JP6370236B2 - プライバシー保護装置、方法及びプログラム - Google Patents
プライバシー保護装置、方法及びプログラム Download PDFInfo
- Publication number
- JP6370236B2 JP6370236B2 JP2015025338A JP2015025338A JP6370236B2 JP 6370236 B2 JP6370236 B2 JP 6370236B2 JP 2015025338 A JP2015025338 A JP 2015025338A JP 2015025338 A JP2015025338 A JP 2015025338A JP 6370236 B2 JP6370236 B2 JP 6370236B2
- Authority
- JP
- Japan
- Prior art keywords
- record
- records
- processing
- privacy protection
- protection device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
(1) 複数の属性から成るレコードであって前記属性のうち組み合わせると個人を特定することが可能な準識別子を含む複数の前記レコードから構成されるテーブルについて匿名化を行い、利用者に提供するプライバシー保護装置であって、前記テーブルに、前記利用者ごとに異なる特徴レコードを追加する事前処理を行う事前処理手段と、前記事前処理手段によって前記事前処理がされた後のテーブルについて、匿名化を行う匿名化処理手段と、前記匿名化処理手段によって匿名化が行われたテーブルと、前記利用者の識別情報とを対応付けてテーブル記憶手段に記憶させるテーブル記憶制御手段と、を備えるプライバシー保護装置。
図1は、本発明の一実施形態に係るプライバシー保護装置10の構成を示すブロック図である。プライバシー保護装置10は、抽出手段11と、選択手段12と、事前処理手段13と、匿名化処理手段14と、テーブル記憶制御手段15と、テーブル記憶手段31とを備える。
例えば、レコードは、匿名化のための加工をしない重要情報(sensitive information)と、準識別子(quasi−identifier)と、匿名化のために削除する削除すべき情報と、を含む(後述する図3参照)。
属性値が数値データではない場合、属性値の持つ意味の包含関係によって構築された木構造が、属性値の一般化又は詳細化のための上位又は下位ノード探索のために必要である。図2を参照して属性値の階層構造について説明する。図2は、属性値の階層化の例を示す図である。図2の例は、年齢の階層化がレベル0(L0)からレベル3(L3)に設定され、それぞれのレベルでの属性値の取り得る値についての木構造を表形式で示している。例えば、図2は、年齢が「6」歳であるレコードが1レベルだけ一般化されると、年齢が「6〜9」に一般化され、さらに1レベルだけ一般化されると、年齢が「少年」に一般化されることを示している。
このように、属性値の上下関係によって構成された階層構造を事前に作成しておく必要がある。すなわち、各属性に対してこのような木構造データを提供者が設定可能とする。数値データに関しては一定の値ごとに階層化できるため、木構造データは必ずしも必要ではない。なお、木構造データの構成に関して既存のソフトウェアを使用できる場合は、使用してもよい。また、木構造データは各レベルのノード数を情報として含んでもよい。
具体的には、選択手段12は、選択したレコードについての情報を記憶手段(例えば、メモリ等)に記憶させ、重複しないように選択するとしてもよい。選択手段12は、特定のグループに含まれるレコードのうちから、利用者ごとに異なる数のレコードをランダムに選択するとしてもよいし、利用者ごとに異なるレコードの組み合わせをランダムに選択するとしてもよい。
具体的には、事前処理手段13は、抽出手段11によって抽出された特定のグループに含まれるレコードに対応する、一般化を行う前の元のレコードを、一般化を行う前の元のテーブルから削除した後、選択手段12によって選択されたレコードに基づいて生成したレコードを特徴レコードとして追加する。
例えば、事前処理手段13は、選択されたレコードに対応する、一般化を行う前の元のレコードと、抽出された特定のグループに類似するグループに含まれるレコード(グループが複数ある場合は、複数のグループに含まれるそれぞれのレコード)に対応する、一般化を行う前の元のレコードとに基づいて、それぞれの属性値の平均値に相当する属性値を有するレコードを生成し、生成したレコードを追加するとしてもよい。また、事前処理手段13は、同様に、それぞれの属性値を比較して中間値に相当する属性値を有するレコードを生成し、生成したレコードを追加するとしてもよい。事前処理手段13は、例えば、属性値が一致する属性の割合が所定の割合以上であるグループ同士を、類似するグループとしてよい。
このようなテーブル記憶手段31に基づけば、例えば、漏洩されたと疑われるテーブルの特徴と、テーブル記憶手段31に記憶されているテーブルとの特徴とが同様であれば、プライバシー保護装置10は、テーブル記憶手段31に記憶されているテーブルに対応付けられている利用者を、漏洩させた利用者であると特定することができる。
次に、匿名化処理の実施例について説明する。
匿名化処理は、テーブルの加工時に、そのテーブルを構成する各属性に対して重み(重要度)を設定し、特殊な関数を用いて、加工したテーブルを評価することで、データ利用者が求める情報を可能な限り保持すると共に匿名化されたテーブルを生成する。
なお、評価ポイントの概算については、2種類の評価関数が用意され、選択制とすることにより異なる特性を持つテーブルの出力が可能である。
匿名化されたテーブルの生成は、利用者によって要求された各属性の重要度に基づいて行われる。重要度は、重要度ポイントの大きい順に属性の優先順位を表し、利用者が最も重視する属性を最上位とする。提供者は、各優先順位に対して、重要度ポイント(数値)を設定する。この値は、一般化を行う属性を選択する際に使用される。
一般化処理においては、優先順位が最下位の属性から順に一般化を行い、k−匿名性を満たしたレベルで終了する。したがって、重要度が最上位の属性ほど、元の情報が保持される確率が高くなる。提供者の入力により、プライバシー保護装置10は、各属性に対して重要情報(sensitive information)、準識別子(quasi−identifier)、削除すべき情報のうちどの情報であるか、及び優先順位を設定するとしてよい。なお、重要情報に指定された属性の変更は行われない。また、削除すべき情報に指定された情報は一般化の際に自動的に削除される。
評価ポイントを算出する評価関数として以下の2種類の関数を用いる。
数式1の評価関数は、準識別子の属性値の種類数の変化と、準識別子の重要度とに依存するので、数式1の評価関数によれば、例えば、属性に偏った匿名化が可能である。
また、数式2の評価関数は、数式1の評価関数に比べて、偏りなく匿名化が可能である。
テーブルは、属性ごとに、準識別子か重要情報かが決められ、テーブルを全ての準識別子からなる部分と、全ての重要情報からなる部分とに分割される。
前処理は、それぞれの属性単体を、単体で(k+l)−匿名性を満たすように一般化する。lは、システムのパラメータである。また、前処理は、属性によって提供者が一般化の限界レベルを設定しているものについては、その限界レベルを超えて一般化はしない。
また、属性単体で(k+l)−匿名性を満たすように一般化したレコードが、k−匿名性(準識別子の属性値が全て等しいレコードがk個以上)を満たさなければ、前処理は、各属性を1レベルだけ一般化して再度チェックを行う。この場合も、前処理は、提供者が設定した限界レベルを超えて一般化はせず、他の属性を一般化することで、(k+l)−匿名性を達成する。
トップダウン処理は、以下の手順を行う。
また、トップダウン処理は、可能性のある詳細化を順番に行ってトップダウン候補テーブルを作成する際に、直前の詳細化を行ったトップダウン候補テーブルの評価ポイントに対して、概算した評価ポイントの増加を考慮しても次に行う詳細化が評価ポイントの上で上回れない場合には、残りの詳細化手順によるトップダウン候補テーブルの作成を行わない。
(3−1)k−匿名性及びl−多様性を満たす場合、トップダウン処理は、トップダウン候補テーブルについて、各属性における同じ属性値の個数を算出し、評価ポイントを導出する。k−匿名性及びl−多様性を満たしたトップダウン候補テーブル及びその評価ポイントを保存する。
トップダウン処理は、トップダウン候補テーブルのうち、最も評価ポイントが大きいものを次の処理対象データとして、処理を繰り返す。
ボトムアップ処理は、以下の手順を行う。
(3−1)k−匿名性及びl−多様性を満たす場合、ボトムアップ処理は、ボトムアップ候補テーブルについて、各属性における同じ属性値の個数を算出し、評価ポイントを導出する。ボトムアップ処理は、評価ポイントを比較し、トップダウン処理において保存されたトップダウン候補テーブルの評価ポイントも含めて最大の評価ポイントを得た候補テーブルを匿名テーブルとして保存する。そして、ボトムアップ処理は、その匿名テーブルを再トップダウン処理に受け渡す。
なお、提供者が属性に対して一般化の限界レベルを設定していた場合には、ボトムアップ処理は、それを超えて一般化は行わない。
再トップダウン処理は、トップダウン処理とほぼ同様の手順で行う。
再トップダウン処理は、ボトムアップ処理から渡された候補テーブルの詳細化を行う。詳細化を行ったトップダウン候補テーブルのうち、k−匿名性及びl−多様性判定に合格したトップダウン候補テーブルについては、再トップダウン処理は、各属性の属性値の数を算出し、評価ポイントを導出する。再トップダウン処理は、トップダウン候補テーブルのうち、最も評価ポイントが大きいものを次の処理対象データとする。そして、再トップダウン処理は、k−匿名性及びl−多様性を満たさなくなるまで、k−匿名性及びl−多様性を満たしたトップダウン候補テーブル及びその評価ポイントを保存しながら、処理を繰り返す。k−匿名性及びl−多様性を満たさなくなった場合、再トップダウン処理は、k−匿名性及びl−多様性を満たさなくなったトップダウン候補テーブルの中から最も評価ポイントが大きいものをボトムアップ処理に受け渡す。
なお、この場合も、評価ポイントが最も大きいトップダウン候補テーブルは、現在保存されている匿名テーブルの評価ポイントよりも評価ポイントが大きくなければならない。現在保存されている匿名テーブルの評価ポイントを上回ることができない場合には、再トップダウン処理は、保存している匿名テーブルを出力し、部分匿名化処理に渡して終了する。
部分匿名化処理は、各属性の詳細化(トップダウン)を一律に行うのではなく、細かいクラスタに分割し、各クラスタがk−匿名性及びl−多様性を満たすように詳細化を行う。具体的には、部分匿名化処理は、準識別子から構成される属性値の組をグループ化し、クラスタとする。部分匿名化処理は、このクラスタ単位で、k−匿名性及びl−多様性を満たすように詳細化処理を実行する。各属性が単純木で構成されている場合、互いのクラスタは独立集合であることが保証されるので、各クラスタが、k−匿名性及びl−多様性を満たす限り、部分匿名化処理によって、全体のk−匿名性及びl−多様性が失われることは無い。すなわち、本プロセスでは、詳細化処理のみを行うので、部分匿名化処理の実行によって、評価ポイントが必ず増加することが保証される。したがって、部分匿名化処理は、評価ポイントの算出を省略することにより、高速化が可能である。また、本プロセスはオプションとし、提供者が望まない場合には処理を省略することも可能とする。部分匿名化処理は、最終的に得られたテーブルを匿名テーブル出力に渡して終了する。
k−匿名性及びl−多様性判定は、入力されたテーブルの全ての準識別子から構成される情報がk−匿名性を満たし、かつ、全ての重要情報から構成される情報がl−多様性もしくはt−近似性を満たすかどうか判定し、満たす場合はテーブルを匿名テーブル出力に受け渡す。満たさない場合、k−匿名性及びl−多様性判定は、満たさなかったグループをフィードバック情報としてトップダウン処理、ボトムアップ処理、再トップダウン処理に返す。以下の表1に各判定条件を示す。
匿名テーブル出力は、受け取ったテーブルを成形して出力する。受け取ったテーブルはテーブルそのものではなく、各属性の一般化のレベルで与えられている場合がある。このときには、匿名テーブル出力は、元のテーブルも読み込み、各属性について与えられたレベルによる一般化を行った後出力する。
図5の例が示すように、ボトムアップ処理は、一般化の初期レベル(A0,B0,C0)から属性ごとに1レベルの一般化を行って、属性Aの一般化を行ったテーブル(A1,B0,C0)と、属性Bの一般化を行ったテーブル(A0,B1,C0)と、属性Cの一般化を行ったテーブル(A0,B0,C1)とを作成する。ボトムアップ処理は、同様の一段階の一般化を、属性の一般化の限界レベルまでそれぞれ行い、k−匿名性を有するテーブルを作成する。次に、ボトムアップ処理は、図5の例が示すように、それぞれのテーブルから属性ごとに1レベルの一般化を行って、それぞれのテーブルを作成するが、一般化のレベルが属性ごとの限界レベルを超える場合、限界レベルを超える属性の一般化を行わない。図5は、このようなボトムアップ処理によって、テーブルが一般化される過程を示している。
トップダウン処理は、図5が示すように、ボトムアップ処理とは逆方向に、詳細化の初期レベル(A2,B3,C1)から属性ごとに1レベルの詳細化を行って、属性Aの詳細化を行ったテーブル(A1,B3,C1)と、属性Bの詳細化を行ったテーブル(A2,B2,C1)と、属性Cの詳細化を行ったテーブル(A2,B3,C0)とを作成する。トップダウン処理は、同様の一段階の一般化を、属性の詳細化の限界までそれぞれ行い、k−匿名性を有するテーブルを作成する。次に、トップダウン処理は、図5の例が示すように、それぞれのテーブルから属性ごとに1レベルの詳細化を行って、それぞれのテーブルを作成する(レベル0を超えて詳細化はできない)。図5は、このようなトップダウン処理によって、テーブルが詳細化される過程も示している。
そして、図5は、例えば、ボトムアップ処理の一般化の過程の3段階目のテーブルと、トップダウン処理の詳細化の過程の3段階目のテーブルとが、一般化の同じレベルの属性を有するテーブルになり、そのうちの一部がk−匿名性を満たす場合を示している。
加工処理は、このようなボトムアップ処理による一般化と、トップダウン処理による詳細化とを組み合わせて繰り返し、k−匿名性及びl−多様性を満たす適切な匿名テーブルを作成する。
ボトムアップ処理とトップダウン処理とを組み合わせた場合の例を次に説明する。
図6が示すように、トップダウン処理は、前処理が行われた前処理後のテーブル601に詳細化を行って、トップダウン候補テーブル611,612を作成する。
トップダウン処理は、作成したトップダウン候補テーブル611,612のうち、評価ポイントが最も大きいトップダウン候補テーブル611を処理対象として選択し、評価ポイントを保存しながら、詳細化と選択との処理を繰り返す。
そして、詳細化が行き過ぎて、k−匿名性及びl−多様性を満たさなくなった場合、トップダウン処理は、k−匿名性及びl−多様性を満たさなくなったトップダウン候補テーブル631,632の中から評価ポイントが最も大きいトップダウン候補テーブル632をボトムアップ処理に受け渡す。
ボトムアップ処理は、渡されたトップダウン候補テーブル632の一般化を行い、ボトムアップ候補テーブルを作成し、作成したボトムアップ候補テーブルのうち、評価ポイントが最も大きいボトムアップ候補テーブルを処理対象として選択し、評価ポイントを保存しながら、一般化と選択との処理を繰り返す。
そして、k−匿名性及びl−多様性を満たすようになった場合、ボトムアップ処理は、トップダウン処理において保存されたトップダウン候補テーブルの評価ポイントも含めて最大の評価ポイントを得たボトムアップ候補テーブル641を再トップダウン処理に渡す。
このような処理が繰り返され、k−匿名性及びl−多様性を満たす候補テーブル(例えば、候補テーブル651)の評価ポイントが、保存されている候補テーブル(例えば、ボトムアップ候補テーブル641)の評価ポイントを上回ることができなくなった場合、保存されている、評価ポイントが最高の候補テーブル(例えば、ボトムアップ候補テーブル641)は、匿名テーブルとされ、部分匿名化処理が行われて、最適な匿名化したテーブルとして出力テーブル701とされる。
さらに、プライバシー保護装置10は、テーブルの一部のレコードを特徴レコードに置換することによって、匿名化後のテーブルを特徴付ける。
さらに、プライバシー保護装置10は、ランダムに選択したレコードを特徴レコードとして追加することによって、匿名化後のテーブルを特徴付ける。
さらに、プライバシー保護装置10は、元のテーブルから削除してもよいレコードを残すことによって、匿名化後のテーブルを特徴付ける。
さらに、プライバシー保護装置10は、元のテーブルから削除してもよいレコードと、元のテーブルの主要なレコードとの統計処理により作成されたレコードを加えることにより、匿名化後のテーブルを特徴付ける。
さらに、プライバシー保護装置10は、元のテーブルから削除してもよいレコードのうち複数のレコードを選択することにより、匿名化後のテーブルをより明瞭に特徴付ける。さらに、プライバシー保護装置10は、複数のレコードの組み合わせにより、多数の利用者ごとへの特徴付けを可能にする。
これに対し、例えば、匿名化後のテーブルに、匿名化後のテーブルを特徴付けるためのレコードを付加しても、特徴が匿名化後のテーブル全体に広がることはない。このような場合、付加したレコードを含まないような一部の漏洩に対して、漏洩させた利用者を特定することは、困難である。
本実施形態のように、元のテーブルの特定のグループに含まれるレコードのいくつかを残存させて匿名化すると、匿名化後のテーブル全体に特徴を保持させることができるので、プライバシー保護装置10は、部分的に漏洩させた利用者を特定することも可能である。
11 抽出手段
12 選択手段
13 事前処理手段
14 匿名化処理手段
15 テーブル記憶制御手段
31 テーブル記憶手段
Claims (8)
- 複数の属性から成るレコードであって前記属性のうち組み合わせると個人を特定することが可能な準識別子を含む複数の前記レコードから構成されるテーブルについて匿名化を行い、利用者に提供するプライバシー保護装置であって、
前記テーブルに、前記利用者ごとに異なる特徴レコードを追加する事前処理を行う事前処理手段と、
前記事前処理手段によって前記事前処理がされた後のテーブルについて、匿名化を行う匿名化処理手段と、
前記匿名化処理手段によって匿名化が行われたテーブルと、前記利用者の識別情報とを対応付けてテーブル記憶手段に記憶させるテーブル記憶制御手段と、
を備えるプライバシー保護装置。 - 前記事前処理手段は、前記複数のレコードの一部を前記特徴レコードに置換する、請求項1に記載のプライバシー保護装置。
- 前記テーブルについて、前記準識別子ごとに、所定の段階まで一般化を行い、全ての前記準識別子の属性値が一致するレコードを集めたグループを作成し、作成したグループに含まれるレコード数が所定のレコード数未満である特定のグループを抽出する抽出手段と、
前記特定のグループに含まれるレコードのうちから前記利用者ごとに異なるレコードをランダムに選択する選択手段と、をさらに備え、
前記事前処理手段は、前記特定のグループに含まれるレコードに対応する、一般化を行う前の元のレコードを、一般化を行う前の元の前記テーブルから削除した後、前記選択されたレコードに基づいて生成したレコードを前記特徴レコードとして追加する、
請求項1又は2に記載のプライバシー保護装置。 - 前記事前処理手段が前記特徴レコードとして追加するレコードは、前記選択されたレコードに対応する、一般化を行う前の元のレコードである、請求項3に記載のプライバシー保護装置。
- 前記事前処理手段が前記特徴レコードとして追加するレコードは、前記選択されたレコードに対応する、一般化を行う前の元のレコードを含む複数のレコードを統計処理して生成した新たなレコードである、請求項3に記載のプライバシー保護装置。
- 前記選択手段は、複数のレコードを選択する、請求項3から5のいずれか一項に記載のプライバシー保護装置。
- 請求項1に記載のプライバシー保護装置が実行する方法であって、
前記事前処理手段が、前記テーブルに、前記利用者ごとに異なる特徴レコードを追加する事前処理を行う事前処理ステップと、
前記匿名化処理手段が、前記事前処理ステップによって前記事前処理がされた後のテーブルについて、匿名化を行う匿名化処理ステップと、
前記テーブル記憶制御手段が、前記匿名化処理ステップによって匿名化が行われたテーブルと、前記利用者の識別情報とを対応付けてテーブル記憶手段に記憶させるテーブル記憶制御ステップと、
を備える方法。 - コンピュータに、請求項7に記載の方法の各ステップを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015025338A JP6370236B2 (ja) | 2015-02-12 | 2015-02-12 | プライバシー保護装置、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015025338A JP6370236B2 (ja) | 2015-02-12 | 2015-02-12 | プライバシー保護装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016148993A JP2016148993A (ja) | 2016-08-18 |
JP6370236B2 true JP6370236B2 (ja) | 2018-08-08 |
Family
ID=56691284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015025338A Active JP6370236B2 (ja) | 2015-02-12 | 2015-02-12 | プライバシー保護装置、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6370236B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220004544A1 (en) * | 2019-02-26 | 2022-01-06 | Nippon Telegraph And Telephone Corporation | Anonymity evaluation apparatus, anonymity evaluation method, and program |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101834505B1 (ko) | 2016-08-19 | 2018-03-05 | (주)이지서티 | 데이터 순서를 이용한 원본 데이터 확인 방법 및 시스템 |
JP7374796B2 (ja) | 2020-02-07 | 2023-11-07 | 日鉄ソリューションズ株式会社 | 情報処理装置、情報処理方法及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222135A (ja) * | 2004-02-03 | 2005-08-18 | Internatl Business Mach Corp <Ibm> | データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム |
JP2006140944A (ja) * | 2004-11-15 | 2006-06-01 | Hitachi Ltd | 情報埋め込み装置、方法、システムおよび利用者端末 |
-
2015
- 2015-02-12 JP JP2015025338A patent/JP6370236B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220004544A1 (en) * | 2019-02-26 | 2022-01-06 | Nippon Telegraph And Telephone Corporation | Anonymity evaluation apparatus, anonymity evaluation method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP2016148993A (ja) | 2016-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6293003B2 (ja) | プライバシー保護装置、方法及びプログラム | |
US10817621B2 (en) | Anonymization processing device, anonymization processing method, and program | |
CN109614238B (zh) | 一种目标对象识别方法、装置、系统及可读存储介质 | |
JP6007969B2 (ja) | 匿名化装置及び匿名化方法 | |
JP5611852B2 (ja) | 公開情報のプライバシー保護装置、公開情報のプライバシー保護方法およびプログラム | |
JP6584861B2 (ja) | プライバシ保護装置、方法及びプログラム | |
CN109983467B (zh) | 用于匿名化数据集的系统和方法 | |
JP6413769B2 (ja) | データ秘匿装置、データ秘匿プログラムおよびデータ秘匿方法 | |
KR102490529B1 (ko) | 전주기적 비식별화 관리 장치 및 방법 | |
JP6370236B2 (ja) | プライバシー保護装置、方法及びプログラム | |
WO2014181541A1 (ja) | 匿名性を検証する情報処理装置及び匿名性検証方法 | |
JP2015114871A (ja) | 公開情報のプライバシー保護装置、公開情報のプライバシー保護方法およびプログラム | |
US11620406B2 (en) | Information processing device, information processing method, and recording medium | |
JP7026653B2 (ja) | クラスタリング装置、クラスタリング方法及びクラスタリングプログラム | |
JP6450098B2 (ja) | 匿名化装置、匿名化方法及び匿名化プログラム | |
JP6487820B2 (ja) | リスク評価装置、リスク評価方法及びリスク評価プログラム | |
JP6618875B2 (ja) | 評価装置、評価方法及び評価プログラム | |
JP2014011503A (ja) | 秘匿化装置、秘匿化プログラムおよび秘匿化方法 | |
JP6437842B2 (ja) | プライバシー保護装置、方法及びプログラム | |
JP2017224240A (ja) | 表データ検索装置、表データ検索方法、及び表データ検索プログラム | |
KR101804426B1 (ko) | Gpgpu를 이용한 데이터 익명화의 병렬적 처리 방법 | |
JP7219726B2 (ja) | リスク評価装置、リスク評価方法及びリスク評価プログラム | |
JP6486865B2 (ja) | データ撹乱装置、データ撹乱方法、データ撹乱プログラム | |
JP7179795B2 (ja) | 匿名化装置、匿名化方法及び匿名化プログラム | |
JP2016115112A (ja) | データ匿名化装置、プログラム、及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180417 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6370236 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |