JP6695511B1 - 匿名化手法導出装置、匿名化手法導出方法、匿名化手法導出プログラム、及び、匿名化手法導出システム - Google Patents
匿名化手法導出装置、匿名化手法導出方法、匿名化手法導出プログラム、及び、匿名化手法導出システム Download PDFInfo
- Publication number
- JP6695511B1 JP6695511B1 JP2019550273A JP2019550273A JP6695511B1 JP 6695511 B1 JP6695511 B1 JP 6695511B1 JP 2019550273 A JP2019550273 A JP 2019550273A JP 2019550273 A JP2019550273 A JP 2019550273A JP 6695511 B1 JP6695511 B1 JP 6695511B1
- Authority
- JP
- Japan
- Prior art keywords
- analysis
- unit
- personal information
- anonymization
- anonymization method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 265
- 238000009795 derivation Methods 0.000 title claims abstract description 95
- 238000004458 analytical method Methods 0.000 claims abstract description 267
- 238000012545 processing Methods 0.000 claims description 51
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 description 32
- 238000012986 modification Methods 0.000 description 21
- 230000004048 modification Effects 0.000 description 21
- 238000013500 data storage Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 239000002131 composite material Substances 0.000 description 7
- 238000007405 data analysis Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 5
- 230000010365 information processing Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Abstract
Description
具体例として、社員の人事情報テーブルを匿名化する場合、適用する匿名化方式としてk−匿名化方式を用いること、及び、そのパラメータであるkの値を3にすることを決定する必要がある。
別の具体例として、顧客のアンケート情報テーブルを匿名化する場合、適用する匿名化方式としてε−差分プライバシー方式を用いること、及び、そのパラメータであるεの値を0.1にすることを決定する必要がある。
特許文献1で開示されている情報処理システムは、提供元装置と、利用者装置と、情報処理装置とから構成され、
提供元装置が、情報処理装置に方針算出用データを提供し、
情報処理装置が、方針算出用データに基づいて方針を決定し、提供元装置へ通知する。
個人情報を記憶している個人情報記憶部と、
前記個人情報記憶部が記憶している前記個人情報を分析する分析コマンドを記憶している分析コマンド記憶部と、
前記分析コマンド記憶部が記憶している前記分析コマンドに基づいて、前記個人情報を匿名化する匿名化手法を導出する匿名化手法導出部と、
前記匿名化手法導出部が導出した前記匿名化手法を利用して、前記個人情報を匿名化した匿名加工情報を生成する匿名加工部と
を備える。
以下、本実施の形態について、図面を参照しながら詳細に説明する。
本実施の形態に係る匿名化手法導出装置100は、提供元1が持つ個人情報と、提供先2の分析コマンドに基づいて、適切な匿名化方式と、そのパラメータとを決定する。
分析コマンドは、コンピュータ等に個人情報を分析させる命令の一部又は全部のことである。分析コマンドは、具体例としては、インタプリタ型言語により記述された文字列、及び、実行ファイルである。
分析コマンドは、個人情報記憶部111が記憶している個人情報を分析するコマンドでもある。
なお、個人情報を分析することには、個人情報を匿名化した情報を分析することが含まれる。
図1は、本実施の形態に係る匿名化手法導出装置100の構成例を示す図である。
図中の矢印は、匿名化手法導出装置100、又は、匿名化手法導出システムの実行中に、データが矢先の方向へ流れ得ることを表す。
個人情報を提供する装置等であり、
個人情報を提供する事業者等であっても良い。
提供元1が匿名化手法導出装置100に個人情報を提供する手段は、任意のものであって良い。
個人情報を匿名化した情報である匿名加工情報を受け取る装置等であり、
個人情報を分析する事業者等であっても良い。
提供先2が匿名化手法導出装置100から個人情報を受け取る手段は、任意のものであって良い。
匿名化手法導出装置100は、図1に示す構成要素から構成される。
提供元1から個人情報の入力を受け付け、
入力された個人情報を、個人情報記憶部111に記憶させる。
提供元1が匿名化手法導出装置100に個人情報を入力する手段は、任意のものであって良い。
入力された個人情報から合成データ61を生成し、
合成データ61を、合成データ記憶部103に記憶させる。
合成データ(synthetic data)とは、個人情報に基づいて生成されたデータであって、統計的性質が生成元の個人情報と同等になるように生成されたデータである。
合成データ生成部102は、個人情報記憶部111が記憶している個人情報を加工した合成データを生成する。
提供先2から個人情報を分析する分析コマンドの入力を受け付け、
入力された分析コマンドを、分析コマンド記憶部112に記憶させる。
提供先2が匿名化手法導出装置100に分析コマンドを入力する手段は、任意のものであって良い。
分析コマンド実行部105は、合成データ生成部102が生成した合成データ61を利用して分析コマンドを実行しても良い。
提供先2が実施しようとしているデータの分析内容を解析し、
解析結果である解析情報を出力する。
即ち、分析内容解析部107は、分析コマンドを解析し、解析情報を出力する。
また、分析内容解析部107は、
解析情報として、分析コマンドの実行時に利用する個人情報と、分析コマンドの実行時に個人情報に対して行う操作とを出力しても良く、
分析コマンド実行部105が分析コマンドを実行した際の実行情報に基づいて分析コマンドを解析しても良い。
分析内容は、分析コマンドの実行時に利用する個人情報と、分析コマンドの実行時に個人情報に対して行う操作と等のことである。
個人情報に対して行う操作は、個人情報又は個人情報を加工した情報の少なくとも一部を用いて行う演算等のことである。
実行情報は、コマンドの実行に関連する情報のことである。
匿名化手法導出部108は、
分析コマンド記憶部112が記憶している分析コマンドに基づいて、個人情報を匿名化する匿名化手法を導出しても良く、
匿名化方式記憶部110が記憶している匿名化方式に基づいて匿名化手法を導出しても良く、
解析情報に基づいて匿名化手法を導出しても良い。
即ち、匿名加工部109は、匿名化手法導出部108が導出した匿名化手法を利用して、個人情報を匿名化した匿名加工情報を生成する。
また、匿名加工部109は、匿名加工情報の安全性と、有用性とを評価しても良い。
そのため、匿名化方式記憶部110は、個人情報を匿名化する匿名化方式を実現するプログラムを記憶している。
個人情報入力部101が個人情報記憶部111に個人情報を記憶させた場合、個人情報記憶部111は個人情報を記憶している。
分析コマンド入力部104が分析コマンド記憶部112に分析コマンドを記憶させた場合、分析コマンド記憶部112は、個人情報記憶部111が記憶している個人情報を分析する分析コマンドを記憶している。
ポート14は、具体例としては、Ethernet(登録商標)、又は、USB(Universal Serial Bus)のポートである。
なお、ポート14は、複数のポートであっても良い。
個人情報入力部101は、提供元1がディスプレイ21と、キーボード22と、マウス23とのいずれか1以上のものを用いて匿名化手法導出装置100に入力した個人情報をメモリ12に格納する。
また、匿名化手法導出部108は、必要に応じて、
匿名化手法と、パラメータとを記憶装置13から読み出し、
導出結果を記憶装置13に格納する。
具体例としては、一般的なコンピュータに、図2の構成を仮想的に構築してもよい。また、提供元1及び/又は提供先2が匿名化手法導出装置100とは別のコンピュータであって、提供元1及び/又は提供先2がリモート接続により匿名化手法導出装置100を操作できるようにしてもよい。
本実施の形態における動作は、登録フェーズ51と、分析フェーズ52と、導出フェーズ53との3つのフェーズに分けられる。これらの動作を順に説明する。
図3は、登録フェーズ51の動作を示すフローチャートの例である。
本フローチャートに示す処理の順序は、適宜変更しても良い。
登録フェーズ51は、提供元1が匿名化手法導出装置100に個人情報を入力してから、合成データ生成部102が合成データ61を合成データ記憶部103に記憶させるまでの処理に対応する。
個人情報入力部101は、
提供元1から個人情報の入力を受け付け、
受け付けた個人情報を個人情報記憶部111に記憶させる。
入力の方法は、キーボード22を用いた方法、媒体から入力する方法、又は、ネットワークを経由した方法等、個人情報入力部101が入力情報を認識できる任意の方法であって良い。
合成データ生成部102は、
入力された個人情報から合成データ61を生成し、
合成データ61を合成データ記憶部103に記憶させる。
合成データ61の生成方法は、元の個人情報の統計的性質を保ちつつ匿名性のあるデータを生成する任意の方法であって良い。合成データ61の生成方法の具体例は、参考文献1に挙げられている。
Aggarwal, Charu C., and S. Yu Philip, eds. Privacy−preserving data mining: models and algorithms. Springer Science & Business Media, 2008.
図4は、分析フェーズ52の動作を示すフローチャートの例である。
本フローチャートに示す処理の順序は、適宜変更しても良い。
分析フェーズ52は、提供先2が匿名化手法導出装置100に分析コマンドを入力してから、実行結果出力部106が実行結果を出力するまでの処理に対応する。
分析コマンド実行部105は、合成データ記憶部103から合成データ61を読み出す。
分析コマンド入力部104は、
提供先2からの分析コマンドの入力を受け付け、
受け付けた分析コマンドを分析コマンド記憶部112に記憶させる。
入力の方法は、キーボード25を用いた方法、媒体から入力する方法、又は、ネットワークを経由した方法等、分析コマンド入力部104が認識できる任意の方法であって良い。
分析コマンド実行部105は、合成データ61に対して分析コマンド記憶部112が記憶している分析コマンドを実行する。
実行結果出力部106は、分析コマンド実行部105の実行結果を出力する。ただし、分析コマンド実行部105が実行結果の出力を要求しない分析コマンドを実行した場合、実行結果出力部106は、実行結果を出力しない。
出力の方法は、ディスプレイ24に出力する方法、ネットワークを経由して出力する方法等、提供先2が認識できる任意の方法であって良い。
分析コマンド入力部104は、提供先2が新たな分析コマンドを入力したか確認する。
匿名化手法導出装置100は、
提供先2が新たな分析コマンドを入力した場合、ステップS402に進み、
それ以外の場合、分析フェーズ52の処理を終了する。
ここで、入出力は、分析コマンドの入力と、実行結果の出力とのことである。
分析コマンド実行部105は、これらの分析コマンドを実行し、実行結果を保持する。
しかし、これらの分析コマンドは出力を要求しないものであるため、実行結果出力部106は、実行結果を出力しない。
匿名化手法導出装置100は、分析フェーズ52において、図5に示すような処理を繰り返す。
図6は、導出フェーズ53の動作を示すフローチャートの例である。
本フローチャートに示す処理の順序は、適宜変更しても良い。
導出フェーズ53は、分析内容解析部107が分析コマンド実行部105における分析内容を解析してから、匿名化手法導出部108が匿名化手法を導出するまでの処理に対応する。
分析内容解析部107は、分析コマンドの系列を分析コマンド記憶部112から読み出す。
分析コマンドの系列は、何らかの意味を有する一まとまりの分析コマンドのことである。
分析内容解析部107は、分析コマンドの系列から分析内容を解析し、解析結果を出力する。
分析内容解析部107は、分析内容を解析することにより、分析内容を推定する。この推定方法については後述する。
なお、分析内容解析部107の解析結果は、分析内容を推定したものであるため、実際の分析内容と一部異なるものであって良い。
匿名化手法導出部108は、ステップS602の解析結果と、匿名化方式記憶部110が記憶している匿名化方式と、そのパラメータとに基づいて、匿名化手法を導出する。この導出方法については後述する。
実行結果出力部106は、ステップS603において導出した匿名化手法を出力する。
図7及び図8を用いて、分析内容解析部107が分析コマンドの系列から分析内容を推定する方法を説明する。
図7は、Pythonにより記述された分析コマンドの系列の例であり、分析コマンドの系列から3つのコマンドを抜粋したものである。
変数Bに格納されたデータフレームのInvoiceDate列の要素毎に2010/1/1からの経過日数を計算し、
計算した値全てに対する平均値を計算し、
前記平均値を変数Bのdate_ave列に格納することを意味する。
変数BのInvoiceDate列の要素毎に2010/1/1からの経過日数を計算し、
計算した値全てに対する標準偏差を計算し、
前記標準偏差を変数Bのdate_std列に格納することを意味する。
変数Bのdate列の全要素に基づいて10個の区間から成るヒストグラムを作成する場合において、ヒストグラムの各ビンの境界と、各ビンの度数とを計算し、
計算結果を変数Bのhist列に格納することを意味する。
23番目の分析コマンドの場合、
計算対象は、変数Bのdate列の全要素であり、
計算内容は、ヒストグラムの各ビンの境界と、各ビンの度数とを計算することである。
分析内容解析部107は、上述の方法により分析コマンドの系列全体を解析することによって、提供先2が何を計算対象として、どのような結果を算出しようとしているか推定することができる。
本フローチャートに示す処理の順序は、適宜変更しても良い。
分析内容解析部107は、分析コマンドを解釈する。
分析内容解析部107は、分析コマンドの解釈に、インタプリタ型言語と呼ばれるプログラミング言語において一般的に用いられている技術を用いても良い。
分析内容解析部107は、
分析コマンドの解釈が完了するまで本ステップの処理を続け、
分析コマンドの解釈が完了した場合、ステップS802に進む。
分析内容解析部107は、解釈した内容のうち、「計算対象」と、「計算内容」とを分析コマンドの系列全体にわたって解析する。解析の具体的な方法は、プログラミング言語に依存して決まる。
図7に示す例において、分析内容解析部107は、
分析コマンドの解釈の結果から、「計算対象」を変数Bに格納されたデータフレームの特定の列であると解析し、
分析コマンドの解釈の結果から、「計算内容」をnumpyという数値計算用ライブラリの平均値算出関数と、標準偏差算出関数と、頻度分布算出関数とを用いた計算を行うことであると解析し、
解析結果から、提供先2がInvoiceDate列の2010/1/1からの経過日数の頻度分布を算出しようとしていることを推定する。
分析内容解析部107は、解析した「計算対象」と、「計算内容」とを匿名化手法導出部108に送信する。
本フローチャートに示す処理の順序は、適宜変更しても良い。
本図を用いて、分析内容の推定結果から、匿名化手法を導出する方法を説明する。
匿名化手法導出部108は、分析内容解析部107から「計算対象」と、「計算内容」とを受信する。
匿名化手法導出部108は、受信した「計算対象」と、「計算内容」とに対応する匿名化方式と、そのパラメータとを、匿名化方式記憶部110から読み出すことにより、匿名化手法を導出する。
「計算対象」と、「計算内容」とに対応する匿名化方式と、そのパラメータとの具体例としては、「計算内容」を保存するものである。
匿名加工部109は、個人情報記憶部111から個人情報を読み出す。
匿名加工部109は、
ステップS903において読み出した個人情報に対して、匿名化手法を適用することにより、匿名加工情報を生成する。
匿名加工部109は、生成した匿名加工情報の安全性と、有用性とが、共に基準を達成しているか評価する。
匿名化手法導出装置100は、
共に基準を達成している場合、ステップS906に進み、
それ以外の場合、ステップS902に進む。
安全性と、有用性との評価方法は、匿名化手法に依存したものであっても良く、匿名化手法とは独立したものであっても良い。
匿名加工部109は、
前記評価方法を匿名化手法に依存するものとする場合、匿名化方式と、そのパラメータとを匿名化方式記憶部110から読み出す際に、安全性と、有用性との評価方法を読み出しても良く、
匿名化手法とは独立したものとする場合、外部のデータベースを参照しても良い。
匿名化方式記憶部110は、匿名化方式と、そのパラメータとの組み合わせ毎に、安全性と、有用性との評価方法を記憶していても良い。
実行結果出力部106は、匿名化手法と、匿名加工情報とを出力する。
出力の方法は、ディスプレイ21への出力、又は、ネットワークを経由した出力等、提供元1が認識できる任意の方法であってよい。
以上のように、本実施の形態によれば、提供元1の個人情報を加工した合成データと、提供先2の分析コマンドの分析内容とに応じて適切な匿名化方式と、そのパラメータとを決定することができる。
また、本実施の形態によれば、
安全性と、有用性との基準を満たす匿名加工情報を生成することができるため、
提供先2に、個人の権利利益を保護した匿名加工情報であって、分析に適した匿名加工情報を提供することができる。
匿名化手法導出装置100には、ディスプレイ21と、キーボード22と、マウス23と、ディスプレイ24と、キーボード25と、マウス26との内、少なくとも1つが接続されていなくても良い。
提供元1と、匿名化手法導出装置100とは、一体化していても良い。
本変形例において、個人情報入力部101は、プロセッサ11と、メモリ12とから構成される。
匿名化手法導出装置100は、匿名化方式記憶部110を備えなくても良い。
本変形例において、匿名化手法導出部108は、外部のデータベース等を参照することにより、匿名化手法を導出する。
匿名化方式記憶部110が記憶しているデータベースは、提供元1又は提供先2が事前に用意したものであっても良い。
本変形例において、匿名化手法導出装置100は、匿名加工情報生成前に、提供元1又は提供先2が用意したデータベースを匿名化方式記憶部110に記憶させる。
合成データ記憶部103と、個人情報記憶部111と、分析コマンド記憶部112との内、少なくとも1つは、メモリ12と、記憶装置13とから構成されても良い。
匿名化手法導出装置100は、分析コマンド実行部105を備えなくても良い。
本変形例において、分析内容解析部107は、分析コマンドのデータに基づいて分析コマンドを解析する。
匿名化手法導出部108は、提供元1に、匿名加工情報と、匿名化手法とを出力しなくても良い。
匿名加工部109は、安全性と、有用性とに関する評価結果を提供元1に出力しても良い。
分析コマンド実行部105は、合成データに加えて、合成データ以外のデータを使用して分析コマンドを実行してもよい。
本変形例において、匿名化手法導出装置100は、より実際のデータ分析のユースケースに近い環境に基づいて、適切な匿名化手法を決定することができる。
実行結果出力部106は、匿名化手法の情報を出力しなくても良い。
本実施の形態では、匿名化手法導出装置100の各機能をソフトウェアで実現する場合を説明した。しかし、変形例として、前記各機能は、ハードウェアにより実現されても良い。
以下、前述した実施の形態と異なる点について、図面を参照しながら説明する。
本実施の形態に係る匿名化手法導出装置100は、提供元1が持つ個人情報と、提供先2が持つ個人情報とに基づいて、適切な匿名化手法を決定する。
図10は、本実施の形態に係る匿名化手法導出装置100と、本実施の形態に係る合成データ生成装置200とを備える匿名化手法導出システムの例を示す図である。
提供先合成データは、合成データ62と同義である。
提供先2が持つ個人情報から合成データ62を生成する装置であり、
個人情報入力部201と、提供先合成データ生成部202と、匿名化手法導出装置100に対して合成データ62を送信する合成データ送信部203と、提供先記憶部204とから構成される。
合成データ生成部102と同様であり、
提供先記憶部204が記憶している個人情報を加工した提供先合成データを生成する。
個人情報記憶部111と同様であり、
個人情報を保持することができる。
個人情報入力部201が提供先記憶部204に個人情報を記憶させた場合、提供先記憶部204は、匿名加工情報の提供先が有する個人情報を記憶している。
本図に示すように、合成データ生成装置200は、一般的なコンピュータ10から構成される。
本実施の形態における動作は、登録フェーズ51と、分析フェーズ52と、導出フェーズ53との3つのフェーズから構成される。
以下、これらの動作を順に説明する。ただし、実施の形態1と同じ動作である場合には説明を省略する。
図12は、登録フェーズ51の内、合成データ生成装置200に関する手順、即ち、提供先2が合成データ生成装置200に個人情報を入力してから、合成データ生成装置200が匿名化手法導出装置100へ合成データ62を送信するまでの動作を示すフローチャートの例である。
本フローチャートに示す処理の順序は、適宜変更しても良い。
個人情報入力部201は、
提供先2からの個人情報の入力を受け付け、
受け付けた個人情報を提供先記憶部204に記憶させる。
提供先合成データ生成部202は、提供先記憶部204が記憶している個人情報に基づいて合成データ62を生成する。
合成データ送信部203は、合成データ62を匿名化手法導出装置100に送信する。
本フローチャートに示す処理の順序は、適宜変更しても良い。
合成データ受信部121は、合成データ生成装置200から合成データ62を受信する。
合成データ生成部102は、合成データ61を合成データ記憶部103に記憶させ、
合成データ受信部121は、合成データ62を合成データ記憶部103に記憶させる。
なお、本実施の形態において、分析コマンド実行部105は、合成データ受信部121が受信した提供先合成データを利用して分析コマンドを実行する。
以上のように、本実施の形態によれば、
合成データ生成装置200は、提供先2の個人情報を加工した合成データを匿名化手法導出装置100に送信し、
匿名化手法導出装置100は、提供元1の個人情報を加工した合成データと、提供先2の個人情報を加工した合成データとに基づいて用いて適切な匿名化手法を選択することができるため、より実際のデータ分析のユースケースに近い環境において、適切な匿名化方式と、そのパラメータとを決定することができる。
また、本実施の形態によれば、実施の形態1と同様に、安全性と、有用性との基準を満たす匿名加工情報を生成することができる。
提供先2と、合成データ生成装置200とは、一体化していても良い。
本変形例において、個人情報入力部201は、プロセッサ11と、メモリ12とから構成される。
匿名化手法導出装置100と、合成データ生成装置200とは、一体化していても良い。
本変形例において、合成データ受信部121と、合成データ送信部203とは、プロセッサ11と、メモリ12とから構成される。
提供先記憶部204は、メモリ12と、記憶装置13とから構成されていても良い。
前述した各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
分析内容解析部107は、具体例としては、コンパイル型のプログラミング言語により分析コマンドが作成されている場合であっても、分析コマンドの「計算対象」と、「計算内容」とを解析することが可能である。
Claims (9)
- 個人情報を記憶している個人情報記憶部と、
前記個人情報記憶部が記憶している前記個人情報をコンピュータに分析させる分析コマンドであって、実行結果の出力を要求しない分析コマンドを受け付ける分析コマンド受付処理を複数回実行する分析コマンド入力部と、
前記分析コマンド入力部が前記分析コマンド受付処理を複数回実行することによって受け付けた分析コマンドを分析コマンドの系列とし、かつ、前記分析コマンドの系列に基づいて、前記個人情報を匿名化する匿名化手法を導出する匿名化手法導出部と、
前記匿名化手法導出部が導出した前記匿名化手法を利用して、前記個人情報を匿名化した匿名加工情報を生成する匿名加工部と
を備える匿名化手法導出装置。 - 前記匿名加工部は、前記匿名加工情報の安全性と、有用性とを評価する請求項1に記載の匿名化手法導出装置。
- 前記個人情報を匿名化する匿名化方式を実現するプログラムを記憶している匿名化方式記憶部を備え、
前記匿名化手法導出部は、前記匿名化方式記憶部が記憶している前記匿名化方式に基づいて前記匿名化手法を導出する請求項1又は2に記載の匿名化手法導出装置。 - 前記分析コマンドを解析し、解析情報を出力する分析内容解析部を備え、
前記匿名化手法導出部は、前記解析情報に基づいて前記匿名化手法を導出する請求項1から3のいずれか1項に記載の匿名化手法導出装置。 - 前記分析内容解析部は、前記解析情報として、前記分析コマンドの実行時に利用する前記個人情報と、前記分析コマンドの実行時に前記個人情報に対して行う操作とを出力する請求項4に記載の匿名化手法導出装置。
- 前記個人情報記憶部が記憶している前記個人情報を加工した合成データを生成する合成データ生成部と、
前記合成データ生成部が生成した前記合成データを利用して前記分析コマンドを実行する分析コマンド実行部とを備え、
前記分析内容解析部は、前記分析コマンド実行部が前記分析コマンドを実行する際の実行情報に基づいて前記分析コマンドを解析する請求項4又は5に記載の匿名化手法導出装置。 - 前記匿名加工情報の提供先が有する個人情報を記憶している提供先記憶部と、
前記提供先記憶部が記憶している前記個人情報を加工した提供先合成データを生成する提供先合成データ生成部と、
前記提供先合成データを送信する合成データ送信部と
を備える合成データ生成装置と、
前記合成データ送信部が送信した前記提供先合成データを受信する合成データ受信部を備える請求項6に記載の匿名化手法導出装置と
を備え、
前記分析コマンド実行部は、前記合成データ受信部が受信した前記提供先合成データを利用して前記分析コマンドを実行する匿名化手法導出システム。 - 個人情報記憶部が、個人情報を記憶しており、
分析コマンド入力部が、前記個人情報記憶部が記憶している前記個人情報をコンピュータに分析させる分析コマンドであって、実行結果の出力を要求しない分析コマンドを受け付ける分析コマンド受付処理を複数回実行し、
匿名化手法導出部が、前記分析コマンド入力部が前記分析コマンド受付処理を複数回実行することによって受け付けた分析コマンドを分析コマンドの系列とし、かつ、前記分析コマンドの系列に基づいて、前記個人情報を匿名化する匿名化手法を導出し、
匿名加工部が、前記匿名化手法導出部が導出した前記匿名化手法を利用して、前記個人情報を匿名化した匿名加工情報を生成する匿名化手法導出方法。 - コンピュータに、
個人情報を記憶させ、
記憶させた前記個人情報を分析させる分析コマンドであって、実行結果の出力を要求しない分析コマンドを受け付ける分析コマンド受付処理を複数回実行させ、
前記分析コマンド受付処理を複数回実行することによって受け付けた分析コマンドを分析コマンドの系列とさせ、かつ、前記分析コマンドの系列に基づいて、前記個人情報を匿名化する匿名化手法を導出させ、
導出させた前記匿名化手法を利用して、前記個人情報を匿名化した匿名加工情報を生成させる匿名化手法導出プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/020137 WO2020235008A1 (ja) | 2019-05-21 | 2019-05-21 | 匿名化手法導出装置、匿名化手法導出方法、匿名化手法導出プログラム、及び、匿名化手法導出システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6695511B1 true JP6695511B1 (ja) | 2020-05-20 |
JPWO2020235008A1 JPWO2020235008A1 (ja) | 2021-11-25 |
Family
ID=70682351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019550273A Active JP6695511B1 (ja) | 2019-05-21 | 2019-05-21 | 匿名化手法導出装置、匿名化手法導出方法、匿名化手法導出プログラム、及び、匿名化手法導出システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6695511B1 (ja) |
WO (1) | WO2020235008A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013027785A1 (ja) * | 2011-08-25 | 2013-02-28 | 日本電気株式会社 | 匿名化装置、匿名化方法、及びそのためのプログラムを記録した記録媒体 |
JP2014086037A (ja) * | 2012-10-26 | 2014-05-12 | Toshiba Corp | 匿名化データ変更システム |
JP2014191431A (ja) * | 2013-03-26 | 2014-10-06 | Nippon Telegr & Teleph Corp <Ntt> | 匿名化システム、所持装置、匿名化装置、利用者装置、匿名化方法、およびプログラム |
WO2014185043A1 (ja) * | 2013-05-15 | 2014-11-20 | 日本電気株式会社 | 情報処理装置、情報匿名化方法、及び、記録媒体 |
-
2019
- 2019-05-21 WO PCT/JP2019/020137 patent/WO2020235008A1/ja active Application Filing
- 2019-05-21 JP JP2019550273A patent/JP6695511B1/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013027785A1 (ja) * | 2011-08-25 | 2013-02-28 | 日本電気株式会社 | 匿名化装置、匿名化方法、及びそのためのプログラムを記録した記録媒体 |
JP2014086037A (ja) * | 2012-10-26 | 2014-05-12 | Toshiba Corp | 匿名化データ変更システム |
JP2014191431A (ja) * | 2013-03-26 | 2014-10-06 | Nippon Telegr & Teleph Corp <Ntt> | 匿名化システム、所持装置、匿名化装置、利用者装置、匿名化方法、およびプログラム |
WO2014185043A1 (ja) * | 2013-05-15 | 2014-11-20 | 日本電気株式会社 | 情報処理装置、情報匿名化方法、及び、記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2020235008A1 (ja) | 2020-11-26 |
JPWO2020235008A1 (ja) | 2021-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11372997B2 (en) | Automatic audit logging of events in software applications performing regulatory workloads | |
US11003795B2 (en) | Identification of optimal data utility-preserving anonymization techniques by evaluation of a plurality of anonymization techniques on sample data sets that correspond to different anonymization categories | |
CN107113183B (zh) | 大数据的受控共享的系统和方法 | |
US10848501B2 (en) | Real time pivoting on data to model governance properties | |
US11640286B2 (en) | Production-ready attributes creation and management for software development | |
US10796071B2 (en) | Analyzing document content and generating an appendix | |
US11270065B2 (en) | Extracting attributes from embedded table structures | |
AU2016219159A1 (en) | Multi-party encryption cube processing apparatuses, methods and systems | |
Dasoriya | A review of big data analytics over cloud | |
JP6695511B1 (ja) | 匿名化手法導出装置、匿名化手法導出方法、匿名化手法導出プログラム、及び、匿名化手法導出システム | |
Mohammadi et al. | Symmetry-based algorithms for invertible mappings of polynomially nonlinear PDE to linear PDE | |
US11163942B1 (en) | Supporting document and cross-document post-processing configurations and runtime execution within a single cartridge | |
JP2015204061A (ja) | システムセキュリティ設計支援装置、システムセキュリティ設計支援方法、及びシステムセキュリティ設計支援プログラム | |
JP6192601B2 (ja) | パーソナル情報管理システム及びパーソナル情報匿名化装置 | |
US20200250336A1 (en) | Data aggregation based on disparate local processing of requests | |
JP6358260B2 (ja) | 情報処理システム、情報処理方法およびプログラムを記憶する記録媒体 | |
KR102540309B1 (ko) | 저작권 침해 여부가 확인된 이미지를 전시하기 위한 가상 전시 공간을 대여하는 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
KR101663681B1 (ko) | 데이터 활용성 및 품질 평가장치, 기록매체 및 컴퓨터 프로그램 | |
US20220342869A1 (en) | Identifying anomalous transformations using lineage data | |
US20240069873A1 (en) | Mining code expressions for data analysis | |
JP6914454B2 (ja) | プライバシーリスク分析システム、プライバシーリスク分析方法及びプライバシーリスク分析プログラム | |
Dadhich | green Computing Performance analysis In healthcare Services Using Cloud Computing | |
Rabinovici-Cohen et al. | Storlet engine for executing biomedical processes within the storage system | |
WO2016075930A1 (ja) | 開発支援装置、開発支援方法、及び、開発支援プログラムが格納された記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190912 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190912 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6695511 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |