JP6437842B2 - プライバシー保護装置、方法及びプログラム - Google Patents
プライバシー保護装置、方法及びプログラム Download PDFInfo
- Publication number
- JP6437842B2 JP6437842B2 JP2015029713A JP2015029713A JP6437842B2 JP 6437842 B2 JP6437842 B2 JP 6437842B2 JP 2015029713 A JP2015029713 A JP 2015029713A JP 2015029713 A JP2015029713 A JP 2015029713A JP 6437842 B2 JP6437842 B2 JP 6437842B2
- Authority
- JP
- Japan
- Prior art keywords
- anonymous
- tables
- privacy protection
- similarity
- protection device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
また、匿名化技術を用いて、1つの元のデータからk−匿名性を満たす複数の匿名化データを生成することが可能である。提供者は、この特性を利用して、匿名化データを提供する際に、利用者ごとに異なる匿名化データを提供することで、匿名化データの漏洩元を特定することも可能である。
(1) 複数の属性から成るレコードであって前記属性のうち組み合わせると個人を特定することが可能な準識別子を含む複数の前記レコードから構成されるテーブルについて匿名化を行い、利用者に提供するプライバシー保護装置であって、前記テーブルの匿名化を行い、同一の前記テーブルから複数の互いに異なる匿名テーブルを生成する匿名テーブル生成手段と、生成された前記匿名テーブル同士の全ての組み合わせごとにおける、前記匿名テーブル間の類似度を計測する類似度計測手段と、計測した前記類似度がいずれも閾値未満の組み合わせのみからなる前記匿名テーブルを選択する選択手段と、を備えるプライバシー保護装置。
プライバシー保護装置10は、匿名テーブル生成手段11と、類似度計測手段12と、選択手段13と、特徴量算出手段14と、テーブル記憶制御手段15と、特定手段16と、テーブル記憶手段31とを備える。
例えば、レコードは、匿名化のための加工をしない重要情報(sensitive information)と、準識別子(quasi−identifier)と、匿名化のために削除する削除すべき情報と、を含む(後述する図7参照)。
具体的には、匿名テーブル生成手段11は、設定(例えば、匿名化を行うレコードの開始順番や、準識別子の属性の設定等(例えば、重要度の設定、一般化の限界レベルの設定等))に基づいて、テーブルの匿名化を行う。準識別子の属性の設定は、管理者又は提供者により入力される。匿名テーブル生成手段11は、異なる設定ごとに、同一のテーブルから互いに異なる匿名テーブルを生成する。匿名テーブル生成手段11は、利用者の数に対して十分大きな数の匿名テーブルを生成し、記憶させる。
重要度の設定のための入力や、テーブルの具体的な匿名化については、匿名テーブルの作成処理の実施例により後述する。
すなわち、類似度は、属性値が一致する属性の個数と、準識別子を構成する属性の全個数との割合が所定の割合以上である場合にレコード同士が一致しているとみなされ、例えば、次の式で計算される。
匿名テーブルT1とT2との類似度:=一致する属性の割合が所定の割合以上であるレコードの総数/レコードの総数
ここで、匿名テーブルT1とT2とのレコードの総数は同一であると仮定している。なお、同一でない場合、レコードの総数は、レコードの総数が大きい方の総数としてよく、小さい方でも平均でもよい。
具体的には、選択手段13は、匿名テーブル生成手段11によって生成された一の匿名テーブルと他の匿名テーブルとの全ての組み合わせにおいて、最高の類似度が閾値以上である場合に、最高の類似度の組み合わせにおける一方の匿名テーブルを削除する。
例えば、選択手段13は、匿名テーブル1と匿名テーブル2との組み合わせ、・・・、匿名テーブル1と匿名テーブルnとの組み合わせにおいて、匿名テーブル1と匿名テーブル2との組み合わせが最高の類似度である場合であって最高の類似度が閾値以上である場合に、匿名テーブル2を削除する。次に、選択手段13は、匿名テーブル3と匿名テーブル1との組み合わせ、匿名テーブル3と匿名テーブル4との組み合わせ、・・・、匿名テーブル3と匿名テーブルnとの組み合わせにおいて、匿名テーブル3と匿名テーブル4との組み合わせが最高の類似度である場合であって最高の類似度が閾値以上である場合に、匿名テーブル4を削除する。
この例のように、選択手段13は、最高の類似度が閾値以上である組み合わせにおける一方の匿名テーブルを削除することを繰り返し、残った匿名テーブルの組み合わせにおいて、類似度がいずれも閾値未満の組み合わせのみからなるような匿名テーブルを選択する。
具体的には、選択手段13は、匿名テーブル同士の類似度がいずれも閾値未満の組み合わせのみからなるような匿名テーブルの組み合わせのうち、類似度の最も低い匿名テーブルの組み合わせから順に選択し、選択した匿名テーブルの個数が所定の個数以内になるようにする。
具体的には、特定手段16は、入力されたテーブル(例えば、漏洩されたと疑われる匿名テーブル)の特徴量(例えば、ハッシュ値)を求め、求めた特徴量とテーブル記憶手段31に記憶されている特徴量とを比較し、同一の特徴量に対応付けられた利用者を、入力されたテーブルの利用者として特定する。
さらに、特定手段16は、入力されたテーブルと、テーブル記憶手段31に記憶された匿名テーブルとを比較し、入力されたテーブルを含む匿名テーブルに対応付けられた利用者を、入力されたテーブルの利用者として特定するとしてもよい。
次に、匿名テーブルの作成処理の実施例について説明する。
匿名テーブルの作成処理は、テーブルの加工のときに、そのテーブルを構成する各属性に対して重み(重要度)を設定し、特殊な関数を用いて、加工したテーブルを評価することで、利用者が求める情報を可能な限り保持すると共に匿名化されたテーブルを生成する。
なお、評価ポイントの概算については、2種類の評価関数が用意され、選択制とすることにより異なる特性を持つテーブルの出力が可能である。
匿名化のための属性値の一般化又は詳細化のための木構造データについて説明する。
属性値が数値データではない場合、属性値の持つ意味の包含関係によって構築された木構造が、属性値の一般化又は詳細化のための上位又は下位ノード探索のために必要である。図6を参照して属性値の階層構造について説明する。図6は、本発明の一実施形態に係るプライバシー保護装置10による属性値の階層化の例を示す図である。図6の例は、年齢の階層化がレベル0(L0)からレベル3(L3)に設定され、それぞれのレベルでの属性値の取り得る値についての木構造を表形式で示している。例えば、図6は、年齢が「6」歳であるレコードが1レベルだけ一般化されると、年齢が「6〜9」に一般化され、さらに1レベルだけ一般化されると、年齢が「少年」に一般化されることを示している。
このように、属性値の上下関係によって構成された階層構造を事前に作成しておく必要がある。すなわち、各属性に対してこのような木構造データを提供者が設定可能とする。数値データに関しては一定の値ごとに階層化できるため、木構造データは必ずしも必要ではない。なお、木構造データの構成に関して既存のソフトウェアを使用できる場合は、使用してもよい。また、木構造データは各レベルのノード数を情報として含んでもよい。
匿名化されたテーブルの生成は、利用者によって要求された各属性の重要度に基づいて行われる。重要度は、重要度ポイントの大きい順に属性の優先順位を表し、利用者が最も重視する属性を最上位とする。提供者は、各優先順位に対して、重要度ポイント(数値)を設定する。この値は、一般化を行う属性を選択する際に使用される。
一般化処理においては、優先順位が最下位の属性から順に一般化を行い、k−匿名性を満たしたレベルで終了する。したがって、重要度が最上位の属性ほど、元の情報が保持される確率が高くなる。提供者の入力により、プライバシー保護装置10は、各属性に対して重要情報(sensitive information)、準識別子(quasi−identifier)、削除すべき情報のうちどの情報であるか、及び優先順位を設定するとしてよい。なお、重要情報に指定された属性の変更は行われない。また、削除すべき情報に指定された情報は一般化の際に自動的に削除される。
評価ポイントを算出する評価関数として以下の2種類の関数を用いる。
数式1の評価関数は、準識別子の属性値の種類数の変化と、準識別子の重要度とに依存するので、数式1の評価関数によれば、例えば、属性に偏った匿名化が可能である。
また、数式2の評価関数は、数式1の評価関数に比べて、偏りなく匿名化が可能である。
テーブルは、属性ごとに、準識別子か重要情報かが決められ、テーブルを全ての準識別子からなる部分と、全ての重要情報からなる部分とに分割される。
前処理は、それぞれの属性単体を、単体で(k+l)−匿名性を満たすように一般化する。lは、システムのパラメータである。また、前処理は、属性によって提供者が一般化の限界レベルを設定しているものについては、その限界レベルを超えて一般化はしない。
