JP6293003B2 - プライバシー保護装置、方法及びプログラム - Google Patents
プライバシー保護装置、方法及びプログラム Download PDFInfo
- Publication number
- JP6293003B2 JP6293003B2 JP2014140633A JP2014140633A JP6293003B2 JP 6293003 B2 JP6293003 B2 JP 6293003B2 JP 2014140633 A JP2014140633 A JP 2014140633A JP 2014140633 A JP2014140633 A JP 2014140633A JP 6293003 B2 JP6293003 B2 JP 6293003B2
- Authority
- JP
- Japan
- Prior art keywords
- processing
- quasi
- identifier
- anonymization
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
さらに、本発明は、事前サンプリング処理により一部のデータを削除することで、他のデータが必要以上に一般化されることを防止する機能を備える。
匿名化されたテーブルの生成は、ユーザが入力した各属性の重要度に基づいて行う。重要度は、重要度ポイントの大きい順に属性の優先順位を表わし、ユーザが最も重視する属性を最上位とする。一般化処理においては、優先順位が最下位の属性から順に一般化を行い、k−匿名性を満たした段階で終了する。したがって、最上位の属性ほど、元の情報が保持される確率が高くなる。利用者は、GUIを利用して各属性に対して重要情報(sensitive information)、準識別子(quasi−identifier)、削除すべき情報、のうちどの情報であるか、及び優先順位を入力する。
なお、重要情報に指定された属性の変更は行われない。また、削除すべき情報に指定された情報は一般化の際に自動的に削除される。ユーザは、各優先順位に対して、重要度ポイント(数値)を設定する。この値は、一般化を行う属性を選択する際に使用される。
k−匿名化を実施する対象属性は、上記の通り優先順位が設定されており、また属性ごとに一般化処理を行う上限が設定されているものとする。このとき、事前サンプリング処理は以下の手順で実施される。
(2)対象属性の組が一致するレコードをグループ化し、グループごとのレコード数をカウントする。
(3)レコード数がM未満のグループを抽出する。Mはユーザによって設定された値である。
(4)優先順位が下位の属性から順に1段階ずつ一般化を実施する。1つの属性の一般化が終了するごとに、全てのグループがM以上のレコード数を持つようになったかどうかをチェックする。チェックを通れば終了する。全ての属性を上限まで一般化してもチェックを通らなかった場合には、次のステップに進む。
(5)ステップ(4)が終了した時点で、M未満のグループに所属するレコードは全て削除する。すなわち、元のテーブルからこのレコードを削除した後のテーブルで以降の匿名化処理を実施する。
評価ポイントを算出する評価関数として以下の2種類の関数を用いる。
数式1の評価関数は、準識別子の属性値の種類数の変化と、準識別子の重要度とに依存するので、数式1の評価関数によれば、例えば、属性に偏った匿名化が可能である。
また、数式2の評価関数は、数式1の評価関数に比べて、偏りなく匿名化が可能である。
テーブルは、属性ごとに、準識別子か重要情報かを決め、テーブルを全ての準識別子からなる部分と、全ての重要情報からなる部分に分割する。
前処理では、それぞれの属性単体を、単体で(k+l)−匿名性を満たすように一般化する。lは、システムのパラメータとする。また、属性によってユーザが一般化の限界レベルを設定しているものについては、その限界レベルを超えて一般化はしない。
また、属性単体で(k+l)−匿名性を満たすように一般化したレコードが、k−匿名性(準識別子の属性値が全て等しいレコードがk個以上)を満たさなければ、各属性を1レベルだけ一般化して再度チェックを行う。この場合も、ユーザが設定した限界レベルを超えて一般化はせず、他の属性を一般化することで、k−匿名性を達成する。
トップダウン処理は、以下の手順で行う。
また、可能性のある詳細化を順番に行ってトップダウン候補データを作成する際に、直前の詳細化を行ったトップダウン候補データの評価ポイントに対して、概算した評価ポイントの増加を考慮しても次に行う詳細化が評価ポイントの上で上回れない場合には、残りの詳細化手順によるトップダウン候補データの作成は行わない。
(3−1)k−匿名性及びl−多様性を満たす場合、トップダウン候補データについて、各属性における同じ属性値の個数を算出し、評価ポイントを導出する。k−匿名性及びl−多様性を満たしたトップダウン候補データ及びその評価ポイントを保存する。
トップダウン候補データのうち、最も評価ポイントが大きいものを次の処理対象データとして、(1)から(3)の処理を繰り返す。
(3−2)k−匿名性及びl−多様性を満たさなくなった場合、k−匿名性及びl−多様性を満たさなくなった候補データの中から最も評価ポイントが大きいものをボトムアップ処理に受け渡す。
ボトムアップ処理は、以下の手順で行う。
(1−1)k−匿名性及びl−多様性を満たす場合、ボトムアップ候補データについて、各属性における同じ属性値の個数を算出し、評価ポイントを導出する。評価ポイントを比較し、トップダウン処理において保存されたトップダウン候補データの評価ポイントも含めて最大の評価ポイントを得た候補データを匿名テーブルとして保存する。そして、その匿名テーブルを再トップダウン処理に受け渡す。
なお、ユーザが属性に対して一般化レベル限界を設定していた場合には、それを超えて一般化は行わない。
再トップダウン処理は、トップダウン処理とほぼ同様の手順で行う。
ボトムアップ処理から渡された候補データの詳細化を行う。詳細化を行ったトップダウン候補データのうち、k−匿名性及びl−多様性判定に合格したトップダウン候補データについては、各属性の属性値の数を算出し、評価ポイントを導出する。トップダウン候補データのうち、最も評価ポイントが大きいものを次の処理対象データとする。そしてk−匿名性及びl−多様性を満たさなくなるまで、k−匿名性及びl−多様性を満たしたトップダウン候補データ及びその評価ポイントを保存しながら、トップダウン処理を繰り返す。k−匿名性及びl−多様性を満たさなくなった場合、k−匿名性及びl−多様性を満たさなくなった候補データの中から最も評価ポイントが大きいものをボトムアップ処理に受け渡す。
なお、この場合も、評価ポイントが最も大きいトップダウン候補データは、現在保存されている匿名テーブルの評価ポイントよりも評価ポイントが大きくなければならない。現在保存されている匿名テーブルの評価ポイントを上回ることができない場合には、保存されている匿名テーブルを部分匿名化処理に渡して終了する。
部分匿名化処理とは、各属性の詳細化(トップダウン)を一律に行うのではなく、細かいクラスタに分割し、各クラスタがk−匿名性及びl−多様性を満たすように詳細化処理を行う手法である。具体的には、準識別子から構成される属性値の組をグループ化し、クラスタとする。このクラスタ単位で、k−匿名性及びl−多様性を満たすように詳細化処理を実行する。各属性が単純木で構成されている場合、互いのクラスタは独立集合であることが保証されるので、各クラスタが、k−匿名性及びl−多様性を満たす限り、この処理によって、全体のk−匿名性及びl−多様性が失われることは無い。したがって、本プロセスでは、詳細化処理のみを行うので、実行によって、評価ポイントが必ず増加することを保証できる。したがって、評価ポイントの算出を省略することにより高速化できる。また、本プロセスはオプションとし、ユーザが望まない場合には処理を省略することも可能とする。最終的に得られたテーブルを匿名テーブル出力に渡して終了する。
k−匿名性及びl−多様性判定では、入力されたテーブルの全ての準識別子から構成される情報がk−匿名性を満たし、かつ、全ての重要情報から構成される情報がl−多様性もしくはt−近似性を満たすかどうか判定し、満たす場合はテーブルを匿名テーブル出力に受け渡す。満たさない場合、満たさなかったグループをフィードバック情報としてトップダウン処理、ボトムアップ処理、再トップダウン処理に返す。以下の表1に各判定条件を示す。
属性が数値データではない場合、属性値の持つ意味の包含関係によって構築された木構造が、属性の一般化又は詳細化のための上位又は下位ノード探索のために必要である。例えば図3のように、年齢について、レベル0(L0)からレベル3(L3)、といった属性値の上下関係によって構成された階層構造を事前に作成しておく必要がある。したがって、各属性に対してこのような木構造データをユーザが設定可能とする。数値データに関しては一定の値ごとに階層化できるため、木構造データは必ずしも必要ではない。なお、木構造データの構成に関して既存のソフトウェアが使用できる場合は、使用してもよい。また、木構造データは各レベルのノード数を情報として含む。
(1) 複数の属性から成るレコードであって前記属性のうち組み合わせると個人を特定することが可能な準識別子を含む複数の前記レコードから構成されるテーブルについて匿名化を行うプライバシー保護装置であって、前記テーブルについて、前記準識別子ごとに、その準識別子の属性値の一般化を行うための限度を表わす上限を設定する上限設定手段と、前記準識別子について設定された前記上限まで一般化を行い、全ての前記準識別子の属性値が一致するレコードを集めたグループについて、そのグループに含まれるレコード数が所定のレコード数未満である特定のグループを抽出し、抽出した前記特定のグループに含まれるレコードを、一般化を行う前の元の前記テーブルから削除する事前処理を行う事前処理手段と、前記事前処理手段によって前記事前処理がされた後の前記テーブルについて、匿名化を行う匿名化処理手段と、を備えるプライバシー保護装置。
したがって、(1)に係るプライバシー保護装置は、データ利用者が求める情報を欠落させることなく、かつ、情報のプライバシーを保護することができる。特に、事前処理により、個人を特定する可能性が高いユニークな属性値を有する一部のデータを削除することで、プライバシーを保護するために他のデータが必要以上に一般化されることを防止し、データ利用者が求める情報を欠落させないようにすることができる。
また、k−匿名性とl−多様性の両方を満たし、可能な限り最適なテーブルを高速に導出する。最適なテーブルとして、部分匿名化も導入することで、より情報量が多いテーブルを得る。さらに、評価点計算をある程度自動化し、ユーザの負荷を軽減する。その上、事前サンプリングにより一部のデータを削除することで、他のデータが必要以上に一般化されることを防止する。
図1は、本発明の一実施形態に係るプライバシー保護装置10の構成を示すブロック図である。プライバシー保護装置10は、複数の属性から成るレコードであって属性のうち組み合わせると個人を特定することが可能な準識別子を含む複数のレコードから構成されるテーブルについて匿名化を行う。プライバシー保護装置10は、設定手段11(上限設定手段111、属性設定手段112及び重要度設定手段113)と、事前処理手段12と、匿名化処理手段13と、前処理手段131と、トップダウン処理手段132と、ボトムアップ処理手段133と、評価ポイント算出手段134と、匿名化判定手段135と、部分匿名化処理手段136とを備えている。各手段ごとに説明する。
属性設定手段112は、匿名化が行われた後のテーブルを利用する利用者の要求条件に基づいて、属性を、匿名化のために削除する識別子と、準識別子と、匿名化のための加工をしない重要情報とのいずれかに設定する。
重要度設定手段113は、準識別子に設定された属性ごとに、準識別子同士の相対的な重要性を表わす重要度を設定する。
図2は、本発明の一実施形態に係るプライバシー保護装置10によって加工されるテーブルの例を示す図である。図2に示されるように、テーブルは、上限設定手段111によって準識別子ごとに、一般化を行うための限度(例えば、年齢についてL1、出身地についてL3等)が設定され、属性設定手段112によって、属性は削除される識別子と、準識別子と、重要情報とのいずれかに設定され、重要度設定手段113によって準識別子ごとに重要度(例えば、年齢についてQ1(例えば、優先順位が9位)、出身地についてQ3(例えば、優先順位が5位)等)が設定されている。
事前処理手段12は、準識別子ごとに上限まで一般化を行う各段階において全てのグループが所定のレコード数以上のレコードを含むと判断した場合に処理を終了する。
次に、前処理手段131、トップダウン処理手段132、ボトムアップ処理手段133、評価ポイント算出手段134、匿名化判定手段135、及び部分匿名化処理手段136をさらに備えた場合の匿名化処理手段13による最適なテーブルの生成について説明する。
前処理手段131は、属性単体で(k+l)−匿名性を満たすように一般化したレコードが、k−匿名性(準識別子の属性値が全て等しいレコードがk個以上)を満たさなければ、各属性を1レベルだけ一般化して再度チェックを行う。この場合も、ユーザが設定した限界レベルを超えて一般化はせず、他の属性を一般化することで、k−匿名性を達成する。
図3は、本発明の一実施形態に係るプライバシー保護装置10による属性値の階層化の例を示す図である。図3に示すように、例えば、年齢について、一般化又は詳細化のための階層構造が設定されている。
図4は、本発明の一実施形態に係るプライバシー保護装置10によるトップダウン処理又はボトムアップ処理を説明するための図である。図4が示すように、トップダウン処理手段132は、一般化階層構造(例えば、図3)に基づいて、トップダウン処理による詳細化を行う。そして、トップダウン処理手段132は、候補データを作成し、k−匿名性及びl−多様性を満たした候補データ及びその評価ポイントを保存しておくと共に、k−匿名性及びl−多様性を満たさなくなった候補データの中から最も評価ポイントが大きいものを抽出する。
具体的には、ボトムアップ処理手段133は、トップダウン処理から渡された候補データについて、一般化を行い、k−匿名性及びl−多様性を満たす場合、ボトムアップ候補データについて、評価ポイントを算出し、算出した評価ポイントを比較し、トップダウン処理において保存されたトップダウン候補データの評価ポイントも含めて最大の評価ポイントを得た候補データを匿名テーブルとして保存し、その匿名テーブルを再度、トップダウン処理に受け渡す。
評価関数は、設定された重要度を用いた数式1又は数式2で表わされ、いずれかが選択される。
図5は、本発明の一実施形態に係るプライバシー保護装置10によるトップダウン処理とボトムアップ処理との繰り返しを説明するための図である。
図5が示すように、匿名化処理手段13は、トップダウン処理手段132により、k−匿名性を満たさなくなるまで詳細化を行ったトップダウン候補データを作成し、作成したトップダウン候補データのうち評価ポイントが最大の候補データについて、ボトムアップ処理手段133により、k−匿名性を満たすようになるまで一般化を行い、最適なテーブルを生成する。
このように、匿名化処理手段13は、匿名化判定手段135によってk−匿名性及びl−多様性を満たしていると判定されたテーブルのうち、評価ポイント算出手段134によって算出された評価ポイントが最大のテーブルを生成する。
部分匿名化処理手段136は、準識別子の属性値の組み合わせに基づいてクラスタを形成し、形成したクラスタごとに、k−匿名性及びl−多様性を満たすように準識別子の一般化を行って、匿名化を行う。
さらに、プライバシー保護装置10は、前処理によって作成されたテーブルについて、トップダウン処理による処理とボトムアップ処理による処理とを繰り返し、匿名化判定によってk−匿名性及びl−多様性を満たしていると判定されたテーブルのうち、評価関数によって算出された評価ポイントが最大のテーブルを生成する。評価関数は、設定された重要度を用いた数式1又は数式2で表わされ、いずれかが選択される。
したがって、プライバシー保護装置10は、k−匿名性とl−多様性の両方を満たし、可能な限り最適なテーブルを高速に生成すると共に、評価関数を選択して、データ利用者が求める情報を欠落させることなく、かつ、情報のプライバシーを保護したテーブルを生成することができる。
11 設定手段
111 上限設定手段
112 属性設定手段
113 重要度設定手段
12 事前処理手段
13 匿名化処理手段
131 前処理手段
132 トップダウン処理手段
133 ボトムアップ処理手段
134 評価ポイント算出手段
135 匿名化判定手段
136 部分匿名化処理手段
Claims (8)
- 複数の属性から成るレコードであって前記属性のうち組み合わせると個人を特定することが可能な準識別子を含む複数の前記レコードから構成されるテーブルについて匿名化を行うプライバシー保護装置であって、
前記テーブルについて、前記準識別子ごとに、その準識別子の属性値の一般化を行うための限度を表わす上限を設定する上限設定手段と、
前記準識別子について設定された前記上限まで一般化を行い、全ての前記準識別子の属性値が一致するレコードを集めたグループについて、そのグループに含まれるレコード数が所定のレコード数未満である特定のグループを抽出し、抽出した前記特定のグループに含まれるレコードを、一般化を行う前の元の前記テーブルから削除する事前処理を行う事前処理手段と、
前記事前処理手段によって前記事前処理がされた後の前記テーブルについて、匿名化を行う匿名化処理手段と、
を備えるプライバシー保護装置。 - 前記事前処理手段は、前記準識別子ごとに前記上限まで一般化を行う各段階において全ての前記グループが所定のレコード数以上のレコードを含むと判断した場合に処理を終了する、請求項1に記載のプライバシー保護装置。
- 匿名化が行われた後の前記テーブルを利用する利用者の要求条件に基づいて、前記属性を、匿名化のために削除する識別子と、前記準識別子と、匿名化のための加工をしない重要情報とのいずれかに設定する属性設定手段と、
前記属性設定手段によって設定された前記属性に基づいて前記事前処理手段によって事前処理された前記テーブルについて、前記準識別子ごとの属性値の一般化を行い、前記準識別子ごとにおいて所定の数値の匿名性を満たす前記テーブルを作成する前処理手段と、
一般化のルールを階層構造として表わす一般化階層構造に基づいて、トップダウン処理による詳細化を行って前記テーブルを加工するトップダウン処理手段と、
前記一般化階層構造に基づいて、ボトムアップ処理による一般化を行って前記テーブルを加工するボトムアップ処理手段と、
前記テーブルを評価するための評価ポイントを評価関数により算出する評価ポイント算出手段と、
全ての前記準識別子を組み合わせてk−匿名性を満たしているか否かと、前記重要情報においてl−多様性を満たしているか否かとについて判定する匿名化判定手段と、をさらに備え、
前記匿名化処理手段は、前記前処理手段によって作成された前記テーブルについて、前記トップダウン処理手段による処理と前記ボトムアップ処理手段による処理とを、繰り返し、前記匿名化判定手段によってk−匿名性及びl−多様性を満たしていると判定された前記テーブルのうち、前記評価ポイント算出手段によって算出された前記評価ポイントが最大の前記テーブルを生成する、
請求項1又は2に記載のプライバシー保護装置。 - 前記評価関数の前記重要度としてエントロピーを用いる、請求項4に記載のプライバシー保護装置。
- 前記準識別子の属性値の組み合わせに基づいてクラスタを形成し、形成した前記クラスタごとに、k−匿名性及びl−多様性を満たすように前記準識別子の一般化を行って、匿名化を行う部分匿名化処理手段をさらに備え、
前記匿名化処理手段は、生成した前記テーブルを、前記部分匿名化処理手段によってさらに匿名化を行う、請求項1から5のいずれか一項に記載のプライバシー保護装置。 - 請求項1に記載のプライバシー保護装置が実行する方法であって、
前記上限設定手段が、前記テーブルについて、前記準識別子ごとに、その準識別子の属性値の一般化を行うための限度を表わす上限を設定する上限設定ステップと、
前記事前処理手段が、前記準識別子について設定された前記上限まで一般化を行い、全ての前記準識別子の属性値が一致するレコードを集めたグループについて、そのグループに含まれるレコード数が所定のレコード数未満である特定のグループを抽出し、抽出した前記特定のグループに含まれるレコードを、一般化を行う前の元の前記テーブルから削除する事前処理を行う事前処理ステップと、
前記匿名化処理手段が、前記事前処理ステップによって前記事前処理がされた後の前記テーブルについて、匿名化を行う匿名化処理ステップと、
を備える方法。 - コンピュータに、請求項7に記載の方法の各ステップを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014140633A JP6293003B2 (ja) | 2014-07-08 | 2014-07-08 | プライバシー保護装置、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014140633A JP6293003B2 (ja) | 2014-07-08 | 2014-07-08 | プライバシー保護装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016018379A JP2016018379A (ja) | 2016-02-01 |
JP6293003B2 true JP6293003B2 (ja) | 2018-03-14 |
Family
ID=55233561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014140633A Active JP6293003B2 (ja) | 2014-07-08 | 2014-07-08 | プライバシー保護装置、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6293003B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101879266B1 (ko) * | 2016-09-27 | 2018-07-17 | (주)조은아이앤에스 | 개인정보 비식별화 검증 시스템 |
CN109983467B (zh) | 2016-11-28 | 2020-09-29 | 西门子股份公司 | 用于匿名化数据集的系统和方法 |
KR102058030B1 (ko) * | 2017-09-20 | 2019-12-20 | 주식회사 티지360테크놀로지스 | 익명성 유지 시스템 및 그 방법 |
US11507684B2 (en) * | 2017-10-11 | 2022-11-22 | Nippon Telegraph And Telephone Corporation | κ-anonymization device, method, and program |
JP7154884B2 (ja) * | 2018-08-28 | 2022-10-18 | 株式会社Ye Digital | 情報秘匿化方法、情報秘匿化プログラム、情報秘匿化装置および情報提供システム |
JP7242407B2 (ja) * | 2019-04-26 | 2023-03-20 | 株式会社日立製作所 | 匿名加工システム、匿名加工プログラム及び匿名加工方法 |
JP7165795B2 (ja) * | 2020-08-31 | 2022-11-04 | 株式会社日立製作所 | データ解析システムのプライバシー保護データを生成する方法及びデバイス |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5611852B2 (ja) * | 2011-01-31 | 2014-10-22 | Kddi株式会社 | 公開情報のプライバシー保護装置、公開情報のプライバシー保護方法およびプログラム |
JP5626733B2 (ja) * | 2011-10-04 | 2014-11-19 | 株式会社日立製作所 | 個人情報匿名化装置及び方法 |
JP5782637B2 (ja) * | 2012-03-23 | 2015-09-24 | 西日本電信電話株式会社 | 属性選択装置、情報匿名化装置、属性選択方法、情報匿名化方法、属性選択プログラム、及び情報匿名化プログラム |
JP5974858B2 (ja) * | 2012-11-27 | 2016-08-23 | 富士通株式会社 | 匿名化処理方法及び装置 |
-
2014
- 2014-07-08 JP JP2014140633A patent/JP6293003B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016018379A (ja) | 2016-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6293003B2 (ja) | プライバシー保護装置、方法及びプログラム | |
US10679132B2 (en) | Application recommending method and apparatus | |
JP6007969B2 (ja) | 匿名化装置及び匿名化方法 | |
JP5611852B2 (ja) | 公開情報のプライバシー保護装置、公開情報のプライバシー保護方法およびプログラム | |
CN109983467B (zh) | 用于匿名化数据集的系统和方法 | |
JP6413769B2 (ja) | データ秘匿装置、データ秘匿プログラムおよびデータ秘匿方法 | |
JP5782637B2 (ja) | 属性選択装置、情報匿名化装置、属性選択方法、情報匿名化方法、属性選択プログラム、及び情報匿名化プログラム | |
KR102490529B1 (ko) | 전주기적 비식별화 관리 장치 및 방법 | |
JP2015114871A (ja) | 公開情報のプライバシー保護装置、公開情報のプライバシー保護方法およびプログラム | |
US11550937B2 (en) | Privacy trustworthiness based API access | |
US9250806B2 (en) | Computer-readable recording medium, information processing device, and system | |
US11620406B2 (en) | Information processing device, information processing method, and recording medium | |
JP7026653B2 (ja) | クラスタリング装置、クラスタリング方法及びクラスタリングプログラム | |
JP5974858B2 (ja) | 匿名化処理方法及び装置 | |
JP6370236B2 (ja) | プライバシー保護装置、方法及びプログラム | |
JP2017228255A (ja) | 評価装置、評価方法及びプログラム | |
JP2015176496A (ja) | 匿名化データにおけるリスク分析装置、方法及びプログラム | |
JP5971115B2 (ja) | 情報処理プログラム、情報処理方法及び装置 | |
JP6618875B2 (ja) | 評価装置、評価方法及び評価プログラム | |
WO2014112045A1 (ja) | 秘匿化データ生成方法及び装置 | |
JP2016009196A (ja) | 匿名化装置、匿名化方法及び匿名化プログラム | |
CN109739367A (zh) | 候选词列表生成方法及装置 | |
JP6437842B2 (ja) | プライバシー保護装置、方法及びプログラム | |
JP6486865B2 (ja) | データ撹乱装置、データ撹乱方法、データ撹乱プログラム | |
EP4060542B1 (en) | System and method for data anonymization using optimization techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6293003 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |