JP6914975B2 - 情報処理システム、情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP6914975B2
JP6914975B2 JP2019000775A JP2019000775A JP6914975B2 JP 6914975 B2 JP6914975 B2 JP 6914975B2 JP 2019000775 A JP2019000775 A JP 2019000775A JP 2019000775 A JP2019000775 A JP 2019000775A JP 6914975 B2 JP6914975 B2 JP 6914975B2
Authority
JP
Japan
Prior art keywords
record
information
conversion
concealment
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019000775A
Other languages
English (en)
Other versions
JP2020109592A (ja
Inventor
黒田 亮
亮 黒田
康太 中田
康太 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2019000775A priority Critical patent/JP6914975B2/ja
Priority to US16/551,978 priority patent/US11372884B2/en
Publication of JP2020109592A publication Critical patent/JP2020109592A/ja
Application granted granted Critical
Publication of JP6914975B2 publication Critical patent/JP6914975B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明の実施形態は、情報処理システム、情報処理装置、情報処理方法およびプログラムに関する。
近年、機械学習により生成された学習モデルや数値モデルを用いたデータ分析が様々な分野で広く行われている。データ分析に用いるモデルは、適切なパラメータのチューニングなどに高度な専門性が要求されるため、その生成を第3者に委託することがある。この場合、モデルの生成を委託する側が、第3者が生成するモデルの有効性を評価するために、そのモデルを用いて実際に分析したいデータと同種のデータを第3者に提供し、その分析結果を受け取るといったケースが想定される。このとき、モデルを用いて実際に分析したいデータが例えば製造データなどの機密性のあるデータであれば、そのデータの機微な部分を秘匿した状態で第3者に提供することが求められる。
しかし、モデルを用いて分析するデータが秘匿化された状態であると、そのデータの分析を適切に行えない場合がある。例えば、レコードとして蓄積される製造データなどの機密性のあるデータの集合(レコード集合の一例)を秘匿化して第3者に提供した場合、第3者側では、秘匿化されたレコード集合に含まれる個々のレコードを区別できずに、モデルを用いた分析を適切に行えない。
米国特許出願公開第2016/0085982号明細書
本発明が解決しようとする課題は、秘匿化されたレコード集合に含まれる各レコードに対してモデルを用いた分析を適切に行うことができる情報処理システム、情報処理装置、情報処理方法およびプログラムを提供することである。
実施形態の情報処理システムは、第1情報処理装置と第2情報処理装置とを含む。第1情報処理装置は、レコード集合取得部と、レコード特定情報取得部と、秘匿化部と、第1送信部と、を備える。レコード集合取得部は、属性名と属性値のセットであるデータ要素を複数持つレコードの集合であるレコード集合を取得する。レコード特定情報取得部は、前記レコード集合に含まれる各レコードを一意に特定するための情報であって、少なくとも1つの前記属性名を示すレコード特定情報を取得する。秘匿化部は、前記レコード集合に含まれる少なくとも1つのレコードが持つ複数のデータ要素のうち、変換情報により指定されたデータ要素の属性名と属性値の少なくとも一方を前記変換情報に従って変換することにより秘匿化レコード集合を生成するとともに、前記レコード特定情報と前記変換情報とに基づいて、前記秘匿化レコード集合に含まれる各レコードを一意に特定するための秘匿化レコード特定情報を生成する。第1送信部は、前記秘匿化レコード集合と前記秘匿化レコード特定情報とを前記第2情報処理装置に送信する。第2情報処理装置は、第2受信部と、データ分析部と、を備える。第2受信部は、前記秘匿化レコード集合と前記秘匿化レコード特定情報とを前記第1情報処理装置から受信する。データ分析部は、前記秘匿化レコード集合に含まれる各レコードであって、前記秘匿化レコード特定情報に基づいて特定される各レコードに対し、学習モデルまたは数値モデルを用いた分析を行う。
情報処理システムの概略構成を示す図。 第1実施形態に係る情報処理システムの機能的な構成例を示すブロック図。 レコード集合の一例を示す図。 レコード特定情報の一例を示す図。 変換情報の一例を示す図。 秘匿化レコード集合の一例を示す図。 秘匿化レコード特定情報の一例を示す図。 分析結果の一例を示す図。 秘匿化解除分析結果の一例を示す図。 第1実施形態に係る情報処理システムの処理手順の一例を示すシーケンス図。 第2実施形態に係る情報処理システムの機能的な構成例を示すブロック図。 変換設定情報の一例を示す図。 変換情報管理部に保存される変換情報の一例を示す図。 ID対応表の一例を示す図。 第2実施形態に係る情報処理システムの処理手順の一例を示すシーケンス図。 変換情報の一例を示す図。 秘匿化レコード集合の一例を示す図。 秘匿化レコード特定情報の一例を示す図。 変換設定情報の一例を示す図。 変換情報の一例を示す図。 秘匿化レコード集合の一例を示す図。 秘匿化レコード特定情報の一例を示す図。 レコード集合の一例を示す図。 変換情報の一例を示す図。 第1情報処理装置および第2情報処理装置のハードウェア構成例を示すブロック図。
以下、添付図面を参照しながら、実施形態に係る情報処理システム、情報処理装置、情報処理方法およびプログラムについて詳細に説明する。
<第1実施形態>
実施形態に係る情報処理システム1の概略構成を図1に示す。この情報処理システム1は、図1に示すように、第1情報処理装置10と第2情報処理装置20とが、インターネットなどのネットワーク30を介して接続された構成である。第1情報処理装置10はデータ提供者が使用する情報処理装置であり、第2情報処理装置20はデータ利用者が使用する情報処理装置である。
データ提供者は、データ利用者が生成したモデルの有効性を評価するために、そのモデルで分析したいデータをデータ利用者に提供する。データ利用者は、モデルを用いてデータ提供者から提供されたデータを分析し、分析結果をデータ提供者に返す。データ提供者は、データ利用者から受け取った分析結果を確認することにより、モデルの有効性を評価することができる。
本実施形態では、データ提供者からデータ利用者へと提供されるデータが、例えば製造データなどの機密性のあるデータであり、特にレコードとして蓄積されたデータの集合(レコード集合)であるものとする。この場合、レコード集合は秘匿化された状態でデータ利用者に提供され、秘匿化された状態でモデルによる分析を行う必要がある。このとき、秘匿化によってレコード集合に含まれるレコードが区別できない状態であると、モデルを用いた分析を適切に行うことができない。本実施形態の情報処理システム1は、こうした課題を解決し、秘匿化されたレコード集合に含まれる各レコードに対してモデルを用いた分析を適切に行うことができるように構成される。
図2は、第1実施形態に係る情報処理システム1の機能的な構成例を示すブロック図である。第1情報処理装置10は、図2に示すように、レコード集合取得部11と、レコード特定情報取得部12と、変換情報取得部13と、秘匿化部14と、第1送信部15と、第1受信部16と、秘匿化解除部17と、出力部18とを備える。第2情報処理装置20は、図2に示すように、第2受信部21と、データ分析部22と、第2送信部23とを備える。
レコード集合取得部11は、レコード集合を取得する。レコード集合は、属性名と属性値のセットであるデータ要素を複数もつレコードの集合である。レコード集合に含まれる各レコードは、属性名が共通するデータ要素である共通データ要素を持つ。そして、共通データ要素のうちの少なくとも1つの属性値に基づいて、各レコードを一意に特定可能である。
レコード集合の一例を図3に示す。図3に示すレコード集合40は、5つのレコードを含むテーブル形式のレコード集合の例である。このレコード集合40に含まれる各レコードのデータ要素を(属性名/属性値)で表すとすると、例えば、1行目のレコードは、データ要素として(Col0/A)、(Col1/aa)、(Col2/100)、(Col3/50)、(Col4/P0)を持つ。また、2行目のレコードは、データ要素として(Col0/A)、(Col1/ab)、(Col2/0)、(Col3/20)、(Col4/P1)を持つ。
図3に示すレコード集合40では、各レコードのデータ要素がすべて共通データ要素となっている。このうち、属性名Col0の共通データ要素の属性値と属性名Col1の共通データ要素の属性値との組み合わせにより、レコード集合40に含まれる各レコードを一意に特定可能となっている。なお、ここではテーブル形式のレコード集合40を例示したが、レコード集合40は上記の条件を満たすレコードの集合であればよく、図3に示すようなテーブル形式のものに限らない。
レコード特定情報取得部12は、レコード特定情報を取得する。レコード特定情報は、レコード集合40に含まれる各レコードを特定するための情報であって、少なくとも1つの共通データ要素の属性名を示す情報である。
レコード特定情報の一例を図4に示す。図4に示すレコード特定情報45は、図3に示したレコード集合40に対応するレコード特定情報の例であり、属性値の組み合わせによって各レコードを特定可能な2つの共通データ要素の属性名Col0,Col1を示している。
変換情報取得部13は、変換情報を取得する。変換情報は、レコード集合40に含まれる各レコードのデータ要素のうち、変換の対象となるデータ要素と変換の方法を指定する情報である。
変換情報の一例を図5に示す。図5に示す変換情報50は、図3に示したレコード集合40に適用される変換情報の例であり、第1属性値変換表51と、第2属性値変換表52と、属性名変換表53とを含む。第1属性値変換表51は、文字列で表される属性値を他の文字列に変換するために用いられる変換表であり、変換の対象となるデータ要素の属性名と変換前後の文字列を規定している。第2属性値変換表52は、数値で表される属性値を統計的な情報を維持しながら変換するために用いられる変換表であり、変換の対象となるデータ要素の属性名と属性値に適用される変換のルールとを規定している。属性名変換表53は、属性名を変換するために用いられる変換表であり、変換の対象となるデータ要素の属性名と変換後の文字列を規定している。
なお、図5に示す変換情報50は、属性値を変換するための第1属性値変換表51や第2属性値変換表52と、属性名を変換するための属性名変換表53とを含んでいるが、属性値を変換するための第1属性値変換表51や第2属性値変換表52と、属性名を変換するための属性名変換表53とのいずれか一方を持つ構成であってもよい。当然のことながら、属性値を変換するための第1属性値変換表51や第2属性値変換表52のみを持つ変換情報50をレコード集合40に適用した場合は、レコード集合40に含まれる各レコードの属性値のみが変換され、属性名を変換するための属性名変換表53のみを持つ変換情報50をレコード集合40に適用した場合は、レコード集合40に含まれる各レコードの属性名のみが変換されることになる。変換情報50で指定される変換の対象となるデータ要素の属性名あるいは属性値は、レコード集合40に含まれる各レコードのデータ要素の機密度に応じて選ばれる。
秘匿化部14は、レコード集合取得部11が取得したレコード集合40に対し、変換情報取得部13が取得した変換情報50を適用し、レコード集合40に含まれる各レコードが持つ複数のデータ要素のうち、変換情報50により指定されたデータ要素の属性名と属性値の少なくとも一方を変換情報50に従って変換することにより、秘匿化レコード集合を生成する。
秘匿化レコード集合の一例を図6に示す。図6に示す秘匿化レコード集合60は、図3に示したレコード集合40に対して図5に示した変換情報50を適用することで生成された秘匿化レコード集合の例である。これらの図から、図3に示したレコード集合40に含まれる各レコードが持つ複数のデータ要素のうち、図5に示した変換情報50により指定されたデータ要素の属性名と属性値が変換情報50に従って変換されたことで、図6に示す秘匿化レコード集合60が生成されたことが分かる。図3に示したレコード集合40に含まれる各レコードのデータ要素のうち、属性名Col4のデータ要素は、その属性名も属性値も図5に示した変換情報50において変換の対象として指定されていないため、変換されていない。このように、秘匿化レコード集合60に含まれる各レコードは、変換されていないデータ要素、つまり、レコード集合40に含まれる各レコードと同じ値を持つデータ要素を含んでいてもよい。
また、秘匿化部14は、レコード特定情報取得部12が取得したレコード特定情報45と、変換情報取得部13が取得した変換情報50とに基づいて、秘匿化レコード集合60に含まれる各レコードを特定するための秘匿化レコード特定情報を生成する。すなわち、レコード特定情報45で示される共通データ要素の属性名が変換情報50において変換の対象となっている場合、つまり、レコード特定情報45で示される共通データ要素の属性名が属性名変換表53に含まれている場合、秘匿化部14は、その属性名を属性名変換表53に従って変換することにより、秘匿化レコード特定情報を生成する。一方、レコード特定情報45で示される共通データ要素の属性名が変換情報50において変換の対象とされていない場合、秘匿化部14は、レコード特定情報取得部12が取得したレコード特定情報45をそのままコピーして、秘匿化レコード特定情報とする。
秘匿化レコード特定情報の一例を図7に示す。図7に示す秘匿化レコード特定情報65は、図4に示したレコード特定情報45と図5に示した変換情報50とに基づいて生成された秘匿化レコード特定情報65の例である。図4に示したレコード特定情報45で示される2つの属性名Col0,col1は、図5に示した変換情報50において変換の対象とされているため、この変換情報50の属性名変換表53に従って2つの属性名Col0,col1をAAA,BBBに変換することにより、図7に示す秘匿化レコード特定情報65が生成される。
第1送信部15は、秘匿化部14が生成した秘匿化レコード集合60と秘匿化レコード特定情報65とを、ネットワーク30を介して第2情報処理装置20に送信する。
第2情報処理装置20の第2受信部21は、第1情報処理装置10の第1送信部15が送信した秘匿化レコード集合60と秘匿化レコード特定情報65とを、ネットワーク30を介して受信する。
データ分析部22は、第2受信部21が受信した秘匿化レコード集合60に含まれる各レコードであって、第2受信部21が受信した秘匿化レコード特定情報65に基づいて特定される各レコードに対し、モデル25を用いた分析を行う。本実施形態では、データ分析部22が分析に用いるモデル25は、上述のようにデータ提供者の依頼に応じてデータ利用者側で生成されたモデルであることを想定する。このモデル25は、例えば、ディープラーニングなどの学習によって生成されたDNN(Deep Neural Network)などの学習モデルであってもよいし、回帰分析のような数値アルゴリズムに基づいた処理を行うための数値モデルであってもよい。
例えば、図6に例示した秘匿化レコード集合60に含まれる各レコードに対する分析を行う場合、データ分析部22は、まず、図7に示す秘匿化レコード特定情報65に基づいて個々のレコードを特定する。すなわち、秘匿化レコード特定情報65が示す2つの変換された属性名AAA,BBBでユニークなデータを1つのレコードとして扱う。そして、データ分析部22は、例えば学習モデルを用いてこれらのレコードを分類する場合、学習モデルが、例えばCCCの値が0以上か0未満かでレコードを2クラス分類するモデルである場合は、秘匿化レコード集合60に含まれる5つのレコードを、この学習モデルを用いて2つのクラスに分類する。
また、例えば、最小2乗法の数値モデルを用いて値を予測する場合、データ分析部22は、例えば目的変数YをCCC、説明変数XをDDDとし、Σ(Y=aX+b)の値、つまり誤差の2乗の和が最小となるように、aとbを決定する。ここで、i=1〜5におけるYとXは順に、Y[1,−1,0,−1,−1]、X[100,40,20,10,0]とする。
ここで、仮に図6に例示した秘匿化レコード集合60に対応する秘匿化レコード特定情報が属性名AAAのみを示しているとすると、秘匿化レコード集合60は属性名AAAがX,Yのレコードがそれぞれ2つ含まれているため、個々のレコードを特定できない。したがって、上述の例でCCCやDDDの値としてどれを採用すべきか不明となり、モデル25を用いたデータの分類や分析を適切に行うことができない。これに対し、本実施形態では、秘匿化レコード集合60に含まれる個々のレコードを秘匿化レコード特定情報65に基づいて特定できるようにしているので、モデル25を用いたデータの分類や分析を適切に行うことができる。
なお、第2受信部21が受信した秘匿化レコード集合60は、モデル25の性能を評価するための分析に利用される以外にも、いくつかのモデル25の中から最適なものを選定するための評価に利用したり、パラメータのチューニングをし直すために利用(学習モデルであれば学習データとして利用)したりすることも可能である。
データ分析部22による分析結果の一例を図8に示す。図8に示す分析結果70は、図6に示した秘匿化レコード集合60に含まれる各レコードを、モデル25を用いて2つのグループに分類した結果を示している。この分析結果70は、図6に示した秘匿化レコード集合60に含まれるレコードのうち、図7に示した秘匿化レコード特定情報65で示される2つの属性名AAA,BBBに対応する2つの属性値の組み合わせが「X,β」のレコードと「Y,β」のレコードと「Z,α」のレコードとが「グループ1」に分類され、「X,α」のレコードと「Y,α」のレコードとが「グループ2」に分類されたことを示している。
第2送信部23は、データ分析部22による分析結果70を、ネットワーク30を介して第1情報処理装置10に送信する。
第1情報処理装置10の第1受信部16は、第2情報処理装置20の第2送信部23が送信したデータ分析部22による分析結果70を、ネットワーク30を介して受信する。
秘匿化解除部17は、第1受信部16が受信した分析結果70に対し、レコード集合40の秘匿化に用いた変換情報50に基づく逆変換を行うことにより、秘匿化解除分析結果を生成する。秘匿化解除分析結果は、データ分析部22による分析結果70において示される各レコードを、レコード特定情報45によって特定できる状態に復元したものである。秘匿化解除部17は、分析結果70において各レコードを特定するために用いる属性値、つまり秘匿化レコード特定情報65が示す属性名に対応する属性値を、変換情報50に基づいて逆変換することにより、分析結果70における各レコードの秘匿化が解除された秘匿化解除分析結果を生成する。
秘匿化解除分析結果の一例を図9に示す。図9に示す秘匿化解除分析結果80は、図8に示した分析結果70に対し、図5に示した変換情報50に基づく逆変換を行うことにより生成された秘匿化解除分析結果の例である。この秘匿化解除分析結果80から、図3に示したレコード集合40に含まれる各レコードを、モデル25を用いて2つのグループに分類した場合、レコード特定情報45で示される2つの属性名Col0,Col1に対応する2つの属性値の組み合わせが「A,ab」のレコードと「B,ab」のレコードと「C,aa」のレコードとが「グループ1」に分類され、「A,aa」のレコードと「B,aa」のレコードとが「グループ2」に分類されることが分かる。つまり、図3に示したレコード集合40に含まれる各レコードのうち、データ要素として(Col0/A)、(Col1/ab)を持つ2行目のレコードと、データ要素として(Col0/B)、(Col1/ab)を持つ4行目のレコードと、データ要素として(Col0/C)、(Col1/aa)を持つ5行目のレコードが「グループ1」に分類され、データ要素として(Col0/A)、(Col1/aa)を持つ1行目のレコードと、データ要素として(Col0/B)、(Col1/aa)を持つ3行目のレコードが「グループ2」に分類されることが分かる。
出力部18は、秘匿化解除部17により生成された秘匿化解除分析結果80を、データ提供者が確認できるように出力する。出力部18による秘匿化解除分析結果80の出力は、例えば、秘匿化解除分析結果80をディスプレイに表示させる形態であってもよいし、紙媒体への印刷など、表示以外の形態であってもよい。データ提供者は、出力部18により出力された秘匿化解除分析結果80を確認することにより、データ利用者が生成してデータ分析に用いたモデル25の有効性を評価することができる。
次に、本実施形態において実施される一連の処理の流れについて、図10を参照して説明する。図10は、第1実施形態に係る情報処理システム1の処理手順の一例を示すシーケンス図である。
まず、第1情報処理装置10において、レコード集合取得部11がレコード集合40を取得するとともに、レコード特定情報取得部12がレコード特定情報45を取得する(ステップS101)。また、変換情報取得部13が変換情報50を取得する(ステップS102)。そして、秘匿化部14が、レコード集合40と変換情報50とに基づいて秘匿化レコード集合60を生成するとともに(ステップS103)、レコード特定情報45と変換情報50とに基づいて秘匿化レコード特定情報65を生成する(ステップS104)。秘匿化部14により生成された秘匿化レコード集合60と秘匿化レコード特定情報65は、第1送信部15によって第2情報処理装置20へと送信される(ステップS105)。
次に、第2情報処理装置20において、第2受信部21が、秘匿化レコード集合60と秘匿化レコード特定情報65とを第1情報処理装置10から受信する(ステップS106)。そして、データ分析部22が、秘匿化レコード特定情報65により特定される、秘匿化レコード集合60に含まれる各レコードデータに対して、モデル25を用いた分析を行う(ステップS107)。データ分析部22による分析結果70は、第2送信部23によって第1情報処理装置10へと送信される(ステップS108)。
次に、第1情報処理装置10において、第1受信部16が、データ分析部22による分析結果70を第2情報処理装置20から受信する(ステップS109)。そして、秘匿化解除部17が、変換情報50に基づいて、データ分析部22による分析結果70から秘匿化解除分析結果80を生成する(ステップS110)。秘匿化解除部17により生成された秘匿化解除分析結果80は、出力部18によって出力(例えばディスプレイに表示)される(ステップS111)。
以上、具体的な例を挙げながら詳細に説明したように、本実施形態によれば、第1情報処理装置10から第2情報処理装置20に対し、レコード集合40を秘匿化した秘匿化レコード集合60と併せて、秘匿化レコード集合60に含まれる各レコードを特定するための秘匿化レコード特定情報65が送信される。したがって、第2情報処理装置20側では、秘匿化レコード特定情報65に基づいて秘匿化レコード集合60に含まれる各レコードを特定することができ、秘匿化による情報漏洩のリスク低減を図りながら、秘匿化レコード集合60に含まれる各レコードに対してモデル25を用いた分析を適切に行うことができる。
また、本実施形態によれば、第2情報処理装置20から第1情報処理装置10に対して分析結果70が送信され、第1情報処理装置10側で、秘匿化解除分析結果80が生成されて出力される。したがって、データ提供者は、秘匿化解除分析結果80を確認することによって、データ利用者により生成されたモデル25の有効性を評価することができる。
<第2実施形態>
次に、第2実施形態について説明する。本実施形態は、第1情報処理装置10に、変換情報50を生成する機能と、変換情報50を管理する機能とを持たせた例である。その他は、上述の第1実施形態と同様である。なお、以下の説明においては、第1実施形態と共通の構成要素については同一の符号を付して、重複した説明を適宜省略する。
図11は、第2実施形態に係る情報処理システム1’の機能的な構成例を示すブロック図である。本実施形態の第1情報処理装置10’は、図11に示すように、上述の第1実施形態の第1情報処理装置10が備える変換情報取得部13の代わりに、変換設定情報取得部31と変換情報生成部32を備える。また、本実施形態の第1情報処理装置10’は、変換情報50を管理するための変換情報管理部33を備える。
変換設定情報取得部31は、変換設定情報を取得する。変換設定情報は、変換の対象となる属性名もしくは属性値に対して適用される変換ルールを指定する情報である。
変換設定情報の一例を図12に示す。図12に示す変換設定情報90は、レコード集合40に含まれる各レコードのデータ要素の属性名と属性値の双方を変換の対象とする場合の変換設定情報の例であり、属性値の変換に適用される属性値変換ルール91と、属性名の変換に適用される属性名変換ルール92とを含む。属性値変換ルール91は、変換の対象となるデータ要素を属性名で指定するとともに、そのデータ要素の属性値を変換する方式(変換ルール)を指定している。属性名変換ルール92は、変換の対象となるデータ要素の属性名とその属性名を変換する方式(変換ルール)を指定している。図12に例示する変換設定情報90では、文字列に対する変換ルールとして「1対1の文字列変換」、数値に対する変換ルールとして「数値の正規化」および「2倍の値」といった変換ルールが指定されているが、変換に適用される変換ルールはこれに限らない。また、例えば「P0」を「X0」に変換といったように、変換前後の具体的な文字列を指定した変換ルールが指定されてもよい。
変換情報生成部32は、レコード集合取得部11が取得したレコード集合40と、変換設定情報取得部31が取得した変換設定情報90とに基づいて、変換情報50を生成する。例えば、変換情報生成部32は、図3に示したレコード集合40と、図12に示した変換設定情報90とに基づいて、図5に示した変換情報50を生成することができる。すなわち、図3に示したレコード集合40に含まれる各レコードのデータ要素のうち、「1対1の文字列変換」が適用される属性名や属性値に対し、変換後の文字列を各々決定することにより、図5に示した変換情報50が生成される。
変換情報管理部33は、変換情報生成部32により生成された変換情報50を管理する。すなわち、変換情報生成部32により生成された変換情報50は、図13に示すように、その変換情報50を識別する固有のID(第2識別情報)であるTIDが付与されて、変換情報管理部33に保存される。また、本実施形態では、変換情報管理部33に保存された変換情報50を用いて秘匿化部14により秘匿化レコード集合60が生成されると、この秘匿化レコード集合60を識別する固有のID(第1識別情報)であるRIDが秘匿化レコード集合60に対して付与される。変換情報管理部33は、例えば図14に示すように、秘匿化レコード集合60に対して付与されたRIDと、その秘匿化レコード集合60の生成に用いた変換情報50に付与されたTIDとを対応付けた対応表95を保持する。
本実施形態では、第1情報処理装置10’から第2情報処理装置20に対して秘匿化レコード集合60が送信される際に、例えば秘匿化レコード集合60にRIDが付加されるなど、第2情報処理装置20のデータ分析部22によって分析される秘匿化レコード集合60がRIDにより識別できるように送信される。そして、第2情報処理装置20から第1情報処理装置10’に対してデータ分析部22による分析結果70が送信される際に、例えば分析結果70にRIDが付加されるなど、分析結果70に対応する秘匿化レコード集合60、つまり、データ分析部22がモデル25を用いて分析した秘匿化レコード集合60がRIDによって識別できるように送信される。
本実施形態では、第1情報処理装置10’の秘匿化解除部17が、第2情報処理装置20のデータ分析部22による分析結果70から秘匿化解除分析結果80を生成する際に、その分析結果70に対応する秘匿化レコード集合60のRIDと、変換情報管理部33に保存された対応表95とに基づいて、分析結果70に対する逆変換に用いる変換情報50を特定する。すなわち、秘匿化解除部17は、変換情報管理部33が保持する対応表95を参照することにより、第1受信部16が第2情報処理装置20から受信した分析結果70に対応する秘匿化レコード集合60のRIDに対応付けられたTIDを特定する。そして、変換情報管理部33に保存された変換情報50のうち、このTIDが付与された変換情報50を用いて分析結果70に対する逆変換を行うことで、秘匿化解除分析結果80を生成する。
なお、上述の第1実施形態の第1情報処理装置10は、変換情報管理部33を備えないものとして説明したが、上述の第1実施形態の第1情報処理装置10に変換情報管理部33を設けてもよい。この場合、変換情報管理部33は、変換情報取得部13により取得された変換情報50にTIDを付与して保存するとともに、上述した対応表95を保持することにより、変換情報取得部13により取得された変換情報50を管理する。
次に、本実施形態において実施される一連の処理の流れについて、図15を参照して説明する。図15は、第2実施形態に係る情報処理システム1’の処理手順の一例を示すシーケンス図である。
まず、第1情報処理装置10’において、レコード集合取得部11がレコード集合40を取得するとともに、レコード特定情報取得部12がレコード特定情報45を取得する(ステップS201)。また、変換設定情報取得部31が変換設定情報90を取得する(ステップS202)。そして、変換情報生成部32が、レコード集合40と変換設定情報90とに基づいて変換情報50を生成する(ステップS203)。変換情報生成部32により生成された変換情報50はTIDが付与されて、変換情報管理部33に保存される。
その後、秘匿化部14が、変換情報管理部33から変換情報50を読み出し、レコード集合40と変換情報50とに基づいて秘匿化レコード集合60を生成するとともに(ステップS204)、レコード特定情報45と変換情報50とに基づいて秘匿化レコード特定情報65を生成する(ステップS205)。秘匿化部14により生成された秘匿化レコード集合60にはRIDが付与される。そして、秘匿化部14は、秘匿化レコード集合60の生成に用いた変換情報50のTIDと、生成した秘匿化レコード集合60のRIDとを対応付けて、変換情報管理部33が保持する対応表95に登録する(ステップS206)。また、秘匿化部14により生成された秘匿化レコード集合60と秘匿化レコード特定情報65は、秘匿化レコード集合60にRIDが付加された状態で、第1送信部15によって第2情報処理装置20へと送信される(ステップS207)。
次に、第2情報処理装置20において、第2受信部21が、RIDが付加された秘匿化レコード集合60と秘匿化レコード特定情報65とを第1情報処理装置10から受信する(ステップS208)。そして、データ分析部22が、秘匿化レコード特定情報65により特定される、秘匿化レコード集合60に含まれる各レコードデータに対して、モデル25を用いた分析を行う(ステップS209)。データ分析部22による分析結果70は、モデル25を用いて分析した秘匿化レコード集合60のRIDが付加された状態で、第2送信部23によって第1情報処理装置10へと送信される(ステップS210)。
次に、第1情報処理装置10において、第1受信部16が、RIDが付加された分析結果70を第2情報処理装置20から受信する(ステップS211)。そして、秘匿化解除部17が、変換情報管理部33が保持する対応表95を参照することにより、分析結果70に付加されたRIDに対応付けられたTIDで識別される変換情報50を特定し、この変換情報50を用いて、データ分析部22による分析結果70から秘匿化解除分析結果80を生成する(ステップS212)。秘匿化解除部17により生成された秘匿化解除分析結果80は、出力部18によって出力(例えばディスプレイに表示)される(ステップS213)。
以上、具体的な例を挙げながら詳細に説明したように、本実施形態によれば、第1情報処理装置10’が変換情報50の代わりに変換設定情報90を取得し、この変換設定情報90とレコード集合40とに基づいて変換情報50を生成するようにしているので、上述の第1実施形態と同様の効果が得られることに加えて、レコード集合40を秘匿化する上で最適な変換情報50を柔軟に生成できるといった効果が得られる。
また、本実施形態では、第1情報処理装置10’の変換情報管理部33が、変換情報50にTIDを付与して保存するとともに、秘匿化レコード集合60に付与されたRIDと、この秘匿化レコード集合60の生成に用いた変換情報50に付与されたTIDとを対応付けた対応表95を保持し、この対応表95を用いて、第2情報処理装置20のデータ分析部22による分析結果70から秘匿化解除分析結果80を生成するために必要な変換情報50を特定できるようにしている。したがって、本実施形態によれば、第1情報処理装置10’内で多数の変換情報50が扱われる場合であっても、これらの変換情報50の管理を適切に行って、間違った変換情報50を利用することで生じる動作エラーを未然に防止することができる。
<変形例1>
上述の実施形態では、レコード集合40に含まれる全てのレコードを対象として秘匿化部14による変換が行われることを想定したが、秘匿化部14による変換が行われないレコードがあってもよい。ただし、秘匿化部14による変換が行われないレコードが存在する場合であっても、秘匿化レコード集合60に含まれる各レコードは秘匿化レコード特定情報65に基づいて一意に特定される必要がある。このため、秘匿化部14により変換される属性名や属性値の変換後の値は、秘匿化部14による変換の対象とならないレコードの属性名や属性値と重複しないようにする必要がある。
例えば、図3に例示したレコード集合に含まれるレコードのうち、5行目のレコードを変換の対象外とする場合、Col0の属性値の変換後の値はCと異なる値にする必要があり、Col1の属性値の変換後の値はaaと異なる値にする必要がある。
<変形例2>
上述の実施形態では、第1情報処理装置10(10’)において秘匿化レコード集合60と秘匿化レコード特定情報65の組を1つ生成する場合を想定して説明したが、秘匿化レコード集合60と秘匿化レコード特定情報65の組を複数生成する場合は、変換情報50や変換設定情報90の利用方法にいくつかのバリエーションが考えられる。
例えば、1つの変換設定情報90と1つのレコード集合40とに基づいて複数の変換情報50を生成し、1つのレコード集合40およびレコード特定情報45に対してこれら複数の変換情報50を個別に適用することにより、複数の秘匿化レコード集合60および秘匿化レコード特定情報65を生成することができる。
具体的な例を挙げると、例えば、図3に示したレコード集合40と、図4に示したレコード特定情報45と、図12に示した変換設定情報90とが取得されたとする。この場合、上述の実施形態で説明したように、図12に示した変換設定情報90と図3に示したレコード集合40とに基づいて、図5に示した変換情報50が生成される。そして、図3に示したレコード集合40に対して図5に示した変換情報50を適用することにより、図6に示した秘匿化レコード集合60が生成されるとともに、図4に示したレコード特定情報45に対して図5に示した変換情報50を適用することにより、図7に示した秘匿化レコード特定情報65が生成される。
これとは別に、図12に示した変換設定情報90と図3に示したレコード集合40とに基づいて、図16に示す変換情報50を生成することもできる。図16に示す変換情報50は、図5に示した変換情報50と比較して、1対1の文字列変換による変換後の文字列が異なる。そして、図3に示したレコード集合40に対し、この図16に示す変換情報50を適用することにより、図17に示すように、図6に示した秘匿化レコード集合60とは異なる秘匿化レコード集合60を生成することができる。また、図4に示したレコード特定情報45に対して図16に示す変換情報50を適用することにより、図18に示すように、図7に示した秘匿化レコード特定情報65とは異なる秘匿化レコード特定情報65を生成することができる。
また、複数の変換設定情報90と1つのレコード集合40とに基づいて複数の変換情報50を生成し、1つのレコード集合40およびレコード特定情報45に対してこれら複数の変換情報50を個別に適用することにより、複数の秘匿化レコード集合60および秘匿化レコード特定情報65を生成することもできる。
具体的な例を挙げると、例えば、図3に示したレコード集合40と、図4に示したレコード特定情報45が取得され、また、図12に示した変換設定情報90に加えて、図19に示す変換設定情報90が取得されたとする。図19に示す変換設定情報90は、属性値の変換に適用される属性値変換ルール91は図12に示した変換設定情報90と同様であるが、属性名の変換に適用される属性名変換ルール92がブランク、つまり属性名の変換は行わない設定である。
この場合、上述の実施形態で説明したように、図12に示した変換設定情報90と図3に示したレコード集合40とに基づいて、図5に示した変換情報50が生成される。そして、図3に示したレコード集合40に対して図5に示した変換情報50を適用することにより、図6に示した秘匿化レコード集合60が生成されるとともに、図4に示したレコード特定情報45に対して図5に示した変換情報50を適用することにより、図7に示した秘匿化レコード特定情報65が生成される。
これとは別に、図19に示す変換設定情報90と図3に示したレコード集合40とに基づいて、図20に示す変換情報50が生成される。図20に示す変換情報50は、図5に示した変換情報50と比較して、属性名変換表53が含まれていない点が異なる。そして、図3に示したレコード集合40に対し、この図20に示す変換情報50を適用することにより、図21に示すように、図6に示した秘匿化レコード集合60とは異なる秘匿化レコード集合60を生成することができる。また、図20に示す変換情報50は属性名変換表53が含まれていないため、図4に示したレコード特定情報45をそのままコピーすることで、図22に示す秘匿化レコード特定情報65を生成することができる。
また、1つの変換設定情報90と複数のレコード集合40とに基づいて1つの変換情報50を生成し、複数のレコード集合40およびレコード特定情報45に対して共通の変換情報50を適用することにより、複数の秘匿化レコード集合60および秘匿化レコード特定情報65を生成することもできる。例えば、1つの変換設定情報90と1つのレコード集合40とに基づいて生成された変換情報50を保存しておき、他のレコード集合40が取得されたときに、保存しておいた変換情報50のうちで他のレコード集合40に最も適合するものを選び出し、この変換情報50を他のレコード集合40に基づいて更新する。これにより、複数のレコード集合40およびレコード特定情報45に対して共通の変換情報50を適用し、複数の秘匿化レコード集合60および秘匿化レコード特定情報65を生成することが可能となる。
具体的な例を挙げると、例えば、図12に示した変換設定情報90と図3に示したレコード集合40とに基づいて生成された図5に示した変換情報50が、変換情報管理部33に保存されているとする。また、新たなレコード集合40として、図23に示すレコード集合40が取得されたとする。このとき、図5に示した変換情報50を変換情報管理部33から読み出し、この変換情報50を図23に示すレコード集合40に基づいて更新することにより、図24に示す変換情報50が生成される。この図24に示す変換情報50において、第1属性値変換表51の斜線を付した部分が、図23に示すレコード集合40に基づいて更新された部分である。
この図23に示す変換情報50は、図3に示したレコード集合40と図23に示すレコード集合40の双方に対して共通して適用できる変換情報50である。したがって、この共通の変換情報50を用いて、複数のレコード集合40から複数の秘匿化レコード集合60を生成することができる。
<補足説明>
上述の実施形態で説明した第1情報処理装置10(10’)や第2情報処理装置20は、例えば、一般的なコンピュータを構成するハードウェアと、コンピュータで実行されるプログラム(ソフトウェア)との協働により実現することができる。すなわち、上述の実施形態で説明した第1情報処理装置10(10’)や第2情報処理装置20の各部の機能は、コンピュータが所定のプログラムを実行することによって実現できる。
図25は、第1情報処理装置10(10’)および第2情報処理装置20のハードウェア構成例を示すブロック図である。これら第1情報処理装置10(10’)や第2情報処理装置20は、例えば図25に示すように、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などのプロセッサ回路101と、RAM(Random Access Memory)やROMなどのメモリ102と、HDD(Hard Disk Drive)やSDD(Solid State Drive)などのストレージデバイス103と、入力デバイス106やディスプレイ107などの周辺機器を接続するための入出力I/F104と、外部機器と通信を行う通信I/F105と、を備えた一般的なコンピュータ(計算機システム)としてのハードウェア構成を採用することができる。
そして、第1情報処理装置10(10’)の各部、つまり、レコード集合取得部11、レコード特定情報取得部12、変換情報取得部13、秘匿化部14、第1送信部15、第1受信部16、秘匿化解除部17、出力部18、変換設定情報取得部31、変換情報生成部32、変換情報管理部33の機能は、例えば、プロセッサ回路101がストレージデバイス103などに格納されたプログラムを読み出し、メモリ102を利用してこのプログラムを実行することにより実現することができる。
また、第2情報処理装置20の各部、つまり、第2受信部21、データ分析部22、第2送信部23の機能は、例えば、プロセッサ回路101がストレージデバイス103などに格納されたプログラムを読み出し、メモリ102を利用してこのプログラムを実行することにより実現することができる。
なお、第1情報処理装置10(10’)の各部の機能を実現するためのプログラムや第2情報処理装置20の各部の機能を実現するためのプログラムは、例えば、インターネットなどのネットワークに接続された他のコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供することができる。また、上記プログラムを、インターネットなどのネットワーク経由で提供または配布するようにしてもよい。また、上記プログラムを、コンピュータ読み取り可能な記録媒体に格納して提供するようにしてもよい。
なお、第1情報処理装置10(10’)の各部や第2情報処理装置20の各部は、その一部または全部が、ASIC(Application Specific Integrated Circuit)やFPGA(Field-Programmable Gate Array)などの専用のハードウェアにより実現される構成であってもよい。また、第1情報処理装置10(10’)の各部や第2情報処理装置20の各部は、それぞれ複数台のコンピュータに分散して実現される構成であってもよい。
以上、本発明の実施形態を説明したが、この実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 情報処理システム
10 第1情報処理装置
11 レコード集合取得部
12 レコード特定情報取得部
13 変換情報取得部
14 秘匿化部
15 第1送信部
16 第1受信部
17 秘匿化解除部
18 出力部
20 第2情報処理装置
21 第2受信部
22 データ分析部
23 第2送信部
25 モデル
30 ネットワーク
31 変換設定情報取得部
32 変換情報生成部
33 変換情報管理部
40 レコード集合
45 レコード特定情報
50 変換情報
60 秘匿化レコード集合
65 秘匿化レコード特定情報
70 分析結果
80 秘匿化解除分析結果

Claims (10)

  1. 第1情報処理装置と第2情報処理装置とを含む情報処理システムであって、
    前記第1情報処理装置は、
    属性名と属性値のセットであるデータ要素を複数持つレコードの集合であるレコード集合を取得するレコード集合取得部と、
    前記レコード集合に含まれる各レコードを一意に特定するための情報であって、少なくとも1つの前記属性名を示すレコード特定情報を取得するレコード特定情報取得部と、
    前記レコード集合に含まれる少なくとも1つのレコードが持つ複数のデータ要素のうち、変換情報により指定されたデータ要素の属性名と属性値の少なくとも一方を前記変換情報に従って変換することにより秘匿化レコード集合を生成するとともに、前記レコード特定情報と前記変換情報とに基づいて、前記秘匿化レコード集合に含まれる各レコードを一意に特定するための秘匿化レコード特定情報を生成する秘匿化部と、
    前記秘匿化レコード集合と前記秘匿化レコード特定情報とを前記第2情報処理装置に送信する第1送信部と、を備え、
    前記第2情報処理装置は、
    前記秘匿化レコード集合と前記秘匿化レコード特定情報とを前記第1情報処理装置から受信する第2受信部と、
    前記秘匿化レコード集合に含まれる各レコードであって、前記秘匿化レコード特定情報に基づいて特定される各レコードに対し、学習モデルまたは数値モデルを用いた分析を行うデータ分析部と、を備える
    情報処理システム。
  2. 前記第2情報処理装置は、
    前記データ分析部による分析結果を前記第1情報処理装置に送信する第2送信部をさらに備え、
    前記第1情報処理装置は、
    前記分析結果を前記第2情報処理装置から受信する第1受信部と、
    前記分析結果に対し、前記変換情報に基づく逆変換を行うことにより秘匿化解除分析結果を生成する秘匿化解除部と、
    前記秘匿化解除分析結果を出力する出力部と、をさらに備える
    請求項1に記載の情報処理システム。
  3. 前記第1情報処理装置は、
    前記秘匿化レコード集合を識別する第1識別情報と該秘匿化レコード集合の生成に用いた前記変換情報を識別する第2識別情報とを対応付けた対応表を保持する変換情報管理部をさらに備え、
    前記秘匿化解除部は、前記分析結果に対応する前記秘匿化レコード集合の前記第1識別情報と、前記対応表とに基づいて、前記分析結果に対する逆変換に用いる前記変換情報を特定する
    請求項2に記載の情報処理システム。
  4. 前記第1情報処理装置は、
    前記変換情報を取得する変換情報取得部をさらに備える
    請求項1乃至3のいずれか一項に記載の情報処理システム。
  5. 前記第1情報処理装置は、
    変換の対象となる属性名もしくは属性値に対して適用される変換ルールを指定する変換設定情報を取得する変換設定情報取得部と、
    前記変換設定情報と前記レコード集合とに基づいて前記変換情報を生成する変換情報生成部と、をさらに備える
    請求項1乃至3のいずれか一項に記載の情報処理システム。
  6. 前記変換情報生成部は、1つの前記変換設定情報と1つの前記レコード集合とに基づいて複数の前記変換情報を生成し、
    前記秘匿化部は、複数の前記変換情報を用いて1つの前記レコード集合から複数の前記秘匿化レコード集合を生成する
    請求項5に記載の情報処理システム。
  7. 前記変換情報生成部は、1つの前記変換設定情報と複数の前記レコード集合とに基づいて1つの前記変換情報を生成し、
    前記秘匿化部は、1つの前記変換情報を用いて複数の前記レコード集合から複数の前記秘匿化レコード集合を生成する
    請求項5に記載の情報処理システム。
  8. 属性名と属性値のセットであるデータ要素を複数持つレコードの集合であるレコード集合を取得するレコード集合取得部と、
    前記レコード集合に含まれる各レコードを一意に特定するための情報であって、少なくとも1つの前記属性名を示すレコード特定情報を取得するレコード特定情報取得部と、
    前記レコード集合に含まれる少なくとも1つのレコードが持つ複数のデータ要素のうち、変換情報により指定されたデータ要素の属性名と属性値の少なくとも一方を前記変換情報に従って変換することにより秘匿化レコード集合を生成するとともに、前記レコード特定情報と前記変換情報とに基づいて、前記秘匿化レコード集合に含まれる各レコードを一意に特定するための秘匿化レコード特定情報を生成する秘匿化部と、
    前記秘匿化レコード集合と前記秘匿化レコード特定情報とを外部装置に送信する送信部と、
    前記外部装置において、前記秘匿化レコード集合に含まれる各レコードであって、前記秘匿化レコード特定情報に基づいて特定される各レコードに対し、学習モデルまたは数値モデルを用いた分析を行うことにより得られた分析結果を、前記外部装置から受信する受信部と、
    前記分析結果に対し、前記変換情報に基づく逆変換を行うことにより秘匿化解除分析結果を生成する秘匿化解除部と、
    前記秘匿化解除分析結果を出力する出力部と、を備える
    情報処理装置。
  9. 第1情報処理装置と第2情報処理装置とを含む情報処理システムにより実行される情報処理方法であって、
    前記第1情報処理装置のレコード集合取得部が、属性名と属性値のセットであるデータ要素を複数持つレコードの集合であるレコード集合を取得するステップと、
    前記第1情報処理装置のレコード特定情報取得部が、前記レコード集合に含まれる各レコードを一意に特定するための情報であって、少なくとも1つの前記属性名を示すレコード特定情報を取得するステップと、
    前記第1情報処理装置の秘匿化部が、前記レコード集合に含まれる少なくとも1つのレコードが持つ複数のデータ要素のうち、変換情報により指定されたデータ要素の属性名と属性値の少なくとも一方を前記変換情報に従って変換することにより秘匿化レコード集合を生成するとともに、前記レコード特定情報と前記変換情報とに基づいて、前記秘匿化レコード集合に含まれる各レコードを一意に特定するための秘匿化レコード特定情報を生成するステップと、
    前記第1情報処理装置の送信部が、前記秘匿化レコード集合と前記秘匿化レコード特定情報とを前記第2情報処理装置に送信するステップと、
    前記第2情報処理装置の受信部が、前記秘匿化レコード集合と前記秘匿化レコード特定情報とを前記第1情報処理装置から受信するステップと、
    前記第2情報処理装置のデータ分析部が、前記秘匿化レコード集合に含まれる各レコードであって、前記秘匿化レコード特定情報に基づいて特定される各レコードに対し、学習モデルまたは数値モデルを用いた分析を行うステップと、を含む
    情報処理方法。
  10. コンピュータに、
    属性名と属性値のセットであるデータ要素を複数持つレコードの集合であるレコード集合を取得する機能と、
    前記レコード集合に含まれる各レコードを一意に特定するための情報であって、少なくとも1つの前記属性名を示すレコード特定情報を取得する機能と、
    前記レコード集合に含まれる少なくとも1つのレコードが持つ複数のデータ要素のうち、変換情報により指定されたデータ要素の属性名と属性値の少なくとも一方を前記変換情報に従って変換することにより秘匿化レコード集合を生成するとともに、前記レコード特定情報と前記変換情報とに基づいて、前記秘匿化レコード集合に含まれる各レコードを一意に特定するための秘匿化レコード特定情報を生成する機能と、
    前記秘匿化レコード集合と前記秘匿化レコード特定情報とを外部装置に送信する機能と、
    前記外部装置において、前記秘匿化レコード集合に含まれる各レコードであって、前記秘匿化レコード特定情報に基づいて特定される各レコードに対し、学習モデルまたは数値モデルを用いた分析を行うことにより得られた分析結果を、前記外部装置から受信する機能と、
    前記分析結果に対し、前記変換情報に基づく逆変換を行うことにより秘匿化解除分析結果を生成する機能と、
    前記秘匿化解除分析結果を出力する機能と、
    を実現させるためのプログラム。
JP2019000775A 2019-01-07 2019-01-07 情報処理システム、情報処理装置、情報処理方法およびプログラム Active JP6914975B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019000775A JP6914975B2 (ja) 2019-01-07 2019-01-07 情報処理システム、情報処理装置、情報処理方法およびプログラム
US16/551,978 US11372884B2 (en) 2019-01-07 2019-08-27 Information processing system, information processing apparatus, information processing method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019000775A JP6914975B2 (ja) 2019-01-07 2019-01-07 情報処理システム、情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2020109592A JP2020109592A (ja) 2020-07-16
JP6914975B2 true JP6914975B2 (ja) 2021-08-04

Family

ID=71403784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019000775A Active JP6914975B2 (ja) 2019-01-07 2019-01-07 情報処理システム、情報処理装置、情報処理方法およびプログラム

Country Status (2)

Country Link
US (1) US11372884B2 (ja)
JP (1) JP6914975B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7165795B2 (ja) * 2020-08-31 2022-11-04 株式会社日立製作所 データ解析システムのプライバシー保護データを生成する方法及びデバイス
JP7340059B2 (ja) * 2021-07-22 2023-09-06 株式会社日立製作所 分散プラットフォームで協調計算を実施する間のデータプライバシーを管理する方法およびシステム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009017158A1 (ja) * 2007-08-01 2009-02-05 Nec Corporation 変換プログラム探索システムおよび変換プログラム探索方法
US9298878B2 (en) 2010-07-29 2016-03-29 Oracle International Corporation System and method for real-time transactional data obfuscation
JP5655718B2 (ja) * 2011-06-24 2015-01-21 富士通株式会社 変換処理方法、装置及びプログラム、復元処理方法、装置及びプログラム
JP5844715B2 (ja) * 2012-11-07 2016-01-20 学校法人沖縄科学技術大学院大学学園 データ通信システム、データ解析装置、データ通信方法、および、プログラム
JP6098294B2 (ja) * 2013-03-28 2017-03-22 富士通株式会社 情報秘匿化装置、情報秘匿化方法
US10650020B1 (en) * 2015-09-17 2020-05-12 Trifacta Inc. Analyzing transformations for preprocessing datasets
US10601786B2 (en) * 2017-03-02 2020-03-24 UnifyID Privacy-preserving system for machine-learning training data
JP6654654B2 (ja) * 2018-01-19 2020-02-26 株式会社日立製作所 クエリ生成支援方法及びクエリ生成支援装置
US11010436B1 (en) * 2018-04-20 2021-05-18 Facebook, Inc. Engaging users by personalized composing-content recommendation

Also Published As

Publication number Publication date
JP2020109592A (ja) 2020-07-16
US11372884B2 (en) 2022-06-28
US20200218728A1 (en) 2020-07-09

Similar Documents

Publication Publication Date Title
US12056583B2 (en) Target variable distribution-based acceptance of machine learning test data sets
US20240267411A1 (en) Domain name processing systems and methods
EP2860658B1 (en) Classifying malware by order of network behavior artifacts
US10817621B2 (en) Anonymization processing device, anonymization processing method, and program
CN107426165B (zh) 一种支持密钥更新的双向安全云存储数据完整性检测方法
Podani et al. Resemblance coefficients and the horseshoe effect in principal coordinates analysis
US11693958B1 (en) Processing and storing event data in a knowledge graph format for anomaly detection
EP3218811B1 (en) Testing insecure computing environments using random data sets generated from characterizations of real data sets
US20180196835A1 (en) Root cause analysis of performance problems
US20090271437A1 (en) Determining computer information from processor properties
JP7067489B2 (ja) セキュリティ情報分析装置、セキュリティ情報分析方法、セキュリティ情報分析プログラム、セキュリティ情報評価装置、セキュリティ情報評価方法及びセキュリティ情報分析システム
Mans et al. Business process mining success
JP6914975B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2021507360A (ja) データを非特定化する方法、データを非特定化するためのシステム、および非データを特定化するためのコンピュータ・プログラム
US20080177586A1 (en) Apparatus and Method for Identifying Process Elements
CN110008743A (zh) 一种块链式账本中的数据属性标识方法、装置及设备
CN110046155B (zh) 特征数据库的更新、数据特征的确定方法、装置及设备
US11531689B2 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
O’Dea et al. Disentangling reporting and disease transmission
JP7422643B2 (ja) 統合装置、統合方法、および統合プログラム
CN112348041B (zh) 日志分类、日志分类训练方法及装置、设备、存储介质
Chun Improved method of estimating the product quality after multiple inspections
JP2014081545A (ja) ノイズ加算装置、ノイズ加算方法、およびプログラム
CN114004456B (zh) 数据标签的计算方法、装置、计算机设备和存储介质
Chen et al. Nonparametric estimation of multiplicative counting process intensity functions with an application to the Beijing SARS epidemic

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200824

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210714

R151 Written notification of patent or utility model registration

Ref document number: 6914975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151