また、属性単体で(k+l)−匿名性を満たすように一般化したレコードが、k−匿名性を満たさなければ、前処理は、各属性を1レベルだけ一般化して再度チェックを行う。この場合も、前処理は、提供者が設定した限界レベルを超えて一般化はせず、他の属性を一般化することで、(k+l)−匿名性を達成する。
トップダウン処理は、以下の手順を行う。
また、トップダウン処理は、可能性のある詳細化を順番に行ってトップダウン候補テーブルを作成する際に、直前の詳細化を行ったトップダウン候補テーブルの評価ポイントに対して、概算した評価ポイントの増加を考慮しても次に行う詳細化が評価ポイントの上で上回れない場合には、残りの詳細化手順によるトップダウン候補テーブルの作成を行わない。
(3−1)k−匿名性及びl−多様性を満たす場合、トップダウン処理は、トップダウン候補テーブルについて、各属性における同じ属性値の個数を算出し、評価ポイントを導出する。k−匿名性及びl−多様性を満たしたトップダウン候補テーブル及びその評価ポイントを保存する。
トップダウン処理は、トップダウン候補テーブルのうち、最も評価ポイントが大きいものを次の処理対象テーブルとして、処理を繰り返す。
ボトムアップ処理は、以下の手順を行う。
(3−1)k−匿名性及びl−多様性を満たす場合、ボトムアップ処理は、ボトムアップ候補テーブルについて、各属性における同じ属性値の個数を算出し、評価ポイントを導出する。ボトムアップ処理は、評価ポイントを比較し、トップダウン処理において保存されたトップダウン候補テーブルの評価ポイントも含めて最大の評価ポイントを得た候補テーブルを匿名テーブルとして保存する。そして、ボトムアップ処理は、その匿名テーブルを再トップダウン処理に受け渡す。
なお、提供者が属性に対して一般化の限界レベルを設定していた場合には、ボトムアップ処理は、限界レベルを超えて一般化は行わない。
再トップダウン処理は、トップダウン処理とほぼ同様の手順で行う。
再トップダウン処理は、ボトムアップ処理から渡された候補テーブルの詳細化を行う。詳細化を行ったトップダウン候補テーブルのうち、k−匿名性及びl−多様性判定に合格したトップダウン候補テーブルについては、再トップダウン処理は、各属性の属性値の数を算出し、評価ポイントを導出する。再トップダウン処理は、トップダウン候補テーブルのうち、最も評価ポイントが大きいものを次の処理対象テーブルとする。そして、再トップダウン処理は、k−匿名性及びl−多様性を満たさなくなるまで、k−匿名性及びl−多様性を満たしたトップダウン候補テーブル及びその評価ポイントを保存しながら、処理を繰り返す。k−匿名性及びl−多様性を満たさなくなった場合、再トップダウン処理は、k−匿名性及びl−多様性を満たさなくなったトップダウン候補テーブルの中から最も評価ポイントが大きいものをボトムアップ処理に受け渡す。
なお、この場合も、評価ポイントが最も大きいトップダウン候補テーブルは、現在保存されている匿名テーブルの評価ポイントよりも評価ポイントが大きくなければならない。現在保存されている匿名テーブルの評価ポイントを上回ることができない場合には、再トップダウン処理は、保存している匿名テーブルを出力し、部分匿名化処理に渡して終了する。
部分匿名化処理は、各属性の詳細化(トップダウン)を一律に行うのではなく、細かいクラスタに分割し、各クラスタがk−匿名性及びl−多様性を満たすように詳細化を行う。具体的には、部分匿名化処理は、準識別子から構成される属性値の組をグループ化し、クラスタとする。部分匿名化処理は、このクラスタ単位で、k−匿名性及びl−多様性を満たすように詳細化処理を実行する。各属性が単純木で構成されている場合、互いのクラスタは独立集合であることが保証されるので、各クラスタが、k−匿名性及びl−多様性を満たす限り、部分匿名化処理によって、全体のk−匿名性及びl−多様性が失われることは無い。すなわち、本プロセスでは、詳細化処理のみを行うので、部分匿名化処理の実行によって、評価ポイントが必ず増加することが保証される。したがって、部分匿名化処理は、評価ポイントの算出を省略することにより、高速化が可能である。また、本プロセスはオプションとし、提供者が望まない場合には処理を省略することも可能とする。部分匿名化処理は、最終的に得られたテーブルを匿名テーブル出力に渡して終了する。
k−匿名性及びl−多様性判定は、入力されたテーブルの全ての準識別子から構成される情報がk−匿名性を満たし、かつ、全ての重要情報から構成される情報がl−多様性もしくはt−近似性を満たすかどうか判定し、満たす場合はテーブルを匿名テーブル出力に受け渡す。満たさない場合、k−匿名性及びl−多様性判定は、満たさなかったグループをフィードバック情報としてトップダウン処理、ボトムアップ処理、再トップダウン処理に返す。以下の表1に各判定条件を示す。
匿名テーブル出力は、受け取ったテーブルを成形して出力する。受け取ったテーブルはテーブルそのものではなく、各属性の一般化のレベルで与えられている場合がある。このときには、匿名テーブル出力は、元のテーブルも読み込み、各属性について与えられたレベルによる一般化を行った後出力する。
図8の例が示すように、ボトムアップ処理は、一般化の初期レベル(A0,B0,C0)から属性ごとに1レベルの一般化を行って、属性Aの一般化を行ったテーブル(A1,B0,C0)と、属性Bの一般化を行ったテーブル(A0,B1,C0)と、属性Cの一般化を行ったテーブル(A0,B0,C1)とを作成する。次に、ボトムアップ処理は、図8の例が示すように、それぞれのテーブルから属性ごとに1レベルの一般化を行って、それぞれのテーブルを作成するが、一般化のレベルが属性ごとの限界レベルを超える場合、限界レベルを超える属性の一般化を行わない。図8は、このようなボトムアップ処理によって、テーブルが一般化される過程を示している。
トップダウン処理は、図8が示すように、ボトムアップ処理とは逆方向に、詳細化の初期レベル(A2,B3,C1)から属性ごとに1レベルの詳細化を行って、属性Aの詳細化を行ったテーブル(A1,B3,C1)と、属性Bの詳細化を行ったテーブル(A2,B2,C1)と、属性Cの詳細化を行ったテーブル(A2,B3,C0)とを作成する。次に、トップダウン処理は、図8の例が示すように、それぞれのテーブルから属性ごとに1レベルの詳細化を行って、それぞれのテーブルを作成する(レベル0を超えて詳細化はできない)。図8は、このようなトップダウン処理によって、テーブルが詳細化される過程も示している。
そして、図8は、例えば、ボトムアップ処理の一般化の過程の3段階目のテーブルと、トップダウン処理の詳細化の過程の3段階目のテーブルとが、一般化の同じレベルの属性を有するテーブルになり、そのうちの一部がk−匿名性を満たす場合を示している。
匿名化処理は、このようなボトムアップ処理による一般化と、トップダウン処理による詳細化とを組み合わせて繰り返し、k−匿名性及びl−多様性を満たす適切な匿名テーブルを作成する。
ボトムアップ処理とトップダウン処理とを組み合わせた場合の例を次に説明する。
図9が示すように、トップダウン処理は、前処理後のテーブル601に詳細化を行って、トップダウン候補テーブル611,612を作成する。
トップダウン処理は、作成したトップダウン候補テーブル611,612のうち、評価ポイントが最も大きいトップダウン候補テーブル611を処理対象として選択し、評価ポイントを保存しながら、詳細化と選択との処理を繰り返す。
そして、詳細化が行き過ぎて、k−匿名性及びl−多様性を満たさなくなった場合、トップダウン処理は、k−匿名性及びl−多様性を満たさなくなったトップダウン候補テーブル631,632の中から評価ポイントが最も大きいトップダウン候補テーブル632をボトムアップ処理に受け渡す。
ボトムアップ処理は、渡されたトップダウン候補テーブル632の一般化を行い、ボトムアップ候補テーブルを作成し、作成したボトムアップ候補テーブルのうち、評価ポイントが最も大きいボトムアップ候補テーブルを処理対象として選択し、評価ポイントを保存しながら、一般化と選択との処理を繰り返す。
そして、k−匿名性及びl−多様性を満たすようになった場合、ボトムアップ処理は、トップダウン処理において保存されたトップダウン候補テーブルの評価ポイントも含めて最大の評価ポイントを得たボトムアップ候補テーブル641を再トップダウン処理に渡す。
このような処理が繰り返され、k−匿名性及びl−多様性を満たす候補テーブル(例えば、候補テーブル651)の評価ポイントが、保存されている候補テーブル(例えば、ボトムアップ候補テーブル641)の評価ポイントを上回ることができなくなった場合、保存されている、評価ポイントが最高の候補テーブル(例えば、ボトムアップ候補テーブル641)は、匿名テーブルとされ、部分匿名化処理が行われて、最適な匿名化したテーブルとして出力テーブル701とされる。
さらに、プライバシー保護装置10は、定量化された類似度を計測することにより、識別性の高い匿名テーブル同士を容易に見つけることができる。
さらに、プライバシー保護装置10は、提供した匿名テーブルの特徴量(例えば、ハッシュ値)を利用者に対応付けて記憶させることにより、漏洩した匿名テーブルの特定が容易になる。
さらに、プライバシー保護装置10は、提供した匿名テーブルを利用者に対応付けて記憶させることにより、匿名テーブルの一部が漏洩した場合であっても、テーブル記憶手段31により漏洩データと提供した匿名テーブルとの照合ができるので、漏洩した匿名テーブルの利用者を特定することができる。
さらに、プライバシー保護装置10は、入力されたテーブルの利用者を自動的に特定することができる。
さらに、プライバシー保護装置10は、類似度の最も低い匿名テーブルの組み合わせから順に所定の個数の匿名テーブルを選択することにより、提供した匿名テーブルのより高い識別性を確保することができる。
11 匿名テーブル生成手段
12 類似度計測手段
13 選択手段
14 特徴量算出手段
15 テーブル記憶制御手段
16 特定手段
31 テーブル記憶手段
Claims (8)
- 複数の属性から成るレコードであって前記属性のうち組み合わせると個人を特定することが可能な準識別子を含む複数の前記レコードから構成されるテーブルについて匿名化を行い、利用者に提供するプライバシー保護装置であって、
前記テーブルの匿名化を行い、同一の前記テーブルから複数の互いに異なる匿名テーブルを生成する匿名テーブル生成手段と、
生成された前記匿名テーブル同士の全ての組み合わせごとにおける、前記匿名テーブル間の類似度を計測する類似度計測手段と、
計測した前記類似度がいずれも閾値未満の組み合わせのみからなる前記匿名テーブルを選択する選択手段と、
を備えるプライバシー保護装置。 - 前記類似度は、属性値が一致する前記属性の割合が所定の割合以上である前記レコードの総数と、前記匿名テーブルに含まれる前記レコードの総数との比率で表される、請求項1に記載のプライバシー保護装置。
- 前記匿名テーブルの特徴量を算出する特徴量算出手段と、
前記利用者の識別情報と、前記利用者に提供した前記匿名テーブルの前記特徴量とを対応付けてテーブル記憶手段に記憶させるテーブル記憶制御手段と、をさらに備える、請求項1又は2に記載のプライバシー保護装置。 - テーブル記憶制御手段は、前記利用者の識別情報に前記匿名テーブルをさらに対応付けてテーブル記憶手段に記憶させる、請求項3に記載のプライバシー保護装置。
- 入力されたテーブルと、前記テーブル記憶手段に記憶された情報とに基づいて、前記入力されたテーブルの利用者を特定する特定手段をさらに備える請求項3又は4に記載のプライバシー保護装置。
- 前記選択手段は、選択する前記匿名テーブルの個数が所定の個数以内になるように、前記類似度の低い前記匿名テーブルの組み合わせから順に選択する、請求項1から5のいずれか一項に記載のプライバシー保護装置。
- 請求項1に記載のプライバシー保護装置が実行する方法であって、
前記匿名テーブル生成手段が、前記テーブルの匿名化を行い、同一の前記テーブルから複数の互いに異なる匿名テーブルを生成する匿名テーブル生成ステップと、
前記類似度計測手段が、生成された前記匿名テーブル同士の全ての組み合わせごとにおける、前記匿名テーブル間の類似度を計測する類似度計測ステップと、
前記選択手段が、計測した前記類似度がいずれも閾値未満の組み合わせのみからなる前記匿名テーブルを選択する選択ステップと、
を備える方法。 - コンピュータに、請求項7に記載の方法の各ステップを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015029713A JP6437842B2 (ja) | 2015-02-18 | 2015-02-18 | プライバシー保護装置、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015029713A JP6437842B2 (ja) | 2015-02-18 | 2015-02-18 | プライバシー保護装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016151936A JP2016151936A (ja) | 2016-08-22 |
JP6437842B2 true JP6437842B2 (ja) | 2018-12-12 |
Family
ID=56695405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015029713A Active JP6437842B2 (ja) | 2015-02-18 | 2015-02-18 | プライバシー保護装置、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6437842B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220004544A1 (en) * | 2019-02-26 | 2022-01-06 | Nippon Telegraph And Telephone Corporation | Anonymity evaluation apparatus, anonymity evaluation method, and program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3578450B2 (ja) * | 2001-06-29 | 2004-10-20 | 株式会社東芝 | 電子文書の実名語/匿名語マップ作成装置及びプログラム、電子文書の匿名化装置及びプログラム、電子文書の実名化装置及びプログラム |
JP2006140944A (ja) * | 2004-11-15 | 2006-06-01 | Hitachi Ltd | 情報埋め込み装置、方法、システムおよび利用者端末 |
US9898620B2 (en) * | 2012-09-28 | 2018-02-20 | Panasonic Intellectual Property Management Co., Ltd. | Information management method and information management system |
-
2015
- 2015-02-18 JP JP2015029713A patent/JP6437842B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016151936A (ja) | 2016-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102430649B1 (ko) | 익명화를 위해 속성들을 자동으로 식별하기 위한 컴퓨터 구현 시스템 및 방법 | |
US8341145B2 (en) | Face recognition using social data | |
CN109614238B (zh) | 一种目标对象识别方法、装置、系统及可读存储介质 | |
JP6584861B2 (ja) | プライバシ保護装置、方法及びプログラム | |
TW202029079A (zh) | 異常群體識別方法及裝置 | |
EP2945071B1 (en) | Index generating device and method, and search device and search method | |
JP5611852B2 (ja) | 公開情報のプライバシー保護装置、公開情報のプライバシー保護方法およびプログラム | |
JP6293003B2 (ja) | プライバシー保護装置、方法及びプログラム | |
KR20200076845A (ko) | 악성코드 분석 시스템 및 그 시스템의 동작 방법 | |
Prasser et al. | A benchmark of globally-optimal anonymization methods for biomedical data | |
JP6079270B2 (ja) | 情報提供装置 | |
JP7026653B2 (ja) | クラスタリング装置、クラスタリング方法及びクラスタリングプログラム | |
JP6370236B2 (ja) | プライバシー保護装置、方法及びプログラム | |
JP6173754B2 (ja) | 画像検索システム、画像検索装置および画像検索方法 | |
JP6437842B2 (ja) | プライバシー保護装置、方法及びプログラム | |
CN110990834B (zh) | 一种android恶意软件的静态检测方法、系统及介质 | |
JP5929532B2 (ja) | イベント検出装置、イベント検出方法およびイベント検出プログラム | |
JP6163143B2 (ja) | 情報提供装置、情報提供方法、および情報提供プログラム | |
KR20200073824A (ko) | 악성코드 프로파일링 방법 및 그 장치 | |
WO2019019711A1 (zh) | 行为模式数据的发布方法、装置、终端设备及介质 | |
KR20190010091A (ko) | 데이터의 유용성 보존을 위한 익명화 장치 및 그 방법 | |
JP7292235B2 (ja) | 分析支援装置及び分析支援方法 | |
KR101612635B1 (ko) | 외부 리소스를 이용하여 증거 적응을 위한 임상의사결정지원 시스템 및 방법 | |
CN109614542B (zh) | 公众号推荐方法、装置、计算机设备及存储介质 | |
JP7219726B2 (ja) | リスク評価装置、リスク評価方法及びリスク評価プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6437842 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |