JP6264656B2 - 匿名化システム、発行装置及びプログラム - Google Patents

匿名化システム、発行装置及びプログラム Download PDF

Info

Publication number
JP6264656B2
JP6264656B2 JP2014096790A JP2014096790A JP6264656B2 JP 6264656 B2 JP6264656 B2 JP 6264656B2 JP 2014096790 A JP2014096790 A JP 2014096790A JP 2014096790 A JP2014096790 A JP 2014096790A JP 6264656 B2 JP6264656 B2 JP 6264656B2
Authority
JP
Japan
Prior art keywords
data
anonymized
unit
request
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014096790A
Other languages
English (en)
Other versions
JP2015215676A (ja
Inventor
西 宏章
宏章 西
健吾 岡田
健吾 岡田
優一 中村
優一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keio University
Original Assignee
Keio University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keio University filed Critical Keio University
Priority to JP2014096790A priority Critical patent/JP6264656B2/ja
Priority to US15/309,010 priority patent/US10303897B2/en
Priority to PCT/JP2015/060335 priority patent/WO2015170531A1/ja
Priority to AU2015257135A priority patent/AU2015257135A1/en
Publication of JP2015215676A publication Critical patent/JP2015215676A/ja
Application granted granted Critical
Publication of JP6264656B2 publication Critical patent/JP6264656B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、個人情報を含むデータを匿名化して提供する匿名化システム、発行装置、及び、発行装置において実行されるプログラムに関する。
ビッグデータ等、情報を扱う場合には、プライバシ情報が利用される。プライバシ情報が利用される場合には、個人が特定されることがないように、情報について匿名化が行われる。例えば、データベースに登録されている複数の顧客データに対して、各顧客が特定できないように匿名化して、出力するシステムが提案されている。また、そのシステムは、匿名化された結果が過度に匿名化されていないか判断している(特許文献1参照)。
特開2013−190838号公報
しかしながら、特許文献1には、情報の損失度に関しての記載しかなく、匿名化されたデータを利用するインフラについては記載されていない。
このように、従来では、匿名化(一般化)手法については提案されているが、情報の提供、匿名化、及び、匿名化されたデータの提供という、インフラとして運営することができていない。
また、従来では、1の情報に基づいて複数回匿名化する場合には、匿名性が喪失する可能性があった。
本発明は、匿名化されたデータを提供することができる匿名化システムを提供することを目的とする。
また、本発明は、データを匿名化する発行装置、及び、発行装置において実行されるプログラムを提供することを目的とする。
本発明の匿名化システムは、所定の情報が記録されたデータと、当該データに対応し、前記データを匿名化する場合の条件となる提供ルールとを受け付けて、前記データを記憶すると共に、前記提供ルールを提供する提供データ管理部と、前記提供データ管理部によって提供された前記提供ルールを記憶する提供ルール管理部と、匿名化したデータである匿名化データについての発行要求があった場合に、前記発行要求が前記提供ルール管理部に記憶される提供ルールに則っていると、前記提供ルールに対応するデータを前記提供データ管理部から取得し、取得した前記データを匿名化して匿名化データを発行し、当該匿名化データを提供する発行部と、を備える。
前記発行部は、前記発行要求を受け付ける要求受付部と、前記要求受付部によって受け付けた前記発行要求に対応し、前記データを匿名化する場合に利用される要求ルールと、前記提供ルール管理部に記憶される前記提供ルールとが対応するかを判定する判定部と、前記判定部により対応すると判定された場合に、前記提供ルールに対応するデータを前記提供データ管理部から取得する取得部と、前記取得部によって取得されたデータを前記要求ルールに基づいて匿名化して、前記匿名化データを発行する匿名化部と、前記匿名化部によって発行された前記匿名化データを提供する提供部と、を備えることが好ましい。
前記匿名化部は、前記取得部によって取得した前記データに基づいて、所定数のデータを含むクラスタを複数作成し、前記複数のクラスタのそれぞれについてガウス分布を作成し、作成した各ガウス分布を足し合わせて、面積が1になるようにスケールを変換する、ことにより、匿名化データを発行することが好ましい。
匿名化システムは、前記発行部によって発行された前記匿名化データを記憶する発行済データ管理部を備えることが好ましい。この場合、前記発行部は、前記発行済データ管理部に記憶される前記匿名化データを読み出し、当該匿名化データをさらに匿名化して、二次匿名化データを発行する。
本発明の発行装置は、データ利用者の端末から発行要求を受け付ける要求受付部と、前記要求受付部によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、データ提供者から提供され、前記データを匿名化する場合の条件となる提供ルールとが対応するかを判定する判定部と、前記判定部により対応すると判定された場合に、前記提供ルールに対応するデータを取得する取得部と、前記取得部によって取得されたデータを前記要求ルールに基づいて匿名化して、匿名化データを発行する匿名化部と、前記匿名化部によって発行された前記匿名化データをデータ利用者の端末に提供する提供部と、を備える。
本発明の発行装置は、データ利用者の端末から発行要求を受け付ける要求受付部と、前記要求受付部によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データ、又は、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部から取得する取得部と、前記取得部によって取得された、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、前記要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する匿名化部と、前記匿名化部によって発行された二次匿名化データをデータ利用者の端末に提供し、又は、前記取得部によって取得された、前記要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する提供部と、を備える。
本発明のプログラムは、コンピュータにおいて実行される。そのプログラムは、データ利用者の端末から発行要求を受け付ける要求受付ステップと、前記要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、データ提供者から提供され、前記データを匿名化する場合の条件となる提供ルールとが対応するかを判定する判定ステップと、前記判定ステップにより対応すると判定された場合に、前記提供ルールに対応するデータを取得する取得ステップと、前記取得ステップによって取得されたデータを前記要求ルールに基づいて匿名化して、匿名化データを発行する匿名化ステップと、前記匿名化ステップによって発行された前記匿名化データをデータ利用者の端末に提供する提供ステップと、を実行する。
本発明のプログラムは、コンピュータにおいて実行されるプログラムであって、データ利用者の端末から発行要求を受け付ける要求受付ステップと、前記要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データ、又は、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部から取得する取得ステップと、前記取得ステップによって取得された、前記要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、前記要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する匿名化ステップと、前記匿名化ステップによって発行された二次匿名化データをデータ利用者の端末に提供し、又は、前記取得ステップによって取得された、前記要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する提供ステップと、を実行する。
本発明によれば、匿名化されたデータを提供することができる匿名化システムを提供することができる。
また、本発明によれば、データを匿名化する発行装置、及び、発行装置において実行されるプログラムを提供することができる。
一実施形態に係る匿名化システムを説明するためのブロック図である。 提供データ管理部の一例について説明するためのブロック図である。 提供ルール管理部の一例について説明するためのブロック図である。 発行部の一例について説明するためのブロック図である。 匿名化部による匿名化の処理の一例について説明するための図である。 匿名化部の詳細な処理の流れの一例について説明するためのフローチャートである。 第4提供部によって提供される匿名化データの一例について説明するための図である。 発行済データ管理部の一例について説明するためのブロック図である。
以下、本発明の一実施形態について説明する。実施形態では、匿名化されたデータ(匿名化データ)を提供する一例として、電力使用量の匿名化データを提供することを挙げて説明する。
図1は、一実施形態に係る匿名化システム1を説明するためのブロック図である。
匿名化システム1は、複数のスマートメータ10と、提供データ管理部100と、提供ルール管理部200と、発行部300と、発行済データ管理部400とを備える。複数のスマートメータ10と、提供データ管理部100と、提供ルール管理部200と、発行部300と、発行済データ管理部400とは、ネットワークNWに接続される。
スマートメータ10は、匿名化の対象となるデータ(情報)の入力部となる。スマートメータ10は、各家庭に配される。スマートメータ10は、家庭の電力を計測し、計測の結果であるデータ(電力データ)を提供データ管理部100に送信する。また、スマートメータ10は、電力の計測結果である電力データが発行部300によって匿名化される場合に利用される、匿名化のルール(提供ルール)を提供データ管理部100に送信する。スマートメータ10から送信されるデータと提供ルールとは、対応付けられている。なお、スマートメータ10又はスマートメータ10が配された家庭が、データ提供者となる。
提供ルールは、最低限の匿名化を設定するものである。すなわち、提供ルールは、匿名化の条件である。提供ルールは、スマートメータ10毎(家庭毎)に予め設定されている。また、提供ルールは、変更可能である。本実施形態では、データをk−member clustering及びガウス分布を利用して匿名化を行う例について説明するため、提供ルールは、例えば、kの値、及び、ガウス分布を求める場合に利用されるデータの幅に対して乗算される係数αの値となる。
提供データ管理部100は、例えば、サーバである。提供データ管理部100は、データ(電力データ)及び提供ルールを受け付けて、データを記憶する。提供データ管理部100は、受け付けた提供ルールを提供ルール管理部200に提供する。データは、所定の情報が記録されたデータである。本実施形態では、所定の情報とは、スマートメータ10によって計測される電力のことである。
図2は、提供データ管理部100の一例について説明するためのブロック図である。具体的な一例としては、提供データ管理部100は、第1受付部101と、第1記憶部102と、第1提供部103と、第2提供部104とを備える。
第1受付部101は、データ及び提供ルールを受け付ける。すなわち、第1受付部101は、スマートメータ10によって送信された、電力の測定結果である電力データと、匿名化の提供ルールとを受け付ける。
第1記憶部102は、第1受付部101によって受け付けられたデータを記憶する。すなわち、第1受付部101によってデータと提供ルールとが受け付けられた場合、第1記憶部102は、第1受付部101から提供されたデータを記憶する。
第1提供部103は、データに関連付けて、第1受付部101によって受け付けられた提供ルールを提供ルール管理部200に提供する。すなわち、第1受付部101によってデータと提供ルールとが受け付けられた場合、第1提供部103は、その提供ルールを提供ルール管理部200に提供する。提供ルールを提供ルール管理部200に提供する場合、第1提供部103は、第1記憶部102に記憶されたデータと、提供ルールとを対応付けておく。
第2提供部104は、発行部300からデータの要求があった場合に、第1記憶部102に記憶されるデータを発行部300に提供する。すなわち、第2提供部104は、発行部300からデータの要求があった場合、その要求としての要求ルールに対応するデータを第1記憶部102から読み出して、発行部300に提供する。
提供ルール管理部200は、例えば、サーバである。提供ルール管理部200は、提供データ管理部100によって提供された提供ルールを記憶する。
図3は、提供ルール管理部200の一例について説明するためのブロック図である。具体的な一例としては、提供ルール管理部200は、第2受付部201と、第2記憶部202と、第3提供部203と、を備える。
第2受付部201は、提供データ管理部100(第2提供部104)から提供された提供ルールを受け付ける。
第2記憶部202は、第2受付部201によって受け付けられた提供ルールを記憶する。第1提供部103においてデータと提供ルールとが対応付けられているために、第2記憶部202に記憶される提供ルールは、第1記憶部102に記憶されるデータと対応付けられている。
第3提供部203は、第2記憶部202に記憶される提供ルールを提供する。第3提供部203は、データ利用者の端末から求めが有った場合に、第2記憶部202に記憶される提供ルールをデータ利用者の端末に提供する。データ利用者とは、第1記憶部102に記憶されるデータが匿名化されることにより発行される匿名化データについて利用を希望する者である。これにより、データ利用者は、どのような提供ルールに基づいて匿名化される匿名化データを利用できるのか、判断することが可能になる。
発行部300は、例えば、サーバ(コンピュータ)である。発行部300は、匿名化データについての発行要求があった場合に、発行要求が提供ルール管理部200に記憶される提供ルールに則っていると、提供ルールに対応するデータを提供データ管理部100から取得する。発行部300は、取得したデータを匿名化して匿名化データを発行し、匿名化データを提供する。発行部300は、本発明の「発行装置」の一実施形態に対応する。
図4は、発行部300の一例について説明するためのブロック図である。具体的な一例としては、発行部300は、要求受付部301と、判定部302と、取得部303と、匿名化部304と、第4提供部305と、を備える。
要求受付部301は、データ利用者の端末から、匿名化データの発行要求を受け付ける。すなわち、データ利用者は、第3提供部203から提供された提供ルールを参照することにより、必要とする匿名化データについて検討する。第3提供部203から提供される提供ルールは、最低限の匿名化の条件が規定されたものである。このため、データ利用者は、その提供ルールに基づいて最低限に匿名化された匿名化データを利用するのか、第3提供部203から提供された提供ルールよりもさらに匿名化する提供ルールに基づいて得られる匿名化データを利用するのか検討する。データ利用者の端末は、検討の結果、必要とする匿名化データを取得するための要求ルールを作成する。要求ルールは、例えば、kの値及び係数αの値を規定する。データ利用者の端末によって作成された発行要求(要求ルール)は、要求受付部301によって受け付けられる。
なお、第2記憶部202に記憶される提供ルールに規定されるkの値及び係数αの値(基準値)に対して、要求ルールにおけるkの値及び係数αの値それぞれを大きくした場合には、後述する匿名化部304において得られるガウス分布(存在確率)は、基準値のときに得られるガウス分布(存在確率)よりも裾が広がる。すなわち、要求ルールにおけるkの値及び係数αの値それぞれが基準値よりも大きくなると、匿名性が向上する。
判定部302は、要求ルールと、提供ルールとが対応するかを判定する。要求ルールは、要求受付部301によって受け付けた発行要求に対応し、データを匿名化する場合に利用される。提供ルールは、データ提供者から提供され(第2記憶部202に記憶され)、データを匿名化する場合の条件となる。判定部302は、要求ルールが第2記憶部202に記憶された提供ルールに則るものであるか、判定する。すなわち、判定部302は、要求ルールと、第2記憶部202に記憶された提供ルールとを照らし合わせ、要求ルールが提供ルールと同等の基準で匿名化を求めるものであるのか、又は、要求ルールが提供ルールよりも匿名性の高い基準で匿名化を求めるものであるのかを判定する。
取得部303は、判定部302により対応していると判定された場合に、提供ルール(要求ルール)に対応するデータを提供データ管理部100から取得する。すなわち、取得部303は、判定部302によって要求ルールが提供ルールに則っていると判定された場合には、データ利用者の端末が要求する匿名化データを発行するために、データ利用者の端末の要求としての要求ルール(提供ルール)に対応するデータを第1記憶部102から取得する。
匿名化部304は、判定部302によって要求ルールが提供ルールに則っていると判定された場合に取得部303によって取得されたデータを匿名化する。匿名化部304は、次の第1〜3手順を順に実行することにより、データを匿名化する。
まず、第1手順として、匿名化部304は、提供データ管理部100から取得したデータに基づいて、所定数のデータを含むクラスタを複数作成する。データの所定数は、要求ルールに規定されるkの値に基づく。すなわち、匿名化部304は、各クラスタにk個のデータが含まれるようにクラスタリングする。なお、第1手順を行う匿名化部304の要素をクラスタ作成部ということが可能である。
次に、第2手順として、匿名化部304は、複数のクラスタのそれぞれについてガウス分布を作成する。すなわち、匿名化部304は、各クラスタについてガウス分布を作成するために、クラスタに含まれるデータの最大値及び最小値から幅(Width)を求める。匿名化部304は、求めた幅(Width)に対して、要求ルールに規定される係数αを乗算することに基づいて、ガウス分布の標準偏差σを求める。すなわち、標準偏差は、σ=(α・Width)から求められる。匿名化部304は、下式(1)に基づいて、ガウス分布を作成する。なお、第2手順を行う匿名化部304の要素をガウス分布作成部ということが可能である。
Figure 0006264656
ここで、nはクラスタの数、μはクラスタに含まれるデータの平均値である。
次に、第3手順として、匿名化部304は、作成した各ガウス分布を足し合わせて、面積が1になるようにスケールを変換する。図5は、匿名化部304による匿名化の処理の一例について説明するための図である。図5に一例を示すように、匿名化部304は、第1,2手順を行うことにより、クラスタA1についてガウス分布A2を得ると共に、クラスタB1についてガウス分布B2を得る。匿名化部304は、第3手順として、ガウス分布A2とガウス分布B2とを足し合わせると共に、足し合わせたガウス分布の面積が1になるようにスケールを変換して、存在確率Cを取得する。なお、第3手順を行う匿名化部304の要素をスケール変換部ということが可能である。
次に、匿名化部304の詳細な処理の流れについて説明する。図6は、匿名化部304の詳細な処理の流れの一例について説明するためのフローチャートである。
ステップST1において、匿名化部304は、取得部303により取得した複数のデータの中から、クラスタの初期点をランダムに選択する。
ステップST2において、匿名化部304は、ステップST1にて選択した初期点から最も近似度が低い点を新しいクラスタの初期点とする。
ステップST3において、匿名化部304は、ステップST1,2にて選択した初期点に対して近似度が高いデータをクラスタに含ませる。
ステップST4において、匿名化部304は、ステップST3にてクラスタに含ませたデータの数がk個になったか否かを判断する。データ数がk個になっていない場合(NO)には、匿名化部304は、処理をステップST3に戻す。データ数がk個になっている場合(YES)には、匿名化部304は、処理をステップST5に進ませる。
ステップST5において、匿名化部304は、残りのデータが(k−1)個以下になったか否かを判断する。残りのデータが(k−1)個以下になっていない場合(NO)には、匿名化部304は、処理をステップST2に戻す。残りのデータが(k−1)個以下になっている場合(YES)には、匿名化部304は、処理をステップST6に進める。
ステップST6において、匿名化部304は、クラスタに含まれていないデータを、既存のクラスタに分配する。これにより、全てのデータは、クラスタに含まれることになる。
ステップST7において、匿名化部304は、各クラスタについてガウス分布を求めることにより、存在確率に変換する。
ステップST8において、匿名化部304は、各ガウス分布を足し合わせると共に、足し合わせたガウス分布の面積が1になるようにスケールを調整する。
ステップST9において、匿名化部304は、スケールを調整した後の存在確率を匿名化データとして発行する。
第4提供部305は、匿名化部304によって匿名化された匿名化データをデータ利用者の端末に提供する。第4提供部305は、本発明の「提供部」の一実施形態に対応する。また、第4提供部305は、匿名化データを発行済データ管理部400に提供する。
図7は、第4提供部305によって提供される匿名化データの一例について説明するための図である。図7は、50軒の家庭の電力使用量から匿名化データを発行したものである。データ利用者の端末は、図7に一例を示す匿名化データを第4提供部305から提供される。データ利用者の端末は、例えば、電力使用量に基づいて匿名化データを4グループに分け、グループ毎に異なる電力の削減量を設定する。設定は、例えば、250Wh以下の家庭は75Whの削減、251〜390Whの家庭は150Whの削減、391〜530Whの家庭は225Whの削減、531Wh以上の家庭は257Whの削減、というものである。そして、データ利用者の端末は、匿名化データと上記の設定とを各家庭に配布し、各家庭の電力使用量に応じて電力を削減するよう各家庭に対し促す。
なお、発行部300(例えば、匿名化部304)は、匿名化データに対して、匿名化データの基礎となる情報はどのデータ提供者(例えば、ID等)か、どのような匿名化手法により匿名化を行ったか、誰が加工して(発行人ID等)、どのような正しさ(ハッシュキー)か、という情報を記録させることが可能である。その情報は、公知の電子透かし技術と同様に記録することが可能である。
すなわち、電力データを匿名化する場合、同じ強度で匿名化するときでも、匿名化する項目は複数ある、すなわち、複数の一般化の方法がある。これを体系化すれば、狙ったコードを記録することが可能である。例えば、提供ルールが2匿名化であり、要求ルールが3匿名化である場合には、まず、発行部は、電力データに基づいて、2匿名化データを作成する。次に、発行部は、2匿名化データに基づいて、3匿名化データを作成する。2匿名化データから3匿名化データを作成する場合には、匿名化する項目は、複数ある。この中で、k匿名化ならばkのグループを作成するが、一例として、単純に1番目の項目から順にグループを作成した場合を0(ゼロ)とし、最後の1つを不連続に、その次に出てくるデータから作った場合を1とすれば、匿名化データに0,1情報を埋め込むことができる。このような例示のように、匿名化データに0,1情報を埋め込むことにより、透かし情報として、単純な匿名化情報だけではない、メタ情報を埋め込むことができる。
発行済データ管理部400は、例えば、サーバである。発行済データ管理部400は、発行部300によって発行された匿名化データを記憶する。
図8は、発行済データ管理部400の一例について説明するためのブロック図である。具体的な一例としては、発行済データ管理部400は、第3受付部401と、第3記憶部402と、第5提供部403と、を備える。
第3受付部401は、第4提供部305によって提供された匿名化データを受け付ける。
第3記憶部402は、第3受付部401によって受け付けた匿名化データを記憶する。
第5提供部403は、発行部300からの求めがあった場合に、第3記憶部402に記憶される匿名化データを読み出して、発行部300に提供する。
ここで、発行部300は、発行済データ管理部400に記憶される匿名化データを読み出して、その匿名化データをさらに匿名化して、二次匿名化データを発行する。
この場合、発行部300では、例えば、次の動作が行われる。すなわち、要求受付部301は、二次匿名化データの要求を受け付ける。判定部302によって要求ルールが提供ルールに則っていると判定された場合に、取得部303は、ルールに対応する匿名化データの読み出しを発行済データ管理部400に対して要求し、第5提供部403から提供された匿名化データを取得する。匿名化部304は、匿名化データと、要求ルールとに基づいて、二次匿名化データを発行する。第4提供部305は、二次匿名化データをデータ利用者の端末に提供する。
又は、上記とは異なり、発行部300では、例えば、次の動作が行われてもよい。すなわち、要求受付部301は、データ利用者の端末から発行要求を受け付ける。取得部303は、要求受付部301によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データを発行済データ管理部400から取得する。又は、取得部303は、要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部400から取得する。なお、取得部303は、要求ルールと同等の基準で匿名化された匿名化データと、要求ルールよりも緩和された基準で匿名化された匿名化データとが共に発行済データ管理部400に記憶されている場合には、要求ルールと同等の基準で匿名化された匿名化データを優先的に取得することが好ましい。このような優先的な取得を行うことにより、匿名化部304の処理の負担が軽減される。匿名化部304は、取得部303によって取得された、要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する。第4提供部305は、匿名化部304によって発行された二次匿名化データを、データ利用者の端末に提供する。又は、第4提供部305は、取得部303によって取得された、要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとして、データ利用者の端末に提供する。
次に、匿名化システム1の処理の流れについて説明する。
(電力データの提供時)
まず、スマートメータ10が提供ルール及び電力データを提供する場合について説明する。
スマートメータ10は、各家庭の電力を計測する。スマートメータ10は、提供ルール及び電力データを提供データ管理部100に提供する。提供データ管理部100は、スマートメータ10から受け付けた電力データを記憶する。提供データ管理部100は、スマートメータ10から受け付けた提供ルールを提供ルール管理部200に提供する。提供ルール管理部200は、提供ルールを記憶する。
(匿名化データの発行時)
次に、匿名化データを発行する場合について説明する。
提供ルール管理部200は、データ利用者の端末から対象となるデータについて提供ルールの取得要求があると、対応する提供ルールをデータ利用者の端末に提供する。発行部300は、データ利用者の端末から要求ルールを指定して対象となる電力データ(特定地域の家庭の電力データ群)の発行要求があると、提供ルール管理部200に記憶されている提供ルールと要求ルールとの照合を行う。照合の結果、要求ルールが提供ルールに則っている場合、発行部300は、発行済データ管理部400に対象となる電力データの匿名化データが記憶されているか否かを確認する。
発行済データ管理部400に対象となる電力データの匿名化データが記憶されていない場合、発行部300は、提供データ管理部100から電力データを取得し、要求ルールに従って、電力データを匿名化する。そして、発行部300は、匿名化した電力データ(匿名化データ)を発行済データ管理部400に提供すると共に、データ利用者の端末に提供する。
一方、発行済データ管理部400に対象となる電力データの匿名化データが記憶されている場合、発行部300は、記憶されている匿名化データが要求ルールに則っているものか否かを確認する。発行済データ管理部400に記憶されている匿名化データが要求ルールに則っている場合、発行部300は、その匿名化データをデータ利用者の端末に提供する。一方、発行済データ管理部400に記憶されている匿名化データが要求ルールに則っていない場合、発行部300は、発行済データ管理部400に記憶されている匿名化データをさらに匿名化して二次匿名化データを発行する。発行済データ管理部400に記憶されている匿名化データを確認し、この匿名化データを基に二次匿名化データを発行することで、複数発行された匿名化データから提供ルールが緩和されたデータが推定される事態を防ぐことができる。そして、発行部300は、二次匿名化データを発行済データ管理部400に提供すると共に、データ利用者の端末に提供する。
なお、発行部300は、次のような、要求受付ステップ、判定ステップ、取得ステップ、匿名化ステップ及び提供ステップを実行するプログラムを備えていてもよい。
要求受付ステップは、データ利用者から発行要求を受け付ける。
判定ステップは、要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、データ提供者から提供され、データを匿名化する場合の条件となる提供ルールとが対応するかを判定する。
取得ステップは、判定ステップにより対応すると判定された場合に、提供ルールに対応するデータを取得する。
匿名化ステップは、取得ステップによって取得されたデータを要求ルールに基づいて匿名化して、匿名化データを発行する。
提供ステップは、匿名化ステップによって発行された匿名化データをデータ利用者に提供する。
また、発行部300は、次のような、要求受付ステップ、取得ステップ、匿名化ステップ及び提供ステップを実行するプログラムを備えていてもよい。
要求受付ステップは、データ利用者の端末から発行要求を受け付ける。
取得ステップは、要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で既に匿名化されている匿名化データ、又は、要求ルールよりも緩和された基準で既に匿名化されている匿名化データを発行済データ管理部400から取得する。
匿名化ステップは、取得ステップによって取得された、要求ルールよりも緩和された基準で既に匿名化されている匿名化データを、要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する。
提供ステップは、匿名化ステップによって発行された二次匿名化データをデータ利用者の端末に提供し、又は、取得ステップによって取得された、要求ルールと同等の基準で既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する。
なお、プログラムは、記録媒体に記憶されていてもよい。記録媒体とは、例えば、フレキシブルディスク、光ディスク、ハードディスク又はメモリ等のことである。
以上のような匿名化システム1によれば、データ利用者が所望する匿名化データを、そのデータ利用者の端末に提供することができる。
また、匿名化システム1は、データを匿名化するための条件となるルールを予めデータ利用者に提供しているため、データ利用者が所望する匿名化データが得られるのか検討することができる。
また、匿名化システム1は、発行部300において、データ利用者の端末が要求した要求ルールが、データを匿名化するための条件となる提供ルールに則っているかを判定するため、不正に匿名化が緩和された匿名化データをデータ利用者の端末に提供してしまう事態を回避することができる。
また、匿名化システム1は、k−member clustering及びガウス分布を利用することにより、匿名化データを発行することができる。
また匿名化システム1は、既に発行済みの匿名化データをさらに匿名化することにより、二次匿名化データを発行するので、匿名性が失われることを防ぐことができる。
ここで、従来では、ある基準で電力データから匿名化データ(第1の匿名化データ)を作成した後、さらに、同一の基準で同一の電力データから匿名化データ(第2の匿名化データ)を作成した場合には、第1の匿名化データと第2の匿名化データとの匿名性(k−匿名性)が異なる場合でも、第1の匿名化データ及び第2の匿名化データの2つを参照すれば、匿名性が失われる可能性がある。
また、従来では、ある基準で電力データから匿名化データ(第3の匿名化データ)を作成した後、異なる基準で同一の電力データから匿名化データ(第4の匿名化データ)を作成した場合には、第3の匿名化データと第4の匿名化データとの匿名性(k−匿名性とl−多様性)が異なる場合でも、第3の匿名化データ及び第4の匿名化データの2つを参照すれば、匿名性が失われる可能性がある。
例えば、表1に示すように、ある地域に住む家族の電力使用量に関するデータがあったとする。
Figure 0006264656
表1に示すデータについて、k=2とするk−匿名化を行った場合には、例えば、表2に示すような匿名化データが得られる。
Figure 0006264656
また、表1に示すデータについて、l=2のl−多様性による匿名化を行った場合には、例えば、表3に示すような匿名化データが得られる。
Figure 0006264656
表2に示す匿名化データと、表3に示す匿名化データとを参照した場合には、表1に示すデータが得られてしまう。
この点、本実施形態では、以下の(1)〜(3)の処理を実行する。
(1)過去に発行された匿名化データを全て記憶する。
(2)記憶された匿名化データの中に、発行要求に含まれる要求ルールと同等の基準で匿名化されたものがあれば、対応する匿名化データを読み出して発行する。なお、探索範囲は、特定の基準によって発行された匿名化データに限定せず、過去に発行された全ての匿名化データとする。
(3)記憶された匿名化データの中に、発行要求に含まれる要求ルールと同等の基準で匿名化されたものが無ければ、記憶された匿名化データを基にして、要求ルールを満たす二次匿名化データを発行する。
例えば、記憶された匿名化データとして表2に示す匿名化データが存在すれば、表2に示す匿名化データについて、l=2のl−多様性による匿名化をさらに行えば、表4に示すような二次匿名化データが得られる。表2に示す匿名化データと表4に示す二次匿名化データとを参照した場合でも、表2に示すデータしか得られず、データ提供者の提供ルールに沿った匿名化データしか得られない。これにより、匿名化システム1は、複数発行された匿名化データから緩和されたデータが推定される事態を防ぐことができる。
Figure 0006264656
実装例としては、まず、発行部300は、データ提供者の提供ルール(許可された最低限のプライバシ基準)で匿名化データを作成する。次に、発行部300は、その匿名化データを基準にして、発行要求に含まれる要求ルールに従った匿名化データを作成し、データ利用者の端末に提供する。これにより、データ利用者の端末に提供される匿名化データは、データ提供者のルールに従うことになる。
なお、上述した実施形態では、提供データ管理部100と提供ルール管理部200とが別々に配される例について説明した。しかしながら、本発明は、この例に限定されることはない。例えば、提供データ管理部と提供ルール管理部とは、1つのサーバにより実現されてもよい。
また、上述した実施形態では、発行部300と発行済データ管理部400とが別々に配される例について説明した。しかしながら、本発明は、この例に限定されることはない。例えば、発行部と発行済データ管理部とは、1つのサーバにより実現されてもよい。
また、上述した実施形態では、電力使用量について匿名化する例について説明した。しかしながら、本発明は、この例に限定されることはない。匿名化の対象となるデータに記録される情報は、例えば、医療情報(診療履歴)、公共交通機関の移動情報(移動履歴)及び物品購入情報(購買履歴)等を始めとする種々の情報であってもよい。
1 匿名化システム
100 提供データ管理部
200 提供ルール管理部
300 発行部
301 要求受付部
302 判定部
303 取得部
304 匿名化部
305 第4提供部
400 発行済データ管理部

Claims (8)

  1. 匿名化の対象となる所定の情報が記録されたデータと、当該データを匿名化する場合の条件となる提供ルールとを対応付けて提供する複数のデータ提供装置と、
    前記所定の情報が記録されたデータと、当該データに対応し、前記データを匿名化する場合の条件となる前記提供ルールとを複数の前記データ提供装置から受け付けて、前記データを記憶すると共に、前記提供ルールを提供する提供データ管理部と、
    前記提供データ管理部によって提供された前記提供ルールを記憶する提供ルール管理部と、
    匿名化したデータである匿名化データについての発行要求があった場合に、前記発行要求が前記提供ルール管理部に記憶される提供ルールに則っていると、前記提供ルールに対応するデータを前記提供データ管理部から取得し、取得した前記データを匿名化して匿名化データを発行し、当該匿名化データを提供する発行部と、
    を備える匿名化システム。
  2. 前記発行部は、
    前記複数のデータ提供装置から提供された前記データに対し、前記発行要求を受け付ける要求受付部と、
    前記要求受付部によって受け付けた前記発行要求に対応し、前記データを匿名化する場合に利用される要求ルールと、前記提供ルール管理部に記憶される前記提供ルールとが対応するかを判定する判定部と、
    前記判定部により対応すると判定された場合に、前記提供ルールに対応するデータを前記提供データ管理部から取得する取得部と、
    前記取得部によって取得されたデータを前記要求ルールに基づいて匿名化して、前記匿名化データを発行する匿名化部と、
    前記匿名化部によって発行された前記匿名化データを提供する提供部と、
    を備える請求項1に記載の匿名化システム。
  3. 前記匿名化部は、
    前記取得部によって取得した前記データに基づいて、所定数のデータを含むクラスタを複数作成し、
    前記複数のクラスタのそれぞれについてガウス分布を作成し、
    作成した各ガウス分布を足し合わせて、面積が1になるようにスケールを変換する、
    ことにより、匿名化データを発行する請求項2に記載の匿名化システム。
  4. 前記発行部によって発行された前記匿名化データを記憶する発行済データ管理部を備え、
    前記発行部は、前記発行済データ管理部に記憶される前記匿名化データを読み出し、当該匿名化データをさらに匿名化して、二次匿名化データを発行する
    請求項1から3のいずれか1項に記載の匿名化システム。
  5. 匿名化の対象となる所定の情報が記録されたデータと、当該データを匿名化する場合の条件となる提供ルールとを対応付けて提供する複数のデータ提供装置から提供された前記データに対し、データ利用者の端末から発行要求を受け付ける要求受付部と、
    前記要求受付部によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、前記データ提供装置から提供され、前記データを匿名化する場合の条件となる前記提供ルールとが対応するかを判定する判定部と、
    前記判定部により対応すると判定された場合に、前記提供ルールに対応するデータを取得する取得部と、
    前記取得部によって取得されたデータを前記要求ルールに基づいて匿名化して、匿名化データを発行する匿名化部と、
    前記匿名化部によって発行された前記匿名化データをデータ利用者の端末に提供する提供部と、
    を備える発行装置。
  6. 匿名化の対象となる所定の情報が記録されたデータと、当該データを匿名化する場合の条件となる提供ルールとを対応付けて提供する複数のデータ提供装置から提供された前記データに対し、データ利用者の端末から発行要求を受け付ける要求受付部と、
    前記要求受付部によって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で前記データが既に匿名化されている匿名化データ、又は、前記要求ルールよりも緩和された基準で前記データが既に匿名化されている匿名化データを発行済データ管理部から取得する取得部と、
    前記取得部によって取得された、前記要求ルールよりも緩和された基準で前記データが既に匿名化されている匿名化データを、前記要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する匿名化部と、
    前記匿名化部によって発行された二次匿名化データをデータ利用者の端末に提供し、又は、前記取得部によって取得された、前記要求ルールと同等の基準で前記データが既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する提供部と、
    を備える発行装置。
  7. コンピュータにおいて実行されるプログラムであって、
    匿名化の対象となる所定の情報が記録されたデータと、当該データを匿名化する場合の条件となる提供ルールとを対応付けて提供する複数のデータ提供装置から提供された前記データに対し、データ利用者の端末から発行要求を受け付ける要求受付ステップと、
    前記要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと、前記データ提供装置から提供され、前記データを匿名化する場合の条件となる前記提供ルールとが対応するかを判定する判定ステップと、
    前記判定ステップにより対応すると判定された場合に、前記提供ルールに対応するデータを取得する取得ステップと、
    前記取得ステップによって取得されたデータを前記要求ルールに基づいて匿名化して、匿名化データを発行する匿名化ステップと、
    前記匿名化ステップによって発行された前記匿名化データをデータ利用者の端末に提供する提供ステップと、
    を実行するプログラム。
  8. コンピュータにおいて実行されるプログラムであって、
    匿名化の対象となる所定の情報が記録されたデータと、当該データを匿名化する場合の条件となる提供ルールとを対応付けて提供する複数のデータ提供装置から提供された前記データに対し、データ利用者の端末から発行要求を受け付ける要求受付ステップと、
    前記要求受付ステップによって受け付けた発行要求に対応し、データを匿名化する場合に利用される要求ルールと同等の基準で前記データが既に匿名化されている匿名化データ、又は、前記要求ルールよりも緩和された基準で前記データが既に匿名化されている匿名化データを発行済データ管理部から取得する取得ステップと、
    前記取得ステップによって取得された、前記要求ルールよりも緩和された基準で前記データが既に匿名化されている匿名化データを、前記要求ルールに基づいてさらに匿名化して、二次匿名化データを発行する匿名化ステップと、
    前記匿名化ステップによって発行された二次匿名化データをデータ利用者の端末に提供し、又は、前記取得ステップによって取得された、前記要求ルールと同等の基準で前記データが既に匿名化されている匿名化データを二次匿名化データとしてデータ利用者の端末に提供する提供ステップと、
    を実行するプログラム。
JP2014096790A 2014-05-08 2014-05-08 匿名化システム、発行装置及びプログラム Active JP6264656B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014096790A JP6264656B2 (ja) 2014-05-08 2014-05-08 匿名化システム、発行装置及びプログラム
US15/309,010 US10303897B2 (en) 2014-05-08 2015-04-01 Anonymization system, issuance device, and storage medium
PCT/JP2015/060335 WO2015170531A1 (ja) 2014-05-08 2015-04-01 匿名化システム、発行装置及びプログラム
AU2015257135A AU2015257135A1 (en) 2014-05-08 2015-04-01 Anonymization system, issuance device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014096790A JP6264656B2 (ja) 2014-05-08 2014-05-08 匿名化システム、発行装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2015215676A JP2015215676A (ja) 2015-12-03
JP6264656B2 true JP6264656B2 (ja) 2018-01-24

Family

ID=54392384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014096790A Active JP6264656B2 (ja) 2014-05-08 2014-05-08 匿名化システム、発行装置及びプログラム

Country Status (4)

Country Link
US (1) US10303897B2 (ja)
JP (1) JP6264656B2 (ja)
AU (1) AU2015257135A1 (ja)
WO (1) WO2015170531A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10417435B2 (en) * 2015-12-01 2019-09-17 Oracle International Corporation Replacing a token with a mask value for display at an interface
US10742498B2 (en) 2016-06-22 2020-08-11 Amazon Technologies, Inc. Application migration system
US11036883B2 (en) * 2017-01-23 2021-06-15 Raytheon Technologies Corporation Data filtering for data request workflow system
US11188678B2 (en) * 2018-05-09 2021-11-30 Fujitsu Limited Detection and prevention of privacy violation due to database release
WO2019234887A1 (ja) * 2018-06-07 2019-12-12 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP6707160B2 (ja) * 2019-02-06 2020-06-10 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP6707159B2 (ja) * 2019-02-06 2020-06-10 三菱電機株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP7151886B2 (ja) * 2019-05-21 2022-10-12 日本電信電話株式会社 情報処理装置、情報処理方法及びプログラム
WO2020235014A1 (ja) * 2019-05-21 2020-11-26 日本電信電話株式会社 情報処理装置、情報処理方法及びプログラム
JP7377664B2 (ja) * 2019-10-01 2023-11-10 株式会社日立製作所 データベース管理システム、および、データベース処理方法
JP7380183B2 (ja) * 2019-12-23 2023-11-15 日本電気株式会社 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630986B1 (en) * 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
JP4350399B2 (ja) * 2003-03-14 2009-10-21 株式会社東芝 情報公開プログラム
US7797725B2 (en) * 2004-12-02 2010-09-14 Palo Alto Research Center Incorporated Systems and methods for protecting privacy
US8655311B2 (en) * 2008-11-25 2014-02-18 At&T Intellectual Property I, L.P. Systems and methods for providing anonymous messaging
CN102667830B (zh) * 2009-10-09 2016-03-23 日本电气株式会社 信息管理装置以及数据处理方法
GB2473083B (en) * 2010-04-28 2014-09-17 Toshiba Res Europ Ltd Device and method for anonymising smart metering data
JP5796574B2 (ja) * 2010-05-10 2015-10-21 日本電気株式会社 情報処理装置、制御方法及びプログラム
WO2012067213A1 (ja) * 2010-11-16 2012-05-24 日本電気株式会社 情報処理システム及び匿名化方法
JP5742630B2 (ja) * 2011-09-28 2015-07-01 富士通株式会社 情報処理方法及び装置
JP5782636B2 (ja) 2012-03-12 2015-09-24 西日本電信電話株式会社 情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム
EP2653984A1 (en) * 2012-04-18 2013-10-23 Software AG Method and system for anonymizing data during export
US20140281491A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Identity escrow management for minimal disclosure credentials

Also Published As

Publication number Publication date
US20170068828A1 (en) 2017-03-09
WO2015170531A1 (ja) 2015-11-12
JP2015215676A (ja) 2015-12-03
US10303897B2 (en) 2019-05-28
AU2015257135A1 (en) 2016-12-22

Similar Documents

Publication Publication Date Title
JP6264656B2 (ja) 匿名化システム、発行装置及びプログラム
CN111316273B (zh) 认知数据匿名化
JP6007969B2 (ja) 匿名化装置及び匿名化方法
US10242213B2 (en) Asymmetric journalist risk model of data re-identification
US20140317756A1 (en) Anonymization apparatus, anonymization method, and computer program
CN111371858B (zh) 群控设备识别方法、装置、介质及电子设备
TW201305958A (zh) 資訊提供裝置、資訊提供方法、資訊提供程式及記憶其程式之電腦可讀取之記錄媒體
KR20130093837A (ko) 의료 데이터 검색 방법 및 장치
JP2019046036A (ja) データ流通方法及びデータ流通基盤装置
US9130949B2 (en) Anonymizing apparatus and anonymizing method
JP2014066831A (ja) データ処理プログラム、データ処理装置及びデータ処理システム
JP5903376B2 (ja) 情報推薦装置、情報推薦方法、及び情報推薦プログラム
KR102218374B1 (ko) 비정형 트랜잭션 비식별 데이터의 품질 측정 방법 및 장치
JP2018055478A (ja) 評価値提供プログラム、装置、及び方法
WO2016021039A1 (ja) k-匿名化処理システム及びk-匿名化処理方法
KR20220084629A (ko) 장소 추천 방법 및 시스템
JP6000175B2 (ja) 匿名化システム、匿名化装置、利用者装置、匿名化方法、およびプログラム
Choosang et al. Using fingerprints to identify personal health record users in an emergency situation
CN111028228A (zh) 一种基于大数据的医学影像系统的匹配处理方法
US20170316365A1 (en) Estimation device, estimation method, and estimation program
JP6701646B2 (ja) 情報処理装置、情報処理システム及び情報管理方法
KR102148872B1 (ko) 헬스케어 정보 익명화시스템
CN109524065B (zh) 医疗数据查询方法、医疗数据平台及相关装置
KR20160065714A (ko) 웹 자원 접근 및 처리 방법
US20160154935A1 (en) Web resource accessing and processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171207

R150 Certificate of patent or registration of utility model

Ref document number: 6264656

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250