、匿名化対象データ110を暗号化した状態である。もっとも、暗号化されていないデータを匿名化する場合には、暗号化されていないデータが出力されることになる。
匿名化暗号データ入力処理部107は、インターネット経由で匿名化暗号データ112を受信すると、当該データを匿名化データ管理装置100のRAM上にロードする。
匿名化暗号データ復号処理部108は、図7に示すように、秘密鍵113を匿名化データ管理装置100のRAM上にロードし(S701)、その秘密鍵113を用いて匿名化暗号データ112を復号し(S702)、匿名化データ116を生成する。
匿名化データ出力部109は、平文に復号されたデータである匿名化データ116をハードディスク装置等の記憶装置に書き出す。
図9に、前述した実施例を通じて実現されるサービスの提供イメージを示す。図9に示すように、匿名化対象データの暗号化は匿名化したい列に対してだけ行えば良い。また、匿名化したい属性のみ暗号化しても良い。本実施例に係るパーソナル情報管理システムの場合には、匿名化データ管理装置100においてデータの暗号化と復号化を実行し、クラウドサービスを提供する匿名化装置200は暗号化された状態のデータに対して直接匿名化処理を実行する。このため、サービスの利用者は、匿名化対象データ110と一般化階層データ111の内容をサービスの提供者に対して秘密にしたまま匿名化サービスを利用することができる。また、本実施例の場合、同じ秘密鍵113を用いて暗号化された一般化階層データ(暗号化一般化階層データ115)と暗号化匿名化対象データ114を併せて匿名化装置200に送信する。この場合、匿名化対象データの属性値を暗号化した後の値と、当該値に対応する一般化階層データの属性値を暗号化した後の値との一致が保証されるため、暗号化された状態のデータを直接匿名化することができる。
Claims (2)
- 匿名化対象データ及び一般化階層データを同じ秘密鍵を用いて暗号化する機能と、処理結果を暗号化匿名化対象データ及び暗号化一般化階層データとして匿名化装置に送信する機能と、前記匿名化装置から受信した匿名化暗号データを復号して匿名化データを生成する機能とを有するデータ管理装置と、
ネットワーク経由で接続された前記データ管理装置に対して匿名化処理サービスを提供する匿名化装置であり、前記暗号化匿名化対象データ及び前記暗号化一般化階層データを受信する機能と、前記暗号化匿名化対象データを前記暗号化一般化階層データに従って匿名化する機能と、処理結果を前記匿名化暗号データとして前記データ管理装置に送信する機能とを有する匿名化装置と
を有するパーソナル情報管理システム。 - ネットワーク経由で接続されたデータ管理装置に対して匿名化処理サービスを提供するパーソナル情報匿名化装置であって、
前記データ管理装置において同じ秘密鍵を用いて暗号化された匿名化対象データ及び一般化階層データを、それぞれ暗号化匿名化対象データ及び暗号化一般化階層データとして受信する機能と、
前記暗号化匿名化対象データを前記暗号化一般化階層データに従って匿名化する機能と、
処理結果を匿名化暗号データとして前記データ管理装置に送信する機能と
を有するパーソナル情報匿名化装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014129680A JP6192601B2 (ja) | 2014-06-24 | 2014-06-24 | パーソナル情報管理システム及びパーソナル情報匿名化装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014129680A JP6192601B2 (ja) | 2014-06-24 | 2014-06-24 | パーソナル情報管理システム及びパーソナル情報匿名化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016009338A JP2016009338A (ja) | 2016-01-18 |
JP6192601B2 true JP6192601B2 (ja) | 2017-09-06 |
Family
ID=55226852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014129680A Active JP6192601B2 (ja) | 2014-06-24 | 2014-06-24 | パーソナル情報管理システム及びパーソナル情報匿名化装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6192601B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017103970A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社日立製作所 | データ加工システム及びデータ加工方法 |
CN112989413B (zh) * | 2021-03-19 | 2024-01-30 | 北京思特奇信息技术股份有限公司 | 嵌入式数据安全保护方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2573699B1 (en) * | 2010-05-19 | 2017-06-07 | Hitachi, Ltd. | Identity information de-identification device |
EP2752786A4 (en) * | 2011-09-02 | 2015-04-08 | Nec Corp | DEVICE AND METHOD FOR DISASSENTING |
-
2014
- 2014-06-24 JP JP2014129680A patent/JP6192601B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016009338A (ja) | 2016-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107408135B (zh) | 用于对加密数据进行查询处理的数据库服务器和客户端 | |
JP2021508394A (ja) | パブリック・ホスト・プラットフォームのためのデータ・サニタイズをするシステム、方法及びコンピュータ・プログラム | |
KR102174032B1 (ko) | 액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체 | |
US9774574B2 (en) | Secure sharing and collaborative editing of documents in cloud based applications | |
Sedayao et al. | Enhancing cloud security using data anonymization | |
US10482263B2 (en) | Computing on encrypted data using deferred evaluation | |
US9729438B2 (en) | Cloud-based anonymous routing | |
Dehling et al. | Secure provision of patient-centered health information technology services in public networks—leveraging security and privacy features provided by the German nationwide health information technology infrastructure | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
US20160306999A1 (en) | Systems, methods, and computer-readable media for de-identifying information | |
US10601580B2 (en) | Secure order preserving string compression | |
JP6636226B2 (ja) | 対策立案支援装置、対策立案支援方法及び対策立案支援プログラム | |
US9460302B2 (en) | Method and system for shielding data in transit and data in memory | |
US9928378B2 (en) | Sensitive data obfuscation in output files | |
JP6192601B2 (ja) | パーソナル情報管理システム及びパーソナル情報匿名化装置 | |
US20190081950A1 (en) | Preventing statistical inference attacks on data that is shared among multiple stakeholders with disjoint access privileges | |
US10970415B2 (en) | Sensitive data redaction in memory dump | |
JP6558126B2 (ja) | 情報処理システム及び情報処理方法 | |
US9805019B2 (en) | System and method for universal structure preserving data masking | |
JP6833613B2 (ja) | リスク評価装置、リスク評価方法、及びコンピュータプログラム | |
US11539521B2 (en) | Context based secure communication | |
JP6435815B2 (ja) | 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置 | |
Boumezbeur et al. | Privacy Preserving Requirements for Sharing Health Data in Cloud | |
US20230161907A1 (en) | Method and system for unifying de-identified data from mulitple sources | |
WO2024089768A1 (ja) | 情報処理装置、情報処理方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170808 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6192601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |