JP6352441B2 - ストリーミングデータの匿名化 - Google Patents
ストリーミングデータの匿名化 Download PDFInfo
- Publication number
- JP6352441B2 JP6352441B2 JP2016558633A JP2016558633A JP6352441B2 JP 6352441 B2 JP6352441 B2 JP 6352441B2 JP 2016558633 A JP2016558633 A JP 2016558633A JP 2016558633 A JP2016558633 A JP 2016558633A JP 6352441 B2 JP6352441 B2 JP 6352441B2
- Authority
- JP
- Japan
- Prior art keywords
- processing device
- data
- list
- regions
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
pが、通信(例えば、テキストメッセージ、通話)の地理的エンドポイントを含み、sが、通信の種類および持続時間である場合のデータ(p,s)の供給を考えてみる。データのこのストリームは、サービスプロバイダ(SP:Service Provider)によって、1つのコンピュータ(または複数のコンピュータ)の実行に加わる。多くの地理的地域において、SPは、この供給からデータ点を記録することが法的に許されない。すなわち、SPは、(p,s)をディスクに書き込むことができない。SPは、例えば、ネットワーク構成を最適化するため、よりよい価格設定計画を立てるため、またはチャーン(churn)を防ぐために、このデータにおいて、いくつかの分析的計算を行うことを望む。コンピュータは、限られたメモリ(すなわち、限られたバッファサイズ)を有する。様々な実施形態において、SPは、ディスクに、後の分析のために使用される「匿名化された」データを書き込むことができる。例えば、SPは、実際のk個の(またはより多くの)通信エンドポイントペアのおおよその位置を表す値を、これらのk個の(またはより多くの)通信ペアについての付随する機密データを伴って、印刷出力することができる。このような点の組は、限られたメモリが一杯になると、定期的にディスクに書き込まれる
可能性がある。
図3は、例示的な一連のステップを示すが、様々な実施形態において、順序が変更される場合がある。代替えの実施形態として、アルゴリズムの様々なパーミュテーションが考えられる。
Claims (14)
- piが第iデータ要素の識別部分を構成し、siが前記第iデータ要素の関連の機密情報部分を構成する、複数の前記データ要素(pi,si)を含むデータストリームのデータ要素(pi,si)を、少なくとも1つの処理デバイスによって受信するステップと、
t個の領域S1、S2、...、Stを含む、分割された空間Sを、少なくとも1つの処理デバイスによって得るステップと、
前記識別部分piを、前記領域のうちの選択された1つに、少なくとも1つの処理デバイスによって割り当てるステップと、
前記関連の機密情報部分siを、e(si)として、少なくとも1つの処理デバイスによって暗号化するステップと、
メモリデバイス内の前記暗号化された関連の機密情報部分e(si)を、前記選択された領域に関連するリストに、少なくとも1つの処理デバイスによって格納するが、前記関連の識別部分piを使用して、前記関連の識別部分piを前記選択された領域に割り当てた後には、前記関連の識別部分piを、前記リストに格納しないステップと
を含む、方法。 - パーミュテーション関数およびハッシュ表のうちの1つまたは複数を使用して、前記選択された領域に関連する前記リストを、前記メモリデバイスの記憶位置に、少なくとも1つの処理デバイスによってマッピングするステップをさらに含む、請求項1に記載の方法。
- 前記分割された空間S内の領域S1、S2、...、Stに対応する、いくつかの中心点C1、C2、...、Ctを、少なくとも1つの処理デバイスによって得るステップと、
piに最も近い中心を、少なくとも1つの処理デバイスによって計算するステップと
をさらに含み、
前記リストが、前記計算された最も近い中心に関連する、請求項1に記載の方法。 - 所定のリストから、所定のリストの識別子および復号された機密データ値を、1つまたは複数の予め定義された匿名性基準が前記所定のリストによって満たされるという条件で、少なくとも1つの処理デバイスによって出力するステップをさらに含む、請求項1に記載の方法。
- ダミーエントリを、1つまたは複数のリストに、少なくとも1つの処理デバイスによって加えるステップ、
1つまたは複数のリストから、エントリを、少なくとも1つの処理デバイスによって削除するステップ、および
出力された1つまたは複数のリスト内に、1つまたは複数のエントリを、少なくとも1つの処理デバイスによって維持するステップ
のうちの1つまたは複数をさらに含む、請求項1に記載の方法。 - メモリと、
メモリに接続された少なくとも1つのハードウェア処理デバイスと
を備えたシステムであって、
ハードウェア処理デバイスが、
piが第iデータ要素の識別部分を構成し、siが前記第iデータ要素の関連の機密情報部分を構成する、複数の前記データ要素(pi,si)を含むデータストリームのデータ要素を受信し、
t個の領域S1、S2、...、Stを含む分割された空間Sを、少なくとも1つの処理デバイスによって得て、
前記識別部分piを、前記領域のうちの選択された1つに、少なくとも1つの処理デバイスによって割り当て、
前記関連の機密情報部分siを、e(si)として、少なくとも1つの処理デバイスによって暗号化し、
メモリデバイス内の前記暗号化された関連の機密情報部分e(si)を、前記選択された領域に関連するリストに、少なくとも1つの処理デバイスによって格納するが、前記関連の識別部分piを使用して、前記関連の識別部分piを前記選択された領域に割り当てた後には、前記関連の識別部分piを、前記リストに格納しない
ように動作する、システム。 - 前記少なくとも1つのハードウェア処理デバイスが、パーミュテーション関数およびハッシュ表のうちの1つまたは複数を使用して、前記選択された領域に関連する前記リストを、前記メモリデバイスの記憶位置にマッピングするようにさらに構成される、請求項6に記載のシステム。
- 前記少なくとも1つのハードウェア処理デバイスが、
領域S1、S2、...、Stを含む前記分割された空間S内のいくつかの中心点C1、C2、...、Ctを得て、
piに最も近い中心を計算する
ようにさらに構成され、
前記リストが、前記計算された最も近い中心に関連する、請求項6に記載のシステム。 - 前記少なくとも1つのハードウェア処理デバイスが、所定のリストから、所定のリストの識別子および復号された機密データ値を、1つまたは複数の予め定義された匿名性基準が前記所定のリストによって満たされるという条件で、出力するようにさらに構成される、請求項6に記載のシステム。
- プロセッサを、メモリからプログラム命令を受信するように構成するステップと、
前記プログラム命令を、前記メモリに記憶するステップと
を含む、処理システムを構成するための方法であって、
前記プログラム命令が、前記プロセッサによって読み取られた場合、前記プロセッサを、
piが第iデータ要素の識別部分を構成し、siが前記第iデータ要素の関連の機密情報部分を構成する、複数の前記データ要素(pi,si)を含むデータストリームのデータ要素を受信し、
t個の領域S1、S2、...、Stを含む、分割された空間Sを得て、
前記識別部分piを、前記領域のうちの選択された1つに割り当て、
前記関連の機密情報部分siを、e(si)として暗号化し、
前記暗号化された関連の機密情報部分e(si)を、前記選択された領域に関連するリストに格納するが、前記関連の識別部分piを使用して、前記関連の識別部分piを前記選択された領域に割り当てた後には、前記関連の識別部分piを、前記リストに格納しない
ように構成する、処理システムを構成するための方法。 - 前記プログラム命令が、プロセッサを、パーミュテーション関数およびハッシュ表のうちの1つまたは複数を使用して、前記選択された領域に関連する前記リストを、記憶位置にマッピングするようにさらに構成する、請求項10に記載の方法。
- 前記パーミュテーション関数が、無作為に選択された[1,t]上のパーミュテーション関数を含む、請求項11に記載の方法。
- 前記プログラム命令が、プロセッサを、
前記分割された空間S内の領域S1、S2、...、Stに対応する、いくつかの中心点C1、C2、...、Ctを得て、
piに最も近い中心を計算する
ようにさらに構成し、
前記リストが、前記計算された最も近い中心に関連する、請求項10に記載の方法。 - 前記プログラム命令が、プロセッサを、所定のリストから、所定のリストの識別子および復号された機密データ値を、1つまたは複数の予め定義された匿名性基準が前記所定のリストによって満たされるという条件で、出力するようにさらに構成する、請求項10に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/225,720 | 2014-03-26 | ||
US14/225,720 US9361480B2 (en) | 2014-03-26 | 2014-03-26 | Anonymization of streaming data |
PCT/US2015/022365 WO2015148595A1 (en) | 2014-03-26 | 2015-03-25 | Anonymization of streaming data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017516194A JP2017516194A (ja) | 2017-06-15 |
JP6352441B2 true JP6352441B2 (ja) | 2018-07-04 |
Family
ID=52829371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016558633A Expired - Fee Related JP6352441B2 (ja) | 2014-03-26 | 2015-03-25 | ストリーミングデータの匿名化 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9361480B2 (ja) |
EP (1) | EP3123655A1 (ja) |
JP (1) | JP6352441B2 (ja) |
CN (1) | CN106133745A (ja) |
WO (1) | WO2015148595A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2887191C (en) * | 2014-04-04 | 2021-05-25 | University Of Ottawa | Secure linkage of databases |
US9830463B2 (en) | 2016-01-22 | 2017-11-28 | Google Llc | Systems and methods for detecting sensitive information leakage while preserving privacy |
CN108694333B (zh) * | 2017-04-07 | 2021-11-19 | 华为技术有限公司 | 用户信息处理方法及装置 |
GB201903141D0 (en) | 2019-03-08 | 2019-04-24 | Univ Cape Town | System and associated method for ensuring data privacy |
US11914738B2 (en) | 2019-05-15 | 2024-02-27 | Koninklijke Philips N.V. | Categorizing a sensitive data field in a dataset |
KR102662784B1 (ko) * | 2023-08-25 | 2024-05-03 | (주)이지서티 | 인공지능을 이용한 자동 가명처리기법 추천 방법 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003021473A1 (en) | 2001-08-30 | 2003-03-13 | Privasource, Inc. | Data source privacy screening systems and methods |
US8200775B2 (en) * | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP2007287102A (ja) * | 2006-04-20 | 2007-11-01 | Mitsubishi Electric Corp | データ変換装置 |
US7861096B2 (en) * | 2006-07-12 | 2010-12-28 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for revealing redacted information |
US8131083B2 (en) * | 2007-04-09 | 2012-03-06 | Sharp Kabushiki Kaisha | Image processing apparatus, image forming apparatus, image processing system, and image processing method having storage section, divided into a plurality of regions, for storing identification information for identifying reference image |
US8762741B2 (en) | 2009-01-29 | 2014-06-24 | Microsoft Corporation | Privacy-preserving communication |
CN102063598A (zh) * | 2009-11-17 | 2011-05-18 | 北大方正集团有限公司 | 一种数据加密、解密方法及装置 |
JP5382599B2 (ja) * | 2009-12-11 | 2014-01-08 | 敦志 田代 | 秘匿化アドレスマッチング処理システム |
JP5943430B2 (ja) * | 2011-03-16 | 2016-07-05 | 日本電気株式会社 | 分散記憶システムおよび分散記憶方法 |
EP2752786A4 (en) * | 2011-09-02 | 2015-04-08 | Nec Corp | DEVICE AND METHOD FOR DISASSENTING |
US8627488B2 (en) * | 2011-12-05 | 2014-01-07 | At&T Intellectual Property I, L.P. | Methods and apparatus to anonymize a dataset of spatial data |
WO2013088681A1 (ja) * | 2011-12-15 | 2013-06-20 | 日本電気株式会社 | 匿名化装置、匿名化方法、並びにコンピュータ・プログラム |
US9165005B2 (en) * | 2012-02-24 | 2015-10-20 | Simplivity Corporation | Method and apparatus utilizing non-uniform hash functions for placing records in non-uniform access memory |
JPWO2014006851A1 (ja) * | 2012-07-02 | 2016-06-02 | 日本電気株式会社 | 匿名化装置、匿名化システム、匿名化方法、及び、匿名化プログラム |
JP6171137B2 (ja) * | 2013-03-21 | 2017-08-02 | 株式会社国際電気通信基礎技術研究所 | 無線通信システム、無線通信装置および無線通信方法 |
-
2014
- 2014-03-26 US US14/225,720 patent/US9361480B2/en active Active
-
2015
- 2015-03-25 JP JP2016558633A patent/JP6352441B2/ja not_active Expired - Fee Related
- 2015-03-25 WO PCT/US2015/022365 patent/WO2015148595A1/en active Application Filing
- 2015-03-25 EP EP15716260.3A patent/EP3123655A1/en not_active Withdrawn
- 2015-03-25 CN CN201580015843.1A patent/CN106133745A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2017516194A (ja) | 2017-06-15 |
CN106133745A (zh) | 2016-11-16 |
WO2015148595A1 (en) | 2015-10-01 |
US9361480B2 (en) | 2016-06-07 |
US20150278549A1 (en) | 2015-10-01 |
EP3123655A1 (en) | 2017-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6352441B2 (ja) | ストリーミングデータの匿名化 | |
US7827403B2 (en) | Method and apparatus for encrypting and decrypting data in a database table | |
KR101679156B1 (ko) | 블룸 필터를 숨기는 콘텐츠에 의한 안전한 개인 데이터베이스 쿼링 | |
JP5420085B2 (ja) | データ処理装置及びデータ保管装置 | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
US9646176B2 (en) | Method for encrypting database | |
US10116441B1 (en) | Enhanced-security random data | |
Mandal et al. | Symmetric key image encryption using chaotic Rossler system | |
US20090296926A1 (en) | Key management using derived keys | |
US8769302B2 (en) | Encrypting data and characterization data that describes valid contents of a column | |
WO2016129259A1 (ja) | サーバ装置、データ検索システム、検索方法および記録媒体 | |
JP2018533054A (ja) | 機密性を保持しつつデータ損失を防止するためのシステムおよび方法 | |
US11184163B2 (en) | Value comparison server, value comparison encryption system, and value comparison method | |
Cui et al. | A practical and efficient bidirectional access control scheme for cloud-edge data sharing | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
US9218296B2 (en) | Low-latency, low-overhead hybrid encryption scheme | |
US11153282B2 (en) | Controlling access to content in a network | |
US10936757B2 (en) | Registration destination determination device, searchable encryption system, destination determination method, and computer readable medium | |
Ahmed et al. | A secure provenance scheme for detecting consecutive colluding users in distributed networks | |
KR20160114492A (ko) | 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램 | |
KR101701295B1 (ko) | 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법 | |
JP7304234B2 (ja) | データサーバ、秘匿匿名化システム、及び暗号化方法 | |
WO2024029123A1 (ja) | ソフトウェア情報管理装置、ソフトウェア情報管理方法 | |
Anitha et al. | Metadata driven efficient key generation and distribution in cloud security | |
Ramachandran et al. | Security as a service using data steganography in cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171031 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180606 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6352441 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |